3/10/2014 -
 في عصر تقنيات التجسس لحكومة العالم الخفية...انت مكشوف تماما وعالمك بلا اسرار
التجسس كغيره من العلوم تطور مع تطور وسائل التكنولوجيا والعلم الحديث واستفاد من المخترعات الحديثة والتقنيات الرقمية وربما اُخترع البعض منها لخدمته، وأصبح التجسس أشد خطرا بفضل هذا التقدم التقني والثروة الرقمية إذ وجدت أجهزة ومعدات غاية في الدقة والتناهي في الصغر مع الكفاءة العالية في الاستشعار و التصنت عن بعد وتخزين أكبر قدر من المعلومات والصور واسترجاعها بسهولة ويسر.
تمثل الأقمار الصناعية ربما أهم طرق التجسس في الوقت الحالي، ويمثل التواجد الأميركي في الفضاء الخارجي نحو 09% من المواصلات الفضائية. وهناك أنواع عديدة من الأقمار الصناعية، فهناك مثلاً الأقمار الخاصة بالتقاط الصور والتي تمرّ فوق أية نقطة على الكرة الأرضية مرتين يومياً. تتراوح قدرة التبين لهذه الأقمار ما بين 10 سنتيمترات إلى حوالى متر واحد.
وقد حدثت تطورات هامة في تكنولوجيا تحليل الصور الملتقطة، بحيث أصبح من الممكن تكوين صورة ثلاثية الأبعاد تبعاً للمعلومات القادمة من الفضاء الخارجي والتي استخدمت عام 1995 في تزويد الطيارين بالمعلومات اللازمة عن الأهداف المنشودة في البوسنة، كما تستخدم في اكتشاف نقاط ضعف المناطق الواقعة تحت حراسة مشددة والتابعة لكبار تجار المخدرات من أجل اقتحامها.
هذا بالإضافة إلى وجود ملف كامل من هذه الصور ثلاثية الأبعاد لدى الحكومة الأميركية حول مصانع الأسلحة العراقية، والتي كان يتم عرضها على فرق التفتيش قبل سفرها إلى العراق. ويمكن لهذه الأقمار الرؤية عبر السحب وليلاً، بل وباستطاعة بعضها اكتشاف التحركات القائمة تحت سطح الأرض!!
وهناك نوع آخرمن الأقمار الصناعية تقوم بالاستطلاع الالكتروني، والقادرة على اعتراض ملايين الاتصالات الهاتفية ورسائل الفاكس والبريد الالكتروني يومياً من العالم أجمع. ومع أن الشبكة تسيطر عليها الولايات المتحدة الأميركية، فإن الدول الناطقة بالانكليزية (بريطانيا وكندا واستراليا ونيوزيلندا) تشترك معها فيها. وقد صممت شبكة «ايتشالون» في أول الأمر منذ نحو عشرين سنة من أجل مراقبة الاتصالات العسكرية والدبلوماسية للاتحاد السوفياتي وحلفائه من دول الكتلة الشرقية. ولكن مهمتها الرسمية تحوّلت بعد انتهاء الحرب الباردة للكشف عن خطط الإرهابيين وتجار المخدرات والاستخبارات السياسية والدبلوماسية.
وقامت الدول المشاركة في الشبكة بإنشاء محطات أرضية للاعتراض الالكتروني، وبإنشاء أقمار صناعية لالتقاط جميع الاتصالات للأقمار الصناعية والموجات الصغرى والاتصالات الخلوية واتصالات الألياف الضوئية. تقوم الشبكة بتفنيد الإشارات المعترضة في كمبيوترات ضخمة تسمى بالقواميس، والمبرمجة على البحث في كل اتصال عن كلمات أو عبارات أو عناوين أو حتى أصوات معينة. كل دولة من الدول المشاركة في الشبكة مسؤولة عن مراقبة جزء معين من الكرة الأرضية. وهناك ايضاً أقمار الإنذار المبكر، والتي تكتشف اطلاق الصواريخ من أراضي العدو، وأقمار اكتشاف الانفجارات من أجل متابعة التجارب النووية.

ومع مطلع الألفية الجديدة ثار جدل كبير حول خصوصية المعلومات الشخصية في الولايات المتحدة وأوروبا عندما كشفت الجهات المسؤولة في المباحث الفيدرالية الأمريكية عن قيامها ببرنامج أسمته " كارنيفور" ووظيفته التجسس على جميع أنواع الاتصالات التي تتم عبر الانترنت ، وتقول المباحث الأمريكية أن ( كارينفور ) وهو اسم البرنامج ومعناه بالإنجليزية آكل اللحوم يقوم بمضغ كافة البيانات المتدفقة عبر الشبكة ولكنه يقوم فعليا بالتهام المعلومات التي يسمح بها أمر المحكمة فقط!

ناهيك عن تزايد هجمات الهاكرز وشبكات التجسس على مواقع الانترنت وأجهزة الكمبيوتر عبر رسائل البريد الإلكتروني والتي تحتوي على ملفات وبرامج التجسس ، وهي برامج تقوم بجمع المعلومات عن صاحب الكمبيوتر مثلا ما هي أكثر المواقع التي يزورها وكم ساعة يقضي في اليوم لتصفح الانترنت ، وما هي المواقع المخزنة لديه في مفضلته .. ويكون الهدف منها تحديد الإعلانات وتوجيهها للمتصفح ، وكشفت إحدى الشركات المتخصصة في إزالة البرامج الضارة أن 90% من الأجهزة تحتوي على ملفات تجسس!

ولا أكون مبالغا حين أقول إن معظمنا أصبح يحمل بين طيات ملابسه أدوات التجسس سواء عرفنا أم لم نعرف ، استخدمناها أو استخدمت ضدنا فبدأً بأجهزة الهاتف الجوال التي تحتوي على الكاميرات الرقمية ومرورا بتقنية البلوتوث وأخيرا شرائح الهاتف النقال نفسها ، بالإضافة إلى تحتويه تلك الهواتف من برامج وتقنيات لتسجيل الأصوات والمكالمات.

فقد أظهرت تجربة قام بها أحد المختصين الألمان في مجال الحماية المعلوماتية إلى ثغرات أمنية لنظام البلوتوث المستخدم في الهواتف المحمولة نجح من خلالها بمساعدة حاسب آلي صغير مخبأ في حقيبته ودراجة هوائية يتجول بها في التصنت على مكالمات كبار الساسة الألمان ، والمذهل أن مدة التجسس على تلك الهواتف احتاجت 15 ثانية فقط ، قم خلالها التصنت على الهواتف والاطلاع على الأرقام الشخصية والرسائل المخزنة في تلك الأجهزة.

والذي لا يعلمه الكثيرون أن شريحة الهاتف الجوال لا يقتصر استخدامها على الهاتف الجوال فحسب ، بل هو جزء من استخداماتها فهناك أجهزة استشعار وأخرى للتتبع وكاميرات للمراقبة تعمل جميعها من خلال هذه الشريحة ويمكن لهذه الأجهزة أن ترسل إشارات إلى جهاز الحاسب أو أي هاتف نقال لكشف موقع وتحركات الضحية.

ويظن كثير من زوار الإنترنت خاصة المبتدئين منهم، أنه في مأمن وبمعزل عن كشف أسراره وأن أحداً لا يستطيع معرفة ما يقوم به من عمليات وما يتصفح من مواقع والواقع أن كل ضغطة زر فوق لوحة مفاتيحه وجميع ما يجري من حوارات ودردشات وما يكتب ويتلقى من رسائل وما يستخدم من وكلمات وعبارات البحث وما يجلب من ملفات وصور يمكن أن تبقى إلى الأبد وقد تستخدم كدليل ضده وخيط في الوصول إليه والتعرف على شخصه فلا يكفي أن تدخل المنتديات بأسماء مستعارة وعناوين بريد إلكتروني زائفة، ومعلومات مغلوطة كي تخفي هويتك عن العالم بأجمعه!

فمزود الخدمة وهي الجهة التي تصلك بشبكة الإنترنت تسجل كل حركاتك وسكناتك.. ومضيفوك من مواقع الانترنت المختلفة قادرون على جمع الكثير من المعلومات عنك!

فباستطاعة مزود خدمة الانترنت نظرياً الكشف عن جميع اتصالاتك وكشف المواقع التي تزورها والصفحات التي تتطلع عليها والكلمات التي تبحث عنها والبريد الذي أرسلته أو استقبلته والخدمات التي اشتركت بها وتختلف كمية هذه المعلومات التي يستطيع مزود الخدمة جمعها عنك باختلاف التقنيات والبرمجيات التي لا يستخدمها .

كما يستطيع أصحاب المواقع التي تزورها معرفة الآيبي (ip)الخاص بجهازك ونوع برنامج التشغيل الذي تستخدمه والدولة التي تتصفح منها وكلمات البحث التي تستخدمها وكذلك تقوم الكثير من المواقع خاصة التجارية بعمل برمجيات صغيرة مثل برمجيات جافا وأكتف اكس يستطيعون من خلالها معرفة الموقع الذي أتيت منة والموقع الذي ذهبت إلية بعد انتهاء زيارتك لهم.

وقد أكد تقرير أعدته لجنة الخصوصية الدولية عن تحديد أسلوب تعامل شركات الإنترنت مع سرية البيانات الشخصية لمستخدميها أن محرك البحث الأشهر في العالم "جوجل" يأتي في ذيل قائمة تلك الشركات في ضمان الخصوصية!

وإذا ما تحدثنا عن الفضائح وكشف المستور فبطبيعة الحال لابد أن نتوقف كثيرا عند موقع ويكليكيس الذي أخذ شهرته من آلاف الوثائق السرية الأمريكية المسربة في عام 2010 على الرغم من انطلاقه عام 2006 حين جمع مؤسسه جوليان أسانج 9 أعضاء من أصدقائه ليصبحوا فريق عمل ويكيلكيس، وأكد أسانج أنه لا يريد أن يطلق عليه مؤسس الموقع، واصفا نفسه محررا رئيسيا فى الموقع، ويعمل متطوعا بدون أجر محاولا الوصول لأى وثائق سرية تفضح أى جهة تقوم بتجاوزات وانتهاكات غير معلومة.

وتقديرا لما وصل له من جمع أكبر قدر من الوثائق السرية حول العالم فاز أسانج بجائزة منظمة العفو الدولية عام 2009 لفضح عمليات الاغتيال خارج نطاق القضاء فى كينيا تكشف انتهاكات وتجاوزات هناك، كما منح أسانج جائزة سام آدمز عام 2008، وفى سبتمبر 2010 اختير رقم 23 فى قائمة أكثر 50 شخصية مؤثرة حول العالم.

لكن النقلة العالمية في مسيرة الموقع كانت في 2010 عندما حصل على 250 ألف وثيقة من الخارجية الأمريكية عن طريق الجندى الأمريكى ويدعى برادلى ماننج المولود فى أوكلاهوما والبالغ من العمر 23 عاماً .

ورغم أن وثائق ويكيليكس أشارت إلى انتهاكات واسعة في العراق وأفغانستان ، إلا أن اللافت للانتباه أنها ركزت على كشف عملاء الاحتلال أكثر من التركيز على ما يدين أمريكا وكبار مسئوليها وخاصة جورج بوش الابن .

كما أنها البعض منها أضر العرب والمسلمين بشكل كبير بل حيث يرى بعض المراقبين أنها حاولت إيقاع الفتنة بين الدول العربية والإسلامية بعضها البعض ، بالإضافة إلى زيادة الفجوة بين الحكام والشعوب ، في حين أنها غضت الطرف عما يتعلق للشأن الإسرائيلي أو ببلدان أوربية مما أثار شكوك البعض عن الهدف منها والغرض من تسريبها على هذا النحو.

وعلى نهج ويكيلكس دشن نشطاء مصريون قبل أيام موقع ( ايجي ليكس) لنشر وثائق جهاز أمن الدولة المصرية التي وقعت مؤخرا في أيدي الثوار بالرغم من تحذير الجيش المصري من نشرها وطليه تسليمها بحجة أنها من أسرار الدولة وتثبت الوثائق المنشورة ضلوع العديد من القيادات الأمنية وشخصيات من الحزب الوطني في قضايا الفساد والرشوة ، كما تظهر هذه الوثائق التاريخ الطويل من التجسس والفضائح والسياسات الملتوية التي كان يسير عليها جهاز أمن الدولة، من خلال إعداد ملفات عن السياسيين والفنانين والقضاة ورجال الأعمال والطلبة، و ملفات عن الرعايا العرب والأجانب الموجودين في مصر ونشاطاتهم.

أعتقد أن الأيام القادمة ستحمل ويكليكسات جديدة ففي عصر التكنولجيا سقط جدار الصمت واختفى بئر الأسرار ولم يعد من العسير نشر الفضائح أو هتك المستور، فنحن حقا أصبحنا في عالم يصعب أن يكون فيه أسرار.

إرسال تعليق Blogger

 
Top