سعر الذهب يتراجع 2% أسبوعيًا.. وعيار 21 يسجل 6960 جنيهًا    تراجع المديونية المتراكمة لشركاء الاستثمار في إنتاج البترول والغاز    نائب محافظ الفيوم يتابع آخر المستجدات بملف "التحول الرقمي" ومسابقة "القيادات المحلية"    10 مايو.. تسليم قطع أراضٍ بنشاط ورش وأخرى سكنية بمدينة طيبة الجديدة    استقبال 166226 طنا من القمح المحلي بشون وصوامع الشرقية    هام من السياحة بشأن موسم الحج 1447-2026    وزير الكهرباء يبحث مع "شنايدر إليكتريك" التوسع في مبادرة تحسين كفاءة الطاقة    مستشارة بالناتو: تحركات البنتاجون تؤثر على علاقات واشنطن بحلفائها    القاهرة الإخبارية: الاحتلال الإسرائيلي يجدد إنذارات إخلاء لبلدات في الجنوب اللبناني    وزير الخارجية يستقبل نظيره السوري غدًا في القاهرة    جماعة أصحاب اليمين الإرهابية تخضع للتحقيق.. لماذا تخشى بريطانيا من تورط إيران في الهجمات على اليهود؟    الإمارات تعلن عودة الملاحة الجوية إلى وضعها الطبيعي    اتحاد السلة يعلن مواعيد مباريات نهائي دوري السوبر للسيدات    أربيلوا قبل مواجهة إسبانيول: دفعنا ثمن غياب العقلية من نقاطنا    وزير الشباب يتفقد أعمال تطوير مركز الطب الرياضي بمدينة نصر    كامل أبو علي يتفقد مشروع الاستاد الجديد للنادي المصري    برشلونة يعلن حصول رافينيا وبيرنال على التصريح الطبي قبل مواجهة أوساسونا    بلاغ يقود المباحث لضبط المتهم بالتنقيب عن الآثار في المنوفية    السيطرة على حريق بموقع تصوير "بيت بابا 2" دون خسائر بشرية    انقلاب سيارة ملاكي واصطدامها بالجزيرة الوسطى بكورنيش الإسكندرية    إحالة أوراق متهم بتزوير شهادة ميلاد طفلة والتعدي عليها لمدة 6 أعوام في الإسكندرية للمفتي    الحرارة الآن 34 درجة على القاهرة الكبرى.. تحذير عاجل من الأرصاد بسبب حالة الطقس    الأوقاف الأردنية: خطط بديلة لنقل الحجاج وضمان أداء المناسك بأمان    مدير إدارة طور سيناء التعليمية ينفي رصد أي شكاوى في اليوم الأول لامتحانات النقل بالتعليم الفني    اليوم.. ختام الدورة 12 من مهرجان الإسكندرية للفيلم القصير    وزيرة الثقافة: مشاركة مصر في معرض الرباط للكتاب تعزز القوة الناعمة    كشف أثري في الإسكندرية يلقي الضوء على تطور الحياة الحضرية عبر العصور    أول تعليق من مخرج "بيت بابا 2" بعد حريق لوكيشن التصوير    الدكتور خالد عبدالغفار: الصحة النفسية حق أساسي لكل مواطن    محافظ المنوفية يتفقد المركز التكنولوجي والصحة بسرس الليان    هاجمتهم إسرائيل.. نقل 59 ناشطا من أسطول الصمود إلى تركيا    مصطفى الفقي: المشير طنطاوي كان مرشحًا لمنصب نائب الرئيس قبل عمر سليمان    تكريم تدريسية من كلية المنصور الجامعة في فعالية علمية بمناسبة اليوم العالمي للملكية الفكرية    ذكريات الهضبة في ليلة "الحكاية"، 15 صورة من حفل عمرو دياب بالجامعة الأمريكية    أكاديمية الفنون تحتفل بذكرى تحرير سيناء بحفل لفرقة أم كلثوم للموسيقى العربية    الأوقاف تُحيي ذكرى وفاة الشيخ محمد عبد العزيز حصّان.. من أعلام التلاوة    السر الكامن في فاطمة الزهراء سيدة نساء العالمين    القبض على المتهمين بسرقة 250 ألف جنيه من سيارة بمدينة الشيخ زايد    تشييع جنازة نعمان الوزير كبير مشجعي النادي الإسماعيلي إلى مثواه الأخير (صور)    وزارة الشباب والرياضة تطرح وظائف جديدة في 3 محافظات.. تخصصات متنوعة ورواتب تنافسية    عاجل نائب رئيس الوزراء: القطار الكهربائي السريع شريان تنموي يعزز الاقتصاد ويربط أنحاء الجمهورية    تأجيل محاكمة موظف بتهمة التربح في القطامية ل 13 مايو    باكستان تؤكد للكويت استمرار الجهود الداعمة للسلام بالمنطقة    رجال طائرة الأهلي يواجه البوليس الرواندي في نهائي بطولة إفريقيا للأندية    قافلة سرابيوم الطبية.. نموذج رائد لجامعة القناة في تعزيز الشراكة المجتمعية    أطباء بنها الجامعي ينجحون في إجراء 3 عمليات بجراحات القلب والصدر    تشكيل آرسنال المتوقع لمواجهة فولهام في البريميرليج    حوار| رئيس اتحاد عمال الجيزة: إطلاق ملتقيات للتوظيف.. وخطة لخفض البطالة    بتكلفة تجاوزت 8.5 مليار جنيه.. إصدار مليون قرار علاج على نفقة الدولة خلال 3 أشهر    رئيس الرعاية الصحية: تخليد أسماء شهداء الفريق الطبي على المنشآت الصحية    «الإفتاء» توضح حكم زيارة قبر الوالدين وقراءة القرآن لهما    ليلة الوفاء، ميادة الحناوي تستعيد زمن الفن الجميل فوق خشبة موازين    بعد وقف إطلاق النار| ترامب يعلن انتهاء العمليات العسكرية ضد إيران    سامي الشيخ يدبر مكيدة لعمرو يوسف في «الفرنساوي»    الأزهر للفتوي يوضح مكانة العمل في الإسلام    البابا تواضروس الثاني يفتتح لقاء الشباب: "نور وملح" بالنمسا    هل يجوز توزيع الأملاك بالتساوي بين الأبناء؟.. أمين الفتوى يجيب    فاضل 25 يوم.. موعد عيد الأضحى المبارك 2026 فلكيا    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



هكذا تراقب أمريكا العالم

لم تترك الولايات المتحدة دولة كبيرة أو صغيرة إلا أخضعتها للمراقبة.. رؤساء حاليين وسابقين.. كبار المسئولين التنفيذيين.. تجرع الجميع علقم «الاختراق» من الشرق إلى الغرب، ومن الشمال إلى الجنوب.. لم يسلم أحد من الأفعى الأمريكية، والولايات المتحدة تتجسس على حلفائها كما تتجسس على معارضيها، وهو ما يؤكد أن البيت الأبيض لا يثق سوى فى نفسه.
وقد تمكنت شركة حماية بيانات من كشف طريق زرع برامج تجسس خفية من قبل وكالة الأمن القومى الأمريكية فى الأقراص الصلبة التى بيعت فى دول شرق أوسطية بهدف التجسس على كمبيوترات لدى جهات حكومية وعسكرية وشركات اتصالات وبنوك وطاقة وأبحاث ذرية ومؤسسات إعلامية.. وطورت الوكالة وسائل تضع برامج تجسس خفية فى الأقراص الصلبة التى تصنعها شركات مثل وسترن ديجيتال وسيجيت وتوشيبا وغيرها من شركات تصنيع الأقراص الصلبة، وتأتى قدرات التجسس التى تحاط بسرية كبيرة ضمن منظومة برامج تجسس أمريكية كشفتها شركة كاسبرسكى لاب الروسية التى تصنع برامج حماية بيانات، ضمن عمليات التجسس الغربية.
• 30 بلدا
وتقول كاسبرسكى التى يقع مقرها فى موسكو إنها وجدت الكمبيوترات الشخصية فى 30 بلدا مصابة ببرامج التجسس الأمريكية، مع أكبر نسب الإصابة فى إيران تليها روسيا وباكستان وأفغانستان والصين ومالى وسوريا واليمن والجزائر، وتتضمن أهداف التجسس شركات ومؤسسات ودوائر حكومية وعسكرية واتصالات وبنوكا وشركات طاقة وأبحاث نووية وإعلام ونشطاء إسلاميين.. ورغم أن كاسبرسكى امتنعت عن ذكر البلد الذى يقف وراء عمليات التجسس إلا أنها أشارت أن هذه البرامج ترتبط ارتباطا وثيقا بفيروس «ستكس نت» (Stux net) وهو الأداة الفتاكة التى استخدمتها وكالة الأمن القومى الأمريكية لمهاجمة برنامج إخصاب اليورانيوم فى إيران. وتضطلع وكالة الأمن القومى الأمريكية بمسئولية جمع المعلومات الاستخباراتية الإلكترونية فى الولايات المتحدة الأمريكية.
وقد سجلت السنوات الأخيرة عدداً من الاختراقات المهمة التى شكلت منعطفات خطيرة فى مجال الأمن المعلوماتى، من بينها وثائق «ويكيليكس»، إضافة إلى تسريبات «سنودن» التى كشفت عن عمليات تجسس واسعة تقوم بها أجهزة حكومية وتطال ملايين المكالمات الهاتفية والرسائل الإلكترونية، فضلاً عن اختراق بيانات الآلاف من عملاء بنك «باركليز» البريطانى التى وجدت معروضة للبيع بثمن بخس بعد أن تمكن قراصنة الإنترنت من الحصول عليها.
• 3 رؤساء فرنسيين
وليس سراً أن هناك 3 رؤساء فرنسيين تصدرت فضيحة التجسس التى قامت بها الولايات المتحدة بمراقبتها هواتفهم عناوين وسائل الإعلام العالمية، وأعلنت فرنسا عن غضبها مما حدث، فعلى الرغم من وجود تعهد أمريكى تم التوقيع عليه أواخر عام 2013 بالتوقف عن التنصت الإلكترونى على حلفائها، فإن أمريكا ما زالت مستمرة فى تجسسها، وكان المستهدف فى فرنسا، قصر الرئاسة الإليزيه، ووزارة الخارجية، والمفوضية الأوروبية، وشركة إيرباص للطيران. .
فضيحة التسريبات التى فجرها موقع «ويكيليكس» كشفت أن وكالة الأمن القومى الأمريكية كانت قد تجسست على كل من جاك شيراك، نيكولا ساركوزى، وفرانسوا هولاند، بالإضافة إلى بعض الشخصيات القريبة منهم، فى الفترة الممتدة بين سنة 2006 وشهر مايو 2012، وهو الشهر الذى تسلم فيه فرانسوا هولاند السلطة من الرئيس نيكولا ساركوزى. وأوضحت الوثائق أن الإدارة الأمريكية لديها أرقام هواتف عدد من مسئولى قصر الرئاسة الفرنسى، إضافة إلى وزراء فى الحكومة والسفير الفرنسى فى واشنطن، وذكرت صحيفة ليبراسيون الفرنسية أن الوثائق التى حصل عليها موقع ويكيليكس وجمعها فى ملف أطلق عليه «التجسس على الإليزيه»، تضم أساسًا 5 تقارير تحليلية لوكالة الأمن القومى الأمريكية تحت عنوان «حقائق بارزة»؛ تم تحصيلها من خلال اعتماد الاستخبارات على التقنية الكهرومغناطيسية وعن طريق اعتراض المكالمات الهاتفية.
• جوال ميركل
وفى عام 2013 أعلنت ألمانيا استنكارها الشديد لقيام وكالة الأمن القومى الأمريكى بالتجسس على الهاتف الجوال للمستشارة الألمانية «أنجيلا ميركل»، وأيضًا تنشيطها لعدد من برامج التجسس على ألمانيا عبر الإنترنت. كما تعرضت دول أخرى للتجسس من قبل وكالة الأمن القومى الأمريكية، ولم تجامل الرئيسة البرازيلية السابقة عندما علمت بأن مكتبها الخاص تعرض للتنصت، إذ أعربت عن استيائها من ذلك على منصة الأمم المتحدة. تقول الرئيسة ديلما روسيف: «التدخل بهذه الطريقة فى حياة الدول الأخرى يعتبر انتهاكاً للقانون الدولى، وتعدياً على المبادئ التى تحكم علاقاتها، وخصوصاً بين الدول الحليفة».
«إدوارد سنودن» هو من أثار تلك الردود، بعد أن كشف أن 60 زعيماً حول العالم هم تحت التجسس من الولايات المتحدة. وبينهم هاتف إنجيلا ميركل الجوال. تقول إنجيلا ميركل: «الأمر لا يتعلق بى فقط، إنما الأمر يتعلق بكل المواطنين الألمان.. يجب أن يكون لدينا قدر من الثقة بالحلفاء والشركاء، والآن يتوجب إعادة بناء هذه الثقة». وتدور الشكوك فى ألمانيا حول البعثات الأمريكية، ففى برلين وباريس وجنيف، توجد على أسطح المنازل أجهزة تسمح باعتراض الاتصالات.
• مراقبة الصين
أوردت وثائق سربها الموظف السابق فى وكالة الأمن القومى الأمريكية أن نيوزيلندا تمارس الرقابة الإلكترونية على مساحة تمتد من الصين وحتى القارة القطبية الجنوبية وتتشارك المعلومات التى تحصل عليها مع الولايات المتحدة وغيرها من الحلفاء الدوليين، وأظهرت أحدث الوثائق التى سربها «سنودن» إن وكالة المخابرات فى نيوزيلندا تجمع بيانات عن الاتصالات من نحو 20 دولة، بينها الصين واليابان وكوريا الشمالية وإيران والقارة القطبية الجنوبية. وذكرت مستندات يعود تاريخها إلى أبريل 2013 نشرتها صحيفة نيوزيلندا هيرالد وموقع (إنترسبت) أن المعلومات المخابراتية التى جمعها مكتب أمن الاتصالات الحكومى سرّبت إلى وكالة الأمن القومى الأمريكية ووكالات مخابرات فى أستراليا وبريطانيا وكندا، وأوضحت الوثائق أن نيوزيلندا تشارك فى شبكة تجسس عالمية تحمل اسم «الأعين الخمس». كما أوردت الوثائق أن حدود عمليات مكتب أمن الاتصالات النيوزيلندى كانت تمتد أبعد من الدول التى تقوم على جزر فى جنوب المحيط الهادى، وأن ولنجتون صعّدت عمليات التنصت فى السنوات الماضية.
• 50 ألف عين
ويقدر عدد موظفى وكالة الأمن القومى الأمريكية التى تتجسس على العالم بنحو 50 ألفاً، وميزانيتها السنوية 8 مليارات دولار، حتى إنها وضعت هوائياتها باسم الأمن القومى، فى قلب العواصم الكبرى، حيث تقوم وكالة الأمن الأمريكية بجمع مليارات المعلومات والاتصالات الهاتفية. وتقوم بتحليل هذه المعلومات عبر كلمات مفتاحية أو أرقام تعتبر خطيرة.
وللتجسس على الإنترنت، يقوم الأمريكان بنسخ المعلومات من الكابلات تحت البحر، التى تعتبر طرق المعلومات الأساسية، كما تتواجد فى أمريكا معظم مقدمى الإنترنت الضخمة.
ومن جهة أخرى، كشفت وثائق نشرها موقع «ويكيليكس» أن الولايات المتحدة تجسست على كبار سياسيى اليابان ورئيس البنك المركزى وشركات كبرى فى البلاد، بالرغم من سعى حكومة طوكيو برئاسة المحافظ شينزو أبى لبذل جهود قصوى لتعزيز التقارب مع الحليف الأمريكى. ونشر موقع ويكيليكس، لائحة تضم 35 هدفاً سرياً لوكالة الأمن القومى الأمريكية فى اليابان، بينها أعضاء فى الحكومة ومسئولو شركات يابانية والبنك المركزى، بمن فى ذلك حاكم المصرف هاروهيكو كورودا. وبالرغم من أن رئيس الوزراء شينزو أبى لم يُذكر بشكل مباشر، لكن التنصت الأمريكى استهدف أعضاء كباراً فى حكومته، من بينهم وزير التجارة يويشى ميازاوا.
وكشفت «ويكيليكس» أن هذه الوثائق تكشف معرفة مفصلة بالمناقشات الداخلية لليابان حول قضايا، مثل واردات المنتجات الزراعية والخلافات التجارية والمواقف اليابانية من دورة الدوحة لمنظمة التجارة العالمية ومشاريع التطوير التقنى فى اليابان وسياستها فى مجال تبدل المناخ والطاقة النووية. كما جمعت واشنطن أيضاً معلومات من مراسلات لطوكيو مع منظمات دولية، مثل وكالة الطاقة الدولية ومذكرات تتعلق باستراتيجية هذا البلد فى علاقاته مع الولايات المتحدة والاتحاد الأوروبى ومضمون خطاب سرى لرئيس الوزراء فى مقر الإقامة الرسمى لشينزو أبى. ويأتى الكشف عن هذه المعلومات فى فترة حساسة، إذ إن رئيس الوزراء يحاول أن يمرر فى البرلمان بسرعة قوانين دفاعية تجعل من الممكن إرسال قوات الدفاع الذاتى «الجيش الياباني» إلى الخارج لمساعدة دولة حليفة ولا سيما الولايات المتحدة، فيما تواجه هذه المراجعة للدستور السلمى للبلاد احتجاجات من قبل المعارضة واليابانيين الذين نظموا تظاهرات واسعة.
• الكرة الحارسة
إمكانيات التجسس الأمريكى لا حدود لها، فالجيش أجرى اختبارات على «كرة» عبارة عن روبوت للتجسس اسمها «الكرة الحارسة» والتى تستطيع دخول أى مكان فى صمت دون أن يلاحظها أحد، فضلاً عن التجول فيه، حيث يتحكم الجيش فى تلك الكرة عن بعد عبر مركبة خاصة. تلك الكرة لها إمكانيات مذهلة بالرغم من صغر حجمها، فهى تسير بسرعة 6 أميال فى الساعة باستخدام البطاريات الموجودة بداخلها، كما يمكنها الغوص فى الماء دون أن يتم كشفها، فقطرها لا يتجاوز قدمين، ومثبت عليها كاميرا HD وتصل تكلفتها 100 ألف دولار.
ولم يتوقف التطور الأمريكى عند هذا الحد، فالجيش يعمل أيضاً على تطوير أجهزة تجسس فائقة الصغر، تشبه الطيور والحشرات الطائرة وتسمى «الأجهزة الطائرة الصغيرة»، وتجرى الاختبارات فى قاعدة Wright-Patterson فى ولاية «أوهايوب الأمريكية، وهى واحدة من كبرى قواعد القوات الجوية الأمريكية، ومن المرجح أن يتم إدارتها بالكامل دون تحكم بشرى عبر «الذكاء الاصطناعى».
كما أن برنامج «الألعاب الأولمبية» أخفت وراءه الولايات المتحدة وإسرائيل نشاطهما الحقيقى فى التجسس على إيران، حيث هاجم هذا الفيروس منشأة انطنزب النووية وسط إيران 2010، والذى قامت واشنطن وإسرائيل بإدارته والتحكم فيه.
• شركاء التنصت
من جهة أخرى، تمكن مكتب الاتصالات الحكومية البريطانى من الوصول إلى كمية ضخمة من معلومات مستخدمى الإنترنت عبر برنامج للتجسس على كابلات الألياف الضوئية المسئولة عن نقل الاتصالات، ولم تتوقف هذه المعلومات عند حدود بريطانيا بل تمت مشاركتها مع وكالة الأمن القومى الأمريكية. وفى هذا الصدد نشرت صحيفة «الجارديان» البريطانية تقريراً أوضحت فيه أن الاسم الرمزى لبرنامج التجسس هو «تيمبورا»، ويتضمن تجهيزات خاصة تكون مهمتها اعتراض جميع أنواع الاتصالات عبر تثبيتها على كابلات الألياف الضوئية الواصلة إلى الشواطئ البريطانية عبر المحيط الأطلسى والقادمة من أمريكا الشمالية.
ولتنفيذ برنامج التجسس تعاون مكتب الاتصالات الحكومية مع مجموعة أطلق عليها فى الوثائق المُسربة اسم «شركاء التنصت» وهى عبارة عن شركات تجارية قامت بشكل سرى بتثبيت أجهزة التنصت لصالح المكتب، وتنوعت نوعية البيانات التى حصلت عليها بريطانيا، بين محتويات للبريد الإلكترونى، وتسجيلات للمكالمات الهاتفية، ومشاركات فى صفحات «الفيس بوك» وتواريخ لتصفح المواقع، وبشكل عام فإن مكتب الاتصالات التابع للحكومة البريطانية عمل فى الفترة الأخيرة على توسيع إمكانيات التنصت الخاصة به حيث أصبح قادراً على التعامل مع 600 مليون مكالمة هاتفية يومياً.
• بيت الملذات
وليس سراً أن دوائر المخابرات الأمريكية تستخدم النساء فى كل أعمالها الداخلية والخارجية والتنظيمية بل حتى المخابراتية والبوليسية والعسكرية، وتعدت ذلك ترشيحها لمناصب سياسية ورئاسية، ويلاحظ أن غالبية دوائر المخابرات فى العالم تستخدم النساء والجنس كأساليب معتمدة فى جمع المعلومات والاختراق والاصطياد.
وتحذو إسرائيل حذو البيت الأبيض فى هذا الصدد، حتى إنه يستخدم تكنيكاً يسمى (بيت الملذات)، وهو جهاز يعتمد على تصوير المستهدفين فى أوضاع مخلة بغرض تجنيدهم عن طريق ابتزازهم بهذه الصور، وغالباً ما يكون المستهدفون فى بيت الملذات من العرب. كما أن هناك أجهزة مخابرات ضخمة فى العالم، ومنها وكالة المخابرات البريطانية (GCHQ) وقد استحدثت مشروعاً جديداً للتنصت، ونشرته مجلة (Observer) البريطانية، وقالت هذا المشروع يرمى للتنصت على جميع الاتصالات التى تتم بواسطة الإنترنت والهواتف النقالة والفاكسات والاسم المختصر لهذا المشروع الاستخبارى الأوروبى هو (NNFOPOI 98) وينتظر أن تشترك الولايات المتحدة وكندا وأستراليا فى هذا المشروع.
ومع تطور الإنترنت ظهرت وسائل اختراق مواكبة لها من خلال برامج المحادثة، وأشهرها عالمياً برنامج (ICQ) الذى يعمل بمجرد تشغيل الكومبيوتر، وهذا البرنامج منتج من قبل شركه إسرائيلية، وهناك أكثر من 200 ألف شخص يستخدمون هذا البرنامج والذى يمكن تبادل الملفات، ويكمن فى هذا التوضيح سر البرنامج، فإذا ما أرسل لك أى شخص يريد السيطرة على الكومبيوتر الخاص بك ملفاً ما وتقوم باستلامه، يصبح حاسبك عبداً خاضعاً له ومسيطراً عليه تماماً. وبحسب خبراء أمن المعلومات، فالجميع عرضة للاختراق طالما كان متصلاً بالشبكة العنكبوتية، فالحماية الكاملة غير واردة على الإطلاق مهما استخدمت من برامج لكشف المتسللين، وحتى البريد الإلكترونى الموجود على سيرفر خاص عرضة للاختراق شأن البريد المتوفر على المواقع المجانية، مثل «جوجل» و(MSN) والياهوو.
• التجسس قديماً
طرق التجسس قديماً كانت تشتمل على مراقبة البريد الإلكترونى لأى شخص مهما حاول تأمينه وهو أبسط أنواع التجسس الإلكترونى ومنتشر بين الأفراد من مستخدمى الكمبيوتر الشخصى بشكل عام بواسطه «الهاكر» أو ببرامج خارجية مبنية على أساس العميل والخادم، أو ما يعرف (client)، و(server) ويشترط فى هذه العملية أن يكون برنامج الخادم يعمل فى النظام الهدف ليقوم بعد ذلك الهاكر بالاتصال من خلال برنامج العميل لتبدأ عملية التجسس، وهذا النوع من برامج التجسس يعمل على الكمبيوتر الشخصى وقد ظهرت برامج كثيرة لأنظمة ويندوز ولينكس من أشهرها (sub7- net bus- back orifice) ومع بدء انتشار الأجهزة الكفية والموبايلات فى الآونة الأخيرة التى تستخدم أنظمة تشغيل مثل نظام (Zambian) ظهرت برامج تجسس مشابهة للفكرة السابقة كبرنامج (Flexi SPY) الذى يثبت على الجوال للتجسس على المكالمات والرسائل القصيرة (SMS) وسجل المكالمات وغيرها، وذلك قبل العمل على أنظمة «أندرويد».
وبمنتهى البساطة كان يمكن للأفراد مكافحة هذا النوع من التجسس عبر فتح منفذ فى الجهاز من خلال بروتوكول (TCP) ثم تركيب الفيرويل (Firewall) فى الجهاز أو ما يعرف بجدار النار يقضى على عملية التجسس بالكامل، لأنه يمنع فتح أى منفذ فى الجهاز أو تركيب برامج مكافحة الفيروسات وملفات التجسس وهى معروفة ومنتشرة.
أما التجسس على الشبكات سواء السلكية أو اللاسلكية، فكان يتم قديماً عبر ما يعرف ب(Snifter) أو «اصطياد حزم البيانات المرسلة» بواسطة برنامجى (Tcpdump)، (Windump)، وغيرهما، فهذه البرامج تستطيع اصطياد البيانات المرسلة داخل الشبكة وتعمل على مراقبة أغلب البروتوكولات، ويتم التجسس على الشبكات اللاسلكية بنفس الفكرة السابقة مع اختلاف بسيط باستخدام طريقة (Wireless Sniffer)، ويعد التجسس الإلكترونى من خلال الأقمار الصناعية، أهم أنواع التجسس الإلكترونى الدولى ولا يمكن أن يقوم بها فرد أو منظمة. وإنما يقتصر على الدول المتقدمة التى تسيطر على كل البيانات فى العالم، فكل المعلومات التى تذهب أو تأتى من الأقمار تمر على بريطانيا وأمريكا، فالأخيرة أعطت لنفسها حق مراقبة العالم كله وبدون استئذان بعد أحداث 11 سبتمبر وذلك بواسطة أربعة أقمار فائقة الدقة، حيث تتيح التكنولوجيا الحديثة تحديد المكان للأشخاص أو المركبات عن طريق ال(GPS) وهى الملاحة عن طريق الأقمار الصناعية. حيث يقوم جهاز يدعى (Mini-Peilsender)، وهو صغير الحجم بإرسال إشارات دائمة إلى الأقمار التابعة لنظام ال(GPS) وهى عدة أقمار متخصصة بتحديد إحداثيات كل نقطة على الأرض حيث استخدمه الأمريكيون أولاً للعسكر، ومن ثم للمجال المدنى وطريقة الإرسال تكون كالتالي: (Piep.. Pause.. Piep) وترسل كاميرات التجسس التى تعمل فى الليل أو النهار، على حد سواء الصورة لاسلكياً وبتردد (2.4 GHZ) ومقاساتها (X32X15)، ولها قدرة على إرسال الصوت والصورة إلى مسافة تزيد على الكيلومتر. 5 طرق للتجسس ويشير الخبراء بحسب تحقيق صحفى نشرته صحيفة (The Wall Street Journal) عبر الإطلاع على أكثر من 200 منشور دعائى لشركات متخصصة فى أنظمة التجسس والمراقبة، أن هناك 5 طرق حديثة لتقنيات التجسس تستخدمها الولايات المتحدة - وربما بعض الأنظمة الأخري- فى التجسس، وهي: (القرصنة، والاعتراض، والتحليل، والمسح، والمجهولية) فالقرصنة تقوم بها بعض الشركات التى تنفذها لأعمال تخريبية أو سرقة معلومات وبيعها، مثل شركة (HackingTeam)و(VUPEN) والأخيرة تستخدم العديد من البرامج لتنفيذ القرصنة مثل (oracle) من أجل زرع برامج أجهزة الضحايا. وكذلك شركة (FinFisher) التى تستطيع تزوير مواقع الإنترنت أو تزييف تحديثات الأنظمة، ومن ثم تراقب المستخدم بشكل تام «تصفح وبريد إلكترونى.. إلخ» واستطاعت الشركة بالفعل اختراق أنظمة تشغيل مايكروسوفت وأبل قبل ذلك. من جهة أخرى، طورت شركات المراقبة أنظمة للتعامل مع الكم الهائل للبيانات، فأجهزة الاعتراض التى قامت هذه الشركات بتطويرها تستطيع اعتراض كل البيانات التى تسير فى شبكة مزود الخدمة، وحتى مزودى الخدمة العمالقة، ومن ثم تمرير هذه البيانات من خلال معدات تقوم بفحص حزم البيانات، وتحديد محتواها، ومن ثم اتخاذ قرار بعمل نسخة منها يتم إرسالها إلى الأجهزة الأمنية، وتأتى الهواتف النقالة فى مقدمة الأجهزة التى يتم اعتراضها. فتحديد المواقع عبر أجهزة الهاتف النقال تعتبر جزءاً أساسياً من أدوات القوى الأمنية، وهذه الأنظمة تعتمد فى الغالب على ما يعرف ب«التثليث» لتحديد موقع الهاتف، حيث يتم اختبار قوة الإشارة بين الهاتف والبرج الهوائى ومن خلال عمليات حسابية يتم تحديد مكان الهاتف بدقة. ويمكن استخدام تقنية التحليل أيضاً لاختراق البيانات، فما يتم جمعه من الأجهزة الأمنية سواء عبر طرق التجسس التقليدية أو القرصنة أو الاعتراض.. إلخ، يحتاج إلى برامج متقدمة من أجل تخزين وتحليل البيانات لتكوين صورة متكاملة عن الهدف أو اكتشاف نمط معين قد لا يتم اكتشافه عند تحليل جزء من البيانات. واستطاعت الأجهزة الأمنية التغلب على أزمة التعامل مع لغات أخرى «حيث إن الكلمات يختلف معناها حسب سياقها» عبر شركات متخصصة فى هذا الأمر مثل شركة (Expert Systems) من جهة أخرى، تقوم «ماسحات الشبكة» بجمع البيانات من مواقع متعددة وتخزينها فى قاعدة بيانات من أجل تحليلها لاحقاً ويمكن جمعها من مواقع عامة، مثل السجلات الحكومية، أو وسائل الإعلام، وذلك الشبكات الاجتماعية.. إلخ ومن ثم تحليلها، ويمكن استخدام تقنية (Deep Web) والتى تقوم على جمع المعلومات من مواقع لم تقم محركات البحث بفهرستها، وتشمل الوثائق وصفحات الإنترنت. وتتيح تقنية «المجهولية» للمحقق تصفح مواقع إنترنت (فى الأغلب مواقع عربية) أو بناء ملف شخصى على الإنترنت دون أن يظهر موقعه الحقيقى، فيظهر نفسه وكأنه فى بلد عربى وهو فى أوروبا مثلاً. •


انقر هنا لقراءة الخبر من مصدره.