التلاعب الإليكترونى وتبرير التجسس

أحمد عزت سليم20 يونيو 2020آخر تحديث :
التلاعب الإليكترونى وتبرير التجسس

التلاعب الإليكترونى وتبرير التجسس

بقلم: مستشار التحرير ….أحمد عزت سليمأحمد عزت سليم 1

   تحت مسميات متعددة تستدعيها الأنظمة الحكومية منها حماية الأمن القومى من التهديدات المعادية  ورصد المخاطر الأمنية وحماية الهوية والخصوصية والوحدة الوطنية ــ وقد تكون محقة لدى العديد من الأنظمة الوطنية التى تتعرض للمخططات الاستعمارية ــ تتعدد مستويات وتتراكب طرق جمع المعلومات والتجسس على بيانات وفاعليات كافة أنشطة ومستخدمى الإنترنت ، ووتتراكب وتتعدد وتتداخل أنظمة الاختراق الأمنى التى تصل فى مداها إلى التحكم الكامل بأجهزة وشبكات الحاسوب المستهدفة وإمكانية التعرف ونسخ ما بداخلها بشكل كلى وشامل وتحديث ملفات الاختراق والتجسس على المستهدفين وأجهزتهم ومحتوياتها ، وكما يحقق ذلك أنظمة مثل نظام Finfisher وهو نظام حاسوبي معقّد متخصص في أعمال المراقبة تمتلكه شركة Gamma International ، أو قيام عناصرها المتداخلة باستخدام تكنيك ” هجوم الشخص في الوسط  ــ man-in-the-middle attack ” وهو هجوم ” يسمح لها بالنفاذ إلى حزم البيانات أثناء تمريرها عبر الشبكة بين المرسل والمستقبل ، بما يتضمن إمكانية الاطلاع على المحتوى الذي يقرأه المستخدمون ، وكذلك مراسلاتهم الخاصة ، وبياناتهم الشخصية ، وانتحال هويات المواقع والأفراد ، والاستحواذ على بيانات سرية ” ، وباستخدام نظام  ProxySG ، الذى تنتجه شركة Blue Coat الأمريكية والذى يتيح إمكانية مراقبة وترشيح محتويات الإنترنت بشكل جماعي غير موجه ، وباستخدام البرامج المتطورة للاختراق والتحكم عن بعد، مثل Remote Control System ويعرف اختصارا بـ     RCS واستخدام شركات عالمية لمراقبة اتصالات الإنترنت وشبكات التواصل الاجتماعى وتطبيقاته المتنوعة مثل شركة Blue Coat  ، ومثل فيروسات الهجوم والتجسس كفيروسات حصان طروادة trojan الجاهزة للنفاذ عن بعد واستخدام خدمات طرف ثالث لتعقب بروتوكول الإنترنت  IP، برنامج شركة جاما للتجسس FinSpy ونظام التحكم RCS الذي تنتجه شركة  Hacking Team، وكما تمكنت وكالة الأمن القومي الأمريكي من إخفاء برنامج تجسس في محركات الأقراص الصلبة المصنعة من قبل شركات ويسترن ديجيتال، وسيجيت، وتوشيبا ، وغيرها ، مما يعطي الوكالة وسيلة للتنصت على غالبية أجهزة الكمبيوتر بالعالم بل يمتد هذا التجسس ( وهى عمليات ليست مقتصرة على الولايات المتحدة الأمريكية فقط ) إلى الدول الغربية والدول الكبرى كروسيا والصين ، ليشمل  المؤسسات الحكومية والعسكرية، وشركات الاتصالات ، والبنوك ، وشركات الطاقة ، والباحثين النوويين ، ووسائل الإعلام ، والناشطين المعروفين والمجهولين ، ويمتد التجسس ليشمل صفحات التواصل والبريد الإلكترونى من خلال عمليات مسح وتتبع  شاملة وصولا إلى التصنت على المكالمات وتسجيلها وتتبع مكانها ، والتجسس على برامج الدردشة وقراءة الرسائل القصيرة ، ومتابعة دوائر اتصال المستهدفين وغير المستهدفين أفرادا ومؤسسات  كما يمكن النفاذ والتحكم في ملفات الفيديو والصوت والصور ، والتحكم عن بعد صوتا وحركة وصورة ، وإصدار أوامر للتحكم والنفاذ عن بعد عبر الرسائل القصيرة ، والمتابعة لما سبق أن قام به المستهدف و المستخدم وكشف كلمات وأكواد المرور ، وكل ذلك بدون معرفة المستهدف والمستخدم وفى إطار التلاعب وتبرير التجسس ، بررته جوجل باكتشاف ثغرة « شديدة الخطورة » في الهواتف التي تعتمد على نظام تشغيل الأندرويد والتى تسمح بالتعامل والتحكم عبر الهاتف الذكي للمستخدم دون فتح أو تحميل أي ملفات والتى قدر باحثون بشركة زمبيريوم الأميركية لأمن المعلومات عدد الأجهزة التي تأثرت بتلك الثغرة بنحو 950 مليون جهاز وقال جيمس لاين رئيس أبحاث أمن المعلومات في شركة سوفوس العالمية : ــــ ” إن الثغرة أثرت على مجموعة ضخمة من الهواتف التي تعتمد على إصدار 2،2 وما بعدها على أنظمة أندرويد ” وأشار لاين إلى أن : ـــأ ” الثغرة تمكن المهاجمين من اختراق البيانات إضافة إلى التحكم في الكاميرا وتطبيقات أخرى ” ، وقالت جوجل : ــــ ” تم تحديد الثغرة في هواتف الأندرويد القديمة وعلى حد علم الشركة لم يتأثر أحد ” !!  .     

موضوعات تهمك:

كيف تحمي جهازك من الاختراق عن طريق الشبكه

غارة المعلومات والإرهاب السيبرانى النقي  

 

اترك تعليق

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


شروط التعليق :

عدم الإساءة للكاتب أو للأشخاص أو للمقدسات أو مهاجمة الأديان أو الذات الالهية. والابتعاد عن التحريض الطائفي والعنصري والشتائم.

الاخبار العاجلة