كيف تقوم الإستخبارات باختراق الهواتف و أجهزة الكمبيوتر ؟

مرحبا Guest
اخر زيارك لك: 06-15-2025, 10:56 PM الصفحة الرئيسية

منتديات سودانيزاونلاين    مكتبة الفساد    ابحث    اخبار و بيانات    مواضيع توثيقية    منبر الشعبية    اراء حرة و مقالات    مدخل أرشيف اراء حرة و مقالات   
News and Press Releases    اتصل بنا    Articles and Views    English Forum    ناس الزقازيق   
مدخل أرشيف للعام 2020-2023م
نسخة قابلة للطباعة من الموضوع   ارسل الموضوع لصديق   اقرا المشاركات فى شكل سلسلة « | »
اقرا احدث مداخلة فى هذا الموضوع »
03-05-2021, 00:57 AM

زهير عثمان حمد
<aزهير عثمان حمد
تاريخ التسجيل: 08-07-2006
مجموع المشاركات: 8273

للتواصل معنا

FaceBook
تويتر Twitter
YouTube

20 عاما من العطاء و الصمود
مكتبة سودانيزاونلاين
كيف تقوم الإستخبارات باختراق الهواتف و أجهزة الكمبيوتر ؟

    11:57 PM March, 04 2021

    سودانيز اون لاين
    زهير عثمان حمد-السودان الخرطوم
    مكتبتى
    رابط مختصر



    الثورة الاستخباراتية في التجسس الإلكتروني
    منذ العقد الأول من القرن الحادي والعشرين، ومع احتدام الحرب على الإرهاب، ودخول الجماعات الجهادية والإرهابية الفضاء الإلكتروني باعتباره ساحة للصراع مع القوى الكبرى بدأ الحديث في أوساط الدراسات الاستراتيجية عن “ثورة في شؤون الاستخبارات RIA”. التي نقلت الجاسوسية، ثاني أقدم مهنة في العالم من “الأزقة المظلمة الملتبسة بالسرية” إلى ساحة الفضاء الإلكتروني المكشوفة.

    ثمة أداة تجسس أخرى وهي جمع المعلومات الاستخباراتية عن طريق البشر، أو تجنيد مصدر داخل المؤسسة المستهدفة تكون لديه إمكانية الوصول إلى المعلومات المطلوبة. وحاليا، فإن كل شخص تقريبا يحمل أدوات تجسس محتملة متعددة. فيمكن إصابة الهواتف المحمولة، وأنظمة الحاسب الآلي والأجهزة اللوحية ببرمجيات خبيثة يمكنها السماح لأطراف معادية بالسيطرة على الميكروفونات والكاميرات عن بعد، وتحويلها إلى منصات جمع مقاطع صوتية ومقاطع مصورة سرّية. كما أن مكبرات الصوت الذكية والأدوات الأخرى التي تدعم الاتصال بالإنترنت معرّضة للقرصنة وأن يتم استخدامها كأدوات تجسّس، وفق تقرير نشرته “العرب اللندنية” في 07 ابريل 2019. الأمن القومي في ظل العولمة .. تجسس اليكتروني و تغيير ألمفاهيم

    وفي وثيقة صادرة عام 2015 حول قدرات برنامج بيغاسوس للتجسس، تتضح قدرة البرنامج على مراقبة أدق التفاصيل في حياة الهدف كإرسال تنبيهات إذا دخل الهدف منطقة معينة، على سبيل المثال، أو إذا ما التقى هدفان أو إذا اتصل الهدف برقم معين.كما تظهر الوثيقة، التي أصبحت معلنة في إطار دعوى قضائية رفعتها شركة واتساب ضد مجموعة “إن.إس.أو” المالكة للبرنامج، كيف يمكن أيضا تسجيل الضغطات على لوحة المفاتيح والتنصت على الاتصالات الهاتفية. ووفقا للوثيقة، يمكن تحميل برنامج التجسس على هاتف الضحية من خلال حثه على الضغط على روابط خبيثة أو رسائل نصية مخادعة، إلا أن الجواسيس يفضلون برمجيات الرسائل التي تقوم بتحميل نفسها على هواتف المستخدمين خلسة، حسب ما نشره موقع “دوتشه فيلله” في 25 يناير 2020.

    ادوارد سنودن يكشف تفاصيل التجسس الإلكتروني
    كشف سنودن في مذكراته المنشورة مؤخرا، أنه “من عام 2007 إلى عام 2009 تمّ تكليفي في السفارة الأميركية في جنيف. وتحت غطاء دبلوماسي كنت أحد المتخصصين القلائل المسؤولين عن قيادة وكالة الاستخبارات المركزية نحو عالم الغد من خلال ربط جميع وكالاتها الأوروبية بالإنترنت ومن خلال رقمنة الشبكة التي تتجسس من خلالها الحكومة الأميركية على الجميع”. لذا لم تكن مهمة أبناء جيله واختصاصه إعادة تصميم عمل أجهزة الاستخبارات فحسب، بل إنهم أعادوا تعريف طبيعة الاستخبارات كلياً. لم يتعاملوا مع اجتماعات سرية أو مع مخابئ سرية، ولكن مع البيانات وحدها، وفق ما نشره موقع “اندبندنت عربية” في 26 يونيو 2020.

    نشر موقع “ميدل إيست آي” تقريرا أعده بول كوكرين قال فيه إن التوسع في استخدام شبكات الألياف البصرة “فايبر أوبتك” تحت المياه والتي تمتد من البحر الأبيض المتوسط إلى الخليج العربي سهلت على بريطانيا والولايات المتحدة عمليات جمع البيانات والتجسس على المنطقة.

    وقال الصحافي الاستقصائي المتخصص بالرقابة ومنذ 1975 دانكن كامبل “لا شك أنه وبالحس العام فالمنطقة بين بورت سعيد إلى عمان هي أعظم مناطق حركة الاتصالات وبالتالي التجسس. وكل شيء عن الشرق الأوسط يمر منها باستثناء رابطة وحيدة عبر تركيا”.

    وتتجسس مجموعة “العيون الخمسة” وهي الولايات المتحدة وبريطانيا وكندا واستراليا وأستراليا ونيوزلندا على الشرق الأوسط منذ إنشاء الشبكة أثناء الحرب العالمية الثانية. واللاعبون الرئيسيون في هذه العملية هي وكالة الأمن القومي الأمريكية ومقرات الاتصالي الحكومية البريطانية “جي سي أتش كيو” والتي استخدمت الأساليب المعروفة والسرية لجمع المعلومات. ويعتبر الشرق الأوسط منطقة مهمة للتجسس لأسباب واضحة: لأهميته الإستراتيجية السياسية- الاقتصادية، النزاع العربي- الإسرائيلي والانقسامات السياسية بين حلفاء مجموعة العيون الخمسة وأعدائها من الجماعات المتشددة إلى سوريا وإيران.

    وتمارس كل أشكال الرقابة من الجو إلى التنصت على الهواتف إلا أن أهمية المنطقة كرصيد استراتيجي للرقابة نابعة من شبكات الألياف البصرية الحالية.

    ويقول آلان مولدين، مدير البحث في شركة الاتصالات بواشنطن “تيليجيوغرافي” إن “أهمية الشبكات لا يعرفها الشخص العادي، ويعتقدون أن الهواتف الذكية لا سلكية وتمر عبر الهواء ولكنهم لا يعرفون أن شبكاتها تمر عبر الكوابل/ الأسلاك”.

    وتعتمد وكالات التجسس على شبكات الألياف البصرية للتنصت وجمع بيانات ضخمة من المكالمات الهاتفية والرسائل الإلكترونية والدخول على مواقع الإنترنت والبيانات الوصفية، كما وتمر البيانات العسكرية والمالية الحكومية عبر هذه الكوابل. ويتم تحليل وغربلة البيانات هذه على يد المحللين بناء على 40.000 مدخل بحث تعتمدها كل من وكالة الأمن القومي الأمريكية وجي سي أتش كيو البريطانية- مثل موضوعات، أرقام هواتف وعناوين إلكترونية حيث يتم النظر فيها عن قرب.

    تعتمد وكالات التجسس على شبكات الألياف البصرية للتنصت وجمع بيانات ضخمة من المكالمات الهاتفية والرسائل الإلكترونية

    وينضم نظام شبكات الألياف البصرية إلى الدول الكبرى في العالم والتي تحمل نسبة 95% من المكالمات الدولية وحركة البيانات. ورغم أهمية الكوابل تحت المياه إلا أنها ليست محمية بدرجة كافية بناء على القانون الدولي” حسبما تقول أثينا كاراتزوجياني، الأكاديمية التي تبحث في أهمية الكوابل تحت المياه. وقالت “ربما كانت المثال الأكثر تطرفا حول خصخصة الدول البنى التحتية والفشل في توسيع الحماية لها”. وما بين البحر الأحمر وإيران لا توجد شبكة ألياف بصرية أرضية تقطع شبه الجزيرة العربية. وكل حركة الإنترنت القادمة من أوروبا إلى آسيا تمر إما عبر القوقاز وإيران مستخدمة بوابة أوروبا فارس السريعة أو الخطوط المزدحمة عبر مصر والبحر الأحمر.

    وتعتبر مصر منطقة اختناق رئيسية تتعامل مع حركة الاتصالات القادمة من أوروبا إلى آسيا والشرق الأوسط وأفريقيا والعكس. وتتعامل الكوابل التي تعبر إلى مصر بين البحر والمتوسط والبحر الأحمر ما بين 17-30% من حركة الإنترنت العالمية أو ما بين 1.3- 2.-3 مليار مستخدم. وقال غاي زيبي، مؤسس شركة ابحاث الجنوب أفريقية “خلام أنالتيكس” إن الجغرافيا أدت إلى هذا الوضع “لا يمكنك بناء رابطة بين سوريا أو إيران بسبب النزاع والوضع السياسي. كما أن الحرب في اليمن تستبعد رابطة أرضية أخرى، ولهذا تسير الكوابل في طريق مختلف”.

    وأضاف “هناك مناطق قليلة استراتيجية والبحر الأحمر واحد منها وفي السياق الأفريقي جيبوتي”. وشبكات الكابل التي تسير تحت الماء ثم تقوم بالعبور عبر البر في مصر هي الاستثناء لا القاعدة. فالكوابل تحت المياه تعتبر الخيار الأفضل لأنها أكثر أمنا، وتكون عرضة للمخاطر عندما تكون فوق الأرض. ويقول زيبي “من الصعب الغطس تحت البحر وتدمير الكوابل”.

    وتتعرض الكوابل التي تمر عبر مصر من خلال قناة السويس لمخاطر التخريب إما بسبب المياه الضحلة أو التدخل الإنساني. وتقول كاراتزوجياني “في 2013 قام ثلاثة غطاسين وبمعاول يدوية بقطع الكابل الذي يربط مصر مع أوروبا مما خفض من قدرة الإنترنت في مصر بنسبة 60%”. ولا يعطي مرور الكوابل من مصر الحرية للدولة المصرية للتجسس نيابة عن مجموعة العيون الخمسة. رغم ما يضعه الرئيس عبد الفتاح السيسي وابنه محمود السيسي مدير المخابرات العامة على عملية الرقابة الجماعية للمصريين”.

    ويرى كامبل إن “المصريين في وضع جيد (للحصول على بيانات من الكوابل) ولكن لا يمكن الثقة بهم ولا يعتبرون شريكا مستقرا. وليست المكان الذي تريد أن تضع جها رقابة متقدم”. ورغم أهمية مصر إلا أنها ليست من شبكة العيون الخمسة الواسعة. فهذه تتحالف في مجال التشارك بالمعلومات مع بعض الدول الأوروبية واليابان وكوريا الجنوبية وذلك للتنصت على البيانات من الصين وروسيا.

    ولدى وكالة الأمن القومي الأمريكية علاقات مع السويد لأنها نقطة هبوط كل الاتصالات القادمة من منطقة البلطيق الروسية. وبالمقارنة لدى الولايات المتحدة علاقات رسمية وإن بشكل متدن مع دول شرق أوسطية مثل مصر والأردن والسعودية وتركيا والإمارات العربية المتحدة وإسرائيل. ويقول هيو مايلز، مؤسس “اراب دايجست” “لدى المصريين علاقات تشارك استخباراتي مع الولايات المتحدة، ولكن ضيقة لأن الهدف منها مالي (من مشغلي الكوابل) وبعض التشارك في الاستخبارات والتي تأتي في المعظم من الجانب الأمريكي”.

    وتستطيع العيون الخمسة مراقبة الكوابل في مصر أو مياهها الإقليمية لكن الوثائق التي سربها إدوارد سنودين في 2013 أشارت إلى قاعدة وكالة الأمن القومي الأمريكية السرية في الشرق الأوسط المعروفة بـ”دانسينغ أوايسسس”. وقال كامبل “وهي سرية جدا، وتم إنشاؤها بدون معرفة الدولة المضيفة لها وتحمل مخاطر حقيقية لأمريكا”. و”أين تقع أمر محله التخمين، والدول المرشحة هي الاردن، السعودية ومصر. ومن الناحية الجغرافية فيمكن أن تكون عمان والبحرين في الخليج”.

    ويمر الكابل الذي يربط أوروبا بأفريقيا وآسيا عبر مصر ومرور بالبحر الأحمر حتى باب المندب بين اليمن وجيبوتي. والخط المتجه نحو الشرق يميل نحو عمان. ويوجد لجي أسي أتش كيو البريطانية قاعدة تنصت في السيب غرب مسقط واسمها “سيركيت”، وهي قريبة من الكوابل التي تمر تحت الماء وكلها تصل إلى سيب ومسقط حسب كامبل. وأضاف أن أفضل طريقة لمراقبة حركة الإنترنت بين عمان وأوروبا هي من خلال نقاط تنصت في البحر.

    وكشفت تسريبات سنودين أن عمليات التنصت تحت البحر تقوم بها فقط غواصة جيمي كارتر. وقال كامبل “هناك قدر عال من الشك حول قيام الأمريكيين أو دول أخرى باستخدام الغواصات من أجل التنصت على الكوابل”. ويقول كامبل إن إسرائيل لديها قدرات تكنولوجية ويمكنها التنصت على الكوابل تحت الماء ولكنها ليست مرتبطة حاليا بشبكات الشرق الأوسط. ولا يوجد كوابل أبعد من الكوابل التي تصل إلى تل أبيب وحيفا والمرتبطة بأوروبا وقبرص. وقد يتغير هذا لو حققت غوغل مشروعها “بلو- رامان” الذي يبدأ من أوروبا إلى الهند عبر الأردن وعمان وإسرائيل والسعودية. وتم تقسيم الخط إلى قسمين، الأول “بلو” يبدأ من إيطاليا إلى ميناء العقبة الأردني. والثاني، رامان يبدأ من الميناء الأردني إلى مومباي.

    وقال كامبل “ولأن الخط هو لغوغل فهم يعرفون كيفية تأمين الكوابل من البداية للنهاية. وعليهم الأخذ في خطتهم نقاطا على اليابسة أو قرب تل أبيب وسيأخذون بالحسبان قيام إسرائيل بنسخ البيانات في نقاط الوصول وعليهم تشفير البيانات ضد هذا. ولا يعني ألا يحول الإسرائيليون مسار البيانات ويحاولون الحصول على ما يستطيعون منها”. ولا يعرف متى سيتم مشروع بلو- رامان نظرا لاعتماده على التطبيع بين إسرائيل والسعودية.
    الاستخبارات الأوروبية تتجسس إلكترونيا على مواطنيها – التجسس الإلكتروني
    لن تستخدم الأجهزة الاستخباراتية في ألمانيا الجديد الحيل المعتادة من المحتالين للتجسس على الأشخاص عن طريق رسائل البريد الإلكتروني الاحتيالي من النوعية التي تعرف بـ “Phishing Mail”، بل سيلجأون إلى طرق أخرى. فمشروع قانون “حماية الدستور” (الاستخبارات الداخلية)، الذي عرض على مجلس الوزراء لإقراره (15 يوليو2020) ينص على أن يتم إلزام الشركات الموفرة لخدمة الإتصال بالإنترنت بالتعاون مع الجهات الحكومية. ونشر موقع netzpolitik.org نص هذا المقترح الذي تقدمت به وزارة الداخلية الإتحادية. والمطلوب من مزودي خدمة الإنترنت بعد إقرار هذا القانون هو إنشاء محطة إضافية للبيانات بناء على طلب السلطات، ويفتح هذا الأمر الباب أمام السلطات للتلاعب بالبيانات والتجسس على المستخدم، حسب ما نشره موقع “دوتشه فيلله” في 16 يوليو 2020. أهمية الوحدات الرقمية في أجهزة الإستخبارات ، وهل من قوة إلكترونية أوروبية مشتركة ؟

    كشف التقرير السنوي حول عملية المراقبة في سويسرا أنها لجأت إلى برامج تجسس على مواطنيها. وأظهر التقرير السنوي ، وفقا لما نشرته هيئة “سويس إنفو” السويسرية الرسمية، أنها استخدمت برامج مراقبة تتحكم بها الدولة معروفة باسم “غوفوير”، خلال عام 2019. وكانت الحكومة السويسرية قد منحت ترخيصا لتلك البرامج في عام 2018، ولكن لم تعلن استخدامها في الداخل على مواطنيها. ولكن الهيئة السويسرية كشفت أن سلطات القضاء الجنائي وجهاز الاستخبارات الفيدرالي استخدموا برامج التجسس ضد مواطنين سويسريين ، و ذلك وفق ما نشره موقع “سبوتنيك” في 08 مايو 2020.

    عاشت الدنمارك على وقع “فضيحة أمنية تاريخية”، حسب وصف الساسة والإعلام، حيث تطاول جهازها الأمني القوي “الاستخبارات العسكرية”، المعروف اختصارا بـFE، بسبب تجاوز صلاحياته على مدى سنوات، بالتجسس وتسليم معلومات عن مواطنين لأجهزة استخبارات خارجية. الجهاز الأمني العسكري منوط به العمل على “حماية مصالح وديمقراطية الدنمارك في الخارج”، أي أنه، ووفقا للقانون، لا يسمح للأمن العسكري بالتجسس على مواطني البلد، بغض النظر عن الخلفية طالما أن الشخص يحمل الجنسية، وهو الأمر الذي يبدو أنه تجاوزه. وكانت المعلومات الأولية تشير إلى تجسس هاتفي وإلكتروني، ومد “أجهزة” خارجية بمعلومات، ومن بينها وكالة الأمن القومي الأميركية ، حسب ما نشره موقع “العربي الجديد” في 25 اغسطس 2020.

    تزايد عمليات التجسس الالكتروني و خرق الخصوصية في ظل أزمة فيروس كورونا
    يشير رئيس المركز الأوروبي لدراسات مكافحة الارهاب و الاستخبارات الدكتورجاسم محمد في مقابلة مع قناة “سكاي نيوز عربية” إلى أن الحكومات العالمية ستضطر لخرق خصوصيات المواطنين، من أجل توفير الاستخبارات الصحية للحكومات. “في بعض الدول، سيكون هناك تنصت ومراقبة، ستخدم الحكومات، لكنها ستمثل اختراقا للخصوصية، وهذا موضع انتقاد للحكومات، لكن المواطن بدأ يتقبل فكرة الحوكمة، في سبيل التأمين الصحي، على حساب الخصوصية”، و ذلك حسب ما نشره موقع “سكاي نيوز عربية” في 5 ابريل 2020.

    يُحدث تفشي فيروس كورونا المستجد بلبلة تطال أيضا أوساط الاستخبارات الغربية، في وقت ينحصر تركيز الحكومات على الوباء العالمي وحده. وفي وقت ينغلق العالم بشكل متزايد على نفسه سعيا لاحتواء انتشار وباء كوفيد-19، تجد أجهزة الاستخبارات نفسها أمام مشكلة مزدوجة، إذا أنها مرغمة على إعادة تنظيم نفسها على نطاق واسع لتفادي انتشار الفيروس في صفوفها، فيما تواجه زيادة كثيفة للمبادلات عبر الإنترنت من محتويات رسمية وغير رسمية، سرية وعلنية، صحيحة وخاطئة. وتواصل الأجهزة عملها مترصدة التضليل الإعلامي والهجمات الإلكترونية بسائر أشكالها، فتنظم تناوب فرقها في المقرات، وهو ما يعرف في المعجم العسكري بـ”نمط منع التعطيل”، وفق ما نشره موقع “يورونيوز” في 24 مارس 2020.

    الخلاصة
    تزايد التهديدات الأمنية التقليدية كالإرهاب و التطرف و الجريمة المنظمة و التجسس بصيغته التقليدية ، أدى بأجهزة الاستخبارات إلى مضاعفة عملياتها في اطار التجسس الالكتروني على المؤسسات و الأفراد، و ذلك مرده إلى “القلق الأمني” الذي أصبح يراود أجهزة الاستخبارات بتضييع معلومات مهمة قد تساعدها في الوقاية والاستباق و التنبؤ لخطر معين، و لو على حساب اختراق القوانين المحلية و الدولية التي تحمي الخصوصية الفردية و الجماعية.

    القلق الأمني وصل ليعض أجهزة الاستخبارات إلى مرحلة “الهوس الأمني” و الشك وعدم الثقة في أي طرف مهما كان مؤسسة رسمية أو مواطنا عاديا، بحيث طورت الاستخبارات تقنيات التجسس الالكتروني و السيبيراني بهدف عدم تفويت أية معطيات و معلومات قد تساعدها في الكشف عن “أسرار استراتيجية”.

    لكن الإشكالية التي تثير القلق هي ما يتعلق باستغلال بعض أجهزة الاستخبارات التجسس الالكتروني في سبيل المتاجرة بالمعلومات و الخصوصيات و تسريبها لأطراف خارجية حليفة أو عدوّة ، مما يطرح تهديدا مباشرا للأمن القومي للدولة .






                  


[رد على الموضوع] صفحة 1 „‰ 1:   <<  1  >>




احدث عناوين سودانيز اون لاين الان
اراء حرة و مقالات
Latest Posts in English Forum
Articles and Views
اخر المواضيع فى المنبر العام
News and Press Releases
اخبار و بيانات



فيس بوك تويتر انستقرام يوتيوب بنتيريست
الرسائل والمقالات و الآراء المنشورة في المنتدى بأسماء أصحابها أو بأسماء مستعارة لا تمثل بالضرورة الرأي الرسمي لصاحب الموقع أو سودانيز اون لاين بل تمثل وجهة نظر كاتبها
لا يمكنك نقل أو اقتباس اى مواد أعلامية من هذا الموقع الا بعد الحصول على اذن من الادارة
About Us
Contact Us
About Sudanese Online
اخبار و بيانات
اراء حرة و مقالات
صور سودانيزاونلاين
فيديوهات سودانيزاونلاين
ويكيبيديا سودانيز اون لاين
منتديات سودانيزاونلاين
News and Press Releases
Articles and Views
SudaneseOnline Images
Sudanese Online Videos
Sudanese Online Wikipedia
Sudanese Online Forums
If you're looking to submit News,Video,a Press Release or or Article please feel free to send it to [email protected]

© 2014 SudaneseOnline.com

Software Version 1.3.0 © 2N-com.de