أمن الاتصالات السلكية واللاسلكية

أمن الاتصالات السلكية واللاسلكية
إعداد الدكتور/ خضر عباس

أمن الجوال:
لقد بدأت أعمال التنصت على الاتصالات منذ أن تم إقامة شبكات هاتفية، وكانت تعتمد على تقنية بسيطة وغير معقدة، وذلك بوصل سلك على الخط المراد التنصت عليه في التلفون. ومع تطور وتنوع الاتصالات انتقلت إلى تقنية التنصت عن طريق التقنية الرقمية.. وخاصة بعد انتشار الهواتف النقالة.. رغم أن البعض كان لديه اعتقاد بأنه يستحيل مراقبة هذه الهواتف النقالة أو التنصت عليها، لأنها تستعمل نظام (GSM).
وفي البداية بدأت عملية التنصت بواسطة وكالة المخابرات الأمريكية CIA وذلك بوضع رقائق صغيرة داخل هذه الهواتف لمراقبتها..ومع تطور العلم بمجال الاتصالات أصبح كل ما في الهواء عرضة للتنصت والالتقاط
وقد استطاعت إحدى الشركات الألمانية شركة (Rode & Schwarz) تطوير نظام أطلقت عليه اسم (IMSI–Catcher) اختصار ل(International Mobile Subscriber Identity) وتمكنت من خلاله اصطياد جميع الإشارات من الهواتف وقلبها إلى كلمات مسموعة.
ولم تكتف المخابرات الألمانية باختراق المكالمات الجارية بالهواتف النقالة، بل بمعرفة مكان المتحدثين بها أيضا، فطورت جهازا إلكترونيا تستطيع بواسطته استخدام الميكروفون الموجود في الهاتف النقال لكي ينقل جميع الأصوات والمحادثات الجارية حوله.. ثم انتقل هذا النظام لوكالة NSA ووكالة CIA الأمريكيتين.
ومن اللافت القول أن التقنيات الهائلة ‏التي تم الإعلان عنها بل واستخدامها من قبل الشركات التجارية والتكنولوجية في إسرائيل ‏ومختلف أرجاء أوروبا تعتبر تقنيات مستهلكة وقديمة قياساً بتلك التي تستخدمها أجهزة ‏المخابرات العالمية التي تبذل كل ما تستطيع للحفاظ على سريتها منعاً لتجنب أضرارها بالحرب ‏على من تسميهم المنظمات الإرهابية أو الدول المارقة أو حتى الدول الصديقة ولا يتم تداولها ‏تجارياً إلا بعد استنفاذها واكتشاف طرق للنتصت أكثر حداثة ودقة .
وقد أتاحت التكنولوجيا الحديثة التي نعرفها والتي لا نعرفها التنصت والاختراق للعمل السري التنظيمي، لان التكنولوجيا التي نستخدمها حاليا هي بالنسبة لتكنولوجيا الاستخبارات تقد بفارق زمني يقدر بعشر سنوات مضت؛ ذلك لأن أي تطور تكنولوجي لا يُسمح بالكشف عن سره ولا يُعرض للاستعمال، بل يظل حكرا لاستعمال أجهزة المخابرات إلى أن تستنفده أجهزة المخابرات ويصبح قديما وتحل محله تكنولوجيا أكثر تقدمًا، عند ذلك فقط تُعرض تلك التكنولوجيا للاستعمال التجاري وللاستعمال العام. أي أن أحدث ما نشاهده اليوم من الأجهزة الاستخبارية ونظم الاتصالات هي أجهزة ونظم مضى على استعمالها مدة عشر سنوات أو أصبحت قديمة بالنسبة إليهم.
رئيس فريق التكنولوجيا في ‏شركة ” موبايل موميرس” كولن باتست قال في إحدى المجلات المتخصصة في بريطانيا أن ‏كبريات شركات الهاتف النقال تقدم خدمة تجارية تمكن أي مواطن في أوروبا من معرفة مكان ‏حامل أي هاتف نقال مقابل مبلغ مالي بحيث يستطيع الأباء أن يعرفوا مكان أولادهم والعكس ‏كما يستطيع أصحاب المطاعم والفنادق توجيه أصحاب الهواتف النقالة الذين يقتربون من ‏محلاتهم إلى مواقعهم بمجرد وصول حامل النقال إلى المجال الحيوي للفندق أو المطعم الذي ‏يرغب في جلب زبون.
كما تمكن هذه الشركات صاحب الهاتف النقال من التعرف على أصدقاء ‏له في المكان الذي يتواجد فيه عبر طلب هذه الخدمة من الشركة.. بل وتمنح شركة ‏Verilocation‏ البريطانية زبائنها على شبكة الإنترنت خريطة تفصيلية لمكان تواجد حامل ‏الهاتف النقال وذلك عبر نظام يسمى ‏GPS‏ والذي كان في السابق محصوراً في الاستخدامات ‏الحربية و العسكرية
تعريف الاتصالات:
هي ” مجموع الإجراءات التي تُتَّخذ لمنع العدو من الحصول على معلومات من خلال مراقبته اتصالات الجماعات أو الأفراد، كما تمنعه من التدخل الفني (الدخول في خط الهاتف) والتكتيكي (فك الشيفرة ومعرفة الكود) على شبكة الاتصالات”.
أهداف الاتصال:
1-المحافظة على استمرارية الاتصال بين الاطراف التنظيمية المختلفة.
2-المحافظة على مضمون الاتصال (المعلومات).
3- أمن الافراد الذين يعملون في هذا المجال.
4- امن طريقة اتصال الذين يعملون في هذا المجال.
أهمية وخطورة الاتصال:
الاتصالات هي عصب المعركة. وأمنياً هي الرئة التي يتنفس منها جهاز الأمن اليوم.. فهي بمثابة الاتصال بين الفرد والمسؤول لوصول المعلومات والأوامر له قبل فوات الأوان.
وتعتبر الهواتف سواء الثابت منها أو النقال ذات أهمية قصوى..حيث غدت مصدر المعلومات الأمنية..لذا يجب التعرف عليها، خاصة وأننا ما زلنا في معركة مفتوحة مع العدو، حيث كانت الاتصالات وراء أكثر الأضرار التي لحقت بالمقاومة الفلسطينيه، حيث فقد الشعب الفلسطيني ثلة من أفضل شبابه الأبطال بسببها، إما بالاستشهاد، أو بالاعتقال، من خلال ترصد المكالمات وتتبعها واختراقها.
وسائل الاتصال:
- الأشخاص -الرسل:وهو الشخص الموكل إليه تحقيق الاتصال بين الطرفين باليد
- النقطة الميته: وهو مكان اتصال متعارف عليه بين طرفين، يتم من خلالة الاتصال بشكل غير مباشر.
- الاتصال السلكي: ويتم فيه الاتصال بين طرفين، عبر وسائل الاتصال التقليدية وهي: (هاتف- فاكس- تلكس)
- الاتصال اللاسلكي: ويتم فيه الاتصال بين طرفين، عبر وسائل الاتصال الحديثة والالكترونية، كالهواتف النقالة والانترنت. وهي اتصالات سريعة وكفاءتها عالية واستخداماتها واسعة ولكنها عرضة للرصد والتصنت والاختراق أقسام الاتصال:
اتصالات المراسلة: إما أن تكون مباشرة من خلال مقابلة سرية (لقاء جسدي) بين اعضاء التنظيم، أو غير مباشرة كوضع رسائل في مكان متفق عليه، أو عبر الهواتف بأنواعها، أو من خلال الإنترنت مع بعضهم.
اتصالات المراقبة: وتكون اما مقصودة عبر المراقبة والتنصت على الاتصالات المعادية، واما تكون عفوية تلتقط بطريق الصدفة.
تقنية الاتصال:
الاتصال بالجوال يَعتمد على أبراج الجوال الموزعة جغرافياً في أنحاء من الأرض قريبة من استخدامات الناس، وهي عادةً إما أن تكون على شكل أبراج مرتفعة معروفة الشكل، أو تكون على شكل هوائيات ملصقة على أسطح المنازل وهذه الأبراج تقوم بعملية (Hand Over)، وتعني تسليم المشترك من البرج الحالي إلى البرج الذي يليه دون شعور من المشترك بهذا الانتقال حتى لو كان الانتقال على مستوى المَقْسَمات الداخلية أو الشبكات المحلية أو حتى الشبكات الخارجية، ومع كل انتقال يتم تجديد بيانات المتصل وإعطاء المعلومات عنه
حيث بمجرد بدء تشغيل الجوال يستقبل مقسم الاتصالات استشعار لخدمة الجوال ويعطيه معلومات كاملة عن المشترك وفقاً لكرت تسجيل الهاتف لدى الشركة، بالإضافة إلى بيانات عن نوعية الجهاز المستخدم، وتاريخ التصنيع وموديل الجهاز، ورقمه حيث لكل جوال رقمه الخاص من (الا اي ام أي)..الخ.
تعريف بآلية الاتصالات اللاسلكية:
التعديل Modulation: وهو من المفاهيم الاساسية في علم الاتصالات, لكن ما هو و ما الحاجة اليه؟
في البداية لنفترض أن المطلوب هو نقل الصوت البشري من مكان لاخر يبعد عنه مسافة ما, بالطبع إن طبيعة الصوت البشري والتي هي اهتزازات ميكانيكية في الهواء لا يمكن ان تنتشر لمسافة بعيدة, لذلك نقوم بتحويل الصوت البشري الى اشارة كهربائية باستخدام الميكروفون ثم نقوم تحويل هذه الاشارة الكهربائية الى موجة كهرطيسية ونرسلها في الفضاء عن طريق هوائي مناسب, وفي منطقة الاستقبال تقوم بتلقي الموجة الكهرطيسية بهوائي مناسب ونحصل منه على اشارة كهربائية تشبه تلك التي حصلنا عليها من الميكروفون الان نستطيع سماع الصوت البشري باستخدام مجهار “سبيكر”
هذا هو المبدأ الاساسي لكل أنظمة الاتصالات, لكن توجد مشكلة وهي ان الصوت البشري له تردد frequency منخفض بالتالي الموجة الكهرطيسية التي سننشرها في الفضاء أيضا سيكون لها تردد منخفض وهذه مشكلة لأن الترددات المنخفضة لها أطوال موجة كبيرة بالتالي سنحتاج الى هوائيات طويلة جدا, مثال أن تردد الصوت هو بحدود 20-3000Hz بالتالي يجب أن يكون طول الهوائي بحدود عدة أميال و ذلك لان طول الهوائي يجب أن يكون على الاقل نصف طول الموجة المراد استقبالها او ارسالها.
لذلك فان الحل الهندسي لهذه المشكلة هو التعديل Modulation لنفرض أن لدينا اشارة كهربائية ما u و هي ذات تردد عالي F يمكننا ان نرسل هذه الاشارة في الهواء باستخدام هوائيات ذات طول معقول تشبه تلك المستخدمة في الراديو, لكن هذه الاشارة لا تحوي معلومات عن الصوت لذلك نقوم بتعديل هذه الاشارة u بحيث نحافظ عل ترددها العالي لكن نضع ضمنها معلومات الصوت .
إن الاشارة الكهربائية توصف بالعلاقة:
U=V sin(wt+fi
U هي الاشارة الكهربائية والتي تتغير بشكل دوري مع الزمن
V هو المطال “Amplitude” الاعظم لهذا الاشارة
W تردد الاشارة ” التردد الزاوي”
Fi هي زاوية طور الاشارة phase
كيف نجعل هذه الاشارة تحمل معلومات الصوت:
ببساطة لو جعلنا مطال هذه الاشارة يتغير مع تغير الصوت, نحصل على مرادنا و هو اشارة ذات تردد عالي – نسميها من الان اشارة الحاملCarrier – يتعير مطالها تبعا لتغير الصوت – نسميه المنعلومة – فلو قمنا الان بارسال الاشارة u بعد تعديلها ثم بعد استقبالها قمنا بمراقبة تغيرات مطالها حصلنا بالنتيجة على المعلومة و هي في حالتنا الصوت البشري , هذه الطريقة تسمى التعديل المطالي AM و جميعنا نعرف هذا الرمز من اجهزة الراديو , و توجد طريقة أخرى للتعديل هي التعديل الترددي FM و هي تعتمد نفس المبدأ السابق الا اننا في هذه الطريقة نقوم بجعل تردد الحامل يتغير تبعا للمعلومة-التردد يبقى عاليا لكنه يصبح متغيرا بشكل متوافق مع المعلومة-عدم الإطالة (أقصى وقت 3 دقائق).
تغيير الموجة تلقائياً، والأحسن جعل موجة الاستقبال غير الإرسال تلقائياً، فإن تمت مراقبة المكالمة فستكون المعلومات مبتورة لأن السؤال يأتي على موجة، والاستقبال على موجة مختلفة، كأن يتفق الطرفان أن يكون الاستقبال على تواتر موجة يختلف عن تواتر الإرسال فإن عَثَرت أجهزة تنصت العدو على إحدى الموجات فسيكون الكلام ناقصاً، فلا يستفيد العدو من الإرسال والاستقبال بنفس الدرجة لو كانت الموجة واحدة.
أهمية الاتصالات أمنياً: هي الرئة التي يتنفس منها جهاز الأمن اليوم في كل المجالات التي يعمل فيها.
هدف الاتصالات أمنياً: هو وصول الاوامر والمعلوات بين الفرد والمسؤول في الوقت المناسب.
أنواع الاتصالات أمنياً: وسائل بشرية، وسائل تكنولوجية حديثة كالجوال والهاتف والإنترنت..الخ.
تقنية التنصت على الاتصال:
من المعلوم أنه بمجرد أن تفتح الجوال لتتصل فانه بالإمكان التنصت عليك وتحديد الجهة التي تتصل منها.. وتحديد موقعك بدقة متناهية لأن الجوال يعتمد في الاتصال على الأقمار الصناعية، ويتعامل مع خطوط الطول والعرض، فيحدد إحداثية المتصل بدقة تصل إلى عشرات السنتمترات، مما يسهل تحديد موقع الاتصال بدقة.
ويظن البعض أن الجوال في حالة إقفاله، لا يبث أي معلومة، وبالتالي لا يكمن التنصت عليه ويعتبروا بأن لا داعي لفصل البطارية أو نزع الشريحة، ويكفي إقفال الجوال، إذ أن المقصود من إقفاله هو منع نقل الصوت، لأن الصوت لا ينتقل في غير حال الاتصال، فإذا أغلقت الجهاز فقط لا يمكن التنصت لأن الإشارة التي يبثها موقع الجوال هي إشارات (بيجينق) يعني الجرس وبعض الإشارات التي تسمى فنيا (signaling) والإشارات التي يأخذها الموقع من الجوال هي إشارات (سنقنالينق) فلا تقوم إلا بإعطاء المعلومات الخاصة بالشريحة الخاصة بالجهاز والمستخدم. وهذه الإشارات لا تستطيع نقل مكالمات أو حتى أصوات في حال عدم عمل مكالمة، وإذا أجريت مكالمة تقوم هذه الإشارة وتحول مكالماتك إلى إشارات تسمى (إشارات هاتفية) تحمل أصوات يمكن سماعها والتنصت عليها، وتحديد بصمة الصوت فيها.
ولكن البعض الأخر يعتقد أنه يمكن التنصت على الجوال حتى لو كان مقفل لوجود البطارية أو الشريحة، المشحونه بالطاقة التي من خلالها يمكن التعرف على المعلومات المخزنة والمنقطة والجهة التي أنت فيها.
وهذا ما أكدته شركة أريسكون من خلال تجاربها وبرامجها مع المخابرات السويدية “سيبو” التي أثبتت بأنه يمكن التجسس على الجوال بمجرد وجود البطارية أو الشريحة فيه، وحتى لو كان في حالة عدم اتصال.
ونقول نحن -كإجراء أمني وقائي- أنه يجب نزع البطارية والشريحة لأنه يمكن أن تخترق من خلال الطاقة المخزنة بها مما يتيح التعرف على المعلومات المخزنة، وكذلك يحدد مكان المتصل..وهذا ما أثبتته كثير من الوقائع والحوادث التي أودت بحياة كثير من الأخوة المقاومين.
تحديد مكان المتصل:
لا خلاف على أن الجوال حتى لو كان في حالة إقفال وعدم اتصال، يمكن تحديد مكان المتصل بسهوله ودقه بسبب وجود شحنات أساسية تتعامل مع الذاكرة المشحونة، ببطارية مصغرة تبث بدورها شحنات متطاولة إلى تعريف الجهاز وتحديد مواصفاته، فبإقفاله لا يفقد الجوال ذاكرته التي تلعب دور أساس لتخزين المعلومات المطلوبة. وهذا ما قدمته شركة الهواتف السويدية اريكسون بالتنصيق مع المخابرات السويدية سيبو ببرنامج عن كيفية التنصت التي يستطيع الجهة التنصت إليها ووضعوا برنامج تلفازي خاص بهذا الموضوع وعن كيفية استطاعتهم بوسائل خاصة التنصت عليك.
تجنيد الجوال:
لا تعجب إذا جاءك اتصال من نفس جوالك من قبل المخابرات المعادية لك، أو أستخدم جوالك للاتصال بأحد أصدقاءك بدون علمك..لأن جوالك قد أصبح مجند مع هذه الجهة المعادية لك دون علمك..فلا تعجب من ذلك.
لأن البطارية بها الشحنة الأساسية للجوال، وكذلك توجد شحنه في الشريحة، وبسبب وجود هذه الشحنات يمكن السيطرة على الجوال وتوجيهه الوجهه التي يريدها العدو. فالذاكرة المشحونة سواء في البطارية أو الشريحة، لا تفقد الجوال ذاكرته، وهي تلعب دوراً أساسياً لتخزين المعلومات المطلوبة، وهي بدورها تبث شحنات باستطاعة هذه الجهة أو تلك استخدام جوالك لأغراضهم وأهدافهم في حال وجود البطارية أو حتى الشريحة.
وقد أثبت الواقع العملي أن كثير من الأخوة المجاهدين قد تلقوا مكالمة مثيرة قبل استشهادهم تجعلهم يخرجون من مكامنهم أو يتحركون بسرعة وبدون تفكير بسياراتهم فيكون العدو في انتظارهم اعتقالاً أو قتلاً.
لذلك من الأفضل فصل البطارية عن الجوال، وكذلك نزع الشريحة منه، إذا أردت أن تحافظ على نفسك من بطش الأعداء، أو حتى حرمان العدو من استغلال جوالك لاستدراج إخوانك بسيطرة العدو على مكالماتك وتوجيهها الوجهة التي تخدم إغراضهم.
جهاز تخزين المعلومات
إن لكل دولة جهاز تخزين خاص فقط بالمكالمات الداخلة والخارجة، وهو خزان أوميغا بسعة 250 ألف مينة ذاكريه، يستطيع أن يخزن حوالي 2 مليون مكالمة باليوم، وأن يفك رمز أكثر من مئتي ألف شيفرة في الدقيقة. ويمكن إذا تم ضبط رقم لشخص أن يتم استرجاع المكالمات المسجلة في السابق سواء المكالمات الصادرة أو المكالمات الواردة على نفس الرقم .
وعند إقفالك لجهازك فإن المعلومة التي تكون في المَقْسم هي آخر معلومة أَقْفَلْتَ الجهاز عندها، وهي آخر معلومة يستطيع الآخرون الحصول عليها عن طريق شبكة الجوال.
القاموس الأمني:
لا يتم الاطلاع على جميع المكالمات الواردة على المَقْسَمَات، لأنها تُعّدُّ بملايين المكالمات، ولكن يمكن تحديد بعض الألفاظ المنتقاة لتقوم أجهزة الترصد بفرزها سواء رسائل كتابية أو صوتية، بالرجوع لعلبة التخزين.
وقد تمكنت التكنولوجيا المعاصرة من مراقبة ومراجعة آلاف الملايين من المحادثات، من خلال وضع قاموس للكلمات التي يجب مراقبتها.. وتقوم أجهزة الاستخبارات في بعض الدول باستخدام تقنية خاصة، إذ لا تحتاج مع تطبيق هذه التقنية إلى مراقبة جميع المكالمات الواردة على المقسمات.. بل تقوم بتحديد بعض الألفاظ المنتقاة لتقوم أجهزة الترصد بفرزها سواء كانت رسائل كتابية أو صوتية كأن ينتقي ألفاظ معينه تتم عبر قاموس ضخم للكلمات التي يجب مراقبتها.
فمثلا إن كان المطلوب مراقبة الحركات المجاهدة في فلسطين فهناك معجم من الكلمات التي يجب مراقبتها، مثل: (إسلام، استشهاد، جهاد،، مقاومة، عمليات، اشتباك.. الخ) وكذلك بعض الأسماء مثل: (حماس، فتح، الجهاد الإسلامي، الجبهة الشعبية، الجبهة الديمقراطية،.. الخ) وهذه الكلمات بمجرد النطف بها يتم تتبعها عبر أجهزة إلكترونية ضخمة تقوم بفرز المكالمات التي ترد في هذه المكالمات وتسجلها ثم تسلمها إلى الكادر الفني المتخصص، والذي يضم عشرات الفنيين والمترجمين والمحللين..وهذا النظام يتيح تحديد رقم الشخص المطلوب مراقبته واسترجاع المكالمات المسجلة في السابق له سواء الصادرة أو الواردة على نفس الرقم.
(نوع اللغة) التنصت عبر معيار اللغة.. ففي بعض البلدان يكون الرصد للغة بعينها مثل (اللغة العربية) في البلدان الأجنبية.. حيث يتم رصد وتتبع كل المكالمات بهذه اللغة.. ثم تحليلها وفرزها لمعرفة مصدرها وطبيعتها..ثم تحديد صاحبها.
وقد قامت المخابرات الألمانية (BND) بتحديث نظام مماثل أطلقت عليه اسم (AUSTIN 2)، يستطيع التقاط الإشارات اللاسلكية في الهواء وفرز الكلمات الواردة فيها حسب معجم الكلمات التي يجب مراقبتها.
بصمة الصوت:
رغم أنه لا يمكن الاطلاع على جميع المكالمات لأنها تعتبر بملايين المكالمات.. لكن يمكن تحديد بعض الألفاظ المنتقاة أو الأصوات المحددة لتقوم المخابرات بفرزها سواء كانت كتابية أو صوتية ألفاظ أو أرقام. وقد قامت قوات الاحتلال الصهيوني بعمل ألبوم أمني لأغلب المطلوبين والمقاومين، حيث وضعت بصمات صوت لهم بعد رصد وتخزين اصواتهم من خلال التجسس على اتصالاتهم السابقة، ثم تغذيتها لكمبيوتر خاص، والذي بمجرد تحدث الشخص المقصود يتم التعرف عليه بعد عملية الفرز لصوته بواسطة الكمبيوتر.. والتي تستطيع قوات الاحتلال من خلاله التعرف على صاحب الصوت، ويتم تحديد هوية صاحب الصوت..ثم التعامل معه بحسب القرار المتخذ ضده
لذلك ينصح بتغيير الصوت في كل مكالمة بقدر الامكان.
وقد استطاعت شركة “بريك هاوس سكيورتي” اختراع جهاز يسمى Mobile Voice Changer ميكروفون: 62 ديسيبل..السعة: بطارية CR1616، ثلاثة فولتات. مدة البطارية: 30 ساعة في وضع تغيير الصوت..بسعر: 41 دولار. ويقوم بتغيير الأصوات اثناء المكالمة.. حيث يمكنك تغيير صوتك بأربعة أشكال من خلال هذا الجهاز، اذ تستطيع التحدث بصوت طفل، او صوت إنسان آلي، او صوت كرتوني، أو صوت عميق لرجل.
تكنولوجيا التنصت والتجسس على المكالمات:
تقنية البلوتوث ودورها في التنصت والتجسس على الجوال:
لقد نجحت تقنية البلوتوث في فرض نفسها كأمر واقع ناتج عن تطور تقني سريع سيطر على العالم، لتصبح جزءاً أساسياً من أي هاتف محمول ووسيلة سهلة لتبادل المضامين بين الأجهزة المختلفة في غمضة عين.
والبلوتوث تكنولوجيا جديدة متطورة تمكن الأجهزة الإلكترونيّة مثل الكمبيوتر والهاتف المحمول ولوحة المفاتيح وسماعات الرأس من تبادل البيانات ونقل المعلومات من غير أسلاك أو كوابل أو تدخل من المستخدم
والبلوتوث والإنفراريد.. وجهان لعملة واحدة فتقنية البلوتوث تعتمد على الاتصال اللاسلكي عن بعد باستخدام نطاق محدود، ويمكن تعريفها بأنها شبكة الاتصال الشخصية اللاسلكية Personal Area Network واختصارها Wireless PAN وبطبيعة الحال ليست الوحيدة في هذا المجال، ولكن هناك تقنية الاتصال عبر الأشعة تحت الحمراء IrDA. والفرق ما بين التقنيتين هو أن البلوتوث يغطي مساحة أوسع تتعدى المائة متر، ومن وراء الحواجز وفي أي اتجاه وأنها توفر الاتصال لأكثر من جهاز.
البلوتوث سلاح ذو حدين لأن لكل تقنية جديدة عيوبها وسلبياتها التى لا يمكن بأى حال من الأحوال أن تقلل من أهميتها ولعل أبرز السلبيات لهذه التقنية بعد إساءة استخدامها من خلال تناقل الملفات ذات المضمون السيئ، هى المخاطر الأمنية المترتبة على هذه التقنية، فالاتصال من خلالها يتم عبر موجة قصيرة يبلغ ترددها 2,4 ميجاهيرتز، وفي هذا الإطار أجرت شركة A.L. Digital بحثاً أشارت فيه إلى وجود ثغرة أمنية خطيرة صاحبت إدخال هذه التقنية في الهواتف المحمولة، حيث يمكن من خلال هذه الثغرة انتهاك خصوصية المستخدمين وسرقة بياناتهم وعناوينهم الهاتفية والبلوتوث .
وقد جعلت هذه التقنية أجهزة الاتصال تعمل كوسائط تخزين متنقلة.. فمن خلال البلوتوث يمكن أن يتم نقل الملفات إلى جهاز المحمول خاصة مع وجود بطاقات بلوتوث تشبه أقلام التخزين تباع بأسعار رخيصة يمكن استخدامها للأجهزة المكتبية أو الحواسيب المحمولة التي لا تتوفر فيها تقنية البلوتوث، بالإضافة إلى فائدة أخرى وهي توفير بيئة اتصال مجانية ما بين الزملاء أو الأهل داخل المكان الواحد حيث يمكنهم التحادث فيما بينهم دون الحاجة لاستخدام خط الهاتف المحمول.
لذلك فقد يكون المستخدم عرضة للاختراق طالما أن الخدمة في وضع تشغيل، والحل في هذه الحالة الحرص على عدم الاحتفاظ بوثائق وصور ذات طابع شخصي في هذه الأجهزة، والعمل على إيقاف الخدمة وعدم تشغيلها إلا عند الحاجة ولوقت قصير ثم يعاد إيقافها.
تقنية سرقة المعلومات من الهواتف النقالة:
ذكرت صحيفة تايمز البريطانية أن الهواتف المحمولة الحديثة تحتوي على عيب تقني خطير يتيح التسلل إليها وتحميل ما عليها من بيانات ومعلومات بصورة غير مشروعة.. وقالت الصحيفة إنها شاهدت عرضا لتقنية تسمح بسرقة المعلومات المخزنة على أجهزة الهاتف المحمول الحديثة جدا. ويتوقع الخبراء أن يكون لانتشار هذه التنقية آثار مدمرة على مبيعات الهواتف المحمولة التي تنتجها شركة نوكيا الفنلندية وشركة سوني اليابانية إريكسون السويدية لأنها أكثر الهواتف المحمولة عرضة لمخاطر التقنية الجديدة.
وقال آدم لوري رئيس مجلس إدارة شركة (أيت إلديجيتال) لإنتاج برامج أمن الكمبيوتر تستطيع الوقوف خارج مقر الشركات المنافسة أثناء حضور اجتماع إدارة المبيعات وتقوم بتنزيل كل معلومات العملاء والتعاقدات والتكليفات اليومية لفريق المبيعات المخزنة على أجهزة الهاتف المحمول الخاصة بموظفي المبيعات. وذكرت الصحيفة أنها رافقت لوري خلال عرض لهذه التقنية حيث تمكن من خلال جهاز الكمبيوتر المحمول الخاص به الدخول على أجهزة الهاتف المحمول لبعض الأشخاص في دائرة محيط قطرها 90 متراً والحصول على ما عليها من بيانات.
تقنية الدودة الزرقاء والتنصت على الجوال:
ابتكرت جماعة من مصممي شبكات التجسس نظاما جديدا للتنصت على الهواتف المحمولة وهذه التقنية تحول الهاتف النقال إلى جهاز لاستراق السمع. ويقوم هذا البرنامج بطلب رقم الهاتف بدون أن يعطى أي جرس ويقوم الهاتف بالإجابة عليه اتوماتيكيا. أي أن الهاتف يصير مفتوحا. وهنا يستطيع المتجسس أن يسمع كل ما يقال في أي مكان موجود به هذا الهاتف من خلال ميكروفون صغير.
وقد أكدت الأبحاث المتخصصة فى وسائل الحماية أن هناك طريقة يمكن بها التحكم في الهواتف عن بعد بغرض التنصت، بواسطة “الدودة الزرقاء” وقد أوضح الاختصاصيون أن إغلاق الهاتف قد لا يكون الوسيلة الفعالة للحماية لأن زر إغلاق وفتح الهاتف لا يفصل الطاقة عن الهاتف. وبعد هذا الاختراع لم مكان للسرية وكسلاح مضاد تسعى إحدى الشركات إلى نشر آليات التجسس على أجهزة الهاتف الخلوي لمن يريد.‏
وهذا البرنامج يستخدم تقنية البلوتوث في أجهزة الخليوي، حيث يقوم بالاتصال بالأجهزة الأخرى دون أن يعطي أي نوع من التنبيه أو الإنذار, ويطلب الإجابة آليا, وهذا يعني أن يصبح الهاتف المطلوب مفتوحا على الهاتف الطالب بما يشبه المؤتمر متعدد الأطراف, وهذا ما يسمح بتسجيل المكالمات.‏
وهذه التقنية يؤكد نجاحها خبراء الاتصالات عبر ما يطلق عليه تقنية الدودة الزرقاء (bluebugging)ولا يمنع مع هذه التقنية أساليب الهرب المعروفة, كإغلاق الجهاز مثلا أو جعله خارج الخدمة, لسبب تقني بسيط حيث يؤكد خبراء الخلوي أن إغلاق الجهاز لا يعني توقيفه عن العمل نهائيا لأن إطفاء الجهاز هو فصل عمل الشاشة مع إبقاء الطاقة في أدنى مستوى لها.
تقنية البندقية سارقة المعلومات من الجوال:
عرض مجموعة من الهاكرز سموا أنفسهم البندقية فليكسيليس Flexilis برامج صممت لاختراق الأجهزة العاملة بتقنية بلوتوث Bluetooth وسموا هذه البندقية بلو سنايبر BlueSniperيمكن لهذه البندقية استهداف أي جهاز خليوي يدعم بلوتوث على مسافة تصل إلى ميل ونصف، وسرقة البيانات الموجودة على الهاتف الضحية كدفتر العناوين والرسائل وغيرها.. كما يمكنه زرع رسائل داخل الجهاز.
الخطير في الأمر أن المهاجم يستطيع استخدام هاتف الضحية لإجراء اتصال إلى أي هاتف آخر دون أن يشعر صاحب الجهاز.. تخيل أنك جالس مع شخص ما في مطعم وهاتفك في جيبك أو على الطاولة وقام المهاجم بالتحكم في جهازك للقيام بمكالمة إلى هاتفه دون أن تشعر وعندما يرد المهاجم سيصبح هاتفك جهازاً للتصنت يمكن المهاجم من الاستماع إلى كل ما يدور بينك وبين صديقك في المطعم.. ومعظم الهجمات يمكن أن تتم بدون ترك أي أثر للمهاجم.
وقد قام مخترعو هذه البندقية بإجراء تجربة حية لإثبات إمكانية عملية الاختراق بواسطة بندقيتهم المزودة
بهوائي موصل بجهاز كمبيوتر محمول يدعم بلوتوث (ويمكن وضعه في حقيبة على الظهر). حيث قام أحدهم بتصويب البندقية من نافذة في الدور الحادي عشر لأحد الفنادق في مدينة لاس فيجاس إلى موقف لسيارات الأجرة في الشارع المقابل وتمكن من جمع دفاتر العناوين من 300 جهاز هاتف نقال.
برنامج Bluebug والتحكم في الجوال:
قام باحث ألماني بتطوير برنامج سماه Bluebug يمكنه التحكم في الأجهزة الخلوية العاملة بنظام بلوتوث وتحويلها إلى أجهزة تصنت عن بعد. ويمكن للمهاجم أيضاً التجسس على مكالمات الضحية مع الأشخاص الآخرين وتسجيلها كما يمكنه إرسال رسائل من هاتف الضحية إلى أطراف أخرى دون أن ينتبه لذلك صاحب الجهاز. ويستطيع المهاجم التصنت على المحادثات التي تتم بالقرب من الهاتف الجوال..ولكي لا يظهر رقم هاتف السارق أو المهاجم في فاتورة الضحية.. يستطيع للتخلص من ذلك أن يستخدم المهاجم شريحة نقال مؤقتة حتى لا تدل على شخصيته في حال اكتشاف الرقم.
برنامج “discoverable أو “visible”وسرقة المعلومات من الجوال:
تكون الهواتف المحمولة عرضة لسرقة البيانات عبر البلوتوث من دون إجراء اقتران في حالة ضبطها على الوضع “discoverable” أو “visible” حيث أن الهاتف في هذا الوضع يكون مرئياً من قبل الأجهزة المتوافقة الموجودة ضمن مجال الاتصال ويسمح لها ذلك بالاتصال ببعضها وتبادل البيانات فيما بينها. ويمكن للمستخدم بالطبع أن يقوم بإيقاف وتعطيل هذا الوضع إلى “Off” لكن بعض أجهزة نوكيا يمكن اختراقها حتى لو كانت على وضع التعطيل.. فكل ما يحتاجه المهاجم هو عنوان البلوتوث للجهاز الضحية وهو ما يمكن اكتشافه باستخدام بعض برامج الاختراق المتوفرة على لإنترنت.
نظام (IMSI-catcher) التجسس على الهواتف (صائد المكالمات):
استطاعت إحدى الشركات الألمانية وهي شركة (Rode Schwarz) التغلب على صعوبة التنصت واصطياد جميع الإشارات الصادرة من هذه الهواتف وقلبها إلى كلمات مسموعة، وذلك بتطوير نظام أطلقت عليه اسم (IMSI-catcher) وهــو اختصـار لـ (International Mobile Scbscriber Identity).
ويقول خبير تقني “إن المخابرات الألمانية لم تكتفِ باختراق المكالمات الجارية بالهواتف النقالة، بل توصلت إلى معرفة مكان المتحدثين أيضاً، حيث طورت جهازاً إلكترونياً تستطيع بواسطته استخدام الميكروفون الموجود في الهاتف النقال لكي ينقل جميع الأصوات والمحادثات الجارية حوله، وسرعان ما انتقل هذا النظام الإلكتروني إلى وكالتي NSA و CIA الأميركيتين. وكان هذا التقدم التكنولوجي المذهل هو السبب في اغتيال عدد من القيادات الإسلامية مثل يحي عياش، والرئيس الشيشاني دوداييف. ووقع «أوجلان» في الخطأ القاتل نفسه، عندما قام بالاتصال بمؤتمر البرلمانيين الأكراد في أوروبا، فتم تحديد مكانه واعتقاله.
فيروس ( Tee-222)وتقنية التجسس والتنصت على الجوال:
أحدث فيروس وصل إلى أجهزة الخلوي هو ( Tee-222) الذي يعمل عبر الرسائل أو البلوتوث, وهو يقوم باستبدال كافة أيقونات الهاتف الخلوي بصور جماجم, وقبل أن تصدر برامج مكافحة هذا الفيروس, ربما يضطر من يصاب جهازه به بإعادة تحميل كامل البرنامج في حال توفره, أو تحويل الجهاز إلى لعبة أطفال ليس له قيمه مما يرغمه على شراء جهاز جديد. وهذا الأمر يجعل لعبة صناعة الفيروسات الذكية والخطيرة ذات الكلفة العالية ليست مجرد لعبة هواة, إنما عمل خبراء ومؤسسات بحث وتطوير معلوماتي تقوم بتمويله بعض شركات تصنيع الخليوي, وذلك حتى تتمكن هذه الشركات من تسويق الإصدارات الجديدة من أجهزتها.
فيروس الاختراق (بلو سنا يبر ( REPINS EULB :
يعمل فيروس (بلو سنا يبر (REPINS EULB على اختراق أجهزة الجوال المزودة بتقنية البلوتوث، فيتمكن من خلاله سرقة البيانات الموجودة على الجهاز، أو القيام بزرع بيانات أخرى على الجهاز دون شعور صاحب الجهاز بعملية الاختراق .. بل أنه قادر على التحكم في إجراء اتصال إلى من هاتفك إلى هاتف أخر. بالإضافة إلى التنصت على المكالمات الصادرة من الجهاز المخترق دون شعور صاحب الجهاز بذلك.
وقيل بأن هذا الفيروس الذي صمم بواسطة مجموعة من الهكرز، يطلقون على أنفسهم البندقية تم انتشاره في عدة مواقع على الإنترنت ويمكن استخدامه لسهولة تنزيله على أجهزة الجوال العاملة بتقنية البلوتوث.
ويحذر المتخصصين في مجال صيانة الهواتف النقالة، أن عمل هذه البرامج او الفيروسات يبدأ بعد القيام باستقباله وتثبيته عبر رسالة توجه للجوال أو الكمبيوتر. لذا لا تقوم بتثبيت أي من رسائل البلوتوث المتلقاه ما لم يتأكد من مضمونها ومصدرها.
وتجربة تجسس معلوماتي قام بها أحد المتخصصين في الإعلاميات (منتحلا اسم يدعى “داغو بيرت”)
في الدائرة الحكومية في برلين.. تؤكد على وجود ثغرات أمنية فادحة في النظام اللاسلكي “البلوتوث” الذي يتم استخدامه في معظم الهواتف المحمولة. وقد أظهرت تجربته سهولة التجسس على هذه الهواتف.
وقد أراد ” داغو بيرت” وهو يعمل مستشارا للأنظمة المعلوماتية على ضوء مشاركته في أعمال مؤتمر برلين للحماية من القرصنة الإلكترونية إثبات الشكوك الأمنية التي تنتاب النظام اللاسلكي”البلوتوث”.
وقد تعمد ” داغو بيرت” التجسس على أرقام الهواتف الشخصية للسياسيين وحراسهم الشخصين وقادة الأجهزة الأمنية التي تخضع عادة لحماية خاصة وتعتمد على أحدث التقنيات والخبرات. واستلزم الحصول على تلك الأرقام فقط تقنيات لاسلكية بسيطة وقليلا من الصبر. وقد أتضح من التجربة ثغرات في نظام “البلوتوث” تتيح التجسس بسهولة واختراق الأجهزة المزودة بنظام البلوتوت.
شبكة نظام الجمع الرقمي “دي سي إس نت” (DCSNet):
قام مكتب التحقيقات الفيدرالية “إف بي آي” بتشييد شبكة استطلاع وتعقب معقدة تعمل عن طريق التوجيه والرصد ثم التشغيل بالنقر، وهي تتنصت فورا على الاتصالات الصادرة من أي جهاز.. وهذا النظام الكومبيوتري الأميركي مطور بحيث يتيح اعتراض مكالمة جوال في مدن بعيدة والتعرف على محتوياتها.
ويدعى نظام الاعتراض والتنصت هذا “شبكة نظام الجمع الرقمي” Digital Collection System Network، الذي يشار اليه اختصاراً بـ “دي سي إس نت” (DCSNet)، يوصل حجرات التنصت على الاتصالات السلكية مع المقسمات التي يديرها مشغلو الخطوط الهاتفية الارضية التقليدية، ومزودو هواتف الانترنت وشركات الهاتف الجوال. وهو أكثر تغلغلا في نسيج البنية الأساسية للاتصالات الهاتفية في البلاد.
ونظام رصد و” دي سي إس نت” عبارة عن مجموعة من البرمجيات التي تقوم بجمع الأرقام الهاتفية وتخزينها وتبويبها والبحث فيها، فضلا عن المكالمات الهاتفية والرسائل النصية. ويقوم هذا النظام مباشرة بوصل مواقع التنصت السلكية التابعة لـ” إف بي آي” المنتشرة في جميع أنحاء البلاد الأمريكية إلى شبكة الاتصالات الخاصة البعيدة.
والعديد من تفاصيل النظام هذا وقدراته الكاملة مستخلصة من الوثائق والمستندات التي حصلت عليها مؤسسة “الكترونيك فرونتير فاونديشن”، وهي تظهر أن نظام “دي سي إس نت” يشمل ثلاثة أجزاء على الأقل لتجميع معلومات المراقبة والتنصت، يعمل كل جزء منها على كومبيوترات أساسها نظام تشغيل “ويندوز”.
وتقوم إحدى مجموعات “دي سي إس-3000″ التي تعرف أيضا باسم “ريد هوك” بتشغيل نوع من الرصد والاستطلاع الذي يسجل ويحجز ويتعقب، والذي يجمع معلومات عن الإشارات أغلبيتها أرقام هاتفية جرى طلبها من الهواتف، من دون رصد اي محتويات خاصة بالاتصالات.
ويمكن نظام “دي سي إس نت” هذا عملاء “إف بي آي”، من إعادة الاستماع إلى التسجيلات حتى في وقت اعتراضها، وبالتالي تأليف ملفات تنصت كبيرة أساسية وار سال تسجيلات رقمية إلى المترجمين وتعقب مواقع الأهداف التي يصعب تحديدها، في الزمن الحقيقي عن طريق استخدام المعلومات الخاصة بأبراج صاريات الهواتف الجوالة، وحتى إرسال كل هذه المعلومات التي جرى اعتراضها نحو الشاحنات الصغيرة المقفلة الخاصة بالمراقبة والرصد.
أما غرف التنصت في المكاتب الميدانية والمواقع السرية التابعة لـ “إف بي آي” والمنتشرة في جميع أنحاء البلاد فهي موصولة عبر عصب خاص مرمز (محاط بالرموز أو الشيفرات السرية) منفصل عن الانترنت.
وتتيح هذه الشبكة لعميل “إف بي آي” في نيويورك مثلا تركيب نظام تنصت واعتراض من بعيد، لهاتف جوال في سكريمينتو عاصمة ولاية كاليفورنيا، ومعرفة موضع الهاتف فورا، وبالتالي تلقي جميع الأحاديث الدائرة والرسائل النصية والبريد الصوتي مع رموز المرور. وعن طريق بضع نقرات إضافية يمكنه أيضا من تحويل هذه التسجيلات إلى اختصاصيين لغويين لأغراض الترجمة.
وترسل الأرقام الهاتفية التي تطلب بشكل أوتوماتيكي إلى محللين في “إف بي آي” مدربين على تفسير نمط المكالمات الهاتفية هذه، لترسل عن طريق أجهزة تخزين خارجية إلى قاعدة معلومات التطبيقات الهاتفية التابعة للوكالة، حيث تخضع هناك إلى نوع من التنقيب في المعلومات يدعى تحليل وصلات الربط.
ويبدو أن النقاط الطرفية الموجودة على شبكة “دي سي إس نت” تضخمت عبر السنوات من 20 مجمعا مركزيا للرصد التابعة للوكالة لدى انطلاق هذا البرنامج، إلى 57 في العام 2005، استنادا الى الوثائق التي كشف عنها. وفي العام 2002 كانت النقاط الطرفية هذه موصولة بأكثر من 350 مقسما هاتفيا (بدالة).
وتحافظ أغلبية شركات الهاتف على مقسم رئيسي يدعى “المقسم الوسيط” الذي يربط جميع المقسمات المستقلة التي تملكها الشركة، استنادا إلى وكالة “إف بي آي”. ويرتبط برنامج الكومبيوتر “دي سي إس” بكل المقسمات الوسيطة هذه عبر الانترنت مستخدما على الأرجح خطا افتراضيا VPN مرمزا. وتقوم بعض شركات الهاتف بتشغيل المقسم الوسيط بنفسها في حين تدفع بعض شركات الهاتف أتعاباً لشركات مثل “فيري ساين” للقيام بجميع أعمال التنصت لحسابها. ومع وجود “المفاتيح الرقمية لـ”قانون مساعدة الاتصالات لفرض القانون” CALEA تستطيع وكالة “إف بي آي” الآن الارتباط مباشرة مع شبكات الاتصال، فحالما يجري إرسال طلب محكمة إلى شركة الهاتف، فإنها تقوم عنده بفتح عمليات التنصت والمراقبة ويجري بث معلومات الاتصالات الخاصة بالهدف موضوع المراقبة إلى كومبيوترات الوكالة في الزمن الفعلي.
ونظام الرصد هذا “هو نظام شامل لاستراق السمع، يعترض المكالمات الهاتفية الأرضية والمكالمات عبر الهواتف الجوالة، والرسائل القصيرة، وأنظمة “اكبس وتكلم”.
تقنيات أخرى للتعامل مع الجوال:
تفجير الجوال:
يطلق على هذه العملية رسائل التفجير SMS Bombing وهي معتمدة أصلا على ثغرة موجودة في بعض أنواع أجهزة نوكيا ..ويتمكن من خلال هذه الثغرة المخرب من إرسال رسائل ذات رأس Header مكسور لا يتعرف عليها الجوال فتتسبب بإغلاقه وانغلاق الشريحة ..والحل لهذه المشكلة هو تغيير الشريحة القديمة بأخرى جديدة من شركة الاتصالات ولكن في الفترة الأخيرة ظهرت بعض البرامج التي يدعي أصحابها أنه من الممكن إعادة عمل الشريحة من خلالها ولم يتسن لنا تجربتها ويطلق على هذه البرامج SimUnlocking
هجوم إغراقي:
هذا نوع آخر من أنواع العمليات التخريبية الممكنة على أجهزة الجوال وتعتمد هذه العملية على شن هجمات إغراقية عن طريق إرسال رسائل SMS كثيرة جدا على الجوال المستهدف بقصد الإزعاج وعلى أسوأ الاحتمالات إصابة الجهاز وليس الشريحة بالخراب ولكن مع تطور أجهزة الجوال مؤخرا أصبحت هذه العملية غير مجدية في بعض الأحيان ولكن عند قيام أكثر من جهة بشن هجوم إغراقي على هدف معين في نفس الوقت قد يتسبب هذا في تعطل جهاز الاتصالات المخصص لتمرير الرسائل للمستخدمين وذلك بسبب أن كمية الرسائل الواردة تفوق قدرة الجهاز على التحمل مما يصيبه بالتوقف.
التهكير الحقيقي:
هل سبق وأن تفاجأت بحصول أحدهم على كافة معلومات الشريحة الخاصة بهاتفك الجوال من دون علمك؟
نعم هذا ممكن ولكن في حالة واحدة وهي أن يكون هذا الشخص قد ربط جهازك الجوال بكمبيوتر من خلال كيبل توصيل ونادرا من خلال الأشعة تحت الحمراء Infrared .وعند ربط جهازك من خلال الكيبل حتى لو كان جهازك لا يعمل OFF فإنه باستطاعة هذا المتلاعب تشغيله من دون الحاجة للرقم السري PIN الخاص بك وبعد تشغيله فإن المخرب سيتمكن من سحب كافة معلومات الشريحة وأيضا جميع المعلومات السرية الخاصة بها من أرقام سرية بكافة أنواعها وأيضا بكل تأكيد جميع أرقام الهواتف المخزنة. كل هذه العمليات تتم بإستخدام برامج تعرف باسم Cell Phreacking Phone أو Phreaking
وقد ذكر اللواء الدكتور محمد جمال مظلوم في مقال من إعداده “أمن المعلومات والاتصالات في ظل الثورة التقنية”
أصبحت المعلومات والاتصالات عنصرين متلازمين ومتكاملين في كافة المجالات المدنية والعسكرية.. ولذلك أصبحت المحافظة عليها تحظى مجالاً هاماً من المجالات التي تحظى باهتمام الدول والمجتمعات بهدف استقرارها.
ومن أهم أجهزة التنصت ما تمتلكه الولايات المتحدة الأمريكية حالياً من برنامج نوعي للتجسس الفضائي، الذي عرف بوجود نظام “ايشلون” الذى يراقب كافة أنواع الاتصالات في العالم، وهو يقوم بالاعتراض والتنصت على كل همس ألكتروني على الأرض، ويتولى هذا المكتب تنسيق أعمال 12 قمراً صناعياً مزوداً بكاميرات رقمية متطورة وكمبيوترات متقدمة ولواقط إلكترونية ضخمة، وتصل قدرات هذه الأقمار إلى حد تصوير أي جسم على الأرض يصل حجمة لحجم كرة البيسبول في أي وقت -ليلاً ونهاراً- وأياً كانت حالة الطقس.
شبكة نظام “إيتشالون”
أضخم شبكة تجسس على الاتصالات في العالم هي شبكة التجسس “إيتشالون” التي تسيطر عليها الولايات المتحدة الأمريكية، وتشترك معها أيضا بريطانيا وكندا وأستراليا ونيوزيلندا. وقد صممت شبكة “إيتشالون” بعد انتهاء الحرب الباردة للكشف عن خطط الجهاديين والثوريين، والاستخبارات السياسية والدبلوماسية، وكذلك كبار تجار المخدرات.
وقد قامت الدول المشاركة في الشبكة بإنشاء محطات أرضية للاعتراض الإلكتروني، وبإنشاء أقمار صناعية لالتقاط جميع الاتصالات للأقمار الصناعية والموجات الصغرى والاتصالات الخلوية واتصالات الألياف الضوئية.. ثم تقوم الشبكة بتفنيد الإشارات المعترضة في كمبيوترات ضخمة تسمى بالقواميس، والمبرمجة على البحث في كل اتصال عن كلمات أو عبارات أو عناوين أو حتى أصوات معينة ومستهدفة.
ونظام وإيشلون اسم يطلق على نظام آلي عالمي global Communications Interception (COMINT) لاعتراض والتقاط أية اتصالات، مثل: مكالمات الهاتف، والفاكسات، ورسائل البريد الإلكتروني، وأية اتصالات مبنية على الإنترنت، وإشارات الأقمار الصناعية بشكل روتيني يومي لأغراض عسكرية ومدنية، في حين يعتقد البعض أن إيشلون هو اسم كودي لجزء من نظام، يعترض ويلتقط الاتصالات التي تتم بين الأقمار الصناعية.
وتقوم على إدارة وتشغيل نظام إيشلون وكالات الاستخبارات في خمس دول، هي: الولايات المتحدة الأمريكية، والمملكة المتحدة، وكندا، وأستراليا، ونيوزيلندا. وتقود هذا النظام وكالة الأمن القومي الأمريكي National Security Agency )NSA)، بالتعاون مع وكالات استخبارات البلدان الأخرى المشاركة فيه، ومنها: مراكز قيادة الاتصالات الحكومية البريطانية GovernmentCommunications Headquarters (GCHQ)، ومركز قيادة الإشارات الدفاعي الأسترالي Defence SignalsDirectorate (DSD). وهو يعمل بموجب اتفاقية YKUSAبين الولايات المتحدة الأمريكية والمملكة المتحدة عام 1947، عقب الحرب العالمية الثانية، وأُنشئ لتطوير نظام تجسسي، ولتبادل المعلومات بين الدول الموقّعة على الاتفاقية، وانضمت إليه بقية البلدان المشاركة لاحقًا، وقيل: إن له القدرة على التنصت على مليوني اتصال في الساعة أو 17.5 مليار اتصال في السنة، بينما يصل البعض بقدرته على إلى 3 مليارات اتصال يوميًّا، ثم يوجه تلك الاتصالات بعد ترشيحها، إلى الوكالات الاستخبارية المعنية في الدول الأعضاء فيه، وقد ذكرت بعض المصادر أنه توجه بمعظم طاقته إلى الإنترنت مع بداية التسعينيات؛ حتى إنه يتنصت على 90% من كل الاتصالات التي تتم عبر هذه الشبكة الدولية.
نظام إيشلون:
هناك العديد من التقنيات تمكِّن إيشلون من القيام بمهامه، وتمر بمراحل عدة، تبدأ باعتراض المراسلات والتقاطها، ثم مرحلة الترجمة، ثم مرحلة التحليل، وآخر تلك المراحل مرحلة الاستنتاج والوصول إلى خلاصة عملية التجسس. وهناك ثلاث طرق رئيسية لاعتراض والتقاط الاتصالات:
التفريع المادي:
وهي طريقة للاعتراض يدل عليها اسمها بالضبط؛ حيث يكون هناك اتصال مادي فعلي بوسائل الاتصالات كالأسلاك، أو كوابل الألياف الضوئية، أو محولات التليفونات؛ لذا تعد تلك الطريقة ضعيفة تقنيًّا، مقارنة بقدرات تقنيات الاتصال الحديثة، وهي تتم إما عن طريق تفريع سري خفي، أو تفريعة تقدمها شركات التليفونات.
ومع مرور الوقت، اعتمد جواسيس إيشلون على التفريعات التي تقدمها شركات التليفونات، فعلى سبيل المثال كان قد كُشف النقاب في البلاط البريطاني أن المسؤولين في شركة British Telecom (BT) قد زودوا جواسيس محطة تل Menwith؛ للتجسس في إنجلترا بوصلات لكوابل ألياف ضوئية عالية القدرة، تتحمل ما يزيد على 100.000 محادثة تليفونية في الوقت نفسه.
اعتراض إشارات الأقمار الصناعية:
في عالم الاتصالات الحديثة تتجه المحادثات التليفونية من مدينة إلى مدينة عبر الأقمار الصناعية؛ حيث يتم إرسال إشارة اتصالاتية إلى قمر صناعي للاتصالات، والذي يقوم بدوره بإرجاعها إلى أقرب محطة استقبال أرضية من الجهة المقصودة لتقوم بتوجيهها إليها، وحيث إنه من الممكن استقبال هذه الإشارات الراجعة إلى الأرض عبر مساحات شاسعة (مئات الآلاف من الكيلومترات)، فإنه يمكن لأي هوائي أرضي موجّه تجاه ذلك القمر الاتصالاتي أن يلتقط إشارة تلك المكالمة، وبالفعل فإنه اعتمادًا على تلك الحقيقة، فإن نظام إيشلون له محطات أرضية موجّهة لكل قمر اتصالات صناعي في أي مدار حول الأرض.
اعتراض موجات الميكروويف:
حيث تتم معظم اتصالاتنا الإقليمية من وإلى أبراج تحمل هوائيات لإرسال واستقبال موجات الميكروويف، فالكثير منا يراها أثناء سفره؛ حيث تفصل مسافات (عادةً حوالي 25 ميلاً) بين البرج والآخر. وبالرغم من أنّ الإشارة تتجه مباشرة من هوائي لآخر، فإن هذا لا يعني أن 100 % من الإشارة تنتقل للهوائي المستقبل، بل إن أقل من 1% فقط هو الذي يتلقاه الهوائي المستقبِل، بينما يستمر الباقي في خط مستقيم. ويمكن لقمر صناعي التقاط باقي هذه الموجات إذا اعترض سبيلها، بدلا من ضياعها في الفضاء، وإذا كان للأقمار التجارية القدرة على التقاط هذه الموجات، حتى وإن حاد عن مسارها بزاوية 8 درجات، فما بالنا بأقمار التجسس فائقة الحساسية التي يمكنها مراقبة المئات من أبراج الميكروويف في الوقت نفسه، والتقاط الإشارات الصادرة منها وإليها.
التّرجمة: بمجرد التقاط إشارة ما، فإن الحاسبات الآلية، تفككها حسب نوعها (صوت، فاكس، بيانات رقمية.. إلخ)، وتوجهها إلى نظامها المناسب، والبيانات الرقمية، مثل تلك الخاصة بالإنترنت، توجه مباشرة إلى مرحلة التحليل، بينما تحتاج الفاكسات والأصوات إلى عملية الترجمة وتحويلها إلى إشارات رقمية.
أولاً. بيانات الفاكس: تمر رسائل الفاكس بعد فصلها عن غيرها من إشارات الاتصالات على حواسب آلية عبارة عن ماسحات ضوئية Optical Character Recognition (OCR) فائقة السرعة، لها القدرة على تحليل الخطوط لكل اللغات الموجودة على الأرض بكل الفونتات، ثم تحويلها إلى إشارات رقمية. وبالرغم من عدم توافر برامج لها القدرة على تحليل الخطوط اليدوية، فإن هذا لا يعني إهمال رسائل الفاكس المكتوبة بخط اليد، أو أنه لا توجد برامج تستطيع – ولو جزئيا – القيام بهذه المهمة.
الصّوت: تمر المحادثات الصوتية إلى حاسبات فائقة السرعة في التعرف على الأصوات، تستخدم برنامجا يدعى “Oratory”؛ حيث يتم تحويل الاتصالات الصوتية إلى رقمية، والتي تُرسل بدورها إلى حاسبات التحليل، وبعض الأخبار المتسربة تفيد أن حواسب التعرف على الصوت لها قدرة جزئية على التحليل، كما أن لها حساسية لبعض الكلمات المنطوقة حسب كل لغة، أو لهجة على وجه الأرض.
التّحليل: بعد ترجمة وتحويل كل المراسلات الملتقطة إلى بيانات رقمية، تُرسل تلك البيانات إلى حاسبات التحليل، والتي تبحث عن وجود بعض الكلمات، باستعمال قاموس إيشلون الخاص. وبالطبع ترتفع الحساسية لبعض الكلمات التي تمثل عصب ذلك القاموس، فيما يخص الاهتمامات التجسسية، بالإضافة إلى بعض الكلمات الطارئة أو المؤقتة التي تخصّ مواضيع معينة، ويبقي أن نكرر أن حاسبات التحليل هذه لها القدرة على إدراك أي كلمة بأي لغة وبأي لهجة موجودة على الأرض. ومع تقدم التقنيات الحديثة، فإن عملية التحليل أضحت عملية “تحليل موضوعي”، حتى إن هذه الحاسبات استطاعت أن تحدد- بعد التجسس على مسابقة لبعض الاختراعات والابتكارات الحديثة- أن موضوع الاختراع- من ملخصه- عبارة عن ” مشروع لوضع عنوان وصفي لمستند، قد يحتوي على بعض الكلمات التي لا تظهر ضمن نصه”.
الاستنتاج: هذه هي المرحلة الأخيرة في العملية التجسسية، والتي تمكِّن من عملية مراقبة يومية على كل الاتصالات ، بما فيها الشخصية، وبعد تحليل الاتصال. فإذا أثار أحدٌ العمليات الآلية لأي من ماكينات التحليل، وأعطى إنذارًا باحتوائه على ما يثير الشك أو الاهتمام، فإن نتيجة التحليل تُوجّه إلى محلل بشري، الذي إذا وجد في ذلك الاتصال ما يريب، فإنه يوجهه إلى الوكالة الاستخباراتية صاحبة التخصص في مجال هذا الاتصال.
تكنولوجيا حماية الجوال:
يوجد خمس برامج في تكنولوجيا حماية الجوال من التجسس والسرقة:
البرنامج الأول: حارس الشريحة SIM card monitoring: يقوم البرنامج بمتابعه الشريحة الخاصة بجوالك حتى إذا تغيرت الشريحة يقوم البرنامج بإرسال رسالة من رقم الشخص الذي غير الشريحة إلى رقم أخر أنت تحدده من قبل بالبرنامج كمثل رقم أخر لك أو لصديقك.
البرنامج الثانى: برنامج التحكم عن بعد في قفل الشاشة برقم سرى remote control for screen lock:
اذا نسيت الهاتف فى مكان ما فى المنزل او اى مكان ولا تريد ان يعبث به احد ترسل له رسالة من اى جوال اخر تأمره فيه بان يغلق نفسه برقم سرى (قفل للشاشه برقم سرى) وتمكن هذه الميزه مثلا اذا سرق هاتفك أن تقفل شاشه الهاتف عن بعد حتى لا يتصل منه سارق الهاتف ويكلفك مصاريف اضافيه وحتى لا يطلع على معلوماتك الخاصه وملفاتك وايضا لتجعله يغير الشريحه ويضع شريحته هو حتى يتم رصد رقمه
البرنامج الثالث: برنامج تحويل المكالمات الى رقم اخر عن بعد remote control for call divert
تكمله للميزة السابقة … إذا نسيت الهاتف مثلا بمنزلك يمكن للبرنامج من إرسال رسالة sms من أي هاتف آخر تأمره فيها بأن يحول جميع مكالمات على رقم هاتف آخر تححده (call divert)
البرنامج الرابع :قفل للشاشة أيضا اوتوماتيكيا بعد فتره معينه أنت تحددها screen lock.
البرنامج الخامس : keypad lock قفل لوحه المفاتيح مع قفل الشاشة أيضا متاح بقدرته على قفل جهازك المسروق فور محاولة “السارق” تغيير شريحة خط الهاتف الخاص بك. وقد لا تكون هذه العملية أكثر ما يعنينا. إذ يتمتع البرنامج بالعديد من الخصائص الأمنية لعل أكثرها أهمية خاصية إرسال الرسائل النصية القصيرة SMS لأقرب هاتف من أصدقائك تتضمن بطبيعة الحال رقم الخط الخاص بالسارق ونص بتذكيرك أن هذه الرسالة من جهازك المسروق.
ولتتعامل مع البرنامج اذهب إلى إعداد البيانات الخاصة بك User Information ادخل اسمك وكلمة السر الخاصة بالحماية ثم ادخل اقرب رقم هاتف خلوي لأقرب صديق Phone 1 وقم بكتابة رقم آخر Phone2 سيقوم البرنامج عند سرقة جهازك بإرسال الرسائل إلى هذين الرقمين. لأنه عند فقدان الجهاز أول ما يتبادر إلى ذهن السارق كخبير لصوصية هو غلق الهاتف ووضع شريحة الخط الخاصة به ! عند تشغيله للجهاز سيعمل بصورة طبيعية ولكن ستظهر نافذة غلق الشاشة LOCK وتعرض حين ذاك اسمك كصاحب للجهاز ورقم التلفون الذي قمت بإدخاله في خانة PHONE1 وتطلب الرسالة من مالك الجهاز الجديد الاتصال على الرقم المبين على الشاشة أو إدخال كلمة المرور الصحيحة Password سيحاول هذا اللص إدخال كلمة المرور الخاطئة وتكرارها عدة مرات عند أول محاولة خاطئة سيطلق الجهاز صافرة الإنذار وإذا تكرر إدخال كلمة المرور خطا لثلاث مرات سيتأكد للبرنامج أن من يقوم بذلك ليس صاحب الجهاز وعليه سيبدأ بإرسال الرسائل إلى الأرقام المعدة سلفا.
وما يتميز به أيضا هذا البرنامج إدراجه لرقم ” الشاصي”IMEI الخاصة بالجهاز إضافة إلى رقم الخط الخاص باللص متبوعا بما يسمىIMSIالخاصة بشريحة الخط الجديد..ما تعرضه الرسالة يكفي لكي يقوم صاحب الجهاز الأصلي باتخاذ الإجراءات القانونية وفق معطيات دقيقة وصحيحة سعيا لاسترداد حقه.

أمن الهاتف الأرضي (التليفون):
سيطرت الحكومة على التليفون:
التليفونات تعمل بنظام الكمبيوتر، أي أن هناك كمبيوتر مركزي يستطيع الدخول على أي تليفون أو إعطاء بيانات عن أي تليفون في الدولة مثل: أرقام التليفونات التي قام هذا التليفون بالاتصال بها لأنها مسجلة في الكمبيوتر واسم صاحب التليفون وبياناته وهكذا..وهذا تراه عندما تستلم فاتورة التليفون تكون جميع البيانات موجوده بها بالرقم والوقت والمدة وبكل تفصيل.وهذا معناه أن جهات الأمن تستطيع الحصول على كل مكالمات تليفونك في أي وقت من السنة .
التصنت العشوائي على المكالمات التليفونية :
لكل دولة جهاز تخزين خاص فقط بالمكالمات الداخلة والخارجة، وهو خزان أو ميغا بسعة 250 ألف مينة ذاكرية، يستطيع أن يخزن حوالي 2 مليون مكالمة باليوم، وأن يفك رمز أكثر من مئتي ألف شيفرة في الدقيقة
لكن لا يتم الاطلاع على جميع المكالمات الواردة على المَقْسَمَات بل لا يمكن ذلك لأنها تُعّدُّ بملايين المكالمات
والمكالمات التليفونية تكون بالملايين في وقت واحد وهي في الهواء تماما مثل محطات الإذاعة فأنت عندما تفتح المذياع تسمع محطات ومحطات. ونفس الشيء الدولة لديها أجهزة تصنت تسمى “متعدد القنوات “ وهو عبارة عن جهاز كبير يقوم العامل فيه بإدارة قرص مثل قرص الراديو ويضع في أذنيه سماعات فيستمع إلى المكالمات التليفونية المختلفة التي تقدر بالآلاف مثل الراديو والعامل يتوقف ويتابع المكالمة، فإذا وجدها مكالمة عادية انتقل إلى مكالمة أخرى وهكذا.
تكنولوجيا التجسس على الهواتف:
الميكروفون الليزري:
مع تقدم التكنولوجيا الإلكترونية أصبحت الأجهزة الصغيرة جدا تقوم بمهمات كبيرة، وهو ما يسّر عمليات التنصت والتجسس بشكل كبير، ومن أهم هذه الأجهزة (الميكروفون الليزري) الذي يستعمل في التنصت على المكالمات الجارية في الغرف المغلقة؛ إذ يتم توجيه أشعة ليزر إلى نافذة من نوافذ تلك الغرفة، وعندما ترتد هذه الأشعة تحمل معها الذبذبات الحاصلة في زجاج تلك النافذة نتيجة الأحاديث الجارية في الغرفة، وتسجل هذه الذبذبات ثم يسهل تحويلها إلى أصوات واضحة، هي أصوات المتحدثين في تلك الغرفة. ولا تقتصر فعالية هذا الميكروفون الليزري على تسجيل الحوار الدائر في الغرفة بل يستطيع اقتناص أي إشارة صادرة من أي جهاز إلكتروني في تلك الغرفة.
جهاز (TX):
ومن الأجهزة المهمة في التجسس عل التلفونات جهاز يطلق عليه اسم (TX) وبفضله لم تعد هناك ضرورة للمخاطرة بزرع جهاز إرسال صغير داخل هاتف يراد التنصت عليه؛ لأنه يمكن بواسطة هذا الجهاز الدخول إلى خط ذلك الهاتف من بعيد دون أن يشعر أحد بذلك. كما يستطيع هذا الجهاز تحويل الهاتف الموجود في الغرفة إلى جهاز إرسال ينقل جميع المكالمات التي تجري داخلها. وحتى لو كان ذلك الهاتف مقفولا فهذا الجهاز يستطيع تكبير وتضخيم الذبذبات الضعيفة التي يرسلها الهاتف في حالته الاعتيادية (أي في حالة عدم استعماله) فيسجل جميع المحادثات الجارية في الغرفة. ولكي يدخل هذا الجهاز إلى خط أي هاتف يكفي إدارة رقم ذلك الهاتف وعندما تُرفع السماعة يُعتذر المتصل بأن الرقم خطأ…ويتم بذلك الدخول إلى خط التلفون.
من طرق امن الاتصال (الاتصال بالوسيط):
لتلافي التنصت يمكن اتصال أحد المجاهدين بأحد الأخوة من مكان ما فيمكن إتباع طريقة الاتصال بالوسيط لنفرض أن شخص يتصل من فلسطين إلى فرنسا فيمكن أن يتصل على مصر كوسيط يقوم بربط الاتصال بين الاثنين بقلب السماعة للمتحدثين، وبذلك يتلافي الاتصال المباشر الذي قد يسبب المراقبة على التلفونات.
الوقاية والإرشاد:
الوقاية:
- إذا عُرِفَ رقم أحد المجاهدين من قِبَل العدو عليه أن يسارع إلى التخلص منه.
- يُستحسن للشخص أن يُغلق جواله وينزع البطارية والشريحة قبل أن يذهب لمكان أو لشخص مهم.
- يجب التأكد من سلامة البطارية والجهاز قبل استخدامه خشية أن يوضع أجهزة تنصت داخله.
- لا تَقْبل أي جهاز كهدية من جهة مجهولة، ولا تَشْترِ الأجهزة من شخص مشبوه
- تعليم الجوال بعلامة معينة لمعرفته إن بدله أحد دون علمك، وينبغي عدم إعطائه لأحد لا تعرفه جيداً.
- من خلال الفواتير يتم استرجاع أرقام المكالمات المسجلة الذاكرة الصادرة أو الواردة على نفس الرقم .
- من خلال الفواتير يمكن استرجاع أرقام المكالمات المسجلة في السابق الصادرة أو الواردة على نفس الرقم – من الأفضل استخدام الشرائح التي تباع دون مستندات، واستبدالها كل فترة زمنية.
- لو تم استخدام أكثر من شريحة على نفس الجهاز، فإنه بإمكان الأجهزة الأمنية أن تربط بين المعلومات المتعلقة بالشرائح المستخدمة على نفس الهاتف بسبب معرفتهم لمواصفات الجهاز المستخدَم.
- من الخطأ الكبير أن تستخدم الشريحة المخصصة للمهمات الخاصة، على نفس الجهاز الذي يجري به الاتصالات المعتادة والعادية.
-عند إقفالك لجهازك فإن المعلومة التي تكون في المَقْسم هي آخر معلومة أَقْفَلْتَ الجهاز عندها، فهذه آخر معلومة يستطيع الآخرون الحصول عليها عنك عن طريق شبكة الجوال.
-إذا أردتَ التخلص من رقم هاتفك فحاول إجراء المكالمة الأخيرة في مكان بعيد عنك جداً ليتم حفظ آخر بيانات المكالمة في أجهزتهم.
- إن الذي يريد أن يراوغ ويهرب ممن يراقبه يمكنه أن يتوجه إلى جهة ويترك جهازه في مكانه أو يلقيه يعمل، أو يعطيه لمن يتوجه به لجهة مغايرة.
إرشادات عامة:
- عدم حمل الجوال نهائياً للأفراد العاملين في المجالات المهمة والمطلوبين للعدو.
- على الشخصيات القيادية عدم استخدام جوالات شخصية.
- استخدام رجل اتصال واستقبال، وإرسال عبرهم ما يريد من معلومات.
- تغيير الجوال بين الفينة والأخرى (الجهاز والبطارية والشريحة).
- المكالمة تكون قصيرة جداً وتستغرق دقيقة على الأكثر.
- أن يكون معه أكثر من جوال لكل جهة اتصال رقم خاص بها.
- تغيير الموقع عند كل مكالمة أفضل.
- الامتناع عن الكلمات الواضحة.
- أن يكون معك جهازان أحدهما للاستقبال والآخَر للإرسال.
- حاول تغيير نبرة الصوت عند التكلم.
- عدم شراء الجوال باسمك من المحل.
- عدم استخدام الجوال وان تبدل الكارت فيه إلى الأرقام المشبوهة.
- عدم حفظ أي رقم في الجوال الذاكرة أو في الكارت.
- استخدام الجوال فقط عند الضرورة ويقفل في حالة العادية.
- الاتصال المستمر من مكان واحد مثل البيت، يعطي دلائل بأن صاحب الشريحة يسكن في هذا المكان.
- يجب عدم شراء الجوال بالاسم الحقيقي ويُسجَّل باسم وهمي.
- إذا تم اعتقال أحد الأطراف المرتبطة بك هاتفياً فالأفضل لكل من كان له اتصال معه أن يقوموا بتغيير أجهزتهم وشرائحهم تماما. ويتلفوا كل ما يمت لتلك الأجهزة والشرائح بعلاقة .
- لا تقبل أي جهاز هدية ولا تشتري الأجهزة من شخص مشبوه، فقد يتم تبديله من حيث لا تعلم
- لا تتصل من شريحتك غير الرسمية بشخص هاتفه الجوال مقتنى بصورة رسمية؛ لأن ذلك يتيح فرصة التعرف عليك من خلال الطرف الآخر.
- في حال حصول اتصال من جوال لجوال بالخطأ فينبغي القيام باتصالات عشوائية للتضليل على الاتصال
-يجب عدم حفظ أي رقم أو معلومة تضر في ذاكرة الجوال، واعتمِد على ذاكرتك أو شفِّر الأرقام
- ضع كلمة سر تتغير بشكل مستمر، وفي حال الشك في المكالمة عليك استخدام كلمات غامضة.
-حاول تغير الصوت ولو بقليل عند التكلم وعدم الإسراع بالرد
-عدم التكلم أكثر من 3 دقائق متتالية وتغير الموقع عند كل مكالمة
-يُستحسن أن نبتعد عن تكنولوجيا الاتصالات ونعود للأسلوب التقليدي بالاتصال المباشر. أي لا يستخدم الجوال نهائيا ويستخدم البريد اليدوي أو الشفوي المباشر.
-يُغلق الجوال وينزع البطارية قبل أن يذهب إلى الشخص الذي يريده بوقت كاف.
- استخدام أسلوب الاتصال بواسطة.
- أسلوب الاتصال من التلفونات العمومية.
- تغيير نبرة الصوت
- استخدام اكثر من شريحة
- استخدام شريحة للاتصال وأخرى للاستقبال
-استخدام شيفرة تتغير كل فترة قصيرة
- استخدام جهاز خاص بالاتصالات بين الأشخاص المهمين عن العمل
- استخدام أسلوب الرسائل القصيرة بشكل تعليمات
- الاتصال المقلوب من شخص لشخص يقلب المكالمة من شخص لشخص
ارشادات للتلفون:
- لا تعط أي معلومات حساسة من خلال التليفون .
- لا تذكر اسمك أو معلومات عن أي أخ، أو تعطي معلومات عن أشياء، أو عن أشخاص .
- تعامَلْ مع الهاتف على أنه مراقَب أو أنه يمكن أن يكون مراقباً.
- لا تُطل الحديث، ولا تُكثر الكلام فيما لا نفع فيه.
- إن كانت طريقة مراقبة المخابرات عشوائية، بمعنى أن المسئول عن مراقبة المكالمات يستمع بشكل عشوائي، فإذا سمع كلمة غريبة فإنه عندها يُتابع التجسس.
- الهاتف يُسْتعمل لتحديد المواعيد، أما الأماكن فينبغي أن يكون متفقاً عليها مسبقاً أو بوسيلة غير الهاتف. خشية أن يكون الهاتف مراقَبَاً، وبهذا تصير المعلومة مجزَّأة.
- الأسلم أن تكون المعلومات مشفَّرة.
- الاتصال دائماً من الشارع؛ لتقليل احتمالات الكشف عن طريق مراقبة هاتف كل واحد من المتصلين.
- إذا كان الطرفان يتكلمان من رقمين ثابتين عند شركة الهاتف بأسماء أشخاص معينين فإذا انكشف واحد فسينكشف الآخر.
- إذا كان الاتصال من الشارع وكانت الأسماء وهمية والمعلومات مشفرة فلن يتضرر إلا هاتف واحد.
- عدم استعمال الأسماء الحقيقية على الهاتف، وهذا يفيد إذا كان الخط مراقَباً أن لا يَعْرف اسم المتصِل الحقيقي.
- فَصْل الهاتف ذي الأزرار إذا كان موجوداً في مكان الاجتماع، لأنه يمكن أن تأتي مكالمة من المخابرات فبمجرد رفع سماعة الهاتف يعمل الجهاز كمسجل يسجل ما يجري في الجلسة.
- هناك بطاقات تُسْتَعمل في الهواتف العامة في الشوارع، فإذا تم الاتصال عن طريق هذه البطاقة برقمين أحدهما مراقَب والثاني عادي فإن المخابرات يمكنها عن طريق الشركة أن تعرف رقم البطاقة الأخرى.
- من الأحسن استعمال القطع النقدية، أو على الأقل تخصيص بطاقة معينة للاتصالات العادية وأُخرى للمشبوهة.
- لا تنخدع بالظاهر الساكن؛ فالسكون قبل العاصفة، ففي الاتصالات الحديثة ربما بَقِيَت المخابرات تجمع المعلومات على مدار سنة، فاعمل على تضليل العدو، وتقطيع الخيوط بتبديل الهواتف.
-لا تُطل، ولا تُكثر الكلام في التلفون بما لا نفع فيه
- الهاتف يُسْتعمل لتحديد المواعيد، أما الأماكن فينبغي أن يكون متفقاً عليها مسبقاً أو بوسيلة غير هذا الهاتف كهاتف آخر أو بالبريد الإلكتروني خشية أن يكون الهاتف مراقَبَاً
-احذر إن كنت في بلد مشبوه أن تتصل من هذا البلد إلى هاتف أحد الأشخاص الثابت فتضر أصحابه.
-إن كنت في فندق فلا تتصل من غرفة على غرفة؛ لئلا تضر اصحابها ولو في المستقبَل.
- عدم استعمال الأسماء الحقيقية على الهاتف، وهذا يفيد إذا كان الخط مراقَباً أو يفيد حتى لا يَعْرف أهل المتصَل به اسم المتصِل الحقيقي
- هناك بطاقات تُسْتَعمل في الهواتف العامة في الشوارع، فإذا تم الاتصال عن طريق هذه البطاقة برقمين أحدهما مراقَب والثاني عادي فإن المخابرات يمكنها عن طريق الشركة أن تعرف رقم البطاقة
-الأحسن استعمال القطع النقدية، أو على الأقل تخصيص بطاقة معينة للاتصالات العادية وأُخرى للمشبوهة.
- يجب فَصْل الهاتف ذي الأزرار إذا كان موجوداً في مكان الاجتماع؛ لأنه يمكن أن تأتي مكالمة من المخابرات فبمجرد رفع سماعة الهاتف يعمل الجهاز كمسجل يسجل ما يجري في الجلسة.
-يفضل استخدام الهواتف العامة وعدم التحدث من البيت أو من الهاتف النقال أو من الفندق في حال السفر
- لا تورط هاتفك سواءً الثابت أو النقال في الاتصالات لأن الاستخبارات ستعرف على من اتصلت من خلال الفاتورة .
-استغلال الفرص لتجنب الهواتف والتعويض عنها بالاتصال المباشر إذا أمكن .
-يمنع منعاً باتاً نقل أي معلومة سرية على الهاتف إلا مشفرة واستخدام الأسماء الحركية .
-جعل المكالمة قصيرة لا تتعدى دقيقة واحدة ومن الأفضل كتابة المراد التحدث به قبل الاتصال .
-عدم إعطاء أي بيانات حساسة أو أسماء حقيقية لأي فرد يتحدث معك على الهاتف .
-تفقد حال الإخوة الذين يتم الاتصال عليهم حتى لا يتم القبض على أحدهم وتستمر المخابرات باستقبال المكالمات من بيته أو هاتفه النقال
- الرد على التليفون بصيغة متفق عليها بين أفراد المكان الموجود فيه لمنع حدوث أخطاء ترشد عن أسماء وطبيعة ساكني هذا المكان.
-عدم جعل المكالمة مبهمةً وغامضةً ، لأنه في هذه الحالة سوف يعتقد العامل أن هناك شفرة سرية أو أن هناك عملاً سرياً .
-عدم ذكر من أين يتحدث الشخص ،لا تذكر أماكن أحياء .
-عدم استخدام التليفون من قبل شخص معروف لدى العدو أو سبق وأن رصد صوته لأنه يوجد الان لدى الحكومات نظام مراقبة بصمة الصوت ومن المؤكد ان الاستخبارات الصهيونية تمتلك هذه التكنولوجيا .
- تعامَلْ مع الهاتف على أنه مراقَب أو أنه يمكن أن يكون مراقباً.
- الهاتف يُسْتعمل لتحديد المواعيد، أما الأماكن فينبغي أن يكون متفقاً عليها مسبقاً أو بوسيلة غير هذا الهاتف كهاتف آخر أو بالبريد الإلكتروني خشية أن يكون الهاتف مراقَبَاً
- إن كنت في فندق فلا تتصل من غرفة على غرفة؛ لئلا تضر اصحابها ولو في المستقبَل.
- عدم استعمال الأسماء الحقيقية على الهاتف، وهذا يفيد إذا كان الخط مراقَباً أو يفيد في التحقيق.

التطور التكنولوجي الصهيوني في التنصت على الاتصالات:
يمكن التنصت على جميع المكالمات التي يجريها الشخص، ثم تحديد موقعه حتى لو كان هاتفه الجوال مغلقاً، ولمخابرات الاحتلال الصهيوني قدرة على تحديد مكان أي هاتف محمول حتى لو كان مغلقاً لوجود تخزين دائم للكهرباء في الجهاز المحمول يحافظ على ذاكرة الجهاز وبرمجته..مشيرين إلى أنه من خلال موجات كهرومغناطيسية أو إرسال رسائل صوتية معينة يمكن تحديد مكان صاحب الهاتف، سواء أكان مفتوحاً أو مغلقاً، حيث يحدث تواصل بين الجهاز ومحطات التقوية والإرسال للشركة مقدمة الخدمة، ومن ثم بالجهاز المراد رصده..وكانت الصحف الإسرائيلية قد كشفت قبل أكثر من عام عن جانب من هذه المعلومات، الأمر الذي أغضب جهاز الأمن العام الصهيوني، ودفعه لمطالبة وزارة العدل بعدم نشر هذه المعلومات بحجة أنها تضر بجهوده في مكافحة الإرهاب والإجرام.
وعبر الإمكانات التي يوفرها الجوال للمخابرات الإسرائيلية عن طريق بصمة الصوت التي يسهل ‏التقاطها من قبل المخابرات الإسرائيلية لأي إنسان.. تستطيع أجهزة الأمن الإسرائيلية رصد ‏وتسجيل كافة المكالمات التي يجريها صاحب البصمة من أي هاتف على وجه الأرض حتى لو ‏استخدم اسم حركي بدلاً من اسمه.
كما تستطيع بواسطة تكنولوجيا الاتصالات استخراج ‏مكالمات سابقة لصاحب البصمة لفترة زمنية غير معروفة فضلاً عن قدرتها على استخدام ‏جواله حتى في حال إغلاقه للتنصت على أحاديثه الشخصية التي يجريها بواسطة تحويل هاتفه ‏الخلوي إلى أداة تنصت بواسطة تكنولوجيا معينة تستفيد من الكهرباء المخزنة في بطارية ‏الجهاز والتي عادة ما تخصصها الشركات المصنعة لحفظ ذاكرة الجهاز.
وإن تغيير شريحة الجوال من حين لآخر أو استخدام ما يسمى بالرقم الخاص لا يمنع مواصلة المخابرات الإسرائيلية ‏التنصت على الهواتف في ظل حقيقة أن الرقم المتسلل للجهاز المستخدم يسجل تلقائياً بعد ‏استخدام الشريحة الأولى وبالتالي يمكن بواسطة هذا الرقم معرفة الرقم الجديد للشريحة.
كما أن تغيير الأصوات قد يجدي نفعاً في حالة تمكن المخابرات الإسرائيلية من ‏تسجيل بصمة الصوت في مكالمات سابقة.
الجوال ودورة في الاعتقال والتحقيق:
تقوم إسرائيل بزرعها في أجسام المعتقلين العرب الذين سيتم الإفراج عنهم بدون أن يدروا وتقوم الشرائح بتصوير كل مكان يزوره المحرر وإرسال الصور إلى الأقمار الاصطناعية الإسرائيلية
وإذا ما أرادت قوات الاحتلال اعتقال شخص ما فإنها تعمل أولاً على الحصول على بصمة صوته من خلال التنصت على اتصالاته الهاتفية، ثم تستخرج جميع المكالمات التي أجراها سابقاً ولاحقاً.
ان اول ما يحرص الاحتلال على الحصول عليه لدى اعتقاله نشطاء المقاومة هو ‏الهواتف المحمولة التي بحوزتهم، فيقومون باستخراج الشريحة من الهاتف وبعد ذلك ‏يحددون المكالمات التي قام بها الشخص لمدة شهر ويحددون ارقام الهواتف التي اتصل بها ‏من خلال الهاتف وكذلك الارقام التي اتصلت به، الى جانب التعرف على نص المكالمات كأدلة ‏على الشخص المعتقل لدى التحقيق معه. وبالطبع عبر ذلك يتم التعرف على شركاء النشطاء ‏في عمليات المقاومة وتحديدهم وضمهم الى قوائم المطلوبين.
وقد أفاد أكثر من مواطن فلسطيني اعتقل من قبل جيش الاحتلال الصهيوني على الحواجز الصهيونية أن المخابرات الصهيونية كانت تهتم بالهاتف النقال، وتقوم عبر الشريحة التي يحملها بإخراج ملخص للمكالمات التي أجراها لأكثر من شهر، بحيث تحتوي على رقم المتصل به ونص الحوار وزمنه والمكان الذي أجريت منه المكالمة، بحيث تصبح هذه المكالمات سيفاً مسلطاً على رقاب المقاومين ودليلاً حياً على إدانتهم.
وقد كشف عدد من الأسرى الفلسطينيين داخل السجون الصهيونية أن قوات الاحتلال تمكنت من إحباط العمليات التي كانوا ينوون القيام بها واعتقالهم من خلال كشفها “بصمات صوتهم ومراقبة اتصالاتهم الهاتفية”، مشيرين إلى أن سلطات الاحتلال عرضت عليهم أثناء التحقيق معهم جميع مكالماتهم التي أجروها.
وقد أثبتت التحقيقات والدراسات الأمنية التي أجريت مؤخرا على عمليات الاغتيال الأخيرة والموثقة بملفات التحقيق مع المتورطين في عمليات الاغتيال أن الهاتف الخلوي بشكل خاص والاتصالات الهاتفية بشكل عام التي يستخدمها كوادر ورجال المقاومة كانت تخضع كلياً لتنصت المخابرات الإسرائيلية وهو الأمر الذي استطاعت من خلاله أجهزة الأمن الإسرائيلية إفشال العديد من عمليات المقاومة وتصفية أو اغتيال عناصرها قبل تمكنهم من الوصول إلى أهدافهم كما ساعدت وبشكل جوهري في تحديد أماكن المقاومين وتصفيتهم رغم الاحتياطات الأمنية التي دأب المقاومين على اتباعها في تحركاتهم
الجوال ودورة في عمليات التصفية:
من المعلوم أن العدو الصهيوتي ينشر في الجو أعداد كبيرة من محطات التجسس والتنصت على المكالمات.. التي تلتقط ذبذبات الهاتف الجوال مما يساعدها في رصد حركة المقاومين، وبالتالي قصف الأماكن التي يوجدون فيها بغرض اغتيالهم.. فالجوال كما هو معلوم يخرج ذبذبات لها مواصفات طول وعرض وقوة، وأن الطائرات الحربية الإسرائيلية بها أجهزة تكنولوجية معقدة سواء في طائرات أف-16 وأف-15 أو في طائرة الهليوكبتر (الاباتشي) حيث لها قدرة رادارية على تحديد الهدف، وكذلك السيطرة على الصواريخ الموجهة ضد الهدف.. بالاضافة الى الطائرات التجسسية بدون طيار (الزنانة) التي تغطي أجواء المناطق المحتلة خاصة قطاع غزة، كونها مزودة بأحدث أجهزة التجسس وأكثرها تقنية، وهي مزودة بأجهزة رؤية ليلية، وأجهزة استشعار حراري، وأجهزة التقاط موجات هواتف الجوال.. لديها القدرة على تصوير المناطق الفلسطينية وبث صورها بشكل مباشر لأجهزة الاستخبارات الإسرائيلية.
وتقوم الطائرات بفتح ملف الشخص المستهدف عن طريق بصمة الصوت بواسطة ما في الكمبيوتر (وهي مجموعة من الذبذبات الخارجة من الفم عبر الهواء كوسيط مثل هذه الذبذبات تمكن الطرف الآخر بتكنولوجيا متقدمة من تحليلها ومعرفة صاحبها عن طريق البصمة السابقة المخزنة) وذلك بعد التقاط الإرسال من الهدف من قبل الطائرات العدو..ثم يتم التعرف عليها من خلال ما يسمي المحلل، بتحليلها ومعرفة خصائصها ويتم والتعامل معها .فيستقبل هذا الإشارات الصادرة من مكان ما، ويعمل على تحليلها ومعرفة مواصفاتها سواء كانت صادرة مباشرة أو عن طريق الأقمار الصناعية كوسيط أو عن طريق الأنظمة الأرضية بما يسمي القاعدة بمعرفتها لهذه الخصائص التي تستطيع التجسس وتحليل المكالمات ووضع عدة احتمالات عن طريق أنظمة معقدة تستطيع في جهاز الكمبيوتر لمعرفة اقرب احتمال من الاحتمالات الموجودة .
وبهذا يمكنها تحديد مكان صاحب المكالمة، بل ومعرفة المكالمة نفسها، ومعرفة بدقه مكان المتصل نفسه كذلك.. ثم توجيه صواريخ شرايك المستخدمة في تصفية المجاهدين، تلك الصواريخ التي يقودها الى الهدف الذبذبات الصادرة من نفس الهدف المراقب عبر جوال او مادة اخرى.
إسرائيل وحرب تكنولوجيا التنصت والتجسس
لقد بات الهاتف النقال (الجوال) من صميم الحياة اليومية لكل مواطن، ‏وبالتالي فالاستغناء عنه اليوم في المجتمعات يشكل ضرباً من المستحيل في ظل الحياة ‏العصرية.. إلا أن الحد من مخاطرها ضد مجتمعنا بات ‏أمراً ملحاً في ظل اعتماد العدو على معظم المعلومات من التصنت على الجوالات.. باعتبار أن المعلومات الاستخبارية التي توفِّرها الاتصالات لهم، قد ساعدتهم في التصدي لقوى المقاومة الفلسطينية.. لذا يعتبر الجوال بمثابة العميل والجاسوس الأول على صاحبه، وهو المتهم الأول في نجاح مخابرات الاحتلال الصهيوني في الوصول إلى الشخص المراد تصفيته أو اعتقاله، من خلال التنصت على المكالمات.
وبالتالي فإن الحد من الثرثرة على الهواتف هي الطريقة الأفضل في التعامل مع الجوال، وعلى ‏رجال المقاومة استبدال الهاتف والشريحة معاً من حين لآخر، مما يخلق إرباكا للطرف المتنصت، إلا أن الأفضل في ظل اعتماد المخابرات الإسرائيلية على بصمة ‏الصوت عدم استخدام الجوال إلا في الضرورة القصوى جداً.
إن إسرائيل قد استطاعت السيطرة على جميع خطوط الهاتف وأنظمة الاتصال في الأراضي المحتلة وخاصة في قطاع غزة، وهي تتمكّن من رصد تحركات واتصالات المقاومين، والإيقاع بهم وإحباط عملياتهم المتوقعة.
وهي تمتلك ترسانة تكنولوجية متقدمة في مجال السيطرة على الاتصالات،
والتي نجحت من خلالها في السيطرة بشكل كامل على الاراضي الفلسطينية المحتلة وخاصة على قطاع غزة، وقد ساعدها في ذلك ضيق مساحة القطاع الساحلي واكتظاظة السكاني.. وكذلك استخدام مجموعة من وسائل التجسس والمراقبة الإلكترونية المتقدمة، والتي من خلالها تقوم بتفعيل مراقبتها الشاملة للاتصالات السلكية واللاسلكية، مثل الهواتف الأرضية والخلوية والبريد الإلكتروني وغيرها.. وأما بالنسبة إلى أجهزة الاتصالات اللاسلكية الأخرى المستخدمة في الضفة الغربية والقطاع، كأجهزة البيلفون والسيلكوم، والميريتس، فهي أجهزة إسرائيلية خالصة، يتم السيطرة عليها من قبل المخابرات الصهيونيه مباشرة.
الاجهزة الامنية الصهيونية والاتصالات كمصدر للمعلومات:
إن الأجهزة الاستخبارية الإسرائيلية تعتمد على مصدرين أساسيين لجمع المعلومات الاستخبارية اللازمة لحربها ضد حركات المقاومة الفلسطينية، وهما “المصادر البشرية”، القائمة على تجنيد العملاء، و”المصادر الإلكترونية”، القائمة على الاستعانة بأحدث ما توصلت إليه التقنيات.
وقد وظفت فعلاً أجهزة المخابرات الصهيونية التفوق في مجال التقنيات المتقدمة بشكل واسع في عمليات الاغتيال، باستخدام أحدث أجهزة التنصت الإلكترونية وأكثرها تطوراً لرصد تحركات المطلوبين والاستماع للمكالمات التليفونية التي يُجْرُونها.
وهناك أقسام داخل المؤسسات الاستخبارية الأساسية في الدولة العبرية تُعنى بشكل خاص بتجنيد العملاء، وأقسام تعنى بالتجسس الإلكتروني.. وقد عملت هيئة الأركان العامة الإسرائيلية على تأسيس قسم أسمته قسم التنصت لتكثيف عمليات التجسس على شبكة الإنترنت.
وقد أعدَّ الجيش الإسرائيلي بنية تحتية عسكرية في الضفة الغربية وقطاع غزة تسهل عليه التدخل وقت الحاجة، وقد استغل الجيش الإسرائيلي فترة الهدوء التي سادت في العام 98 و 99 من خلال إقامة أبراج المراقبة وقواعد للجيش حول المستوطنات وعلى الشوارع الرئيسة في الضفة الغربية وقطاع غزة، إلى جانب تنظيم تدريبات مكثَّفة للجنود الإسرائيليين للتعاطي مع ذلك.
ومن المعلوم أن الأجهزة الاستخبارية الإسرائيلية التي تقوم بعمليات التجسس، جهاز الاستخبارات الداخلية “الشاباك”، وشعبة الاستخبارات العسكرية “أمان”، وجهاز “الموساد”.
إن جهاز الاستخبارات العامة المعروف بـ”الشاباك” كان له الدور الحاسم في الحرب ضد انتفاضة الأقصى وقوى المقاومة الفلسطينية المختلفة، فجهاز الشاباك هو الذي يتولَّى عن طريق شبكة العملاء التي يحتفظ بها, بتزويد المستوى السياسي الإسرائيلي بالمعلومات التي تساعده على اتخاذ القرارات السياسية الحاسمة, فضلاً عن أن جميع العمليات التي يقوم بها الجيش الإسرائيلي تعتمد بشكل أساسي على المعلومات التي يجمعها الجهاز بفضل عملائه، لا سيما في عمليات التصفية والاغتيال التي تطال قادة وكوادر الانتفاضة العسكريين والسياسيين. ومن أبرز الفئات التي يتم التنصت عليها قادة وعناصر المقاومة, والسلطة ومسؤوليها, بالإضافة إلى شرائح مختلفة من الشعب، فالاستخبارات الإسرائيلية معنية حتى بمعرفة توجهات الرأي العام الفلسطيني.
وأما دور جهاز الموساد فهو دور محدود وغير مباشر في العمل الاستخباري في الضفة الغربية وقطاع غزة، حيث إن ساحة عمله خارج حدود الدولة الإسرائيلية، ولكن يتم توظيف المعلومات الاستخبارية ذات العلاقة بالمنظمات الفلسطينية والفلسطينيين المتواجدين في الخارج بخدمة الجهد العسكري الإسرائيلي في مواجهة الانتفاضة بشكل عام وأما جهاز الاستخبارات العسكرية “أمان”، فلم يكن له دور كبير في النشاط الاستخباري في الضفة الغربية وقطاع غزة سابقاً, لكن ما إن تشكَّلت السلطة الفلسطينية حتى أخذ يساهم بدور كبير في جمع المعلومات الاستخبارية, إذ أصبح عناصره يقومون بعمليات تجنيد واسعة في صفوف الفلسطينيين، ولكن الدور الأكبر الذي يقوم به الجهاز في مواجهة الانتفاضة هو إشرافه على عمليات التجسس الإلكتروني، والتنّصت على مؤسسات ومسئولي السلطة الفلسطينية. وأصبح بالتالي هذا الجهاز من اكبر وأهم الأجهزة الاستخبارية، وعمل بكل ما أوتي من قوة، لزرع أحدث أجهزة التجسس الرقمية “ديجيتال” في القطاع قبل رحيل الجيش عنه، وذلك من أجل وضع الفصائل الفلسطينية تحت الرقابة الإسرائيلية الدائمة، ونقل أي معلومات مباشرة إلى مقر “أمان” في تل أبيب.
وقد كلف جهاز الاستخبارات الإسرائيلي “أمان” بتولي هذه مهمة التجسس والتنصت الألكتروني، فدشّن هذا الجهاز، قسماً متخصصاًَ في مجال التجسس الإلكتروني، أطلق عليه “الوحدة 8200″ وقد اعترف الجنرال المتقاعد” أوري ساغيه”، الرئيس السابق لجهاز “أمان” بوجود مثل هذه الوحدة، التي اعتبرها من أهم الوحدات الاستخبارية في الدولة الإسرائيلية. والتي من أهم وظائفها المساهمة في تقديم رؤية استخبارية متكاملة، بالاضافة للمعلومات التي توفرها المصادر البشرية القائمة على الأرض من العملاء.
وتعتمد “الوحدة 8200″، على عدّة جوانب من العمل في المجال ألاستخباري وهي: الرصد، والتنصت، والتصوير، والتشويش. ويعتبر التنصت والرصد، من أهم مهام “الوحدة 8200″، حيث يعني التنصت على أجهزة الاتصال الهواتف الأرضية (السلكية)، وأجهزة الخلوي (اللاسلكي) بشكل دائم, والذي يساعد هذه الوحدة على أداء مهمتها بشكل تام، هو حقيقة أن “إسرائيل” هي التي أقامت شبكة الاتصالات في الضفة الغربية وقطاع غزة، وهي بالتالي لا تحتاج إلى عمليات التقاط للمكالمات، بل إن المقاسم الرئيسة لشبكة الاتصالات الفلسطينية مرتبطة بشكل تلقائي بشبكة الاتصالات الإسرائيلية “بيزيك”, إلى جانب ذلك فإن شبكة الهاتف النقال الفلسطيني الوحيدة العاملة في الضفة الغربية وقطاع غزة والمعروفة بـ”جوال”، تعتمد على “إسرائيل” في الكثير من خدماتها، فضلاً عن توقيعها على اتفاق مع شبكة “أورانج” الإسرائيلية للاتصالات، الأمر الذي يجعل “الوحدة 8200″، لا تحتاج إلى كثير من الجهود من أجل رصد المكالمات الهاتفية.
تكنولوجيا المراقبة في الوحدات الإسرائيلية
تطورت في إسرائيل وسائل التنصت بعد دخول التنصت الإلكتروني على الاتصالات اللاسلكية وما أحرزته هذه الوسائل من تقدم بحيث أصبحت الوسيلة الأولى لاستخراج المعلومات بالنسبة لأي طرف من الأطراف، كما أن وسائل حل الشيفرات بوساطة العقول الإلكترونية لم تعد معضلة في الوقت الحاضر.
التجسس الفضائي (الأقمار الصناعية):
هناك أنواع عديدة من الأقمار الصناعية؛ فهناك مثلا الأقمار الخاصة بالتقاط الصور والتي تمر فوق أية نقطة على الكرة الأرضية مرتين يوميا. تتراوح قدرة التبين لهذه الأقمار ما بين 10 سنتيمترات إلى حوالي متر.
وقد حدثت تطورات هامة في تكنولوجيا تحليل الصور الملتقطة بحيث أصبح من الممكن تكوين صورة ثلاثية الأبعاد تبعًا للمعلومات القادمة من الفضاء الخارجي وباستطاعة هذه الأقمار الرؤية عبر السحب وليلا.
وهذا ما تقوم به إسرائيل بفضل أقمارها التجسسية (افق1و2و3) وقمرها للاتصالات الهاتفية والبث والتلفزيون (عاموس).. وتنوي في المستقبل تثبيت قمر اصطناعي فوق المنطقة العربية للتجسس عليها بصورة دائمة.
ويتم التقاط الموجات الخاصة لمحطات أرضية تملك هوائيات عملاقة، ولها اتصال مع قمر اصطناعي مجاور للقمر المراد التجسس عليه.
وقد ازدادت تحديثات هذه الدوائر في الأنواع المستخدمة في الاقمار الفضائية وأنواع المستشعرات الحديثة والمغناطيسية والأشعة تحت الحمراء، وأصبحت الكمبيوترات هي التي تقوم بكافة مهام المعالجة والتحليل طبقا لمطالب برامج الاستطلاع والتشغيل التي تحمل بها من الأرض أو يتم اختيارها أثناء الطيران.
أقمار الأنفاق:
باستطاعة هذه الأقمار اكتشاف التحركات القائمة تحت سطح الأرض، وما زلنا نذكر قدرات الأقمار الصناعية الأمريكية التي اكتشفت المقابر الجماعية المحفورة حديثا، والتي استخدمتها الناتو كأحد أدلة التطهير العرقي الذي قام به الصرب ضد ألبان كوسوفا.
وكذلك ما تناقلته بعض الصحف بأن القمر الصناعي الفرنسي قد سلم إسرائيل مؤخرا خرائط عن الأنفاق بين الحدود الفلسطينية المصرية، وكذلك الأنفاق التي بداخل قطاع غزة.
أقمار الإنذار المبكر:
كل دولة من الدول المشاركة في الشبكة مسئولة عن مراقبة جزء معين من الكرة الأرضية. هناك بالإضافة إلى هذين النوعين من الأقمار الصناعية أقمار الإنذار المبكر، والتي تكتشف إطلاق الصواريخ من أراضي العدو، ومنها أقمار اكتشاف الانفجارات النووية قبل وقوعها والتحذير منها، وكذلك بالتحذير من متابعة التجارب النووية للدول المختلفة.
المناطيد:
المناطيد تحتوي على أحدث تقنيات التنصت.
طائرات التجسس:
يندرج الاستطلاع الجوي بواسطة الطائرات من المستوى التكتيكي والميداني المباشر الذي يمارسه قادة الوحدات العسكرية الإسرائيلية لمعرفة النوايا والتحركات المباشرة للنشطاء الفلسطينيين قبل واثناء العمليات الاستشهادية.. ويتم عن طريق الطائرات الإسرائيلية المقادة بطيارين أو بدون طيارين.
وقد استخدمت عام 2001 في تزويد الطيارين بالمعلومات اللازمة عن الأهداف في أفغانستان، كما تستخدم في اكتشاف نقاط ضعف المناطق الواقعة تحت حراسة مشددة والتابعة لكبار تجار المخدرات من أجل اقتحامها بالإضافة إلى وجود ملف كامل من هذه الصور ثلاثية الأبعاد لدى الحكومة الأمريكية تقوم بتوضيح جميع مصانع الأسلحة العراقية سابقاً.
طائرة تجسس صغيرة:
أدخل الجيش الإسرائيلي طائرات مراقبة صغيرة الحجم لإستخدامها في العمليات الخاصة والتقدم المباشر، كذلك يمكن إستخدام تلك الطائرات في العمليات الخاصة بوحدات الكوموندو، حيث يمكن إلتقاط بث الطائرة وإطلاقها من قبل جندي واحد، فهي صغيرة الحجم ووزنا لا يتجاوز العشرة كيلوغرام ويمكن حملها على الظهر بعد طي الجناحين وإطلاقها لا يحتاج إلى منصة ويمكنها البقاء لساعات في الجو قبل إعادة تبديل البطاريات الخاصة بها أو شحنها من جديد .
تصوير الطائرات بدون طيار:
استخدام الطائرات بدون طيار, خاصة في قطاع غزة..ويتم استغلال هذه التقنية بالتعاون بين “وحدة 8200″، وسلاح الجو الإسرائيلي. ويقول الجنرال” دان حلوتس”، نائب رئيس هيئة الأركان وقائد سلاح الجو الإسرائيلي الأسبق، أن جميع عمليات الاغتيال التي تمت في الضفة الغربية وقطاع غزة تم باستخدام هذه الطائرة التي ينتجها مجمع الصناعات العسكرية الإسرائيلية, وتستخدم هذه الطائرة في تسهيل مهمة ألوية المشاة التابعة لجيش الاحتلال قبيل وأثناء عمليات التوغل داخل الضفة الغربية والقطاع. ويتم تشغيلها من قاعدة جوية تقع في محيط مدينة تل أبيب، وهي تقوم بمسح المناطق التي ينوي الجيش التوغل فيها، وتزود عناصر “الوحدة 8200″ بمعلومات عن تحركات عناصر المقاومة. وعناصر هذه الوحدة يقومون بتزويد قادة الجيش بهذه المعلومات أولا بأول, وتستخدم هذه الطائرات في مسح الحدود الجنوبية لقطاع غزة بدعوى مراقبة عمليات تهريب الأسلحة بين مصر والقطاع، كما إن هذه الطائرات تستخدم أيضاً في تنفيذ عمليات الاغتيال حيث إنها مزودة بصواريخ خاصة تقوم بإطلاقها على الأشخاص المرشحين للتصفية. وبهذه تصبح “الوحدة 8200 ” إلى جانب أنها ذراع استخباري إلكتروني، تقوم بمهمات ميدانية عملية.
الطائرة الجاسوسة:
هي من نوع EP-3E ARIES II وتعتبر جوهرة تاج البحرية الأمريكية من حيث قدرتها على جمع المعلومات شديدة الحساسية، وهي محمّلة بأجهزة استقبال وهوائيات قادرة على اعتراض وتحليل الاتصالات اللاسلكية العسكرية والمدنية، بالإضافة إلى الأنواع الأخرى من الاتصالات الإلكترونية من بريد إلكتروني وأجهزة فاكس واتصالات تليفونية.
ويمكن للقوات الأمريكية من خلال تحليل هذه الاتصالات التعرف على خطط وتحركات القوات المعادية حال السلم والحرب. وهذه الطائرة التي تتكلف 36 مليون دولار قادرة على الطيران لما يزيد عن اثنتي عشرة ساعة ولمسافة 3000 ميل بحري، أي ما يوازي 5555 كيلومترا.
ويوجد من هذا النوع حوالي 12 طائرة لدى البحرية الأمريكية وتتسع لـ24 فردًا هم طاقم الطائرة الكاملة ما بين طيارين وتقنيين. والطائرة بها أربعة محركات وطولها 32.28 مترا وعرضها بالجناحين 30.36 مترًا.
وقد كان من مسئولية تلك الطائرة القيام برحلات منتظمة على السواحل الصينية من أجل معرفة وتحديث شفرات الاتصال الخاصة بالأجهزة الصينية من خلال التعرف على التوقيع الإلكتروني ومصدر وتردد هذه الاتصالات والتي يتم تغييرها بشكل مستمر من أجل تمويه السلطات الأمريكية.
ومع أن تعليمات وزارة الدفاع الأمريكية واضحة لطاقم مثل هذه الطائرات بالنسبة لضرورة تخريب الأجهزة الحساسة وأية معلومات سرية موجودة على الطائرة حال وقوعها في أيدي العدو، فإنه حتى ما يتبقى بعد عملية التخريب من معالجات processors قوية للغاية ودوائر إلكترونية شديدة السرعة لا تمتلك مثلها الدولة الصينية يمكن استغلالها من أجل بناء قذائف باليستية وأسلحة نووية وأنظمة لاقتفاء أجهزة الرادار شديدة الحساسية.
والجدير بالذكر ان وزارة الدفاع الامريكية قامت بتطوير هذه الطائرة الى مقاتلات واستخدمت في الحرب ضد المجاهدين في افغانستان وباكستان واليمن والعراق.
وسائل تجسس أخرى:
التجسس بالليزر:
يستخدم الان الخبراء اليهود الاشعة ذات النبضات المتتالية التي تحول الشحنة الليزرية من خيط رفيع الى الياف ضوئية فائقة السرعة وهي الاكثر فعالية في الاختراق والديمومة للاهداف المطلوبة ثابتة كانت او متحركة .
ومن وسائل التنصت التي يلجأ إليها عملاء الموساد التجسس بالليزر وهي وسيلة إلكترونية متطورة جدا تسمح لهم بسماع ما يدور في غرف المنازل دون الحاجة لاقتحامها أو زرع أجهزة إلكترونية داخلها. حيث تسلط أجهزة تعمل بأشعة الليزر أو الأشعة تحت الحمراء في اتجاه الغرف المقصودة بالتنصت عليها على مسافة 500 متر، فتعكس الأشعة الذبذبات والتموجات الصوتية الصادرة عن تلك الغرف فتحولها الأجهزة الإلكترونية إلى كلمات مسموعة واضحة.
شرائح التجسس:
تقوم إسرائيل بزرع شرائح التجسس في أجسام المعتقلين العرب الذين سيتم الإفراج عنهم بدون أن يدروا وتقوم الشرائح بتصوير كل مكان يزوره المحرر وإرسال الصور إلى الأقمار الاصطناعية الإسرائيلية- التنصت التجسس على العراق بواسطة الطائرات (بدون طيار)،المناطيد التي تحمل شارات أميركية وتحتوي على أحدث تقنيات التنصت.
أجهزة التنصت المزروعة:
دأبت إسرائيل وتفننت في استعمال احدث تقنيات التجسس لاصطياد المقاومين بواسطة عملائها كالتنصت بالليزر، وزرع أجهزة التنصت الإلكترونية القادرة على التنصت عبر الجدران والمقاهي والمطاعم والفنادق.
التنصت عبر اللاقط:
يكفي جلوس العميل أو المتنصت إلى طاولة بعيدة عن طاولة الذين يود الاستماع إليهم وتسجيل أحاديثهم، وتوجيه لاقط جهاز التنصت نحوهم بعد إخفائه في إحدى الصحف أو المجلات.
التنصت عبر الجدران:
التنصت بالأجهزة الإلكترونية، التنصت من الباب المجاور للفلسطينيين حيث يقوم العميل عند عدم تمكنه من الدخول إلى الغرفة الهدف، بوضع أداة استراق سمع في الغرفة المجاورة أو في الجدران الملاصقة لها من فوقها أو من تحتها.. أو بتعليق الميكروفون في الحائط، لالتقاط المحادثات من ذبذبات الحائط، إلا أن معظم الميكروفونات تتذبذب بوساطة الصوتية القادمة من الهواء.
الكاميرات:
كاميرات المراقبة والتصوير:
تستخدم الوحدات الصهيونية تقنيات مختلفة في عمليات التصوير، وقد دلت تجربة انتفاضة الأقصى على أن التصوير يعتبر أحد أهم مركبات التجسس الإلكتروني للدولة العبرية.. والذي باتت اليوم أمراً ضرورياً لرصد تحركات المقاومة الفلسطينية إلى جانب مساهمة عمليات التصوير في تحسين أداء قوات الاحتلال المواجهة.
الكاميرات المزروعة:
عمليات التصوير تتم بعدة تقنيات، أشهرها إما تركيب كاميرات رقمية كبيرة على قمم الجبال المحيطة بالمدن الفلسطينية، أو نصبها على أبراج عاليه، خاصة في الضفة الغربية.
ويتم ربط هذه الكاميرات بهيئات القيادة في وزارة الدفاع وهيئة أركان الجيش، والتي يطلع قادة أذرع الجيش من خلالها على الأوضاع في الضفة الغربية وقطاع غزة.
والكاميرات المزروعة تتحمل كل التقلبات الجوية وتعمل ليل نهار، والعمل الأساسي في تركيب هذه الكاميرات هو الشكل السري والذي يمكن من إخفاؤها بطرق يصعب على الفلسطينيين اكتشافها.. كعملية زرع أجهزة التنصت في المباني الرئيسة مثل مكاتب السلطة والفصائل المختلفة ومقر السرايا في قطاع غزة.
كما إن الجيش الإسرائيلي رسم خططا سابقة لمراقبة الحدود مع قطاع غزة، باستخدام عربات يتم التحكم فيها عن بعد، ومجهزة بكاميرات تليفزيونية للتصوير الليلي ومسدسات آلية قادرة على رصد وقتل أي متسلل قبل العبور إلى إسرائيل.
كلاب تجسس:
في إطار تطوير أدواتها التجسسية ضد الفلسطينيين، تقوم أجهزة الأمن الإسرائيلية بتربية كلاب تجسس خاصة مدربة على تلقي التعليمات من مدربيها. وترسل إلى المناطق الساخنه وتصور أحداثا وأشخاصا وتؤدي عدة مهمات أخرى بوساطة آلة تصوير وسماعة وهاتف جوال، وبمقدورها الانقضاض على هدفها والتمسك به حتى تصل القوات الإسرائيلية لاكمال المهمة.. وهي مزودة بسماعة ملتصقة بالأذن تتلقى من خلالها تعليمات من رجال الأمن المدربين، وكذلك تلصق على جسد الكلب آلة تصوير بالفيديو، لتمكين القوة العسكرية الإسرائيلية من مراقبة المنطقة الفلسطينية الموجود فيها الشخص المطلوب، وبناء على الصورة التي تنقلها هذه الكاميرا المحمولة، يقوم المسؤول عن تدريب الكلب بنقل التعليمات لكلبه حتى تصل القوة العسكرية للموقع.
تكنولوجيا التجسس الاستخبارية (التصوير والتنصت)
أجهزة التصنت الالكترونية:
طورت وكالة NSA ووكالة ففي السبعينيات CIA تكنولوجيا إلكترونية عالية أطلقت عليها اسم المجموعة الخاصة collection Special وأصبحت الأجهزة الصغيرة جداً تقوم بمهمات كبيرة، مما يسر عمليات التنصت والتجسس بشكل كبير.
أجهزة التجسس الصوتية:
مسجل جيب يعمل بمجرد سحب القلم منه:
هذا الجهاز يقوم بتسجيل كل كلمة تقولها..وهو جهاز تسجيل صغير وحساس يوضع في جيبة القميص أو الجاكيت الداخلي وبداخل الجهاز قلم حبر عادي…إذا سحبت القلم من الجهاز يبدأ الجهاز بالتسجيل دون أية أصوات … إذا أعدت القلم إلى مكانه يتوقف التسجيل…الجهاز حساس جدا ويمكن أن يلتقط كل كلمة تقال حتى لو كان مخبئا داخل جيبتك…للجهاز سرعتان…ويمكن أن تتحكم بالسرعة.
سماعة استقبال وإرسال خفيفة الوزن: Secret Service Wireless Invisible Headset 1 غرام تقريبا. التردد: 120-8500 هرتز. القدرة الصوتية: 105 ديسيبل. السعر: 650 دولارا. البائع: بريك هاوس سكيورتي Brickhouse Security.
ستنبهر بهذا الجهاز الذي قيل عنه انه أصغر جهاز استقبال وإرسال.. ويمكن وضع هذا الجهاز في الأذن، علما بأنه يتصل لاسلكيا مع جهاز إرسال يوضع مثلا في القلادة النسائية المعلقة تحت الملابس! ويمكن باستخدام هذا الجهاز التحدث للعاملين في شركتك في لقاءات مغلقة، اذ يستطيعون أن ينقلوا لك البيانات التي تحتاجها.
ساعة بمسجل رقمي
Watch With Digital Recorder ذاكرة فلاش: 256 ميغا بايت. مدة التسجيل: 520 دقيقة. الطاقة: بطارية داخلية يمكن شحنها (وبطارية منفصلة للساعة). التوصيل: وصلة «يو إس بي» للاستماع للمادة المسجلة-الشحن. السعر: 190 دولارا.
البائع: سباي تكس. تحتاج لمثل هذه الساعة عندما تقوم بتسجيل اعترافات قد تستغرق وقتا طويلا نسبيا، فهي تستطيع التسجيل لمدة 9 ساعات تقريبا. وتحتوي الساعة على جهاز «إم بي ثري»، وبطارية منفصلة لضمان دقة التوقيت.
«الأذن العملاقة» سوبرإير إس. إي. 4000 إكس (توجد به سماعة)
SuperEar SE 4000x الوزن: 3 أونصات (الأونصة 28 غراما تقريبا). المدى: 100 ياردة (الياردة 90 سم تقريبا). الطاقة: بطارية AAA واحدة. السعر: 40 دولارا. البائع: سباي تكس SpyTechs استمع لما يمكن أن يهمس به البعض وهم في الركن البعيد من باحة وقوف السيارات، حيث يمكن أن تستقبل أحاديثهم عن طريق مكبر للصوت ذي قدرة 50 ديسيبل. كما يوجد بالجهاز ميكروفون يمكنه الدوران بزاوية مقدارها 180 درجة. ويمكن توصيل الجهاز بالملابس أو المنظار (بالنسبة لمن يريد أو يحتاج لأن يستمع وهو يشاهد).
أجهزة التصوير الرقمي
كاميرا فيديو صغيرة بحجم حبة العدس يمكن إخفاءها في أي مكان:
هذه كاميرا فيديو صغيرة يمكن إخفاءها في أي مكان..الكاميرا هي النقطة السوداء داخل هذه القطعة أي أن حجم الكاميرا لا يزيد عن حبة العدس وهي موصولة بسلكين بمكن ربطهما بمسجل وتلفزيون..قوة الكاميرا ووضوح صورها تعادل أي كاميرا الفديو العادية…هذه الكاميرا يمكن وضعها داخل ساعة أو منبه أو مروحة أو أية قطعة أثاث ولأنها لا تبدو ككاميرا ولا شكل لها يوحي بأنها كاميرا فأن اكتشافها صعب جدا.. يمكن وضعها في المنازل أو المكاتب أو المخازن ووفقا لما يقوله مصنعوها فان الشخص الذي ينظر إليها مباشرة لن يعرف أنها كاميرا فيديو
كاميرا فيديو صغيرة في ساعة اليد:
هذه هي قمة ما توصلت إليه تكنولوجيا الكاميرات في العالم … كاميرا في ساعة … يستخدمها المحامون ورجال التحقيق … والعملاء السريون … والمحققون الخاصون …. ساعة عادية تضعها في يدك … محدثك أو الجالس أمامك لن يعلم أن الساعة الموجودة في يدك هي في الواقع كاميرا … تتسع ذاكرة الكاميرا إلى مائة صورة …. أي تستطيع التقاط مائة صورة والاحتفاظ بها في ذاكرة الساعة … يمكن توصيل الساعة بجهاز الكومبيوتر ونقل الصور إلى جهاز الكومبيوتر وطبعها أو إرسالها بالبريد الإلكتروني … الساعة تعمل ببطارية ساعة عادية …. الصورة واضحة جدا … الساعة مزودة بساعة عادية وخمسة أجهزة إنذار… هذه الساعة يستخدمها الصحفيون لالتقاط الصور .. ويمكن استخدامها لالتقاط الصور في الأماكن التي لا يسمح بإدخال الكاميرات إليها..إذا اشترط محدثك اللقاء سرا للتباحث حول البزنس فهو قطعا لن يعرف أن ستحضر الاجتماع وعلى رسغك كاميرا لتصويره يمكنك طبع التاريخ والاسم ووقت التصوير على الصورة أيضا تقدّم الأوقات العربيّة كاميرا المعصم الجديدة السّاعة التي يمكن أن تسجّل الصّور تنقلهم في اللّون إلى كمبيوترك الشخصي.
كاميرا فديو ديجيتل بحجم قلم الحبر:
هذه الكاميرا بحجم قلم الحبر وهي كاميرا عادية وكاميرا فديو معا ويمكن ربطها بالكومبيوتر ايضا ونقل الصور منها الى جهاز الكومبيوتر. هذه الكاميرا تستخدم من قبل الصحفيين والمخبرين والمحامين واصحاب مكاتب التحقيق ولديها قدرة على التقاط الصور الملونة ديجيتل التي يمكن ارسالها فورا عبر الكومبيوتر من خلال الانترنيت … ولديها القدرة على تصوير لقطات فديو ايضا باللون والصوت رغم حجمها الصغير الذي لا يزيد عن حجم القلم . الكاميرا تعمل ببطارية صغيرة متوفرة في جميع الاسواق وتعيش لسنوات طويلة . الكاميرا تأتي مع كيبل صغير لربطها بالكومبيوتر لنقل الصور اليه…… حجم الذاكرة في الكاميرا 16 ميغابايت….. ويمكن تخزين ثمانين صورة في ذاكرتها …الكاميرا تأتي مع برنامج سوفت وير لاستخدامها مع الكومبيوتر… ومع قاعدة لوضعها عليها فيما لو اردت ان تستخدمها مع الكومبيوتر … كما تاتي مع كليب لوضعها في جيبة القميص كما تضع القلم العادي
كاميرا «ثقب الدبوس» الملونة بجهاز للتصنت
Mini Color Pinhole Camera With Audio الأبعاد: 35×35 ميليمترا. العدسات: 3.7 مليمتر، مخروطية الشكل. السعر: 69 دولارا (عدا الكابلات والموصلات). البائع: سكيورتي دبوت Security Depot.
ضع هذه الكاميرا في مكان سري وشاهد ما يحدث هناك، وتحدث، عن طريق جهاز صوتي داخلي. هذا الجهاز صغير لدرجة أنه قد لا يلاحظ، ومع هذا فهو قوي جدا، وهو جيد للآباء الذين يستأجرون أشخاصا لحضانة أطفالهم الصغار في المنزل، وهم بعيدون في مكاتب أعمالهم.
نظارة الرؤية الليلية
Night Vision Goggles الوزن: 9 أونصات. الأبعاد: 5x2x1 بوصة. التكبير: 1x 4x, 8x اختياري. الطاقة: بطارية ليثيوم بجهد 3 فولت. السعر: 299 دولارا. البائع: أميركان تكنولوجيز نتورك كوربراشن American Technologies Network Corp
تضمن لك هذه النظارات أنه لن يفوتك شيء تريد تصويره، فهي تقوم بتكبير الضوء الذي تبعثه النجوم أو القمر أو مصادر الأشعة تحت الحمراء، فالقدر اليسير من الضوء لن يعيق تحركاتك وأنت تتبع ما تريد، وتكون يدك حرة طليقة للتعامل مع الهدف لو أردت الإمساك به.
كاميرا لاسلكية للكشف عن الدخان
Smoke Detector Wireless Camera المدى: 300-500 قدم، يعتمد على الوضع. درجة الوضوح : 180 خطا. الطاقة: بطارية 9 فولت (محول) و بطارية 9 فولت (استقبال)، أو جهد التيار المتناوب لكل منها. السعر 170 دولارا (مع سماعة) / 160 دولارا (من دون سماعة). البائع: SecretSecurityCamera.
يمكنك إجبار المتطفلين على الخروج عن طريق الدخان الذي تطلقه هذه الكاميرا اللاسلكية التي لها شكل جهاز الكشف عن الدخان، ويمكنك توصيل جهاز الاستقبال الموجود بالكاميرا بجهاز تسجيل أو مراقبة، ثم دع عملية التجسس تبدأ. ولكن تأكد من أن يكون هناك جهاز للكشف عن الدخان في المكان أيضا!
x. عدسات أوبتكا للتجسس
Opteka Voyeur Right Angle Spy Lens الأبعاد: 3.5 بوصة (البوصة 2.5 سم تقريبا). السعر: 50 دولارا. البائع: أوبتكا Opteka.
يمكن التقاط صورة شديدة الوضوح من بعيد عن طريق هذه العدسات التي تقدمها أوبتكا. ويمكنك التظاهر بالنظر تجاه شيء ما أمامك في الوقت الذي تقوم فيه العدسات بالتقاط صور جانبية عن اليمين واليسار.
المنظار الالكتروني:
منظار تصوير رقمي من بوشنيل Bushnell Digital Imaging Binoculars التكبير: منظار 8x وكاميرا 8x.
الذاكرة الداخلية: 16 ميغابايت. العرض: شاشة بلور سائل «إل سي دي» 1.5 بوصة. الوصلة: يو إس بي.
السعر: 280 دولارا. البائع: بوشنيل Bushnell.
لا تصبح المسافة بينك وبين ما تريد تصويره، عائقا عند استخدام هذه الكاميرا التي تبلغ درجة الوضوح لها 3.2 ميغا بيكسيل. ويمكن عن طريق المنظار التقاط المشاهد ورؤية ما التقطته. ويمكن لكل من الكاميرا والمنظار تكبير الصورة بمقدار8
بواسطة المنظار الالكتروني هذا شاهد واستمع وسجِّل البعيد…فهو ناظور يقرب إليك المناظر البعيدة … ثم يقرب إليك الصوت … ثم يعطيك إمكانية تسجيل الصورة والصوت إلى أي جهاز تسجيل … باختصار فان هذا الجهاز ينقل إليك ما يحدث بعيدا بالصوت والصورة .
تلسكوب بجهاز التقاط الصور
Telescope With Video Capture مدى التصوير: 15x – 45x. التقاط الضوء: 60 مليمترا.
الطاقة: 4 بطاريات AA (ليست مرفقة). العرض: شاشة LCD 2.5 بوصة. السعر: 300 دولار (سعر البيع: عادة 500 دولار تقريبا). البائع: سباي ميوزيام ستور Spy Museum Store.
يمكنك التقاط صورة بمقياسJPEG المعهود، بهذا التلسكوب (15x – 45x) الذي توجد به كاميرا داخلية بدرجة وضوح 3.1 ميغا بيكسيل. ويوجد زر التقاط الصورة على مسافة بعيدة للحفاظ على ثبات الكاميرا. ويحتوي على مكان البطاقة
كاميرا للرؤيةSecure Digital من أسفل الباب عن بعد Under Door Remote Viewing Kit الارتفاع: 0.19 بوصة.
مدى الرؤية 3.4 الى 7 بوصات. مجال زاوية الرؤية: 55 درجة. خط الرؤية 15 درجة. السعر: يبدأ من 4700 دولار. البائع: إنسترومنت تكنولوجي إنكوربراشن Instrument Technology Inc.
يحدث الكثير وراء الأبواب المغلقة! ويمكنك من خلال هذه الكاميرا أن تشاهد ما يحدث، كما يمكن التقاط صورة عن طريقها، ولكن إذا كان هناك ما تريد أن تراه يحدث في الظلام، فيمكنك إضافة باعث للأشعة تحت الحمراء لمشاهدته.
نظم الرصد والتعقب:
راصد لوحة مفاتيح «كي غوست»
KeyGhost Keystroke Logger سعة تخزين ضربات لوحة المفاتيح: 512 كيلوبايت، و1 ميغابايت، و2 ميغابايت. التشفير: 128 بايت. الإمكانات: قدرة عالية على التحميل. المتطلبات: جهاز كومبيوتر «آي بي إم» ولوحة مفاتيح بي أس/2. السعر: 149 دولارا – 249 دولارا. البائع: كي غوست KeyGhost.
يمكنك معرفة أية ضغطة زر، وأي رسالة سرية غير قانونية محظورة تصدرها لوحة المفاتيح عن طريق هذا الجهاز الذي يوضع بين كابل لوحة المفاتيح وجهاز الكومبيوتر. ويمكنه تخزين ما يصل إلى 2 مليون ضغطة زر. ويتيح لك هذا الجهاز تعقب كل شيء، ويمكنك طبع هذه البيانات عند الحاجة.
جهاز تعقب «سكاي تي آر إكس» * SkyTRX-Tracker الأبعاد: 3.80 x 1.46 x 1.34 بوصة.
التخزين: 100 ساعة من وقت التشغيل. الطاقة: 2 بطارية AAA، وصلة يو إس بي للتحميل. السعر: 330 دولارا. البائع: «سكاي تي آر إكس» SkyTRX.
يساعدك هذا الجهاز في التعرف على وجهة سيارتك، والسرعة التي تتحرك بها إذا كان هناك شخص آخر يقودها. ويمكنه تخزين البيانات التي تسجلها على جهاز الكومبيوتر الخاص بك. وستجد خريطة «جي بي اس» دقيقة عن الأماكن التي ذهبت إليها السيارة، وستعرف الوقت الذي أخذته كي تصل إلى هناك والوقت الذي تم قضاؤه في كل مكان.
جهاز للكشف عن الكاميرا الخفية
Hidden Camera Detector. الأبعاد: 4.25×2.25×1.25 بوصة. الوزن: 10 أونصات. الطاقة: 2 بطارية، 9 فولت. السعر: 300 دولار. البائع: SurveillanceSpyCameras.
قد يكون هناك من يتجسس عليك، وهذا الجهاز سيساعدك على كشف ذلك، فهو يتتبع ترددات كاميرا الفيديو الخفية سواء كانت سلكية أو لاسلكية. ومدى الجهاز هو قدمان.
جهاز مصغر للكشف عن أجهزة التصنت:
Mini Bug Detector الوزن: 10.5 أونصة. الأبعاد: 1/2 x3 x7/8 بوصة. الطاقة: بطارية 9 فولت (غير مرفقة). السعر: 90 دولارا. البائع: ثينك غيك ThinkGeek.
من الممكن أن يتم استخدام أجهزة التصنت ضدك، وعن طريق هذا الجهاز يمكنك الكشف عن الأجهزة التي تعمل في مدى التردد (50 ميغاهرتز- 3 غيغاهرتز) فإذا كنت تخشى أن يتنصت عليك أحد فاقتن هذا الجهاز.

أمن الإنترنت
مراقبة واختراق الإنترنت:
مع ظهور الإنترنت ظهرت وسائل اختراق مواكبة لها من خلال برامج المحادثة، ولعل أشهرها عالميا برنامج (ICQ)، الذي يعمل بمجرد تشغيل الكومبيوتر، وهذا البرنامج منتج من قبل شركة إسرائيلية اسمها (مرابيليس). وقبل مدة قامت شركة (online) الأمريكية بشراء هذا البرنامج بمبلغ (300) مليون دولار. وهناك في العالم ما يقرب من مائة ألف شخص يشتركون في استخدام هذا البرنامج الذي يمنح إمكانية تبادل الملفات كذلك. وهنا تبدأ المشكلة؛ إذ ما إن يرسل لك أي شخص يريد السيطرة على جهاز الكومبيوتر الخاص بك، ملفا ما وتقوم باستلامه حتى يصبح كومبيوترك عبدا خاضعا له.
ولابد بعد الانتهاء من العمل على الإنترنت في البيت أو المحل من تفريغ الجهاز مما دخلتَ إليه من صفحات الإنترنت، ويمكنك الاطلاع على الطريقة في “الملـحق”، ونُذَكِّر أنه توجد برامج بإمكانها استرداد الملفات ولو بعد حذفها من كل الجهاز، وأنه توجد برامج تمنع تلك البرامج من ذاك الاسترداد.
أشكال الاختراق التقني:
الاختراق التقني مرتبط بثلاثة أنواع من الاختراق:
1-نظامي من السلطات بشكل معلَن أو غير معلن، وكل الدول تقريباً فيها اختراق من هذا النوع .
2- اختراق مباشر ولحظي من قبل “الهاكرز” يجد فيه المخترق ثغرة في منافذ اتصال المستخدم، ويستطيع التجول بين ملفات وبرامج المستخدم ونسخها أو قراءتها أو تخريب جهاز المستخدِم أو عمل أي شي آخَر.
3- اختراق بفيروسات التجسس، وهو أكثر خطورة من السابق، حيث يتمكن “الهاكر” من تثبيت فيروس تجسس في جهاز المستخدم، ويقوم الفيروس بإرسال معلومات حسب الطريقة التي بُرْمِجَ بها.
التصفح:
– مع أن مزودي الخدمة يستطيعون نظرياً أن يتتبعوا المستخدمين إلا أنه يكاد يستحيل تطبيق هذه الخدمة بشكل دوري على الجميع، لذلك وصلت السلطات إلى استنتاج أن تتخلى عن متابعة التصفح المجرد.
- يمكن أن تُعْرَف نوعية المواقع التي يَفْتَحها جهاز معين من البيت، أو أن يُعْرف عدد زوار موقع ما تريد أن تعرفه السلطات مثلاً؛ لذا الاسلم أن لا يتم فتح شيء ممنوع من المواقع من أماكن ثابتة كالبيوت.
إنزال الملفات:
هناك مواقع كثيرة في الانترنت تَعرض ملفات من أنواع مختلفة مثل برامج مجانية أو فلاشات أو كتب أو صور أو أمور أخرى، وما لم تكن هذه المواقع معروفة وموثوقة فيفضل أن لا يتم تنزيل ملفات منها لأن بعضها ممتلئ بفيروسات التجسس.
المشاركة في المواقع:
يَعتمد الأمان في المشاركة في بعض المواقع (المنتديات وماشابهها) على مدى أمن الموقع واختراق السلطات له، فهناك بعض المنتديات مثلاً تمكنت السلطات من اختراقها سواء إلكترونياً أو بتوظيف من يدلهم على تفاصيلها.
- في هذه المواقع يمكن للسلطات أن تستدل على (IP) الخاص بالمستخدم، وربما التعرف عليه شخصياً بجهد أكثر قليلاً، أما المواقع التي لا تستطيع أن تصل إليها الدولة فيُفْتَرض أنها آمنة للمشاركة.
ثقافة الحماية:
ينبغي على كل مستخدم حريص على سلامة معلوماته الشخصية وعلى جهازه وعلى اتصالاته ومراسلاته وأن يتعلم ولو شيئاً بسيطاً عن كيفية وطرق الاختراق، ومع كثرة المخربين والفاسدين والجواسيس الذين يتبعون جهات مختلفة فينبغي أن يكون الأصل في التعامل مع الآخرين في الإنترنت هو الحذر وعدم التبرع بأية معلومة تدل على الشخصية أو السكن أو نوع العمل أو نوع الدراسة مما يؤدي إلى التعرف على الشخصية وينبغي أن يمتنع مستخدم البريد أو المسنجر أو البال توك من إعلان اسمه أو تسهيل وصول المستخدمين الآخرين إليه إلا إذا كانت طبيعة عمله تستدعي ذلك.
الحماية من الفيروسات:
يمكن تنفيذها بالبرامج المضادة للفيروسات والتي من أشهرها برنامج “النورتن أنتي فيروس” وكذلك النسخ الجديدة من “الزون الآرم”. ومن لا يستطيع الحصول على النورتن بإمكانه أن يحصل على برامج حماية فعالة وقوية يمكن إنزالها من مواقع في الانترنت (مثل البي سي سيلين) تعطي نسخاً مجانية لمدد محدودة.
التحديث المستمر ومعرفة كيفية إعداد برامج الحماية:
يُفضَّل أن يُجْرِيَ مستخدم الإنترنت تحديثاً دورياً لبرامج الحماية، كما يفضل أن يغير “كلمة السر” التي يستخدمها في البريد والماسنجر والبال توك، وننبه إلى ضرورة إعداد برامج الحماية الإعدادات المناسبة للحصول على أقصى درجات الأمان.
أشكال الاختراق للانترنت:
يتعرض مستخدم الإنترنت لعدة أشكال من الاختراق بعضها تقني وبعضها بشري.
- الاختراق البشري يعتمد على مدى فطنة المستخدم وثقته بالآخرين، والسماح لهم بمعرفة خصوصياته.
والاختراق التقني مرتبط بثلاثة أنواع من الاختراق:
نظامي من السلطات بشكل معلَن أو غير معلن، وكل الدول تقريباً فيها اختراق من هذا النوع بما فيها أمريكا ودول أوربة.
(2) اختراق مباشر ولحظي من قبل “الهاكرز” يجد فيه المخترق ثغرة في منافذ اتصال المستخدم، ويستطيع التجول بين ملفات وبرامج المستخدم ونسخها أو قراءتها أو تخريب الجهاز أو عمل أي شي
(3) اختراق بفيروسات التجسس، وهو أكثر خطورة حيث يتمكن “الهاكر” من تثبيت فيروس تجسس في جهاز المستخدم، ويقوم الفيروس بإرسال معلومات حسب الطريقة التي بُرْمِجَ بها.
برامج الحماية المباشرة:
برامج الحماية المباشرة من الاختراق اللحظي المباشر كثيرة، والشركات التي تنتجها بينها تنافس كبير في قوة الحماية، وكل مستخدم يفضل نوعاً يروق له من البرامج. ولكن ربما كان من أكثر البرامج شعبية في هذا الجانب هو (الزون الارم) الذي قد يُعَدُّ أسهل استخداماً من غيره من البرامج، وأَثْبَت قدرته على الحماية الفعالة من الاختراق المباشر. ومن البرامج الأخرى برنامج “إنترنت سيكوريتي” التابع لمجموعة “النورتن”، ولا يمنع أن يضع المستخدم كلا البرنامجين على جهازه.
التصفح:
أن مزودي الخدمة يستطيعون نظرياً أن يتتبعوا المستخدمين إلا أنه يكاد يستحيل تطبيق هذه الخدمة بشكل دوري على الجميع، وسبب عدم تتبع الدولة هو اكتشافها أن هذا التتبع غير عملي؛ ولذلك وصلت السلطات المختصة إلى استنتاج أن تتخلى عن متابعة الناس بخصوص التصفح المجرد.
- ولكن يمكن أن تُعْرَف نوعية المواقع التي يَفْتَحها جهاز معين من البيت، أو أن يُعْرف عدد زوار موقع ما تريد أن تعرفه السلطات مثلاً؛ لذا الأسلم أن لا يتم فتح شيء ممنوع من المواقع من أماكن ثابتة كالبيوت.
إنزال الملفات:
هناك مواقع كثيرة في الانترنت تَعرض ملفات من أنواع مختلفة مثل برامج مجانية أو فلاشات أو كتب أو صور أو أمور أخرى، وما لم تكن هذه المواقع معروفة وموثوقة فيفضل أن لا يتم تنزيل ملفات منها لأن بعضها ممتلئ بفيروسات التجسس.
المشاركة في المواقع:
يَعتمد الأمان في المشاركة في بعض المواقع (المنتديات وماشابهها) على مدى أمن الموقع واختراق السلطات له، فهناك بعض المنتديات مثلاً تمكنت السلطات من اختراقها سواء إلكترونياً أو بتوظيف من يدلهم على تفاصيلها.
- في هذه المواقع يمكن للسلطات أن تستدل على (IP) الخاص بالمستخدم، وربما التعرف عليه شخصياً بجهد أكثر قليلاً، أما المواقع التي لا تستطيع أن تصل إليها الدولة فيُفْتَرض أنها آمنة للمشاركة.
انواع التجسس الالكتروني: يوجد عدة أنواع منها:
التجسس عن طريق الإنترنت على الأفراد: أبسط أنواع التجسس الإلكتروني وهو معروف ومنتشر بين مستخدمي الكمبيوتر الشخصي بشكل عام يستخدم فيه “الهكر” أو برامج خارجية مبنية على أساس العميل والخادم أو ما يعرف client وserver
ويشترط في هذه العملية أن يكون برنامج الخادم يعمل في النظام الهدف ليقوم بعد ذلك الهكر بالاتصال من خلال برنامج العميل لتبدأ عملية التجسس وقد ظهرت برامج كثيرة لأنظمة وندوز ولينكس.
ويذكر أنه مع انتشار الأجهزة الكفية والموبيلات في الآونة الأخيرة التي تستخدم أنظمة تشغيل متطورة مثل نظام Symbian الذي يسمح بتطوير برامج خارجية وتشغيلها على الجوال فقد ظهرت لهذه الأنظمة برامج تجسس مشابهة للفكرة السابقة وأمثلة على ذلك برنامج FlexiSPY الذي يثبت على الجوال للتجسس على المكالمات والرسائل القصيرة SMS وسجل المكالمات وغيرها.
وفكرة برمجة مثل هذه الأنواع من البرامج بسيطة للغاية ويمكن استخدام لغات البرمجة المعروفة مثل السي، والسي++ أو الباسكال.
2ـ التجسس من خلال الشبكات السلكية واللاسلكية:
من أشهر أنواع التجسس بداخل الشبكات يعرف بـ Sniffer أو اصطياد حزم البيانات المرسلة، ومن أشهر هذه البرامج لأنظمة وندوز ولينكس هو برنامج Ethereal للشبكات الداخلية وبرامج tcpdump وwindump وغيرها وهذه البرامج تستطيع اصطياد البيانات المرسلة داخل الشبكة وتعمل على مراقبة أغلب البروتوكولات؛ ولذلك فإن أي مستخدم بداخل شبكة محلية يستطيع الوصول والتجسس بقية المستخدمين وتوجد برامج Sniffer تتجسس على برامج المحادثة والشات مثل الماسنجر.
الإشارات الضوضائية: Chaotic Signal:
أما فيما يخص الشبكات اللاسلكية فنفس الفكرة في موضوع الشبكات السلكية مع اختلاف بسيط وإضافات جديدة وتدعى هذه الطريقة Wireless Sniffer، والفرق هو أن البيانات المرسلة تحتوي على مفتاح تحقق يكون مشفراً لحماية البيانات أثناء الإرسال ومن أشهر أنواع مفاتيح الحماية هما WEP وWPA. حجب المعلومات باستخدام الإشارات الضوضائية: Chaotic Signal: الإشارات الضوضائية هي إشارات تقع في التصنيف الإلكتروني بين الإشارات الضجيجية (Noise Signal) والإشارات غير المنتظمة (Random Signal) وهي من ضمن الطرق الإلكترونية المستخدمة في حجب المعلومات للحفاظ عليها أن يتم دمجها بإشارات ضوضائية.
كيفية حجب المعلومات بواسطة الإشارات الضوضائية:
الطريقة المستخدمة لتوليد هذه الإشارات الضوضائية عملياً ومعملياً بمختلف أنواعها تتم باستخدام الدوائر الإلكترونية أو ما يسمى (Analogue Circuit) إلا أنه وجد أن مثل هذا النوع من هذه الدوائر الإلكترونية لها عدة عيوب وأهمها أن عمليات الحصول على المعلومات المشفرة بواسطة جهاز الإرسال يعتمد اعتماداً كلياً على مدى تزامن وتطابق جهاز الاستقبال مع جهاز الإرسال، وذلك يعتمد على نوعية ومدى تطابق العناصر الإلكترونية الدقيقة المستخدمة مثل المقاومات والمكثفات والمحولات المستخدمة في كل من الجهازين بدرجة فائقة وعالية الدقة، وهذا في الواقع يصعب تحقيقه في كثير من الأنظمة التي تعتمد على (Analogue Circuit) ومن العيوب أيضا أن هذه العناصر الإلكترونية لها عمر افتراضي يستوجب تغييرها من فترة إلى أخرى كما أن هذه العناصر تتأثر بشكل كبير بالعوامل البيئية المحيطة كدرجة الحرارة والرطوبة… إلخ. بالإضافة إلى هذه العيوب إلا أن بعضاً منها لا نستطيع تطبيقه عملياً كـ (Hardware) لذا كان من الضروري ايجاد الحلول المناسبة للتغلب على معظم هذه العيوب المذكورة آنفاً
وقد تم على ضوء ذلك إعداد دراسة موسعة حول هذا الموضوع وكيفية توليد الإشارات الضوضائية المتقطعة أو المتصلة (Chaotic Signal) تساعد في عمليات التشفير لأمن المعلومات سواء كانت هذه المعلومات معلومات كتابية (Text)، أو معلومات يتم تبادلها عن طريق الشبكة العنكبوتية (الإنترنت) البريد الإلكتروني Mail) ـ (E أو أن تكون هذه المعلومات صوتية (Sound) وتعتمد هذه الدراسة بشكل كبير على الدوائر الإلكترونية الرقمية (Digital Electronic Circuit). من خلال الدراسة تم ابتكار طريقة جديدة لتحويل جميع الدوائر الإلكترونية المصممة نظرياً ويمكن تطبيقها عملياً، وكذلك التي لا يمكن تمثيلها عملياً باستخدام العناصر المعملية الإلكترونية مثل (نظرية هينون لتوليد الإشارات الضوضائية المتقطعة والمستخدمة في عمليات التشفير وحجب جميع المعلومات سواء كانت مكتوبة أو صوتية أو التي يتم إرسالها عن طريق البريد الإلكتروني) إلى دوائر رقمية، وذلك باستخدام بوابة المصفوفات البرمجية Field Programmable Gate Array (FPGA) وأعطت هذه الطريقة نتائج مذهلة وغير متوقعة
تقنية التجسس والاختراق للانترنت
فيروس تيجان
تتضمن تقنية الإختراق أجهزة اعتراض مكالمات سكايب وفك تشفيرها “Skype Capture Unit and SSL-decoding” وبرامج تجسسية لإعادة توجيه بيانات المكالمات وبرامج إعادة تحويل مغفلة الاسم anonymous proxies لإخفاء مصادر التجسس.
والأهم هو عمليات نشر “برنامج” الفيروس من نوع تروجان بالكمبيوترات التي يراد التنصت على أصحابها، ويقدم الفيروس طرقا لتحويل الصوت والنصوص والبيانات ومحتويات الدردشة والفيديو وكل مايتم نقله بواسطة برنامج سكايب ويمكن تحديث الفيروس عبر الإنترنت كما يمكن جعله يتلف ذاتها تلقائياً بعد فترة محددة أو حذفه عبر الإنترنت.
أمن الاتصالات عبر الأنترنت (البريد الالكتروني والماسنجر والبال توك):
مما لا يمكن الاستغناء عنه اليوم المراسلة بالبريد الإلكتروني؛ لسرعته وتعذر اللقاءات الجسدية أو خطورتها، وكذلك المراسلات البريدية العادية، ومثلها الاتصالات الهاتفية.
فإذا كان البريد الإلكتروني تابعاً للدولة فهذا بريد مكشوف بالضرورة ولا يمكن حمايته مطلقاً، وتستطيع السلطات الوصول إليه في أي وقت تشاء.
أما البريد المسجل في جهات أخرى، كالهوتميل أو الياهو فالأصل أن السلطات لا تستطيع الوصول إليه، في حين صارت أمريكا تتجسس علناً عليه وترسل هي للدول المعنية ما تريد، ووكذلك يخترق من قبل الهاكرز الذين قد يكون من بينهم الكثير يعملون لصالح المخابرات.
ولكن هذه الوسائل لا تسلم من تجسس ومراقبة العدو، وقد كَشَفَت صحيفة “الأوبزيرفر” البريطانية عن وجود خطة أوروبية سرية لاختراق أجهزة الحاسب والاطلاع على رسائل البريد الإلكتروني، وتقول الصحيفة: إن الخطط التي أعدها جهاز “الإيروبول” (ذراع المخابرات وشرطة الاتحاد الأوربي) تقترح بأنّ شركات الإنترنت والهاتف يحتفظان بملايين من قطع البيانات، من بينها تفاصيل الزيارات إلى غرف دردشة الإنترنت، والاتصالات التي أجريت على رسائل المحمول والهواتف .
وتقول الصحيفة: إنه سيُطْلَب من الشركات التي تدير المواقع على الإنترنت الاحتفاظ بكلمات السر التي يستعملها الأفراد، مع تسجيل كل عناوين مواقع ال”ويب” المزارة، ومعرفة أرقام بطاقات الائتمان والتفاصيل في الاشتراكات، وبخصوص البريد الإلكتروني فسيتم معرفة من أرسل الرسالة، وإلى أين ذهب البريد الإلكتروني ومحتوياته وتاريخ الإرسال …إلخ.
البريد الإلكتروني:
ارشادات في الاتصالات عبر البريد الالكتروني:
- الاتفاق على شفرة التحذير وهي أن توجد كلمة متفق عليها بين الطرفين المتصلين هاتفياً في حال الخطر، فإن قال الأول في بداية اتصاله تلك الكلمة فيُجيبه الثاني بالجواب المتفق عليه.
- ينبغي الاتفاق على شفرةٍ ما لتداول الاسماء والأرقام والأماكن، فمثلاً لمعرفة مكان اللقاء يتم ترميز الأماكن برموز متفق عليها. بكلمات او بحروف أو ارقام.
- ينبغي تغيير الرموز أو الشيفرات دورياًً.
- يمكن الاتفاق على شفرة ليدخل صاحبك إلى بريده، فمثلاً تتصل ببيته أو جوّاله فتسأله عن صحته مثلا، أو ترن عليه 3 رنات فيفهم ويدخل للبريد.
- البريد الخاص يجب أن لا يُعْلَن، وإذا أُعْلِن في المنتديات أو غيرها فينبغي أن لا يَستخدمه الأخ إلا لأمور رسمية لها علاقة بالمنتديات، ويُنْشَأ بريد آخر خاص للاستخدام الخاص.
- يُفَضَّل أن تُستخدم كلمة سر طويلة وصعبة، مستخدماً لحروف كبيرة وصغيرة وأرقام على التناوب، وتُغَيَّر بين فينة وأخرى.
- يجب أن لا تبقى الرسائل في البريد سواء صندوق الوارد أو الحافظة أو سلة المحذوفات، ويحرص المستخدم على حذفه باستمرار.
- لا يعطي الشخص البريد السري له لاحد ، فربما تتعاون الشركة البريدية مع الجهات المخابراتية مقابل المال أو تحت الضغط فتعطيهم المراسلات القديمة إن كانت لا تزال تحتفظ بها.
- يُفَضَّل أن لا يراسل المستخدِم لأي جهة لا يعرفها، وأن لا يَقْبَل أي رسالة خاصة الرسائل المحملة بالملفات ويحذفها قبل فتحها، لأنها قد تحوي فيروساً بمجرد فتحه يرسل سر البريد للجهة التي أَرْسَلَت الفيروس، ويُرْسِل معلومات عديدة عن البريد أو الجهاز وما شابه هذا.
- يتجنب المستخدم مطلقاً استخدام اسمه الحقيقي، أو وضع أي معلومات عند إنشاء بريده تدل على شخصيته، وهناك شركات تضطرك لتضع عنواناً لبريدك الإلكتروني فاكتب عنوان مموها.
- ضع بريدا وهمياً لتقطع الخيوط في حال تم اخترق بريدك من المخابرات أو أُجْبِرْتَ على فتحه، أو تعامَلَت الشركة مع المخابرات أو سوى ذلك.
- يجب التنبه إلى صحة الرسائل الواردة من الإخوة على العنوان البريدي ، لأنه يمكن إذا عَرَفَت المخابرات بريد أحد الإخوة دون أن تعرف سره فيمكن أن تصنع نفس العنوان وبكل المواصفات الظاهرية، ولكن على شركة أخرى ثم ترسل على أنها هي الأخ، وهذا قد يُوقِع البعض في ورطة وينكشف بريدهم .
- توجد طريقة أو برامج تستطيع أن تكشف من أي بلد جاءت الرسالة، فإن خَشيتَ أن تقع رسالة لك عند العدو أو عند من لا تريد أن يعرف مكانك- فأرسل الرسالة إلى أخ لك خارج البلاد وهو يرسلها لمن تشاء.
- يمكن أن ترسل كل فترة في رسائلك ما يدل أن أحد الأشخاص يرسل عنك لا أنت؛ وذلك إذا أردتَ أن لا يجزم الطرف الكاشف لمصدر الرسائل أنك في البلد الذي أُرْسِلَت منه الرسالة.
- يمكن أن يكون التراسل بين اثنين بطريقة الـ “draft”، فالظاهر حتى الآن أنها لا تُمَكّن من معرفة المكان
- عند الدخول إلى البريد مثلاً: يكتب الأول رقماً فيكتب الثاني رقماً متفقاً عليه، أو عبارةً أو أحرفاً وهكذا، حتى إذا ما كان الطرف الآخر مأسوراً أو أن المخابرات تكتب عنه فلن يكتب الشفرة المتفق عليها.
- إذا ما تمكنت المخابرات من مراقبة المتراسلَين لفترة من الزمن فإنها ستعرف من التكرار ما هي كلمة السر أو ما هي الشفرة بين الطرفين، فيجب الانتباة، وتغيير البريدات أو الشفرات بشكل دوري.
- اعلم ان هناك أسلوب يمكن به كشف رقم الـ (ip) التابع للجهاز الذي أُرْسِلَت منه الرسالة، والـ (IP) بمنزلة علامات فارقة للتمييز بين الأجهزة، فهي كالبصمة يُعْرَف بها الجهاز، أو بمنزلة البطاقة الشخصية للإنسان، ومع الزمن يمكن تحديد مكان الجهاز بدقة. ومن المهم عدم فتح البريد الخطير مع العادي معاً من جهاز واحد؛ لأن المخابرات إن عرفت بريداً فإنها ستعرف رقم الـ (ip) للجهاز والتعرف على الجهاز الثاني
- لو فتح الأخ كل عناوين بريده من جهاز واحد او في وقت واحد او في مكان واحد فقد تستطيع مخابرات العدو التعرف على الجهاز ثم الشخص.
- هناك خطورة أن يكون الإرسال من مكان واحد كالبيت أو محل إنترنت ثابت؛ فهذا يعني في النهاية التعرف على المرسل.
- ينبغي أن يكون للأخ عدة عناوين بريدية يتم قسمها إلى شخصي لا دخل له بالمنتديات وإنما للمراسلات الخطيرة، وبريد آخر للمداولات الرسمية كالعمل والتعارف العام بين رجال الأعمال.
- هناك إجراءات وقائية من أهمها تغيير البريدات بشكل دوري دون أن يكون هناك رابط بين البريد القديم والجديد.
- من الافضل أن تنتظر قليلاً بعد إغلاق البريد الأول ثم تفتح الثاني كما لو كان الفاتح شخصان.. ولكن لا يكون البريد الثاني المفتوح على نفس الشركة، فالمراقِب سيضع من باب الاحتمال أن الشخص واحد.
- يجب تجنب الاتصال أو الإجابة على الاتصالات الآتية من مناطق مشبوهة عالمياً، كالرسائل الإلكترونية إذا كانت يتم إرسالها من مكان ثابت في منطقة مشبوهة.
- استعمال كلمات مُشَفَّرة متفق عليها، فالشيفرة بين الأفراد مهمة للغاية سواء للتحذير أو للتمويه على العدو
- عدم التصريح بمعلومات مهمة سواء الأسماء، أو مواعيد اللقاء، أو أماكن اللقاء، أو أرقام الهواتف، أو العناوين البريدية…إلخ.
- إذا كان الطرفان يتكلمان من رقمين ثابتين عند شركة الهاتف بأسماء أشخاص معينين فإذا انكشف واحد فسينكشف الآخر، وأما إذا كان الاتصال من مقاهي الانترنت بأسماء وهمية فلن يتضرر .
- اعمل على تضليل العدو، وتقطيع الخيوط بتبديل البريدات للمجموعة كلها بآن واحد، وكذا الهواتف، وتغيير الكلمات المتكررة التي يمكن أن يُعرف بها الشخص من كثرة تكراره لها.
- يمكن كتابة ما يلزمك من أرقام وعناوين على ملف كتابي ثم تحفظه في أحد بريدك بعد أن تضع له كلمة سر طويلة.
- ينبغي وضع بريد خاص للمحفوظات الخطيرة أو بريد بنفس العنوان على أكثر من شركة خشية حصول عطل في إحدى الشركات، وهذا البريد الخاص لا ترسل منه ولا إليه من أي بريد آخر للعمل.
- البريد الخاص يجب أن لا يُعْلَن، وإذا أُعْلِن في المنتديات أو غيرها فينبغي أن لا يَستخدمه الأخ إلا لأمور رسمية لها علاقة بالمنتديات، ويُنْشَأ بريد آخر خاص للاستخدام الخاص.
- يُفَضَّل أن تُستخدم كلمة سر طويلة وصعبة، مستخدماً لحروف كبيرة وصغيرة وأرقام على التناوب، وتُغَيَّر بين فينة وأخرى.
- يجب أن لا تبقى الرسائل في البريد سواء صندوق الوارد أو الحافظة أو سلة المحذوفات، ويحرص المستخدم على حذفه باستمرار.
- يجب التنبه إلى الرسائل الواردة من الإخوة هل العنوان البريدي والشركة سليم أم لا؟ لأنه يمكن إذا عَرَفَت المخابرات بريد أحد الإخوة دون أن تعرف سره أن تصنع نفس العنوان وبكل المواصفات الظاهرية.
- أرسل الرسالة إلى أخ لك خارج البلاد وهو يرسلها لمن تشاء، فإن وقَعَتَ الرسالة تكون أوحيتَ للمخابرات أنك خارج البلد، أو أنك في البلد الذي أُرْسِلَتْ منه الرسالة، وفي الواقع أنك داخل البلد.
- يمكن أن ترسل كل فترة في رسائلك ما يدل أن أحد الأشخاص يرسل عنك لا أنت؛ وذلك أردتَ أن لا يجزم الطرف الكاشف لمصدر الرسائل أنك في البلد الذي أُرْسِلَت منه الرسالة.
- تكمن خطورة أن يكون الإرسال من مكان واحد كالبيت أو محل إنترنت ثابت؛ فهذا يعني في النهاية القبض على الأخ.
طرق الوقاية:
ارشادات في المراسلة الالكترونية:
- من المفيد أن يكون لك أكثر من بريد إلكتروني، فربما ينفع أن يكون لك نفس العنوان على كذا شركة.
- من المفيد أن يكون لك بريد مشترك بين اثنين، ومن فوائده أن الرسالة ترجع إلى صندوق الرسائل إن كُتب العنوان خطأ عند الإرسال، وبذلك يقرؤها الطرف الآخر المرسَل إليه، لأن البريد مشترك بينهما.
- لا تطلب من البرنامج حفظ كلمة السر تلقائياً لبريدك، فأحياناً إذا كتب الشخص عنوان بريده وسره يسأله برنامج في جهاز الكمبيوتر: هل تريد حفظ كلمة السر تلقائياً؟ فاضغط زر “لا”.
- لا بد من علامة في الرسائل الإلكترونية أو في “الماسنجر” للدلالة على سلامة المرسِل او المرسل اليه.
- اخرج من بريدك ومن الـ ماسنجر بشكل نظامي “sighn out”، وإلا فبوسع من يأتي بعدك أن يدخل إلى بريدك ويعبث به، أو يقرأ ما فيه.
- من المهم تغيير كلمة سر البريد دورياً، خشية أن يكون البريد عُرف من قِبَل جهة مخابراتية، بل الأحسن تغيير البريد نفسه دورياً، لأن المخابرات إذا عرفوا العنوان من أحد فإنها قد تسعى لاختراقه.
- تغيير البريد كتغيير الهواتف الجوالة، فلا يكفي أن يغير واحد خطه وجهازه إذا أراد أن يضمن انقطاع مراقبة المخابرات؛ لأنك لو غيرته لوحدك فإنهم يعرفون مَن كان يتصل بك على الجهاز المراقَب.
- بمجرد أن انكشف أحد الخطوط فإن كل الخطوط التي كانت تتراسل معه انحرقت، ولا يكفي أن يغير الأخ بريده لوحده، فلا بد من تغيير بريد الإخوة الذين كانوا يتراسلون معه على البريد السابق المحروق.
- إذا غَيَّرْتَ بريدك فأرسل عنوانه مشفراً على شكل رموز وكذلك بريدهم؛ لأن بريدك إن كان مراقباً وصَرَّحْتَ بالبريد الجديد فإن مخابرات العدو ستعرف عنوانه وستعيد المتابعة والتنقيب، وهلم جرَّاً.
- زيادةً في الأمنيات يمكن أن تجعل بينك وبين الطرف الآخر –خاصة إذا كان وضعه أو وضعك حساساً- بريدين أحدهما للاستقبال والآخر للإرسال، وكذلك يكون له بريدان أحدهما للاستقبال والآخَر للإرسال.
- يجب أن لا تشتمل الرسالة البريدية على كلمات تلفت النظر، ويمكن أن تجعلها محرفة، وطبيعية.
- الأحسن فتح الرسالة المرفقة بعد قطع اتصالك بالإنترنت، حتى إذا كان جهازك مخترقاً فينقطع التواصل.
- عليك زيادة في الحذر أن تُحَوِّل الكلام المقروء إلى إحدى لغات البرمجة، فعندما تصله الرسالة لا يمكن أن يفهمها إلا بوجود برنامج تلك اللغة على جهازه، فيعيد الكلام من لغة البرمجة للغة العادية المفهومة.
- يوجد برامج تشفير بسيطة تحول لك الكلام إلى أرقام، وأنت بنفسك تتحكم بالإعدادات الخاصة للبرنامج، بمعنى أن تصنعه بنفسك، ولا بد أن يكون الطرف الآخر عنده نفس البرنامج حتى يستطيع أن يفك التشفير.
- من المهم أن يَعتني الأخ بالكتابة من حيث المبنى والمعنى، وأن يدرس الأمر جيداً إذا كان يراسل أخاً مهماً، ويجعل الكلام يحتمل معنيين أو يحتمل التأويل، بشرط أن يعرف الطرف الآخر المعنى المقصود.
- يُستَحْسَن أن يكون بريدا المتراسلَين على شركتين مختلفتَين، ولهذا فوائد منها أنه يقلل احتمال الضرر الناتج من كون الشركة عميلة لمخابرات العدو، لإحتمال تعامل شركتين أضعف من احتمال شركة واحدة.
- البريد المشترك بين اثنين عموماً ينفع كثيراً ولو لم يكن التراسل عن طريق الـ”draft” السابقة الذكر، ومن فوائده أن الرسالة ترجع إلى صندوق الرسائل إن كُتب العنوان خطأ عند الإرسال، وبذلك يقرؤها الطرف الآخر المرسَل إليه؛ لأن البريد مشترك بينكما.
- من الفوائد أنك تعرف إن كان الطرف الآخر قرأ الرسالة أو لا؛ لأن الرسائل غير المقروءة تبقى بلون متميز عن التي تم فتحها، وبذلك تُقَدِّر كيف ستحل الإشكال إن كانت الرسالة مستعجلة ولم يفتحها الطرف الآخَر بَعْد.
- من الفوائد أن البريد أحياناً لا يُرْسِل الرسائل لسبب ما، والحل هنا أن تدخل إلى البريد المشترك الذي لا يرسل وترسل منه رسالة إلى نفس العنوان، فالرسالة سترجع فيقرؤها صاحبك، لأن الرسالة إما أن تذهب للمرسَل إليه أو تعود للمرسِل، فإذا كان عنوان المرسَل إليه هو نفسه عنوان المرسل فالرسالة في النهاية ستعود للبريد المشترَك، أو على الأقل يمكن أن تجدها في صندوق الإرسال “sent”.
- إرسال الرسالة من وإلى نفس البريد سهل؛ فقط ضع عنوان البريد المرسَل إليه -وهو هنا نفس عنوان البريد المشترَك- فالرسالة تصل مغلقة -لم تُقرأ- إلى صندوق الرسائل التابع للبريد المشترَك.
والمشكلة الأساسية في هذا الاقتراح للعمل أن الأخ الواحد ربما يكون عنده –على هذا الأساس- كذا بريداً بعدد الإخوة الذين يتراسل معهم، وهذا شيء صعب، وكل شيء بأجره إن شاء الله.
- لا تطلب من البرنامج حفظ كلمة السر تلقائياً لبريدك؛ فأحياناً إذا كتب الشخص عنوان بريده وسره يسأله برنامج في جهاز الكمبيوتر: هل تريد حفظ كلمة السر تلقائياً؟ فاضغط زر “لا”.
- أن يكون لديك بريد عادي تراسِل فيه شركات إخبارية أو أشخاصاً عاديين لا يتضررون أو لا يضرون غيرهم كأن تكون تعرفت عليهم من خلال المنتديات.
- وجود بريد للمراسلات العادية أو مواقع الأخبار والمواقع الطبية والفضائية فحسب قد ينفع إذا ما كانت المخابرات مشتبهة بأمرك وكانت تراقبك فرأت أنك ترتاد المقهى أو أمسكَتْ بك فيه أو على بابه وأنت خارج منه، فبوسعك أن تعطيهم البريد العادي.
- من الاقتراحات المهمة أن لا تَجْمع كل من يراسلك من الإخوة الذين قد يتضررون على بريد واحد حتى إذا ما انكشف البريد فالمتضررون يقلون.
- لابد من علامة في الرسائل الإلكترونية أو في “الماسنجر” للدلالة على سلامة المرسِل
- من المهم تغيير كلمة سر البريد دورياً، خشية أن يكون البريد عُرف من قِبَل جهة مخابراتية، بل الأحسن تغيير البريد نفسه دورياً، لأن المخابرات إذا عرفوا العنوان من أحد فإنها قد تسعى لاختراقه أو تسعى للاستفادة من الشركة صاحبة البريد.
- ويَظهر نفع التبديل الدوري لبريد الأخ إذا ما وقع البريد وصاحبه بيد المخابرات وقدَّر الله أن تَعرف المخابرات سرَّ البريد، فإذا كان البريد قديماً فربما يكون الذين سيتضررون كثيرين بخلاف ما إذا كان جديداً.
- إذا غَيَّرْتَ بريدك فأرسل عنوانه مشفراً للإخوة على شكل رموز وكذلك بريداتهم هم؛ لأن بريدك إن كان مراقباً ورُحْتَ وصَرَّحْتَ بالبريد الجديد فإن المخابرات ستعرف عنوانه وستعيد المتابعة والتنقيب، وهلم جرَّاً.
- من المستحسن -إذا كان للأخ مراسلات عديدة- أن يجعل المراسلين له على مجموعات، وكل مجموعة تراسله على بريد دون أن تعرف باقي المجموعات البريد الآخر للأخ.
- يجب أن لا تشتمل الرسالة البريدية على كلمات تلفت النظر (جهاد- حماس-فتح-الشعبيه الخ)
- الأحسن أن تكون الكلمات مرمزة ومحرفة تماماً (الجامعة بدل التنظيم مثلاً…إلخ)، والأحسن أن تكتب بالحرف الانكليزي الكلمات العربية، فهذا وإن كان أصعب لكنه آمن.
- الأحسن في المراسلات المهمة أن تجعل الرسالة في ملفٍّ مرفق على شكل (word)، وله كلمة سر متفق عليها بين الطرفين، والغاية من هذا إن كان بريدك مخترَقاً أن توجد عقبة أمامه كلمة سر الملف المرفق.
- الأحسن فتح الرسالة المرفقة بعد قطع اتصالك بالإنترنت، حتى إذا كان جهازك مخترقاً فينقطع التواصل.
- يمكن زيادة الحذر بأن تُحَوِّل الكلام المقروء إلى إحدى لغات البرمجة، فعندما تصله الرسالة لا يمكن أن يفهمها إلا بوجود برنامج تلك اللغة على جهازه، فيعيد الكلام من لغة البرمجة إلى اللغة العادية المفهومة.
- هناك برامج تشفير بسيطة تحول لك الكلام إلى أرقام، وأنت بنفسك تتحكم بالإعدادات الخاصة للبرنامج، بمعنى أنك تصنعه بنفسك، ولا بد أن يكون الطرف الآخر عنده نفس البرنامج حتى يستطيع أن يفك التشفير.
- من المهم أن يَعتني الأخ بالكتابة من حيث المبنى والمعنى، وأن يدرس الأمر جيداً إذا كان يراسل أخاً آخر موجوداً عند المخابرات، ويتأكد الأمر إذا كان اللغة هي كلام عربي مكتوبة بحروف أجنبية.
- الأضمن أن يكون للأخ أكثر من بريد من باب الاحتياط؛ حتى إذا تعطلت شركة أو تعذّر الدخول إليها لسبب فني فيمكن أن يتابع الإخوة مراسلته على الشركة الأخرى، وإن كانت صلة الوصل بين الأخوين فقط البريد الإلكتروني فإنَّ وجود أكثر من بريد يكبر احتمال عدم انقطاع التواصل في حال تعطل الشركة.
- يُستَحْسَن أن يكون بريدا المتراسلَين على شركتين مختلفتَين، ولهذا عدة فوائد منها:
أنه يقلل احتمال الضرر الناتج من كون الشركة عميلة للمخابرات الأمريكية أو غيرها، فلو كان الأخوان على شركة واحدة وكانت الشركة تتعامل مع المخابرات فإن مراسلات الأخوين ستكون مكشوفة للمخابرات، أما إذا كانت شركتين فاحتمال تعامل شركتين أضعف من احتمال شركة واحدة.
- إذا كنت ترسل من مقهى عام فلا تنسَ أنه يمكن أن يَدْخُل أحدُهم من الجهاز الرئيس إلى جهازك، أو يمكن أن يكون وراءك واحد يراقب، أو يمكن أن تكون هناك آلة تصوير توضع كساعة اليد…؛ لذا لا تَسْتَرْسل، واقتصر على قدر الحاجة، ونَوِّع المقاهي، ولا تترك صفحتك مفتوحة كثيراً، وحاول انتقاء مكانٍ مناسب للجلوس، وكن يقظاً.
- وإن استطعت أن تكتب الرسائل في مكان آمن ثم تأتي إلى المقهى لترسلها فحسبُ ثم تحذف ما بداخل القرص المرن مثلاً فلعل هذا أقل ضرراً، وأنت طبيب وقتك فانظر الأنسب لوضعك.
إذا أردتَ إرسال رسالة لأكثر من واحد فلا ترسلها مرة واحدة لجميع من تريد؛ لأن هذه الطريقة تكشف عناوين البريدات لجميع من أرسلت لهم.
- في دولة لا يمكنك أن ترسل إلا من شركات حكومية –كالعراق في أيام حكم البعث الملحد- فيمكن أن ترسل رسالتك المطلوبة من الـ “بي بي سي” مثلاً مع إحدى نشرات الأخبار؛ لأن الإرسال من الشركة الحكومية عُرْضَةٌ للمراقبة، ونَبِّه الجهة المستقبِلة أنْ تُرسل الجواب بلا أي عبارات فيها رِيْبة على بريدك في الشركة الحكومية التي ستكون مراقَبة بلا ريب.
- من أجل إحكام الخطة وتقطيع الخيوط وتضييق دائرة الضرر فإنه من المستحسن أن يسافر الأخ إلى العمرة أو الحج إن لم يكن ذهب من قبل، ثم يبدأ العمل الجهادي، حتى إذا أمسكوه وسألوه عن الأشخاص أو الشخص الذي أرسله إلى أرض الجهاد أو الإعداد فيقول لهم عن شخصية وهمية يدّعي أنه رآها في العمرة أو تعرف عليها هناك، ويكون الأخ قد وضع من قبل صورة لشخصية في ذهنه طولها وعرضها وشعرها وصوتها ولون جلدها …إلخ، ومن هناك يصنع بريدين ويرسل من أحدهما إلى الآخر رسالة على أساس أنه الشخص الذي سيُخرجه ويكون في الرسالة كلام بحسب وضع الأخ، وعندما يصل الأخ إلى بلده يرسل رسائل من البريد الآخر يطالب الأول بالاستعجال وأن الدنيا ضاقت عليه بسبب الفشل الدراسي، أو يرسل رسالة يستعجله فيها بحجة أنه يريد المال، وأنه فَشِلَ في العمل التجاري في بلده.
- من الأفكار العملية النافعة أن يتم تفريغ شخص واحد يعمل كمَقْسَم الهواتف، فترسل له أنت الرسالة وتقول له: أرسلها إلى فلان، وأنت لا تَعرف بريد “فلان”، ولكنَّ المَقْسَم يعرفه، وبهذا إن أُسِرَ أحد الإخوة
- المتراسلين فلن يتضرر الطرف الآخر، وتظهر فائدة المَقْسَم في حالة يكون فيها أحد الإخوة أو مجموعة من الإخوة لا تستطيع الحركة بسهولة في مكان ما، فيقوم المَقْسَم بأخذ الرسائل منهم وإيصالها وهكذا، وكل مجموعة تُقَدّر أهمية مثل هذه الفكرة لتطبقها أو لا.
- إذا أُسِرَ أحد الإخوة فيجب تفريغ بريداته إن أمكن، ونَقْلُ ما فيها إلى بريد آخر، حتى إن اضطُر أن يفتحه للمخابرات فلا يتضرر أحد.
- يمكن أن يتم تغيير كلمة سر بريده.
- إن كان وضع الأخ من الأفضل له أن لا يراه الناس ومعارفه يدخل إلى محلات الـ “نت” فليتحرّ أوقات الظهيرة أو الصباح أو الساعات المتأخرة من الليل حيث الناس مشغولون بعملهم.
- إن كان هناك مجموعة تدخل إلى الـ”نت” فينبغي توزيع محلات الإنترنت في المنطقة بحيث لا يدخل جميع أفراد المجموعة مع بعضهم أو على نفس المحل باستمرار، إنما يتم تفريقهم على المحلات فهذا أبعد للخطر.
المراسلة من مقهى الانترنت:
- في الحالات التي يكون فيها الأخ في مقهى إنترنت في جلسة غير مريحة، لكثرة الزبائن، أو لضيق المكان أو لنظرات غريبة من صاحب المقهى فيُستحسن تقليل الصفحات المفتوحة احتياطاً.
- يُستَحسن فتح صفحات تمويهية عن الطب أو الأخبار مثلا، وإذا ما دخَلَ أحد عملاء مخابرات العدو فجأة إلى مقهى إنترنت فتستطيع إغلاق صفحاته المفتوحة وتنظيف ما دخلت إليه من صفحات.
- إذا كنت ترسل من مقهى انترنت فيمكن أن يَدْخُل أحدُهم من الجهاز الرئيس إلى جهازك، أو يمكن أن يكون وراءك واحد يراقب، أو يمكن أن تكون هناك آلة تصوير؛ لذا لا تَسْتَرْسل، واقتصر على قدر الحاجة. – لا تترك صفحتك مفتوحة كثيراً، وحاول انتقاء مكانٍ مناسب للجلوس، وكن يقظاً.
- إن استطعت أن تكتب الرسائل في مكان آمن ثم تأتي إلى المقهى لترسلها فحسبُ ثم تحذف ما بداخل القرص المرن أو الفلاش مثلاً فهذا أقل ضرراً.
- إذا أردتَ إرسال رسالة لأكثر من واحد فلا ترسلها مرة واحدة لجميع من تريد؛ لأن هذه الطريقة تكشف عناوين البريد لجميع من أرسلت لهم.
- ينبغي توزيع محلات الإنترنت في المنطقة بحيث لا يدخل على نفس المحل باستمرار، إنما يتم تفريق الرسائل على المحلات وهذا من باب الاحتياط.
الماسنجر:
شاع استخدام الماسنجر بشكل كبير، وأصبح أداة فعالة للمخترقين في التعرف على أسرار المستخدمين، وللأمان من أخطار الماسنجر ننصح بالخطوات التالية:
-إذا اضطر المستخدم أن يعلن ماسنجراً معيناً فعليه أن يفترض أن هذا المعلَن عرضةٌ للاختراق، ويحرص على اقتناء ماسنجر آخر غير معلَن.
-يتجنب مستخدم الماسنجر قبول إضافة أي شخص أو جهة لا يعرفها؛ لأن فرصة الاختراق بعد الإضافة تزداد وتزداد أكثر بعد الدخول في محادثة، ولكن العكس يُستحسن وهو أن تنتقي أنت عناوين غير مسيسة.
-حاول أن تكون على قسم محادثتك لفيفٌ من المشتركين مما يمكن أن يضيع الإبرة بين “القش”، فيمكن أن تنتقي من غرف “الدردشة” بعض الأصدقاء لتضيفهم إلى قائمتك لتكثير العدد حتى إذا ما انكشف بريدك.
-يتجنب مستخدم الماسنجر قبول نقل الملفات من الماسنجر؛ لأن نقل الملف من مَنْفَذ الماسنجر لا يمر بعملية الكشف على الفيروسات التي تتم في الإنترنت، وينطبق هذا حتى على الأشخاص الذين يثق بهم ؛لأن الشخص الموثوق به قد يكون جهازه مخترَقاً أو مصاباً بالفيروسات التجسسية.
-يتجنب مستخدم الماسنجر الدخول في حديث صوتي أو تشغيل كاميرا خاصة مع من لا يعرفهم؛ لأن هذه الخدمة تفتح ثغرات لا تستطيع برامج الحماية إقفالها.
-يتجنب المستخدم مطلقاً استخدام اسمه الحقيقي أو وضع أي معلومات في الماسنجر تدل على شخصيته، كما يتجنب الإشارة لأي جانب من شخصيته في محادثاته مع من لا يعرف.
-يجب التنبه إلى أن اسم الماسنجر لا يكفي للحكم على شخصية المقابل، بل يجب التنبه للبريد نفسه؛ لأن البريد هو الذي يحدد شخصية الماسنجر.
-يتجنب المستخدم الضغط على الروابط التي توضع له في المسانجر؛ لأنه بالإمكان معرفة الكثير من المعلومات عن جهاز المستخدم من خلال الضغط على أي رابط.
-عند الدخول في محادثة ينبغي أن تكون هناك علامات أو كلمات متفق عليها من الطرفين تذكران في بداية المحادثة للتأكد من أن الطرفين بخير.
-اخرج من بريدك ومن الـ ماسنجر بشكل نظامي “sighn out”، وإلا فبوسع من يأتي بعدك أن يدخل إلى بريدك ويَعْبَثَ به، أو يقرأ ما فيه.
البال توك:
في الجملة يسري على “البال توك” ما يسري على الماسنجر ما عدا النقاط التالية:
-بالنسبة للغرف العامة لا يوجد أي خطر من مجرد حضور هذه الغرف وكل ما يقال عن ذلك هو لتخويف الناس من المشاركة في البال توك.
-بالنسبة للمشاركة في الحديث في الغرف العامة يعتمد الأمر على معرفة صوت المتكلم فقط، وهناك أساليب يمكن أن يُعْرَف الـ (IP).
-بالنسبة للغرف الخاصة لا تزال التكنولوجيا فيها غير كاملة ويمكن اختراق هذه الغرف إذا كانت واضحة في القائمة؛ فلذلك يُنصح من يستخدم هذه الغرف بأن يضعها في قائمة غرف لغات غير العربية.
-بالنسبة للحديث المباشر على شكل شبيه بالهاتف في “البال توك” لا تزال هناك فيه بعض الثغرات ونسبة الأمان فيه ليست كاملة.
-توجد في “البال توك” مشكلة تَخْفَى على بعض الناس هي إمكانية أن يَظهر المستخدم باسم يشبه تماماً اسم شخص آخر فينخدع المقابل به.
الاستدراج والتوريط عبر الماسنجر وغرف الدردشة :
الاستدراج والتوريط بطرق كثيرة، منها ما نُشر على صفحات الإنترنت بأن هناك مكتب صحفي يريد من يتعامل معه من الصحفيين. أو يقوم موقع ما بالتشكيك في شخصية معينه فتدخل لتدافع عنه وبالتالي تكشف أسراراً عنه. او يقوم بإرسال رسائل كدعوة للمشاركة فى حملة ضد سياسات الاستيطان الصهيوني بفلسطين مثلاً، وذلك لكي يتعرفوا على بيانات كل من يسقط فى ذلك الفخ، وكخطوة أولى يراقبون نشاطاته عبر مجموعاته البريدية، ووضعه على القائمة السوداء لديهم.

About these ads
  1. أضف تعليقاً

أضف تعليق

إملأ الحقول أدناه بالمعلومات المناسبة أو إضغط على إحدى الأيقونات لتسجيل الدخول:

WordPress.com Logo

You are commenting using your WordPress.com account. تسجيل خروج   / تغيير )

Twitter picture

You are commenting using your Twitter account. تسجيل خروج   / تغيير )

Facebook photo

You are commenting using your Facebook account. تسجيل خروج   / تغيير )

Google+ photo

You are commenting using your Google+ account. تسجيل خروج   / تغيير )

Connecting to %s

تابع

Get every new post delivered to your Inbox.

%d مدونون معجبون بهذه: