|
مميز: لقد قامت إدارة تويتر (X) بإيقاف حساب الشيخ في تويتر hamed_alali
وهذا عنوان حسابه الجديد
hamedalalinew |
|
تقرير خطير على التنصت على اجهزة الهواتف من زمن الطاغية مبارك
-----------------
خالد وربي
عصر من التجسس.. أنهته ثورة يناير المجيدة في عدة أيام..فلم يسبق لوزير داخلية أن أعلن بصلف بالغ أنه يمارس التنصت علي مكالمات المواطنين التليفونية بانتظام، كما أعلن حبيب العادلي عبر التليفزيون المصري في نوفمبر 2005، معقبا بغرور "اللي خايف ما يتكلمش".
ثورتنا المصرية أنهت هذا الغرور وكسرت أنفه بقوة.. لكن هل نجحت في إنهاء هذا العصر وإسقاط رموزه، فهل نجحت في إنهاء التجسس..وهل جاء قرار تحويل جهاز أمن الدولة إلي "الأمن الوطني"إعلانا لتلك النهاية أم تغطية متسرعة لأرشيف هائل من التسجيلات علي مواطنين طوال 30 عاما.
اللواء منصور عيسوي وزير الداخلية وعد في اليوم الأول من توليه الوزارة بالكف عن التنصت دون إذن قضائي وقال إن عصر مراقبة التليفونات الشخصية انتهي..لكن السؤال بحسب اللواء مصطفي الكاشف مدير الإدارة العامة لمكافحة المخدرات الأسبق هو أين ذهبت التسجيلات التي كان يتم تفريغها في اسطوانات مدمجة لمكالمات المواطنين والمسئولين والوزراء لإذلالهم وابتزازهم خلال عهد مبارك"؟.
الكاشف يطالب عيسوي بسرعة تحديد مصير هذه التسجيلات وتشكيل لجنة من أعضاء القضاء والنيابة لمعرفة الاسلوب الذي تم التسجيل به، وإخراج هذه الشرائط وفحص محتوياتها لتنقية ما يتعلق بالأمن القومي والمساعدة في معرفة حجحم أخطاء مسئولين سابقين لإفادة التحقيقات الجارية حاليا في ملفات فساد بعهضم.
ويلفت الكاشف النظر إلي إجراءات خطيرة يجب أن تتخذ بأقصي سرعة، لانتزاع أجهزة التنصت الدقيقة المزروعة في جهات وهيئات وأحزاب وجهات دبلوماسية عديدة، والتي تصل دقة حجمها في بعض الأحيان إلي حجم رأس الدبوس بحيث يمكن زرعها في بويات الحوائط.
وحسب جمال عيد مدير الشبكة العربية لمعلومات حقوق الانسان فإن بعض شركات الاتصالات والمحمول كان لديها ضابط أمن دولة يمارس مهام التنصت علي مكالمات المواطنين، مؤكدا أن نفس الشركات التي تقدم خدمة الانترنت تمارس التجسس من خلال الإيميلات الخاصة، فيما يعرف بالاختيارات العشوائية لمعرفة اتجاهات الرأي العام في مصر.
ويشير "عيد" إلي طريقتين للتجسس حيث تقدم بعض شركات المحمول تسهيلات تقينة لأجهزة الأمن لإنجاز أعمال التنصت، كما توجد داخل وزارة الداخلية وحدة جرائم الحاسب الآلي ويقوم عليها ضباط مدربون تدريبا عاليا علي أعمال المراقبة.
ومن أهم التقينات المتطورة في هذه الوحدة أسلوب متقدم جدا من خلال"الميكروفون الليزري" إذ يتم توجيه أشعة الليزر إلي نافذة من نوافذ تلك الغرفة وعندما ترتد الأشعة إلي مصدرها تحمل معها الذبذبات الحاصلة في زجاج تلك النافذة نتيجة الاحاديث الجارية في الغرفة وتسجل هذه الذبذبات التي يجري تحويلها إلي أصوات واضحة.. ولا تقتصر فعالية هذه التقنية علي تسجيل الحوار الدائر في الغرفة بل يستطيع الجهاز اقتناص أي إشارة صادرة من أي جهاز الكتروني في تلك الغرفة ويتم استخدام هذا الأسلوب مع أهداف ذات أهمية خاصة.
كان هناك اعتقاد سائد بأن الهاتف المحمول يصعب التنصت عليه لكن إحدي الشركات الألمانية استطاعت تطوير نظام اطلقت عليه اسم "إيميس-كاشير" استطاعت من خلاله التغلب علي هذه الصعوبة واصطياد جميع إشارات الموبايل وتحويلها الي كلمات مسموعة، كما استطاعت الشركة استحداث تقنية لمعرفة مكان المتحدثين، فضلا عن تطوير جهاز إلكتروني يمكن بواسطته استخدام الميكروفون الموجود في الهاتف المحمول لنقل جميع الأصوات والمحادثات الجارية حوله وتقوم أجهزة الأمن بالتنصت علي الهاتف المحمول المستهدف مراقبته من خلال جهاز معقد يمكن ربطه بكمبيوتر وتغذيته بأرقام المحمول المطلوب مراقبتها والتنصت عليها وما أن تصدر مكالمة عن أحد هذه الأرقام حتي يطلق الكمبيوتر إشارة ضوئية فيبدأ جهاز التنصت عمله، بينما يظهر رقم الهاتف الآخر علي الشاشة، وإذا رغب ضابط المراقبة سماع المكالمة خلال تسجيلها يمكنه التحكم بمفتاح الصوت..الأخطر هنا أن من يقوم بمراقبة الهاتف المحمول يستطيع استخدام الموبايل الخاضع للمراقبة لإجراء مكالمات وإرسال رسائل نصية لأي رقم آخر دون شعور صاحب الموبايل.
وحسب خبراء تأمين المعلومات فإن عملية التنصت يمكن أن تتم فنيا إذا كانت المكالمة بين نقطتين، مثلا إذا كان جهاز الاتصالات بمحطة الأوبرا ونقطة أخري في وسط البلد يمكن وضع جهاز عند محطة التنويه الموجودة عند كورنيش النيل لمعرفة كل ما يتم ومن خلال وضع هذا الجهاز بين نقطتين يمكن اعتراض المكالمات والتقاطها.
وتحتوي أدراج الجهاز القومي للاتصالات وهي الجهة المسئولة عن متابعة شركات المحمول في مصر علي الكثير من البلاغات التي يشكو أصحابها من مراقبة التليفونات ويؤكد خبراء الاتصال أن شبكة المحمول في مصر غير مؤمنة علي الإطلاق وأن الحكومة عندما شرعت عام 1997 في شراء شبكة المحمول اختارت وعن عمد شبكة غير مؤمنة بناء علي طلب وزير الداخلية الأسبق الذي تخوف وقتها من وجود شبكة اتصالات متطورة تصعب مراقبتها واختراقها.
ويعتمد عمل شبكات المحمول علي اتصال لاسلكي بين جهاز الموبايل ومحطة استقبال الإشارات وتنقل المكالمات الي الموبايل حيث تنتقل خلال مرحلتين الأولي تكون مرحلة لاسلكية من التليفونات وحتي محطة الاستقبال وهو الجزء غير المؤمن في العملية كلها والجزء الثاني ينتقل من محطة الاستقبال إلي سنترال الشركة من خلال كابلات وهو الجزء المؤمن ويكون تحت سيطرة شركة المحمول ويعتبر الجزء الاول الخاص بانتقال الاشارات المشفرة هو الجزء الضعيف والذي يمكن اختراقه عن طريق فك شفرة الاتصالات.
وحسب خبراء الاتصال فإن كل الشبكات يمكن مراقبتها في حالة فك شفرة الرسالة.. والرسالة هناك تمر من خلال إشارات تمر علي نقاط بالشبكة تسمي اكسس بوينت وهي نقاط التحكم وبيانات كل مشترك مسجلة في كمبيوتر الشركة مقدمة الخدمة وهي التي تتابع المكالمات والتحركات من خلال نقاط المرور التي يمكن أن تحدد اماكن من يتحدثون في المحمول.
ومن الأجهزة المهمة الأخري جهاز يطلق عليه "تي إكس" بفضله لم تعد هناك ضرورة للمخاطرة بزرع جهاز إرسال صغير داخل هاتف يراد التنصت عليه، حيث يمكن بواسطة هذا الجهاز الدخول الي خط الهاتف عن بعد دون أن يشعر أحد بذلك، كما يستطيع هذا الجهاز تحويل الهاتف الموجود في الغرفة الي جهاز ارسال ينقل جميع المكالمات التي تجري بداخلها حتي لو كان ذلك الهاتف مغلقا فهذا الجهاز يستطيع التصنت علي المكالمات من خلال قدرته علي تكبير وتضخيم الذبذبات الضعيفة التي يرسلها الهاتف في حالته الاعتيادية " أي في حالة عدم استعماله " فيسجل جميع المحادثات الجارية في الغرفة ولكي يدخل هذا الجهاز الي خط أي هاتف يكفي طلب رقم ذلك الهاتف المراد مراقبته وعندما ترفع السماعة يعتذر القائم بالتجسس بأن الرقم خطأ ثم يبدأ التجسس وتلك إحدي الطرق المستخدمة في التنصت.
لكن كيف يتم تقييم آلاف المكالمات الجارية كل دقيقة؟.. هناك معجم للكلمات التي يجب مراقبتها وهناك عقول إلكترونية ضخمة تقوم بفرز المكالمات التي ترد فيها بعد الكلمات المحددة مسبقا مثل كلمة مبارك مثلا أو حزب معين أو سياسيين بعينهم، وما أن تذكر هذه الكلمة حتي يتم تحويلها الي الكادر الفني المتخصص ليبدأ في تسجيل المكالمة.
ورغم اعتقاد البعض أن الإنترنت أسعد حظاً من حيث حرية التعبير عن الرأي، إلا أن ذلك يعتبر وهما كبيرا، إذ تلعب الحكومة المصرية مع مستخدمي الإنترنت لعبة القط والفار لمن يسعون لكسر المنظومة السائدة سياسيا واقتصاديا والإنترنت مصمم أساسا بحيث لا يستطيع احد الاختفاء فيه وكل من يستخدم الإنترنت يعرف برقم خاص يميزه يسمي "آي بي" فإذا قرر مدير الموقع أن يعرف أكثر عنك مثلا فيمكنه أن يعرف الأسماء الموجودة في بريدك الإلكتروني وكلمات السر التي تستخدمها للدخول الي مواقع الانترنت وخدماتها المختلفة وأي معلومات أخري متاحة علي جهاز الكمبيوتر الخاص بك، ويكفي أن يصمم مدير الموقع برنامجا صغيرا بلغة "جافا " أو أن يطلب تصميم البرنامج ويضع به أوامر التجسس التي يريدها ويصممه علي إحدي صفحات موقعك ليتم جمع المعلومات وإرسالها عبر الوصلة المفتوحة مع الإنترنت إلي الموقع الذي يخزن المعلومات وتتم هذه العملية في لمح البصر وقبل أن تشعر بها أنت.. وفي الأغلب أن من يصمم برنامجا للتجسس يجعله يتنكر علي شكل برنامج مفيد فقد يكون صورا متحركة أو اعلانات أو اعداد زيارات أو سجل زوار أو مجرد اعلان صغير وهذه الاشياء منتشرة علي الانترنت ولا أحد يستغرب وجودها علي أي صفحة، ويتم تنفيذ هذه البرامج الصغيرة تلقائيا دون إذن أثناء تحميل الصفحة، لذا لا يمكن اعتراضها حتي لو لم يكن وجودها ضروريا علي الصفحة ويستطيع مدير الموقع أن يستهدف زوارا ويراقبهم ويجمع معلومات عنهم ويخزنها علي الموقع، في حين أن اكتشاف هذه التغيرات صعب للغاية وتقوم الأجهزة الأمنية بالضغط علي أصحاب المواقع لمساعدتهم في التجسس علي أشخاص بعينهم وعن طريق إرسال ملفات معينة تقوم باستلامها عبر بريدك الالكتروني ليصبح حاسبك الشخصي بعد ذلك أسيرا لدي الأمن عن طريق برامج عالمية أشهرها" آي سي كيو" الذي تنتجه إحدي الشركات الإسرائيلية وثمنه 300 مليون دولار.
عرفت مصر الإنترنت مع نهاية عام 1993 لكن أنظمة اختراقه ومراقبته لم تبدأ إلا في عام 2003 بتعليمات مباشرة من حبيب العادلي، حيث أنشأ العادلي إدارة خاصة لمكافحة جرام الإنترنت، ولم يكد ينتهي ذاك العام حتي صار استخدام الإنترنت سببا لسجن العديد من المصريين..صحفيين ونشطاء ومعارضين ومدونين.
اقرأ المقال الأصلي علي بوابة الوفد الاليكترونية الداخلية مازالت تتجسس علي التليفونات
----------------------
http://www.alwafd.org/index.php?option=com_content&view=article&id=29316:%E2%80%AC%D9%88%D8%B2%D8%A7%D8%B1%D8%A9-%D8%A7%D9%84%D8%AF%D8%A7%D8%AE%D9%84%D9%8A%D8%A9-%D9%85%D8%A7%D8%B2%D8%A7%D9%84%D8%AA-%D8%AA%D8%AA%D8%AC%D8%B3%D8%B3-%D8%B9%D9%84%D9%8A-%D8%A7%D9%84%D8%AA%D9%84%D9%8A%D9%81%D9%88%D9%86%D8%A7%D8%AA&catid=144:%D9%85%D9%84%D9%81%D8%A7%D8%AA%20%D9%85%D8%AD%D9%84%D9%8A%D8%A9&Itemid=337#axzz1IZO87wzv الكاتب: سالم خالد التاريخ: 04/04/2011 عدد القراء: 4843
أضف تعليقك على الموضوع
|
تعليقات القراء الكرام
|
|