المراقبة والتجسس فى الإنترنت شاملة بلا إستثناء

أحمد عزت سليم13 يونيو 2019آخر تحديث :
أمريكا

المراقبة والتجسس فى الإنترنت شاملة بلا إستثناء

المقال الثالث من سلسلة مقالات حول الإنترنت ودوره في السيطرة على الشعوب المقال الأول والثاني:

تحت مسميات متعددة تستدعيها الأنظمة الحكومية منها حماية الأمن القومى من التهديدات المعادية  ورصد المخاطر الأمنية وحماية الهوية والخصوصية والوحدة الوطنية -وقد تكون محقة لدى العديد من الأنظمة الوطنية التى تتعرض للمخططات الاستعمارية- تتعدد مستويات وتتراكب طرق جمع المعلومات والتجسس على بيانات وفاعليات كافة أنشطة ومستخدمى الإنترنت ووتتراكب وتتعدد وتتداخل أنظمة الاختراق الأمنى التى تصل فى مداها إلى التحكم الكامل بأجهزة وشبكات الحاسوب المستهدفة وإمكانية التعرف ونسخ ما بداخلها بشكل كلى وشامل وتحديث ملفات الاختراق والتجسس على المستهدفين وأجهزتهم ومحتوياتها.

وكما يحقق ذلك أنظمة مثل نظام Finfisher وهو نظام حاسوبي معقّد متخصص في أعمال المراقبة تمتلكه شركة Gamma International، أو قيام عناصرها المتداخلة باستخدام تكنيك “هجوم الشخص في الوسط man-in-the-middle attack” وهو هجوم “يسمح لها بالنفاد إلى حزم البيانات أثناء تمريرها عبر الشبكة بين المرسل والمستقبل، بما يتضمن إمكانية الاطلاع على المحتوى الذي يقرؤه المستخدمون، وكذلك مراسلاتهم الخاصة، وبياناتهم الشخصية، وانتحال هويات المواقع والأفراد، والاستحواذ على بيانات سرية”، وباستخدام نظام  ProxySG، الذى تنتجه شركة Blue Coat الأمريكية والذى يتيح إمكانية مراقبة وترشيح محتويات الإنترنت بشكل جماعي غير موجه، وباستخدام البرامج المتطورة للاختراق والتحكم عن بعد، مثل Remote Control System ويعرف اختصارا بـ RCS واستخدام شركات عالمية لمراقبة اتصالات الإنترنت وشبكات التواصل الاجتماعى وتطبيقاته المتنوعة مثل شركة Blue Coat ، ومثل فيروسات الهجوم والتجسس كفيروسات حصان طروادة trojan الجاهزة للنفاذ عن بعد واستخدام خدمات طرف ثالث لتعقب بروتوكول الإنترنت IP، برنامج شركة جاما للتجسس FinSpy ونظام التحكم RCS الذي تنتجه شركة Hacking Team.

وكما تمكنت وكالة الأمن القومي الأمريكي من إخفاء برنامج تجسس في محركات الأقراص الصلبة المصنعة من قبل شركات ويسترن ديجيتال، وسيجيت، وتوشيبا، وغيرها، مما يعطي الوكالة وسيلة للتنصت على غالبية أجهزة الكمبيوتر بالعالم بل يمتد هذا التجسس ( وهى عمليات ليست مقتصرة على الولايات المتحدة الأمريكية فقط ) إلى الدول الغربية والدول الكبرى كروسيا والصين ، ليشمل  المؤسسات الحكومية والعسكرية، وشركات الاتصالات، والبنوك، وشركات الطاقة، والباحثين النوويين، ووسائل الإعلام، والناشطين المعروفين والمجهولين.

ويمتد التجسس ليشمل كافة صفحات ومواقع التواصل وسائر أنواعها بلا أية إستثناء والبريد الإلكترونى من خلال عمليات مسح وتتبع  شاملة وصولا إلى التصنت على المكالمات وتسجيلها وتتبع مكانها، والتجسس على برامج الدردشة وقراءة الرسائل القصيرة ، ومتابعة دوائر اتصال المستهدفين وغير المستهدفين أفرادا ومؤسسات  كما يمكن النفاذ والتحكم في ملفات الفيديو والصوت والصور، والتحكم عن بعد صوتا وحركة وصورة ، وإصدار أوامر للتحكم والنفاذ عن بعد عبر الرسائل القصيرة، والمتابعة لما سبق أن قام به المستهدف و المستخدم وكشف كلمات وأكواد المرور، وكل ذلك بدون معرفة المستهدف والمستخدم وفى إطار التلاعب وتبرير التجسس ، بررته جوجل باكتشاف ثغرة «شديدة الخطورة» في الهواتف التي تعتمد على نظام تشغيل الأندرويد والتى تسمح بالتعامل والتحكم عبر الهاتف الذكي للمستخدم دون فتح أو تحميل أي ملفات والتى قدر باحثون بشركة زمبيريوم الأميركية لأمن المعلومات عدد الأجهزة التي تأثرت بتلك الثغرة بنحو 950 مليون جهاز وقال جيمس لاين رئيس أبحاث أمن المعلومات في شركة سوفوس العالمية إن الثغرة أثرت على مجموعة ضخمة من الهواتف التي تعتمد على إصدار 2،2 وما بعدها على أنظمة أندرويد وأشار لاين إلى أن “الثغرة تمكن المهاجمين من اختراق البيانات إضافة إلى التحكم في الكاميرا وتطبيقات أخرى” ، وقالت جوجل :ــ “تم تحديد الثغرة في هواتف الأندرويد القديمة وعلى حد علم الشركة لم يتأثر أحد “.

وبناء على ماسبق فليس هناك ما يمكن للفرد أو الأجهزة سواء كانت حكومية أو شخصية فى أية بلد كانت من ” الخصوصية ” فكل أنظمة التشغيل أداة من أدوات التجسس الشامل والتام ، وبمجرد فتح جوجل على أية جهاز تكون خاضعا لكل أجهزة الاستخبارات المحلية والوطنية والعالمية.

 

موضوعات تهمك:

الإنترنت المظلم يهز ويخترق الكيان الصهيونى

صراع مفتوح بين القوى الكبرى للسيطرة على الإنترنت

التعليقات

عذراً التعليقات مغلقة

اكتب ملاحظة صغيرة عن التعليقات المنشورة على موقعك (يمكنك إخفاء هذه الملاحظة من إعدادات التعليقات)
    الاخبار العاجلة