اعلان ممول

TOP

جريدة المدى > طب وعلوم > الجاسوسية تتسلّل إلى أجهزتك الشخصية

الجاسوسية تتسلّل إلى أجهزتك الشخصية

نشر في: 14 سبتمبر, 2011: 05:18 م

رغم ابتكار أقمار وطائرات للتجسس والتي تعتمد على تقنيات حديثة جدًا في عملها.. يظل عمل الجاسوس ذا أهمية بالنسبة لأي جهاز استخبارات... وربما كانت أجهزة الاستخبارات قديمًا تقوم بتطوير الأدوات التي يستخدمها الجاسوس في مهنته ولكن مع التطور التقني المذهل الذي نعيشه يوميًا ومئات الأجهزة الحديثة... لم تعد معامل الاستخبارات تبتكر أدوات جديدة وانما تعمل على الاستفادة من التقنيات المحيطة بنا بطرق يصعب اكتشافها.
 فمنذ عشر سنوات قررت المخابرات المركزية الأمريكية «CiA» أن معاملها لن تكون قادرة على مواكبة الأجهزة التقنية والاكتشافات العلمية التي تظهر كل يوم، لذا قررت التوقف عن ابتكار أدوات بمعاملها وإنما قامت بإنشاء مؤسسة استثمارية باسم In-q-tel تقوم بالاستثمار في شركات التقنيات أو تنشئ شركاتها الخاصة. وقد ضمت هذه المؤسسة شركات مثل Attensity Group التي اهتمت بتطوير برامج تعمل على استخلاص الحقائق والآراء من المنتديات الإلكترونية ومواقع الإعلام الاجتماعي. كما ضمت أيضا شركة Motiondsp التي طورت برامج تعزز استخدامات الفيديو. ومنذ الكشف عن قضية الجواسيس الروس في الولايات المتحدة عام 2010، وهي قضية شغلت الرأي العام الأمريكي كثيرا، تم الإعلان عن الطرق والتقنيات التي استخدمها هؤلاء الجواسيس. فقد ذكرفي أوراق التحقيقات، أنه أثناء تفتيش المباحث الفيدرالية منازل بعض الروس الذين يعيشون في نيو جيرسي وجدت أسطوانات حاسوب تحتوي على برامج بتحليلها تبين أنها برامج لإخفاء المعلومات طورتها معامل المخابرات الروسية. وتعرف هذه البرامج باسم Steganography وهي تقوم بإخفاء رسالة مكتوبة بشيفرة الأرقام داخل الصور الفوتوغرافية. وتعرض هذه الصور على شبكة المعلومات العنكبوتية ( الإنترنت) بوصفها صورا عائلية لإجازات أو لغيرها من المناسبات العائلية. وتقوم المخابرات الروسية Svr بتحميلها وتحليلها ببرنامج خاص والحصول على الرسائل وفك شيفرتها. ولا يمكن اكتشاف هذه الرسائل بالنظر للصور بالعين المجردة كما يمكن لأي شخص تحميلها من على الانترنت ولكنه لن يستطيع الحصول على الرسالة التي تحتويها الصورة. ويقول ستيف بيللوفن، أستاذ علوم الحاسوب بجامعة كولومبيا، إن هذه القضية هي أول قضية تؤكد نظرية استخدام الشبكة العنكبوتية في اخفاء المعلومات. ويضيف أن إخفاء المعلومات في الصور الفوتوغرافية على الشبكة العنكبوتية (الإنترنت) يستخدم منذ سنوات عديدة ولكن هذه هي المرة الأولى التي يكشف فيها عن ذلك. ويوضح بيللوفن أن هذه الطريقة في تبادل الرسائل لا يمكن كشفها بسهولة حتى إذا كانت المباحث الفيدرالية تراقبك وكنت موضع شك لن يمكنها اكتشاف هذه الرسائل الموضوعة في صور عائلية لانها أيضا لا تعرف عما تبحث. وما ساعد في كشف هذه القضية هو عثور المباحث الفيدرالية على برامج اخفاء المعلومات عند تفتيش منزل الزوجين ريتشارد وسينثيا ميرفي، بالإضافة إلى تتبع بعض مواقع الانترنت التي وجدت بداخل القرص الصلب لحاسوب في المنزل. ورغم أن الجاسوسين استخدما البرامج المطورة بواسطة المخابرات الروسية لإخفاء أوالكشف عن الرسائل التي تحتويها الصور إلا أن هناك برامج شبيهة متوافرة ومجانية.ومن القضية نفسها التي تم فيها القبض على شبكة تضم عشرة جواسيس روس، قبض على الجاسوسة الحسناء آنا تشابمان التي كانت تستخدم وسيلة تقنية أخرى في إرسال تقاريرها. هذه الوسيلة متوافرة في كل مكان وهي تقنية الواي فاي المتوافرة في أي حاسوب محمول. كانت آنا تستخدم حاسوبها المحمول وتقنية الواي فاي لتوصيل تقاريرها التجسسية لموظف حكومي روسي. وقد أثبتت تقارير المراقبة أن آنا شوهدت حوالي عشر مرات في الفترة من يناير الى يونيو 2010 في أماكن يتواجد بالقرب منها موظف حكومي روسي. وكانت آنا تجلس في مقهى أو مكتبة بينما شوهد الموظف الروسي مرة في سيارة فان ومرات يتجول قريباً من المكان الذي تتواجد فيه آنا، حاملاً حقيبة أوراق. وكشفت التحقيقات أن تشابمان كانت ترسل المعلومات للحاسوب المحمول الموجود مع الموظف عن طريق التواصل بألواي فاي بين الحاسوبين. وتعد هذه الطريقة أكثر أمانًا من إرسال المعلومات عبر الانترنت.ويؤكد سوجيت شينوا أستاذ علوم الحاسوب بجامعة تولسا أن تقنيات الاتصال الحديثة توفر كثيرا من وسائل توصيل المعلومات لجواسيس اليوم، فمثلا خدمة البريد الالكتروني المجانية من جوجل وسيلة سهلة وفعالة وغير مكشوفة، حيث يمكن لشخص أن ينشئ بريدًا إلكترونيًا على الـ Gmail ويملك أكثر من شخص الكلمة السرية لهذا البريد وعنوانه. وبالتالي يمكنه أن يكتب رسالة ويحفظها كمسودة أي دون ان يرسلها ،ويستطيع الشخص الآخر الذي يملك مفتاح الدخول للحساب قراءة هذه الرسالة من أي مكان في العالم. وبهذه الطريقة يصعب تتبع الرسالة لأنها لم ترسل عبر الشبكة العنكبوتية. كما لا يمكن معرفة ما إذا كان هناك شخص آخر يملك كلمة السر ويستطيع استخدام البريد مادام لم يرسل منه رسائل تدل على مكانه. ويضيف شينوا أن خدمه الاتصال الصوتي من جوجل «Google Voice» تعد وسيلة في متناول الجميع خاصة ممن يعملون في الاستخبارات، فهي يمكن برمجتها بحيث عند الاتصال برقم معين ترن عدة هواتف في أماكن مختلفة من العالم أو هاتف واحد في مكان محدد. لذا اذا كانت السلطات تراقب اتصالا

انضم الى المحادثة

255 حرف متبقي

يحدث الآن

بسبب الحروب.. الأمن الغذائي العالمي على حافة الهاوية

اعتقال "داعشي" في العامرية

التخطيط تبين أنواع المسافرين العراقيين وتؤكد: من الصعب شمول "الدائميين" منهم بتعداد 2024

هروب امرأة من سجن الاصلاح في السليمانية

وفاة نائب عراقي

ملحق ذاكرة عراقية

الأكثر قراءة

مقالات ذات صلة

"نظارات غوغل الواقعية" قريباً في الأسواق
طب وعلوم

"نظارات غوغل الواقعية" قريباً في الأسواق

 نيويورك/ ا. ف. بأزاحت شركة "غوغل" الأمريكية الستار عن مشروعها الجديد الذي أطلقت عليه رسمياً اسم "Project Glass"، عارضةً للمرة الأولى شريط فيديو عن هذا المشروع عنوانه (يوم واحد (One day- تلقي فيه...
linkedin facebook pinterest youtube rss twitter instagram facebook-blank rss-blank linkedin-blank pinterest youtube twitter instagram