عراقجي: نرحب بدعم موسكو للجهود الدبلوماسية والأزمة الأخيرة أظهرت عمق الشراكة الاستراتيجية بين روسيا وإيران    ترامب يسعى لتغيير اسم وكالة الهجرة والجمارك المثير للجدل من آيس إلى نايس    طقس اليوم: حار نهارا مائل للبرودة ليلا.. والعظمى بالقاهرة 29    إيران تقدم عرضا يشمل فتح مضيق هرمز وتأجيل المحادثات النووية مع واشنطن    الجيش الأمريكي يعلن اعتراض ناقلة نفط متجهة إلى موانئ إيران    مدرب بيراميدز: كنا الأحق بالفوز أمام الزمالك.. ولا مجال لإهدار النقاط في سباق اللقب    لاعب الزمالك السابق: صراع الدوري مشتعل حتى النهاية.. والحسم في الجولة الأخيرة    "CNN": غموض حول الجهة المخولة باتخاذ القرار النهائي داخل إيران    خيري بشارة يسلم تكريم منى ربيع وحسن جاد بافتتاح الإسكندرية للفيلم القصير    انقطاع المياه عن بعض المناطق في أسيوط لمدة 3 أيام    صناعة السيارات في مصر.. سباق المكون المحلي بين فخ استيراد «المطاط والبطاريات» وأمل خفض الأسعار    30 دقيقة تأخر في حركة القطارات على خط «القاهرة- الإسكندرية».. الثلاثاء 28 آبريل    أنا بتعلم منك.. ياسر علي ماهر يكشف تفاصيل مكالمة من عادل إمام بعد فيلم «كابتن مصر»    ارحل يا توروب.. جماهير الأهلي تطالب برحيل المدرب فوراً    الأرصاد الجوية تُحذر من شبورة مائية.. وتكشف حالة طقس اليوم الثلاثاء    حقيقة فيديو شرطي سيناء المسرب وقرار عاجل من الداخلية بإنهاء خدمته    أول تعليق من توروب عقب الخسارة من بيراميدز    بعد الفوز على الأهلي.. تعرف على فرصة بيراميدز للتتويج بلقب الدوري    الأمين العام للآثار يتابع مشروعات التطوير في الفيوم والغربية والدقهلية    فتحية و7 ملوك من الجان.. حكاية ضحية علم الأرواح    في خطوات بسيطة، طريقة عمل اليخني اللحم بالخضار    جلال برجس يطلق منصة للتحرير الأدبي    زياد بهاء الدين: بلوغ التضخم قرابة 100% في 3 سنوات متتالية طفرة كبيرة تحتاج لإعادة نظر    وول ستريت جورنال: واشنطن ستقدم ردًا ومقترحات مضادة للعرض الإيراني قريبًا    3 نتائج مذهلة، الكشف عن تمرين بسيط لهذه العضلة يساعد في ضبط سكر الدم لساعات    البيت الأبيض: ترامب بحث مقترحا إيرانيا جديدا مع فريقه للأمن القومي    تهديدات الحرس الثورى تدفع أوروبا لخيارات دفاعية استثنائية.. ضفادع بشرية للتعامل مع الألغام.. تنسيق فرنسي بريطاني لتأمين الملاحة فى هرمز.. ألمانيا تستعد لنشر وحدات بحرية في المتوسط تمهيداً لمهمة محتملة    كاريك: برونو كان يستطيع صناعة أهداف أكثر والتسجيل    قداسة البابا يختتم زيارته لتركيا ضمن جولة رعوية أوروبية موسعة    مواقيت الصلاة اليوم الثلاثاء 28 أبريل في القاهرة والمحافظات    البابا تواضروس الثاني يصل النمسا في ثاني محطات جولته الخارجية    الصور الأولى لزوجين بالشرقية قُتلا طعنًا داخل منزلهما    إصابة 3 سيدات في تصادم "توكتوك" بدراجة نارية في الدقهلية    تحرير 42 مخالفة للمخابز في حملة تموينية بالفيوم    مصرع شاب في تصادم موتوسيكل وتروسيكل بجرجا في سوهاج    مدرب بيراميدز: الزمالك يلعب بروح أكبر من لاعبي الأهلي    في غياب أكرم توفيق.. الشمال يخسر لقب الدوري بعد الهزيمة من السد    طالب من 3 دول يشاركون في مسابقة الغواصات البحرية MATE ROV Egypt 2026    Livingyards تعين عبدالله لطفي عضوًا منتدبًا لدعم التوسع بمحفظة 30 مليار جنيه    الأسهم الأمريكية تسجل مستويات قياسية جديدة على الإطلاق مع ارتفاع أسعار النفط    غرفة المنشآت الفندقية: لا يجوز منع المرأة من الإقامة بمفردها.. والحكم بحبس مدير فندق رادع لكل الفنادق    جمال عريف ل صاحبة السعادة: أكبر مصنع صلصة بالصعيد ونصدر ل23 دولة    زفة على أنغام "يا واد يا تقيل" احتفالا بزيارة حسين فهمي لكشري أبوطارق.. صور    زياد بهاء الدين: نحن في مصيدة ديون لمدة ليست بالقليلة    مصرع 3 طلاب إثر حادث موتوسيكلات على طريق "دكرنس - شربين" بالدقهلية    أمين الفتوى يكشف حكم إخراج الأضحية من زكاة المال(فيديو)    مصر أولاً    محمد ممدوح وحسام داغر في افتتاح مهرجان الإسكندرية للفيلم القصير    وزير الصحة يشارك في اجتماع إفريقي رفيع المستوى لتعزيز دور القارة في إصلاح النظام الصحي العالمي    هل يجب إخبار الخاطب أو المخطوبة بالعيوب قبل الزواج؟ أمينة الفتوى توضح الضوابط الشرعية (فيديو)    الفرق بين المشروبات المهدئة والمنشطة ومتى نستخدمهما ؟    تسليم مساعدات مالية ل30 عروسة من الأيتام وتكريم حفظة القرآن ببني سويف    قبل ما تفسخ الخطوبة.. اعرف هتخسر إيه فى مشروع قانون الأحوال الشخصية للمسيحيين    اعتماد رسمي لقيادات "الناصري"، محمد أبو العلا رئيسًا للحزب لدورة جديدة    17 مايو.. أولى جلسات دعوى لإنشاء المجلس القومي للرجل    من مسجد المشير طنطاوي.. "إكسترا نيوز" تنقل تفاصيل جنازة والد رئيس الوزراء بحضور السيسي    «العدل» تقر إنشاء فرعين للتوثيق والشهر العقاري بمحافظتي الدقهلية وسوهاج    بدلًا من ربع مليون بالخاص.. تدخل جراحي دقيق بمجمع الشفاء الطبي بالمجان لطفل    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



هكذا تراقب أمريكا العالم

لم تترك الولايات المتحدة دولة كبيرة أو صغيرة إلا أخضعتها للمراقبة.. رؤساء حاليين وسابقين.. كبار المسئولين التنفيذيين.. تجرع الجميع علقم «الاختراق» من الشرق إلى الغرب، ومن الشمال إلى الجنوب.. لم يسلم أحد من الأفعى الأمريكية، والولايات المتحدة تتجسس على حلفائها كما تتجسس على معارضيها، وهو ما يؤكد أن البيت الأبيض لا يثق سوى فى نفسه.
وقد تمكنت شركة حماية بيانات من كشف طريق زرع برامج تجسس خفية من قبل وكالة الأمن القومى الأمريكية فى الأقراص الصلبة التى بيعت فى دول شرق أوسطية بهدف التجسس على كمبيوترات لدى جهات حكومية وعسكرية وشركات اتصالات وبنوك وطاقة وأبحاث ذرية ومؤسسات إعلامية.. وطورت الوكالة وسائل تضع برامج تجسس خفية فى الأقراص الصلبة التى تصنعها شركات مثل وسترن ديجيتال وسيجيت وتوشيبا وغيرها من شركات تصنيع الأقراص الصلبة، وتأتى قدرات التجسس التى تحاط بسرية كبيرة ضمن منظومة برامج تجسس أمريكية كشفتها شركة كاسبرسكى لاب الروسية التى تصنع برامج حماية بيانات، ضمن عمليات التجسس الغربية.
• 30 بلدا
وتقول كاسبرسكى التى يقع مقرها فى موسكو إنها وجدت الكمبيوترات الشخصية فى 30 بلدا مصابة ببرامج التجسس الأمريكية، مع أكبر نسب الإصابة فى إيران تليها روسيا وباكستان وأفغانستان والصين ومالى وسوريا واليمن والجزائر، وتتضمن أهداف التجسس شركات ومؤسسات ودوائر حكومية وعسكرية واتصالات وبنوكا وشركات طاقة وأبحاث نووية وإعلام ونشطاء إسلاميين.. ورغم أن كاسبرسكى امتنعت عن ذكر البلد الذى يقف وراء عمليات التجسس إلا أنها أشارت أن هذه البرامج ترتبط ارتباطا وثيقا بفيروس «ستكس نت» (Stux net) وهو الأداة الفتاكة التى استخدمتها وكالة الأمن القومى الأمريكية لمهاجمة برنامج إخصاب اليورانيوم فى إيران. وتضطلع وكالة الأمن القومى الأمريكية بمسئولية جمع المعلومات الاستخباراتية الإلكترونية فى الولايات المتحدة الأمريكية.
وقد سجلت السنوات الأخيرة عدداً من الاختراقات المهمة التى شكلت منعطفات خطيرة فى مجال الأمن المعلوماتى، من بينها وثائق «ويكيليكس»، إضافة إلى تسريبات «سنودن» التى كشفت عن عمليات تجسس واسعة تقوم بها أجهزة حكومية وتطال ملايين المكالمات الهاتفية والرسائل الإلكترونية، فضلاً عن اختراق بيانات الآلاف من عملاء بنك «باركليز» البريطانى التى وجدت معروضة للبيع بثمن بخس بعد أن تمكن قراصنة الإنترنت من الحصول عليها.
• 3 رؤساء فرنسيين
وليس سراً أن هناك 3 رؤساء فرنسيين تصدرت فضيحة التجسس التى قامت بها الولايات المتحدة بمراقبتها هواتفهم عناوين وسائل الإعلام العالمية، وأعلنت فرنسا عن غضبها مما حدث، فعلى الرغم من وجود تعهد أمريكى تم التوقيع عليه أواخر عام 2013 بالتوقف عن التنصت الإلكترونى على حلفائها، فإن أمريكا ما زالت مستمرة فى تجسسها، وكان المستهدف فى فرنسا، قصر الرئاسة الإليزيه، ووزارة الخارجية، والمفوضية الأوروبية، وشركة إيرباص للطيران. .
فضيحة التسريبات التى فجرها موقع «ويكيليكس» كشفت أن وكالة الأمن القومى الأمريكية كانت قد تجسست على كل من جاك شيراك، نيكولا ساركوزى، وفرانسوا هولاند، بالإضافة إلى بعض الشخصيات القريبة منهم، فى الفترة الممتدة بين سنة 2006 وشهر مايو 2012، وهو الشهر الذى تسلم فيه فرانسوا هولاند السلطة من الرئيس نيكولا ساركوزى. وأوضحت الوثائق أن الإدارة الأمريكية لديها أرقام هواتف عدد من مسئولى قصر الرئاسة الفرنسى، إضافة إلى وزراء فى الحكومة والسفير الفرنسى فى واشنطن، وذكرت صحيفة ليبراسيون الفرنسية أن الوثائق التى حصل عليها موقع ويكيليكس وجمعها فى ملف أطلق عليه «التجسس على الإليزيه»، تضم أساسًا 5 تقارير تحليلية لوكالة الأمن القومى الأمريكية تحت عنوان «حقائق بارزة»؛ تم تحصيلها من خلال اعتماد الاستخبارات على التقنية الكهرومغناطيسية وعن طريق اعتراض المكالمات الهاتفية.
• جوال ميركل
وفى عام 2013 أعلنت ألمانيا استنكارها الشديد لقيام وكالة الأمن القومى الأمريكى بالتجسس على الهاتف الجوال للمستشارة الألمانية «أنجيلا ميركل»، وأيضًا تنشيطها لعدد من برامج التجسس على ألمانيا عبر الإنترنت. كما تعرضت دول أخرى للتجسس من قبل وكالة الأمن القومى الأمريكية، ولم تجامل الرئيسة البرازيلية السابقة عندما علمت بأن مكتبها الخاص تعرض للتنصت، إذ أعربت عن استيائها من ذلك على منصة الأمم المتحدة. تقول الرئيسة ديلما روسيف: «التدخل بهذه الطريقة فى حياة الدول الأخرى يعتبر انتهاكاً للقانون الدولى، وتعدياً على المبادئ التى تحكم علاقاتها، وخصوصاً بين الدول الحليفة».
«إدوارد سنودن» هو من أثار تلك الردود، بعد أن كشف أن 60 زعيماً حول العالم هم تحت التجسس من الولايات المتحدة. وبينهم هاتف إنجيلا ميركل الجوال. تقول إنجيلا ميركل: «الأمر لا يتعلق بى فقط، إنما الأمر يتعلق بكل المواطنين الألمان.. يجب أن يكون لدينا قدر من الثقة بالحلفاء والشركاء، والآن يتوجب إعادة بناء هذه الثقة». وتدور الشكوك فى ألمانيا حول البعثات الأمريكية، ففى برلين وباريس وجنيف، توجد على أسطح المنازل أجهزة تسمح باعتراض الاتصالات.
• مراقبة الصين
أوردت وثائق سربها الموظف السابق فى وكالة الأمن القومى الأمريكية أن نيوزيلندا تمارس الرقابة الإلكترونية على مساحة تمتد من الصين وحتى القارة القطبية الجنوبية وتتشارك المعلومات التى تحصل عليها مع الولايات المتحدة وغيرها من الحلفاء الدوليين، وأظهرت أحدث الوثائق التى سربها «سنودن» إن وكالة المخابرات فى نيوزيلندا تجمع بيانات عن الاتصالات من نحو 20 دولة، بينها الصين واليابان وكوريا الشمالية وإيران والقارة القطبية الجنوبية. وذكرت مستندات يعود تاريخها إلى أبريل 2013 نشرتها صحيفة نيوزيلندا هيرالد وموقع (إنترسبت) أن المعلومات المخابراتية التى جمعها مكتب أمن الاتصالات الحكومى سرّبت إلى وكالة الأمن القومى الأمريكية ووكالات مخابرات فى أستراليا وبريطانيا وكندا، وأوضحت الوثائق أن نيوزيلندا تشارك فى شبكة تجسس عالمية تحمل اسم «الأعين الخمس». كما أوردت الوثائق أن حدود عمليات مكتب أمن الاتصالات النيوزيلندى كانت تمتد أبعد من الدول التى تقوم على جزر فى جنوب المحيط الهادى، وأن ولنجتون صعّدت عمليات التنصت فى السنوات الماضية.
• 50 ألف عين
ويقدر عدد موظفى وكالة الأمن القومى الأمريكية التى تتجسس على العالم بنحو 50 ألفاً، وميزانيتها السنوية 8 مليارات دولار، حتى إنها وضعت هوائياتها باسم الأمن القومى، فى قلب العواصم الكبرى، حيث تقوم وكالة الأمن الأمريكية بجمع مليارات المعلومات والاتصالات الهاتفية. وتقوم بتحليل هذه المعلومات عبر كلمات مفتاحية أو أرقام تعتبر خطيرة.
وللتجسس على الإنترنت، يقوم الأمريكان بنسخ المعلومات من الكابلات تحت البحر، التى تعتبر طرق المعلومات الأساسية، كما تتواجد فى أمريكا معظم مقدمى الإنترنت الضخمة.
ومن جهة أخرى، كشفت وثائق نشرها موقع «ويكيليكس» أن الولايات المتحدة تجسست على كبار سياسيى اليابان ورئيس البنك المركزى وشركات كبرى فى البلاد، بالرغم من سعى حكومة طوكيو برئاسة المحافظ شينزو أبى لبذل جهود قصوى لتعزيز التقارب مع الحليف الأمريكى. ونشر موقع ويكيليكس، لائحة تضم 35 هدفاً سرياً لوكالة الأمن القومى الأمريكية فى اليابان، بينها أعضاء فى الحكومة ومسئولو شركات يابانية والبنك المركزى، بمن فى ذلك حاكم المصرف هاروهيكو كورودا. وبالرغم من أن رئيس الوزراء شينزو أبى لم يُذكر بشكل مباشر، لكن التنصت الأمريكى استهدف أعضاء كباراً فى حكومته، من بينهم وزير التجارة يويشى ميازاوا.
وكشفت «ويكيليكس» أن هذه الوثائق تكشف معرفة مفصلة بالمناقشات الداخلية لليابان حول قضايا، مثل واردات المنتجات الزراعية والخلافات التجارية والمواقف اليابانية من دورة الدوحة لمنظمة التجارة العالمية ومشاريع التطوير التقنى فى اليابان وسياستها فى مجال تبدل المناخ والطاقة النووية. كما جمعت واشنطن أيضاً معلومات من مراسلات لطوكيو مع منظمات دولية، مثل وكالة الطاقة الدولية ومذكرات تتعلق باستراتيجية هذا البلد فى علاقاته مع الولايات المتحدة والاتحاد الأوروبى ومضمون خطاب سرى لرئيس الوزراء فى مقر الإقامة الرسمى لشينزو أبى. ويأتى الكشف عن هذه المعلومات فى فترة حساسة، إذ إن رئيس الوزراء يحاول أن يمرر فى البرلمان بسرعة قوانين دفاعية تجعل من الممكن إرسال قوات الدفاع الذاتى «الجيش الياباني» إلى الخارج لمساعدة دولة حليفة ولا سيما الولايات المتحدة، فيما تواجه هذه المراجعة للدستور السلمى للبلاد احتجاجات من قبل المعارضة واليابانيين الذين نظموا تظاهرات واسعة.
• الكرة الحارسة
إمكانيات التجسس الأمريكى لا حدود لها، فالجيش أجرى اختبارات على «كرة» عبارة عن روبوت للتجسس اسمها «الكرة الحارسة» والتى تستطيع دخول أى مكان فى صمت دون أن يلاحظها أحد، فضلاً عن التجول فيه، حيث يتحكم الجيش فى تلك الكرة عن بعد عبر مركبة خاصة. تلك الكرة لها إمكانيات مذهلة بالرغم من صغر حجمها، فهى تسير بسرعة 6 أميال فى الساعة باستخدام البطاريات الموجودة بداخلها، كما يمكنها الغوص فى الماء دون أن يتم كشفها، فقطرها لا يتجاوز قدمين، ومثبت عليها كاميرا HD وتصل تكلفتها 100 ألف دولار.
ولم يتوقف التطور الأمريكى عند هذا الحد، فالجيش يعمل أيضاً على تطوير أجهزة تجسس فائقة الصغر، تشبه الطيور والحشرات الطائرة وتسمى «الأجهزة الطائرة الصغيرة»، وتجرى الاختبارات فى قاعدة Wright-Patterson فى ولاية «أوهايوب الأمريكية، وهى واحدة من كبرى قواعد القوات الجوية الأمريكية، ومن المرجح أن يتم إدارتها بالكامل دون تحكم بشرى عبر «الذكاء الاصطناعى».
كما أن برنامج «الألعاب الأولمبية» أخفت وراءه الولايات المتحدة وإسرائيل نشاطهما الحقيقى فى التجسس على إيران، حيث هاجم هذا الفيروس منشأة انطنزب النووية وسط إيران 2010، والذى قامت واشنطن وإسرائيل بإدارته والتحكم فيه.
• شركاء التنصت
من جهة أخرى، تمكن مكتب الاتصالات الحكومية البريطانى من الوصول إلى كمية ضخمة من معلومات مستخدمى الإنترنت عبر برنامج للتجسس على كابلات الألياف الضوئية المسئولة عن نقل الاتصالات، ولم تتوقف هذه المعلومات عند حدود بريطانيا بل تمت مشاركتها مع وكالة الأمن القومى الأمريكية. وفى هذا الصدد نشرت صحيفة «الجارديان» البريطانية تقريراً أوضحت فيه أن الاسم الرمزى لبرنامج التجسس هو «تيمبورا»، ويتضمن تجهيزات خاصة تكون مهمتها اعتراض جميع أنواع الاتصالات عبر تثبيتها على كابلات الألياف الضوئية الواصلة إلى الشواطئ البريطانية عبر المحيط الأطلسى والقادمة من أمريكا الشمالية.
ولتنفيذ برنامج التجسس تعاون مكتب الاتصالات الحكومية مع مجموعة أطلق عليها فى الوثائق المُسربة اسم «شركاء التنصت» وهى عبارة عن شركات تجارية قامت بشكل سرى بتثبيت أجهزة التنصت لصالح المكتب، وتنوعت نوعية البيانات التى حصلت عليها بريطانيا، بين محتويات للبريد الإلكترونى، وتسجيلات للمكالمات الهاتفية، ومشاركات فى صفحات «الفيس بوك» وتواريخ لتصفح المواقع، وبشكل عام فإن مكتب الاتصالات التابع للحكومة البريطانية عمل فى الفترة الأخيرة على توسيع إمكانيات التنصت الخاصة به حيث أصبح قادراً على التعامل مع 600 مليون مكالمة هاتفية يومياً.
• بيت الملذات
وليس سراً أن دوائر المخابرات الأمريكية تستخدم النساء فى كل أعمالها الداخلية والخارجية والتنظيمية بل حتى المخابراتية والبوليسية والعسكرية، وتعدت ذلك ترشيحها لمناصب سياسية ورئاسية، ويلاحظ أن غالبية دوائر المخابرات فى العالم تستخدم النساء والجنس كأساليب معتمدة فى جمع المعلومات والاختراق والاصطياد.
وتحذو إسرائيل حذو البيت الأبيض فى هذا الصدد، حتى إنه يستخدم تكنيكاً يسمى (بيت الملذات)، وهو جهاز يعتمد على تصوير المستهدفين فى أوضاع مخلة بغرض تجنيدهم عن طريق ابتزازهم بهذه الصور، وغالباً ما يكون المستهدفون فى بيت الملذات من العرب. كما أن هناك أجهزة مخابرات ضخمة فى العالم، ومنها وكالة المخابرات البريطانية (GCHQ) وقد استحدثت مشروعاً جديداً للتنصت، ونشرته مجلة (Observer) البريطانية، وقالت هذا المشروع يرمى للتنصت على جميع الاتصالات التى تتم بواسطة الإنترنت والهواتف النقالة والفاكسات والاسم المختصر لهذا المشروع الاستخبارى الأوروبى هو (NNFOPOI 98) وينتظر أن تشترك الولايات المتحدة وكندا وأستراليا فى هذا المشروع.
ومع تطور الإنترنت ظهرت وسائل اختراق مواكبة لها من خلال برامج المحادثة، وأشهرها عالمياً برنامج (ICQ) الذى يعمل بمجرد تشغيل الكومبيوتر، وهذا البرنامج منتج من قبل شركه إسرائيلية، وهناك أكثر من 200 ألف شخص يستخدمون هذا البرنامج والذى يمكن تبادل الملفات، ويكمن فى هذا التوضيح سر البرنامج، فإذا ما أرسل لك أى شخص يريد السيطرة على الكومبيوتر الخاص بك ملفاً ما وتقوم باستلامه، يصبح حاسبك عبداً خاضعاً له ومسيطراً عليه تماماً. وبحسب خبراء أمن المعلومات، فالجميع عرضة للاختراق طالما كان متصلاً بالشبكة العنكبوتية، فالحماية الكاملة غير واردة على الإطلاق مهما استخدمت من برامج لكشف المتسللين، وحتى البريد الإلكترونى الموجود على سيرفر خاص عرضة للاختراق شأن البريد المتوفر على المواقع المجانية، مثل «جوجل» و(MSN) والياهوو.
• التجسس قديماً
طرق التجسس قديماً كانت تشتمل على مراقبة البريد الإلكترونى لأى شخص مهما حاول تأمينه وهو أبسط أنواع التجسس الإلكترونى ومنتشر بين الأفراد من مستخدمى الكمبيوتر الشخصى بشكل عام بواسطه «الهاكر» أو ببرامج خارجية مبنية على أساس العميل والخادم، أو ما يعرف (client)، و(server) ويشترط فى هذه العملية أن يكون برنامج الخادم يعمل فى النظام الهدف ليقوم بعد ذلك الهاكر بالاتصال من خلال برنامج العميل لتبدأ عملية التجسس، وهذا النوع من برامج التجسس يعمل على الكمبيوتر الشخصى وقد ظهرت برامج كثيرة لأنظمة ويندوز ولينكس من أشهرها (sub7- net bus- back orifice) ومع بدء انتشار الأجهزة الكفية والموبايلات فى الآونة الأخيرة التى تستخدم أنظمة تشغيل مثل نظام (Zambian) ظهرت برامج تجسس مشابهة للفكرة السابقة كبرنامج (Flexi SPY) الذى يثبت على الجوال للتجسس على المكالمات والرسائل القصيرة (SMS) وسجل المكالمات وغيرها، وذلك قبل العمل على أنظمة «أندرويد».
وبمنتهى البساطة كان يمكن للأفراد مكافحة هذا النوع من التجسس عبر فتح منفذ فى الجهاز من خلال بروتوكول (TCP) ثم تركيب الفيرويل (Firewall) فى الجهاز أو ما يعرف بجدار النار يقضى على عملية التجسس بالكامل، لأنه يمنع فتح أى منفذ فى الجهاز أو تركيب برامج مكافحة الفيروسات وملفات التجسس وهى معروفة ومنتشرة.
أما التجسس على الشبكات سواء السلكية أو اللاسلكية، فكان يتم قديماً عبر ما يعرف ب(Snifter) أو «اصطياد حزم البيانات المرسلة» بواسطة برنامجى (Tcpdump)، (Windump)، وغيرهما، فهذه البرامج تستطيع اصطياد البيانات المرسلة داخل الشبكة وتعمل على مراقبة أغلب البروتوكولات، ويتم التجسس على الشبكات اللاسلكية بنفس الفكرة السابقة مع اختلاف بسيط باستخدام طريقة (Wireless Sniffer)، ويعد التجسس الإلكترونى من خلال الأقمار الصناعية، أهم أنواع التجسس الإلكترونى الدولى ولا يمكن أن يقوم بها فرد أو منظمة. وإنما يقتصر على الدول المتقدمة التى تسيطر على كل البيانات فى العالم، فكل المعلومات التى تذهب أو تأتى من الأقمار تمر على بريطانيا وأمريكا، فالأخيرة أعطت لنفسها حق مراقبة العالم كله وبدون استئذان بعد أحداث 11 سبتمبر وذلك بواسطة أربعة أقمار فائقة الدقة، حيث تتيح التكنولوجيا الحديثة تحديد المكان للأشخاص أو المركبات عن طريق ال(GPS) وهى الملاحة عن طريق الأقمار الصناعية. حيث يقوم جهاز يدعى (Mini-Peilsender)، وهو صغير الحجم بإرسال إشارات دائمة إلى الأقمار التابعة لنظام ال(GPS) وهى عدة أقمار متخصصة بتحديد إحداثيات كل نقطة على الأرض حيث استخدمه الأمريكيون أولاً للعسكر، ومن ثم للمجال المدنى وطريقة الإرسال تكون كالتالي: (Piep.. Pause.. Piep) وترسل كاميرات التجسس التى تعمل فى الليل أو النهار، على حد سواء الصورة لاسلكياً وبتردد (2.4 GHZ) ومقاساتها (X32X15)، ولها قدرة على إرسال الصوت والصورة إلى مسافة تزيد على الكيلومتر. 5 طرق للتجسس ويشير الخبراء بحسب تحقيق صحفى نشرته صحيفة (The Wall Street Journal) عبر الإطلاع على أكثر من 200 منشور دعائى لشركات متخصصة فى أنظمة التجسس والمراقبة، أن هناك 5 طرق حديثة لتقنيات التجسس تستخدمها الولايات المتحدة - وربما بعض الأنظمة الأخري- فى التجسس، وهي: (القرصنة، والاعتراض، والتحليل، والمسح، والمجهولية) فالقرصنة تقوم بها بعض الشركات التى تنفذها لأعمال تخريبية أو سرقة معلومات وبيعها، مثل شركة (HackingTeam)و(VUPEN) والأخيرة تستخدم العديد من البرامج لتنفيذ القرصنة مثل (oracle) من أجل زرع برامج أجهزة الضحايا. وكذلك شركة (FinFisher) التى تستطيع تزوير مواقع الإنترنت أو تزييف تحديثات الأنظمة، ومن ثم تراقب المستخدم بشكل تام «تصفح وبريد إلكترونى.. إلخ» واستطاعت الشركة بالفعل اختراق أنظمة تشغيل مايكروسوفت وأبل قبل ذلك. من جهة أخرى، طورت شركات المراقبة أنظمة للتعامل مع الكم الهائل للبيانات، فأجهزة الاعتراض التى قامت هذه الشركات بتطويرها تستطيع اعتراض كل البيانات التى تسير فى شبكة مزود الخدمة، وحتى مزودى الخدمة العمالقة، ومن ثم تمرير هذه البيانات من خلال معدات تقوم بفحص حزم البيانات، وتحديد محتواها، ومن ثم اتخاذ قرار بعمل نسخة منها يتم إرسالها إلى الأجهزة الأمنية، وتأتى الهواتف النقالة فى مقدمة الأجهزة التى يتم اعتراضها. فتحديد المواقع عبر أجهزة الهاتف النقال تعتبر جزءاً أساسياً من أدوات القوى الأمنية، وهذه الأنظمة تعتمد فى الغالب على ما يعرف ب«التثليث» لتحديد موقع الهاتف، حيث يتم اختبار قوة الإشارة بين الهاتف والبرج الهوائى ومن خلال عمليات حسابية يتم تحديد مكان الهاتف بدقة. ويمكن استخدام تقنية التحليل أيضاً لاختراق البيانات، فما يتم جمعه من الأجهزة الأمنية سواء عبر طرق التجسس التقليدية أو القرصنة أو الاعتراض.. إلخ، يحتاج إلى برامج متقدمة من أجل تخزين وتحليل البيانات لتكوين صورة متكاملة عن الهدف أو اكتشاف نمط معين قد لا يتم اكتشافه عند تحليل جزء من البيانات. واستطاعت الأجهزة الأمنية التغلب على أزمة التعامل مع لغات أخرى «حيث إن الكلمات يختلف معناها حسب سياقها» عبر شركات متخصصة فى هذا الأمر مثل شركة (Expert Systems) من جهة أخرى، تقوم «ماسحات الشبكة» بجمع البيانات من مواقع متعددة وتخزينها فى قاعدة بيانات من أجل تحليلها لاحقاً ويمكن جمعها من مواقع عامة، مثل السجلات الحكومية، أو وسائل الإعلام، وذلك الشبكات الاجتماعية.. إلخ ومن ثم تحليلها، ويمكن استخدام تقنية (Deep Web) والتى تقوم على جمع المعلومات من مواقع لم تقم محركات البحث بفهرستها، وتشمل الوثائق وصفحات الإنترنت. وتتيح تقنية «المجهولية» للمحقق تصفح مواقع إنترنت (فى الأغلب مواقع عربية) أو بناء ملف شخصى على الإنترنت دون أن يظهر موقعه الحقيقى، فيظهر نفسه وكأنه فى بلد عربى وهو فى أوروبا مثلاً. •


انقر هنا لقراءة الخبر من مصدره.