سوف نتنوال عدة طرق من التجسس
التجسس على الأصوات
إن فكرة التجسس على الهاتف النقال الخاص التي لا يصدقها العقل تكررت كثيراً في الماضي ولكنها جميعاً فشلت مما اعطى تصوراً لدى الناس أن التقنية غير قادرة على التصنت على أنظمة الهواتف النقالة الحديثة ولكن هذه المقالة سوف تكشف الكثير من الأسرار.
أجهزة التصنت الالكترونية: 1 - ميكرفون الليزر:
احد وسائل التنصت التي تم الكشف عنها على احد مواقع الانترنت هو“ميكرفون الليزر” الذي يستعمل حتى الآن في التنصت على المكالمات الجارية في الغرف المقفلة، إذ يتم توجيه أشعة ليزر إلى نافذة من نوافذ تلك الغرفة، وعندما ترتد هذه الأشعة تحمل معها الذبذبات الحاصلة في زجاج تلك النافذة نتيجة الأحاديث الجارية في الغرفة، وتسجل هذه الذبذبات ومن ثم يسهل تحويلها إلى أصوات واضحة هي أصوات المتحدثين في تلك الغرفة، ولا تقتصر فاعلية هذا الميكرفون الليزري على تسجيل الحوار الدائر في الغرفة، بل تستطيع اقتناص أي إشارة صادرة من أي جهاز إلكتروني فيها.
بعد اختراع هذا الجهاز لم يعد هناك ضرورة للمخاطرة لزرع جهاز إرسال صغير داخل الهاتف المراد التنصت عليه، فقد أصبح ممكناً بواسطة هذا الجهاز الدخول إلى خط ذلك الهاتف من بعيد دون أن يشعر أحد بذلك، كما يستطيع هذا الجهاز تحويل الهاتف الموجود في الغرفة إلى جهاز إرسال ينقل جميع المكالمات والأحاديث التي تجري داخلها، وحتى لو كان الهاتف مقفولاً يستطيع الجهاز تكبير وتضخيم الذبذبات الضعيفة التي يرسلها الهاتف في حالته الاعتيادية “أي في حالة عدم استعماله” فيسجل جميع المحادثات الجارية في الغرفة، ولكي يدخل هذا الجهاز إلى خط أي هاتف يكفي إدارة رقم ذلك الهاتف وعندما ترفع السماعة يعتذر بأن الرقم خطأ.. وعندها يتم كل شيء.
إذا جلست مع محام أو مع خصم لك ووجدته يسحب قلما من جيبه الداخلي ثم يعيده ثم يسحبه ….الخ فاحذر لان الرجل قد يكون مسلحا بهذا الجهاز العجيب الذي يقوم بتسجيل كل كلمة تقولها ولهذا الجهاز ميزات وصفات جبارة
فجهاز التسجيل صغير وحساس يوضع في جيبة القميص او الجاكيت الداخلي وبداخل الجهاز قلم حبر عادي…. إذا سحبت القلم من الجهاز يبدأ الجهاز بالتسجيل دون أية أصوات … إذا أعدت القلم إلى مكانه يتوقف التسجيل…. الجهاز حساس جدا ويمكن أن يلتقط كل كلمة تقال حتى لو كان مخبئا داخل جيبتك… للجهاز سرعتان… ويمكن أن تتحكم بالسرعة.
هذه كاميرا فيديو صغيرة يمكن إخفاءها في أي مكان…… الكاميرا هي النقطة السوداء داخل هذه القطعة أي أن حجم الكاميرا لا يزيد عن حبة العدس وهي موصولة بسلكين يمكن ربطهما بمسجل وتلفزيون…… قوة الكاميرا ووضوح صورها تعادل أي كاميرا الفيديو العادية….. هذه الكاميرا يمكن وضعها داخل ساعة أو منبه أو مروحة أو أية قطعة أثاث ولأنها لا تبدو ككاميرا ولا شكل لها يوحي بأنها كاميرا فأن اكتشافها صعب جدا…. يمكن وضعها في المنازل أو المكاتب أو المخازن ووفقا لما يقوله مصنعوها فان الشخص الذي ينظر إليها مباشرة لن يعرف أنها كاميرا فيديو لأنها تأتي مع كل ملحقاتها
ثمن الجهاز شامل الشحن إلى أي مدينة في العالم هو 500 دولاراً فقط.
هذا أحدث جهاز تنصت ينزل إلى الأسواق …. فهو ناظور يقرب إليك المناظر البعيدة … ثم يقرب إليك الصوت … ثم يعطيك إمكانية تسجيل الصورة والصوت إلى أي جهاز تسجيل … باختصار فان هذا الجهاز ينقل إليك ما يحدث بعيدا بالصوت والصورة .
هذه هي قمة ما توصلت إليه تكنولوجيا الكاميرات في العالم … كاميرا في ساعة … يستخدمها المحامون ورجال التحقيق … والعملاء السريون … والمحققون الخاصون …. ساعة عادية تضعها في يدك … محدثك أو الجالس أمامك لن يعلم أن الساعة الموجودة في يدك هي في الواقع كاميرا … تتسع ذاكرة الكاميرا إلى مائة صورة …. أي تستطيع التقاط مائة صورة والاحتفاظ بها في ذاكرة الساعة … يمكن توصيل الساعة بجهاز الكمبيوتر ونقل الصور إلى جهاز الكمبيوتر وطبعها أو إرسالها بالبريد الإلكتروني … الساعة تعمل ببطارية ساعة عادية …. الصورة واضحة جدا … الساعة مزودة بساعة عادية وخمسة أجهزة إنذار… هذه الساعة يستخدمها الصحفيون لالتقاط الصور … ويمكن استخدامها لالتقاط الصور في الأماكن التي لا يسمح بإدخال الكاميرات إليها … إذا اشترط محدثك اللقاء سرا للتباحث حول البزنس فهو قطعا لن يعرف أن ستحضر الاجتماع وعلى رسغك كاميرا لتصويره … يمكنك طبع التاريخ والاسم ووقت التصوير على الصورةأيضا … 6 - كاميرا فيديو صغيرة في ساعة اليد:
تقدّم الأوقات العربيّة كاميرا المعصم الجديدة السّاعة التي يمكن أن تسجّل الصّور و تنقلهم في اللّون إلى كمبيوترك الشّخصيّ.
هذه الكاميرا بحجم قلم الحبر وهي كاميرا عادية وكاميرا فيديو معا ويمكن ربطها بالكمبيوتر ايضا ونقل الصور منها الى جهاز الكمبيوتر.
هذه الكاميرا تستخدم من قبل الصحفيين والمخبرين والمحامين واصحاب مكاتب التحقيق ولديها قدرة على التقاط الصور الملونة ديجيتل التي يمكن ارسالها فورا عبر الكمبيوتر من خلال الانترنيت … ولديها القدرة على تصوير لقطات فيديو ايضا باللون والصوت رغم حجمها الصغير الذي لا يزيد عن حجم القلم .
الكاميرا تعمل ببطارية صغيرة متوفرة في جميع الاسواق وتعيش لسنوات طويلة .
الكاميرا تأتي مع كبل صغير لربطها بالكمبيوتر لنقل الصور اليه…… حجم الذاكرة في الكاميرا 16 ميغابايت….. ويمكن تخزين ثمانين صورة في ذاكرتها …الكاميرا تأتي مع برنامج سوفت وير لاستخدامها مع الكمبيوتر… ومع قاعدة لوضعها عليها فيما لو اردت ان تستخدمها مع الكمبيوتر … كما تاتي مع كليب لوضعها في جيبة القميص كما تضع القلم العادي .
الطائرة الجاسوسية
هي من نوع EP-3E ARIES II تعتبر جوهرة تاج البحرية الأمريكية من حيث قدرتها على جمع المعلومات شديدة الحساسية؛ فتلك الطائرة محمّلة بأجهزة استقبال وهوائيات قادرة على اعتراض وتحليل الاتصالات اللاسلكية العسكرية والمدنية، بالإضافة إلى الأنواع الأخرى من الاتصالات الإلكترونية من بريد إلكتروني وأجهزة فاكس واتصالات تليفونية، ويمكن للقوات الأمريكية من خلال تحليل هذه الاتصالات التعرف على خطط وتحركات القوات الصينية حالة السلم والحرب.
هذه الطائرة التي تتكلف 36 مليون دولار قادرة على الطيران لما يزيد عن اثنتي عشرة ساعة ولمسافة 3000 ميل بحري، أي ما يوازي 5555 كيلومترا. ويوجد من هذا النوع حوالي 12 طائرة لدى البحرية الأمريكية وتتسع لـ24 فردًا هم طاقم الطائرة الكاملة ما بين طيارين وتقنيين. والطائرة بها أربعة محركات وطولها 32.28 مترا وعرضها بالجناحين 30.36 مترًا. ويتوقع أن تكون الطائرة قد اتجهت إلى سواحل الصين من القاعدة الأمريكية المتواجدة باليابان.
وقد كانت مسئولية تلك الطائرة هي القيام برحلات منتظمة على السواحل الصينية من أجل معرفة وتحديث شفرات الاتصال الخاصة بالأجهزة الصينية من خلال التعرف على التوقيع الإلكتروني ومصدر وتردد هذه الاتصالات، والتي يتم تغييرها بشكل مستمر من أجل تمويه السلطات الأمريكية.
ومع أن تعليمات وزارة الدفاع الأمريكية واضحة لطاقم مثل هذه الطائرات بالنسبة لضرورة تخريب الأجهزة الحساسة وأية معلومات سرية موجودة على الطائرة حال وقوعها في أيدي العدو، فإنه حتى ما يتبقى بعد عملية التخريب من معالجات processors قوية للغاية ودوائر إلكترونية شديدة السرعة لا تمتلك مثلها الدولة الصينية يمكن استغلالها من أجل بناء قذائف باليستية وأسلحة نووية وأنظمة لاقتفاء أجهزة الرادار شديدة الحساسية.
والجدير بالذكر ان وزارة الدفاع الامريكية قامت بتطوير هذة الطائرة الى مقاتلات واستخدمت في الحرب الدائرة الان ضد المجاهدين في افغانستان وباكستان و اليمن و العراق.
ففي السبعينيات طورت وكالة NSA ووكالة CIA تكنولوجيا إلكترونية عالية أطلقت عليها اسم (المجموعة الخاصة collection Special ) وأصبحت الأجهزة الصغيرة جداً تقوم بمهمات كبيرة، مما يسر عمليات التنصت والتجسس بشكل كبير.
وبعد انتشار استعمال الكمبيوترات اعتباراً من أواسط الثمانينيات وما جلبه هذا الاستعمال من تغيير وتجديد في حياة الناس لم يكن من المنتظر ألا تقوم أجهزة المخابرات في الدول المتقدمة بإهمال هذا الأمر، فبعد ظهور أي جهاز جديد، وبعد حدوث أي تطور تكنولوجي يجب على مثل هذه المخابرات تطوير أجهزة أو نظم جديدة تستطيع التسلل إلى هذه الأجهزة ومراقبتها، بل أحياناً يسبق تطوير المراقبة تطوير الجهاز نفسه، فهذا ما حدث مثلاً في موضوع الكمبيوترات، إذ بدأت وكالة NSA بتطوير نظم مراقبة الكمبيوترات في السبعينيات، وكان أشهر أخصائي في هذا الموضوع هو “وليام هاملتون” الذي استحدث نظاماً جديداً أطلق عليه اسم إدارة نظام المعلومات للنائب العام، ويعرف باسمه المختصر (PROMIS)، ويستطيع هذا النظام تقييم المعلومات المستقاة من مصدرين مختلفين إلكترونياً، وبعد أن ترك “هاملتون” وكالة NSA، وأصبح مديراً لشركة INSLAW قام بتطوير هذا النظام إلى نظام أفضل أطلق عليه اسم PRONSS - VAX، ولكن تمت سرقة هذا النظام من قبل المخابرات الإسرائيلية التي أضافت إليه نظام “الباب المصيدة”، وسرعان ما تم عرض هذا النظام للبيع للمخابرات في كثير من الدول
ثم طور نظام السابق الى نظام اكثر شموليه وسرعة سمي بنظام (وإيشلون)
وهو اسم يطلق على نظام آلي عالمي global Communications Interception (COMINT) لاعتراض والتقاط أية اتصالات، مثل: مكالمات الهاتف، والفاكسات، ورسائل البريد الإلكتروني، وأية اتصالات مبنية على الإنترنت، وإشارات الأقمار الصناعية بشكل روتيني يومي لأغراض عسكرية ومدنية، في حين يعتقد البعض أن إيشلون هو اسم كودي لجزء من نظام، يعترض ويلتقط الاتصالات التي تتم بين الأقمار الصناعية.
وتقوم على إدارة وتشغيل نظام إيشلون وكالات الاستخبارات في خمس دول، هي: الولايات المتحدة الأمريكية، والمملكة المتحدة، وكندا، وأستراليا، ونيوزيلندا. وتقود هذا النظام وكالة الأمن القومي الأمريكي National Security Agency (NSA)، بالتعاون مع وكالات استخبارات البلدان الأخرى المشاركة فيه، ومنها: مراكز قيادة الاتصالات الحكومية البريطانية GovernmentCommunications Headquarters (GCHQ)، ومركز قيادة الإشارات الدفاعي الأسترالي Defence SignalsDirectorate (DSD).
وهو يعمل بموجب اتفاقية YKUSAبين الولايات المتحدة الأمريكية والمملكة المتحدة عام 1947، عقب الحرب العالمية الثانية، وأُنشئ لتطوير نظام تجسسي، ولتبادل المعلومات بين الدول الموقّعة على الاتفاقية، وانضمت إليه بقية البلدان المشاركة لاحقًا، وقيل: إن له القدرة على التنصت على مليوني اتصال في الساعة أو 17.5 مليار اتصال في السنة، بينما يصل البعض بقدرته على التنصت إلى 3 مليارات اتصال يوميًّا، ثم يوجه تلك الاتصالات بعد ترشيحها، إلى الوكالات الاستخبارية المعنية في الدول الأعضاء فيه، وقد ذكرت بعض المصادر أنه توجه بمعظم طاقته إلى الإنترنت مع بداية التسعينيات؛ حتى إنه يتنصت على 90% من كل الاتصالات التي تتم عبر هذه الشبكة الدولية.
كيف يعمل إيشلون؟
هناك العديد من التقنيات تمكِّن إيشلون من القيام بمهامه، وتمر بمراحل عدة، تبدأ باعتراض المراسلات والتقاطها، ثم مرحلة الترجمة، ثم مرحلة التحليل، وآخر تلك المراحل مرحلة الاستنتاج والوصول إلى خلاصة عملية التجسس هذه.
مرحلة الاعتراض والالتقاط:
هناك ثلاث طرق رئيسية لاعتراض الاتصالات:
* التفريع المادي:
وهي طريقة للاعتراض يدل عليها اسمها بالضبط؛ حيث يكون هناك اتصال مادي فعلي بوسائل الاتصالات؛ كالأسلاك، أو كوابل الألياف الضوئية، أو محولات التليفونات؛ لذا تعد تلك الطريقة ضعيفة تقنيًّا، مقارنة بقدرات تقنيات الاتصال الحديثة، وهي تتم إما عن طريق تفريع سري خفي، أو تفريعة تقدمها شركات التليفونات.
ومع مرور الوقت، اعتمد جواسيس إيشلون على التفريعات التي تقدمها شركات التليفونات، فعلى سبيل المثال كان قد كُشف النقاب في البلاط البريطاني أن المسؤولين في شركة British Telecom (BT) قد زودوا جواسيس محطة الاتصال Menwith tell ؛ للتجسس في إنجلترا بوصلات لكوابل ألياف ضوئية عالية القدرة، تتحمل ما يزيد على 100.000 محادثة تليفونية في الوقت نفسه.
*اعتراض إشارات الأقمار الصناعية:
في عالم الاتصالات الحديثة تتجه المحادثات التليفونية من مدينة إلى مدينة عبر الأقمار الصناعية؛ حيث يتم إرسال إشارة اتصالاتية إلى قمر صناعي للاتصالات، والذي يقوم بدوره بإرجاعها إلى أقرب محطة استقبال أرضية من الجهة المقصودة لتقوم بتوجيهها إليها، وحيث إنه من الممكن استقبال هذه الإشارات الراجعة إلى الأرض عبر مساحات شاسعة (مئات الآلاف من الكيلومترات)، فإنه يمكن لأي هوائي أرضي موجّه تجاه ذلك القمر الاتصالاتي أن يلتقط إشارة تلك المكالمة، وبالفعل فإنه اعتمادًا على تلك الحقيقة، فإن نظام إيشلون له محطات أرضية موجّهة لكل قمر اتصالات صناعي في أي مدار حول الأرض.
*اعتراض موجات الميكروويف:
حيث تتم معظم اتصالاتنا الإقليمية من وإلى أبراج تحمل هوائيات لإرسال واستقبال موجات الميكروويف، فالكثير منا يراها أثناء سفره؛ حيث تفصل مسافات (عادةً حوالي 25 ميلاً) بين البرج والآخر. وبالرغم من أنّ الإشارة تتجه مباشرة من هوائي لآخر، فإن هذا لا يعني أن 100 % من الإشارة تنتقل للهوائي المستقبل، بل إن أقل من 1% فقط هو الذي يتلقاه الهوائي المستقبِل، بينما يستمر الباقي في خط مستقيم. ويمكن لقمر صناعي التقاط باقي هذه الموجات إذا اعترض سبيلها، بدلا من ضياعها في الفضاء، وإذا كان للأقمار التجارية القدرة على التقاط هذه الموجات، حتى وإن حاد عن مسارها بزاوية 8 درجات، فما بالنا بأقمار التجسس فائقة الحساسية التي يمكنها مراقبة المئات من أبراج الميكروويف في الوقت نفسه، والتقاط الإشارات الصادرة منها وإليها
مرحلة التّرجمة:
بمجرد التقاط إشارة ما، فإن الحاسبات الآلية، تفككها حسب نوعها (صوت، فاكس، بيانات رقمية.. إلخ)، وتوجهها إلى نظامها المناسب، والبيانات الرقمية، مثل تلك الخاصة بالإنترنت، توجه مباشرة إلى مرحلة التحليل، بينما تحتاج الفاكسات والأصوات إلى عملية الترجمة وتحويلها إلى إشارات رقمية أولاً.
* بيانات الفاكس:
تمر رسائل الفاكس بعد فصلها عن غيرها من إشارات الاتصالات على حواسب آلية عبارة عن ماسحات ضوئية Optical Character Recognition (OCR) فائقة السرعة، لها القدرة على تحليل الخطوط لكل اللغات الموجودة على الأرض بكل الفونتات، ثم تحويلها إلى إشارات رقمية. وبالرغم من عدم توافر برامج لها القدرة على تحليل الخطوط اليدوية، فإن هذا لا يعني إهمال رسائل الفاكس المكتوبة بخط اليد، أو أنه لا توجد برامج تستطيع - ولو جزئيا - القيام بهذه المهمة.
*الصّوت:
تمر المحادثات الصوتية إلى حاسبات فائقة السرعة في التعرف على الأصوات، تستخدم برنامجا يدعى "Oratory"؛ حيث يتم تحويل الاتصالات الصوتية إلى رقمية، والتي تُرسل بدورها إلى حاسبات التحليل، وبعض الأخبار المتسربة تفيد أن حواسب التعرف على الصوت لها قدرة جزئية على التحليل، كما أن لها حساسية لبعض الكلمات المنطوقة بكل لغة، وبكل لهجة على وجه الأرض.
مرحلة التّحليل:
بعد ترجمة وتحويل كل المراسلات الملتقطة إلى بيانات رقمية، تُرسل تلك البيانات إلى حاسبات التحليل، والتي تبحث عن وجود بعض الكلمات، باستعمال قاموس إيشلون الخاص. وبالطبع ترتفع الحساسية لبعض الكلمات التي تمثل عصب ذلك القاموس، فيما يخص الاهتمامات التجسسية، بالإضافة إلى بعض الكلمات الطارئة أو المؤقتة التي تخصّ مواضيع معينة، ويبقي أن نكرر أن حاسبات التحليل هذه لها القدرة على إدراك أي كلمة بأي لغة وبأي لهجة موجودة على الأرض. ومع تقدم التقنيات الحديثة، فإن عملية التحليل أضحت عملية "تحليل موضوعي"، حتى إن هذه الحاسبات استطاعت أن تحدد- بعد التجسس على مسابقة لبعض الاختراعات والابتكارات الحديثة- أن موضوع الاختراع- من ملخصه- عبارة عن " مشروع لوضع عنوان وصفي لمستند، قد يحتوي على بعض الكلمات التي لا تظهر ضمن نصه".
مرحلة الاستنتاج:
هذه هي المرحلة الأخيرة في العملية التجسسية، والتي تمكِّن من عملية مراقبة يومية على كل الاتصالات، بما فيها الشخصية، وبعد تحليل الاتصال. فإذا أثار أحدٌ العمليات الآلية لأي من ماكينات التحليل، وأعطى إنذارًا باحتوائه على ما يثير الشك أو الاهتمام، فإن نتيجة التحليل تُوجّه إلى محلل بشري، الذي إذا وجد في ذلك الاتصال ما يريب، فإنه يوجهه إلى الوكالة الاستخباراتية صاحبة التخصص في مجال هذا الاتصال.
طرق التجسس على الهواتف النقالة :
هناك عدة طرق للتجسس وخاصة في ظل تطور التقنية وتطور الأجهزة
هناك العشرات من المواقع الآن التي تعرض برامج وطرق للتجسس على الهواتف النقالة للآخرين، ولكن أغلبها مواقع للنصب والاحتيال لسرقة أرقام الفيزا أو لسرقة المال مباشرة من التحويلات بينما تقدم برامج فاشلة أو كاذبة، والحقيقة أن هناك عدة نقاط مهمة يجب معرفتها عند الرغبة في شراء نظام او برنامج للتجسس على الهواتف النقالة، أهمها أن كافة انواع الاتصالات من مكالمات أو رسائل هي أنظمة رقمية مشفرة لا يمكن الدخول إلى محتواها بدون الرجوع إلى شركة الاتصالات التي تتبعها الشريحة الخاصة بالمرسل أو المستقبل، وخلاف ذلك لا يمكن الدخول إلى المكالمات او الرسائل، ولهذا يتطلب التجسس على هاتف نقال معين أن تدخل إليه بطريقة أخرى مثلاً شراء هاتف نقال مصنوع خصيصاً لهذا الغرض بحيث يمكن برمجة الهاتف النقال ليقوم بإرسال نسخة من الرسائل والقيام بالاتصال الجماعي أي يتصل برقمين في نفس الوقت عند الاتصال أو عند استقبال مكالمة بدون علم الهاتف النقال ليقوم بإرسال نسخة من الرسائل والقيام بالاتصال الجماعي أي يتصل برقمين في نفس الوقت عند الاتصال أو عند استقبال مكالمة بدون علم المستخدم، أو بطريقة أخرى وهي وضع برنامج تجسس على الهاتف النقال العادي لكي يقوم بهذه المهمة وهذا يتطلب أن يكون الهاتف النقال من النوع الذكي Smart Phone وأن يتم التسجيل في خدمة الاتصال الجماعي أيضاً وإن كانت هناك برامج تستغل خاصية الاتصال عبر الانترنت GPRS لتوصيل معلومات عن نشاطات الجهاز مثل رسالة وسائط MMS تحتوي أرقام الهواتف النقالة المتصلة أو المستقبله، ونسخة من الرسائل المرسلة والمستقبلة وحتى نسخة من ملفات التي تم إستقبالها بالبلوتوث وهكذا دون علم صاحب الجهاز، كما أن هذه البرامج تتطلب برنامجاً مخصصاً لكل مجموعة من الهواتف النقالة المتشابهة في طريقة العمل أي أن الهواتف النقالة من نوع نوكيا تحتاج برنامجاً مختلفاً عن الهواتف النقالة من نوع موتورولا أو سوني اريكسون وهكذا بالرغم من أن معظمها تعمل على نظام التشغيل من نوع السيمبيان، أما الهواتف النقالة الذكية والتي تعمل على نظام النوافذ فامرها اسهل خاصة أن هذا النظام هو نظام كمبيوتري متطور يعطي للمبرمجين حرية كبيرة في البرمجة ومن ذلك وضع برامج التجسس، وهنا نلاحظ أن الهواتف النقالة المتطورة فقط هي التي تقع تحت مشكلة البرامج التجسسية حيث يصعب وضع هذه البرامج على الهواتف النقالة الصغيرة والبسيطة بساطة نظام التشغيل وصغر الذاكرة وعدم وجود إمكانيات الوسائط وغيرها.
التجسس بدون تقنية
بالنسبة للهواتف النقالة البسيطة وبالرغم من صعوبة وضع برامج تجسسية على هذه الهواتف النقالة الا انها لم تنجو من وسائل التجسس المختلفة فقد تم صنع قطعة صغيرة يتم ربطها بالهاتف النقال وتوضع فيها شريحة الهاتف النقال يطلق عليها اسم Sim Card Reader يتم وضع شريحة الهاتف النقال بها وربطها بالحاسب ثم تشغيل برنامج صغير يقوم بعرض كل الأرقام التي تم الأتصال بها أو تم إستقبالها حتى وإن كان الضحية قد قام بحذف الأرقام وكذلك الحال مع بالحاسب ثم تشغيل برنامج صغير يقوم بعرض كل الأرقام التي تم الأتصال بها أو تم إستقبالها حتى وإن كان الضحية قد قام بحذف الأرقام وكذلك الحال مع الرسائل المحذوفة يمكن إستعادتها والاطلاع عليها وهذه التقنية تم تطويرها في الأساس للحصول على الأرقام المحذوفة ولكنها تحولت لوسيلة جيدة للتجسس، أما من يجد نفسه ذكيا ليتفادى الوقوع في حبال التجسس بوضع شريحه أخرى وهاتف نقال آخر بعيداً عن أيدي الناس فهناك أجهزة مخصصة للكشف عن الهواتف النقالة في المنزل ولهذا لاتنسى ان تطفأ الهاتف النقال قبل دخول المنزل لأن جهاز الكشف لا يمكنه كشف الجهاز المطفأ ، أما الذي يعمل حتى ولو على الصامت فسيتم كشفه، الجدير بالذكر ان هذه البرامج والأجهزة باهضة الثمن فمثلاً لا يقل سعر البرنامج الواحد على 300دولار لبعض الاجهزة وبعض الخصائص مثل مراقبة الاتصالات فقط أو الرسائل فقط، وبعض البرامج الشاملة يصل سعرها إلى 800دولار ، وبالنسبة للهواتف النقالة الجاهزة للتجسس فيصل سعرها إلى 2000دولار ، كما ان سعر قارئ شرائح الهاتف النقال رخيص جداً لا يتجاوز العشرين دولاراَ، ولكن برنامج استعادة الملفات المحذوفة فيتجاوز سعره 120دولاراً.
أدوات أخرى للتجسس ولا يتوقف استخدام شريحة الهاتف النقال على استخدامها في الهاتف فقط، فهناك كاميرات وأجهزة استشعار وأخرى للتتبع والمراقبة تعمل جميعها على شريحة الهاتف النقال، ويمكن لجهاز التتبع مثلاً والذي يمكن وضعه في السيارة او الملابس أن يرسل إشارات إلى جهاز الحاسب او إلى هاتف نقال آخر يكشف موقع وتحركات الضحية كما يمكن لبعض الأنواع أن تتصل بالجهاز فيفتح الاستقبال مباشرة وتسمع صوت المحادثات التي تتم حول الهاتف النقال، وهذه التقنية مفيدة في الاطمئنان على سلامة الأطفال والعائلة أثناء تنقلهم بعيداً عن أعيننا ولكنها للأسف ظهرت في مواقع التجسس كأداة مفيدة جداً للتجسس وفي المراقبة عن بعد، ويمكن لشريحة الهاتف النقال نقل الصور ومقاطع الفيديو عبر تقنية الدخول للإنترنت GPRS التي ذكرناها سابقا وهي الخاصية التي تجعل من الكاميرات المزودة بالشريحة قادرة على إرسال صورة في أوقات محددة او عند حدوث حركة أمام الجهاز، ويكفي أن تدخل إلى مواقع البحث الشهيرة مثل جوجل وان تبحث عن كلمات مثل Spy Phone أو Sim Card Reader. GPRS SPY لتحصل على عشرات المواقع المرتبطة بهذا الموضوع .
تاريخ التجسس على الهواتف ؟
ما التقنية المستعملة؟ وكيف تم أول اكتشاف للتنصت على الموبايل؟
يذكر تقنيون محترفون قصة البدء في التجسس على الهواتف الخلوية انه عند انتشار الهواتف النقالة (الخليوية) بعد عام 1990، كان الاعتقاد الشائع أنه يستحيل مراقبتها والتنصت عليها. لأنها كانت تستعمل نظام GSM، وأمام هذه الصعوبة في المراقبة طلبت وكالة CIA وضع رقائق صغيرة داخل هذه الهواتف لكي تتيسر لها مراقبة المحادثات الجارية خلالها، وبينما كان النقاش يدور حول هذا الأمر، ومدى شرعيته، استطاعت إحدى الشركات الألمانية وهي شركة Rode Schwarzتطوير نظام أطلقت عليه اسم IMSI-catcher وهــو اختصـار لـ International Mobile Subscriber Identity استطاعت من خلاله التغلب على هذه الصعوبة واصطياد جميع الإشارات الصادرة من هذه الهواتف وقلبها إلى كلمات مسموعة.
اختراق المكالمات
ويضيف الخبير التقني: «لم تكتف. المخابرات الألمانية باختراق المكالمات الجارية بالهواتف النقالة، بل توصلت إلى معرفة مكان المتحدثين أيضاً، كما طورت جهازاً إلكترونياً تستطيع بواسطته استخدام الميكروفون الموجود في الهاتف النقال لينقل جميع الأصوات والمحادثات الجارية حوله، وسرعان ما انتقل هذا النظام الإلكتروني إلى وكالتي NSA و CIA الأميركيتين، وكان هذا التقدم التكنولوجي المذهل هو السبب في اغتيال عدد من القيادات المعروفة. وتقوم أجهزة الاستخبارات في بعض الدول باستخدام تقنية خاصة، إذ لا تحتاج مع تطبيق هذه التقنية مراقبة جميع المكالمات الواردة على المقسمات. ما تقوم به هذه الأجهزة هو تحديد بعض الألفاظ المنتقاة لتقوم أجهزة الترصد بفرزها سواء كانت رسائل كتابية أو صوتية أو يكون الرصد للغة معينة. أو يكون الترصد لرقم معين أو رصد بصمة الصوت لشخص مطلوب. ويتيح هذا النظام بعد أن يتم ضبط رقم الشخص المطلوب مراقبته استرجاع المكالمات المسجلة في السابق سواء المكالمات الصادرة أو المكالمات الواردة على الرقم نفسه، ولذلك فإن من الأفضل للذين يخشون على أنفسهم المراقبة من خلال الجوال أن يقوموا باستخدام الشرائح التي تباع من دون مستندات أو بمستندات مزورة، ويقوم باستبدالها كل فترة زمنية، وإذا استخدم الشريحة الثانية فلا يستخدمها على الجهاز القديم وكذلك عليه أن يتخلص من جهازه القديم ببيعه في مكان أو لشخص لا يعرف.
البلوتوث مساعد
وكشف حديثاً عن ثغرات أمنية فادحة في النظام اللاسلكي البلوتوث، الذي يتم استخدامه في معظم الهواتف المحمولة. وقد أظهرت تجربته سهولة التجسس على هذه الهواتف.
وتعمد أحد الباحثين الألمانيين التجسس على أرقام الهواتف الشخصية للسياسيين وحراسهم الشخصيين وقادة الأجهزة الأمنية التي تخضع عادة لحماية خاصة وتعتمد على أحدث التقنيات والخبرات. واستلزم الحصول على تلك الأرقام فقط تقنيات لاسلكية بسيطة. وقام باستئجار إحدى الدراجات وأخذ يجوب في الدائرة الحكومية حيث يوجد البرلمان الألماني في العاصمة برلين. وكل مرة تتوقف فيها إحدى السيارات السوداء الفاخرة يقف هو الآخر على متن دراجته فقط بضع أمتار بالقرب من هذه السيارات ويقوم بمسح إلكتروني، بمساعدة كمبيوتر محمول مخبأ في حقيبة الظهر، بحثاً عن أرقام هواتف الشخصيات السياسية وأفراد الحرس الأمني المرافق لهم. ومن المذهل حقاً أن مدة التجسس على تلك الهواتف احتاجت فقط 15 ثانية تم خلالها التنصت على الهواتف والاطلاع على الأرقام الشخصية والأرقام المخزنة في تلك الأجهزة.
وفي هذا الإطار سارع البرلمان الإنكليزي إلى فرض إجراءات إدارية تقضي بمنع استعمال الأجهزة المجهزة بنظام البلوتوث في مبنى البرلمان. جهاز التنصت على الموبايل موجود ومتوافر للكل حتى انه يباع علناً على الانترنت! هل جعلك الأمر تشعر بالخوف وتفكر برمي هاتفك النقال من النافذة؟
إزالة ملفات التجسس بدون برامج :
ما هي ملفات التجسس ؟؟
ملفات التجسس كما يتضح من إسمها أنها ملفات أو برامج غير مرغوب فيها مهمتها التجسس علي جهاز الكمبيوتر الخاص بنا عن طريق جمع معلومات من داخل الجهاز وإرسالها للشخص الذي يقم بالتجسس علي أجهزتنا.
ما هي خطورة ملفات التجسس ؟؟
تكمن خطورة ملفات التجسس في أنها تفتح الجهاز الخاص بنا للمتجسس علي مصراعيه فيمكن من خلالها التحكم في الجهاز الخاص بنا سواء بحذف الملفات أو نسخ أو إضافة ملفات أو التصنت علي الصوت فى حالة إذا كان المايك موصل بالجهاز كما يمنكه التحكم في تشغيل الكاميرا الخاصه بالجهاز إذا كانت موصله أيضا كما يمكن أن يتعرف المتجسس علي كلمات المرور الخاصه بنا سواء للميل أو الفيس بوك أو المنتديات أو غيرهم كما يمكنه معرفة ما قمنا بعمله منذ بداية فتح الجهاز وحتي إغلاقه كالمواقع التي قمنا بتصفحها – الإيميلات التي قمنا بفتحها – الملفات التي قمنا بالتعامل معها – صورنا الخاص علي الجهاز أو غيرهم.
كيف يصاب الجهاز بها ؟؟ 1 - ملفات الانترنت المؤقتة: تستخدم بعض المواقع المشبوهة ملفات الانترنت المؤقتة لجمع معلومات الشخص لأغراض سيئة. 2 - التحميلات الموجودة على بعض المواقع: تقوم بعض المواقع بعملية إخفاء ملفات التجسس على شكل أداة مساعدة يتم تحميلها لتصفح الموقع. 3 - المرفقات والروابط على البريد الإلكتروني: بطريقة تشبه الفيروسات. 4 - التطبيقات المضافة (add-ons): وتأتي غالبا مع حزمة البرامج الشائعة كالألعاب المجانية وأدوات حذف ملفات التجسس المزيفة.
كيف تعلم أن الجهاز مصاب بملفات التجسس ؟؟
كيف نحمي الجهاز من ملفات التجسس ؟؟
قم بإستخدام برنامج حماية جيد مثل كاسبر أو أفيرا وإعمل علي تحديثهم بإستمرار وإستخدام النخس الأحدث منهم.
دارة لمنع التجسس على المكالمات
هذه الدارة عبارة عن وسيلة بسيطة تمنع باقي أجهزة الهاتف في المنزل من مقاطعة جلسة الإنترنت الحساسة عن طريق رفع أحد السماعات أثناء الاتصال بالانترنت، تفيد أيضاً في منع استراق السمع عن طريق أحد الأجهزة الأخرى الموصولة على نفس خط الهاتف، وذلك بجعل باقي الأجهزة "ميتة" حتى انتهاء المخابرة، وذلك بوضع هذه الدارة على مقابس جميع الهواتف في المكتب أو المنزل أو أياً كان .....
عناصر الدارة:
أو أي مكافئ له scr 2N5064 العنصر الأول ثايرستور.
العنصر الثاني مقاومتان الأولى بقيمة 1 كيلو أوم والثانية بقيمة 33كيلو أوم .
العنصر الثالث جسر تقويم مؤلف من أربع ديودات تتحمل جهد أمامي أكبر من 120 فولت .توصل مداخل الدارة على التسلسل مع أحد خطوط الهاتف، وهي صغيرة لدرجة أنها قابلة للتوضع خلف مقبس الهاتف.
وصف عمل الدارة :
نتيجة لوجود مقسم الجهد فإن الثايرستور لن يقدح إلا إذا هبط جهد لا يقل عن 17 فولت عبر جسر التقويم، وعندما ترفع سماعة الهاتف فإن جهد الخط بأكمله سيهبط على الدارة وسيقدح الثايرستور، وسيبقى الثايرستور واصلاً طالما أن تيار الهاتف المستمر قيمته حوالي 25 ميلي آمبير .
إذا كان خط الهاتف قيد الاستعمال و رفعت أحد السماعات فعندها سيكون جهد الخط غير كافٍ لقدح الثايرستور (توصيله)< الثايرستور المربوط على دارة الهاتف المراد التنصت به > وسيبقى الخط مقطوعاً، وعندما يرن الهاتف فإن عتبة ال 17 فولت سيتم تجاوزها بسرعة وسيقدح الثايرستور مزوداً الهاتف بجهد الرنين كاملاً.
والرسم التالي يوضح كيفية تشكيل الدارة .
شكل الدارة :
وأهم الاستخدام للتجسس نجده في مجال السياسة وسيطرة الدول :
أرسلت الولايات المتحدة أول قمر صناعي للتنصت في نهاية عام 1976م زادت قدرة وإمكانات وكالة (NSA) في عمليات التنصت على جميع الأجهزة السلكية واللاسلكية للاتحاد السوفييتي، وبلدان أوروبا الشرقية، أما في التسعينيات فقد بلغ عدد الأقمار عدة مئات.
وهذه الزيادة في عدد الأقمار التجسسية كان ضرورياً لمواكبة الزيادة الكبيرة، بل الانفجار في عدد الهواتف ووسائل الاتصال الحديثة، ففي عام 1987م كان عدد الهواتف الموجودة في العالم كله يبلغ 447 مليون هاتف، ولكن هذا العدد طفر في تسع سنوات فقط إلى 741 مليون هاتف، هذا عدا وسائل الاتصالات الأخرى، وبلغ مجموع المكالمات الهاتفية بين الولايات المتحدة وكندا وحدها في عام 1996م رقماً خيالياً وهو خمس مليارات ومائة وسبعة ملايين دقيقة، والخط الثاني من ناحية كثافة الاتصالات الهاتفية هو خط (الصين ـ وهونج كونج)، إذ بلغ مليارين وسبعمائة وستةً وخمسين مليون دقيقة.
وتمثل الأقمار الصناعية ربما أهم طرق التجسس في الوقت الحالي، ويمثل التواجد الأمريكي في الفضاء الخارجي حوالي 90% من المواصلات الفضائية.
اقوى برنامج فى اختراق والتجسس على الاجهزة Cia + :
برنامج CIA v1.3 هو اسم على مسمى فعلا فهو منظومة قوية وخطيرة فى الاختراق والتجسس على الاجهزة بالاضافة على قدرته على ااختراق جهاز الضحية والتحكم فى الجهاز بالكامل يوفر البرنامج ميزات قوية وخطيرة اخرى مثل التجسس على الصوت الصادر من الجهاز المصاب والتجسس على مايكتبه الضحية والتقاط الصور عبر الكام ويب والتحكم بالمسنجر والتعديل على النصوص المنسوخة والتحكم بها واشياء كثيرة اخرى
,وتقسم اعداداته الى جزئين يشمل الجزء الاول كيفية اعداد سيرفر الاختراق
اما الجزء الثانى فيشمل اوامر البرنامج والاشياء الضرورية التى يحتاجها الهكر فى عمله و مع الممارسة سوف يصبح البرنامج سهل الاستخدام ولكن يجب عدم العبث بسيرفر البرنامج لانه هذا يجعلك فريسة سهلة للاختراق من هكر يبحث على الشبكة عن الاجهزة المصابة بثغرة هذا البرنامج .. 3- مسجل جيب يعمل بمجرد سحب القلم منه: 4 - كاميرا فيديو صغيرة بحجم حبة العدس يمكن إخفاءها في أي مكان: 5 - شاهد و استمع و سجِّل البعيد بواسطة المنظار الالكتروني: 2- جهاز أطلق عليه اسم (TX)…: 7 - كاميرا فيديو ديجيتل بحجم قلم الحبر: 1 - بطء أداء الجهاز. 2 - ظهور شريط أدوات على المتصفح لايمكن حذفه بشكل نهائي. 3 - ظهور الإعلانات المتطايرة (pop-up ads) عند كل تشغيل للجهاز حتى ولو لم تكن متصلا بالإنترنت. 4 - تغير صفحة البداية للمتصفح و محرك البحث الافتراضي. 5 - طريقة عملية ومضمونة لإكتشاف إذا كان الكمبيوتر مصاب بملفات تجسس أو لا وستجدها بالكتاب مشروحة بشكل عملي بالصور
التجسس على الأصوات
إن فكرة التجسس على الهاتف النقال الخاص التي لا يصدقها العقل تكررت كثيراً في الماضي ولكنها جميعاً فشلت مما اعطى تصوراً لدى الناس أن التقنية غير قادرة على التصنت على أنظمة الهواتف النقالة الحديثة ولكن هذه المقالة سوف تكشف الكثير من الأسرار.
أجهزة التصنت الالكترونية: 1 - ميكرفون الليزر:
احد وسائل التنصت التي تم الكشف عنها على احد مواقع الانترنت هو“ميكرفون الليزر” الذي يستعمل حتى الآن في التنصت على المكالمات الجارية في الغرف المقفلة، إذ يتم توجيه أشعة ليزر إلى نافذة من نوافذ تلك الغرفة، وعندما ترتد هذه الأشعة تحمل معها الذبذبات الحاصلة في زجاج تلك النافذة نتيجة الأحاديث الجارية في الغرفة، وتسجل هذه الذبذبات ومن ثم يسهل تحويلها إلى أصوات واضحة هي أصوات المتحدثين في تلك الغرفة، ولا تقتصر فاعلية هذا الميكرفون الليزري على تسجيل الحوار الدائر في الغرفة، بل تستطيع اقتناص أي إشارة صادرة من أي جهاز إلكتروني فيها.
بعد اختراع هذا الجهاز لم يعد هناك ضرورة للمخاطرة لزرع جهاز إرسال صغير داخل الهاتف المراد التنصت عليه، فقد أصبح ممكناً بواسطة هذا الجهاز الدخول إلى خط ذلك الهاتف من بعيد دون أن يشعر أحد بذلك، كما يستطيع هذا الجهاز تحويل الهاتف الموجود في الغرفة إلى جهاز إرسال ينقل جميع المكالمات والأحاديث التي تجري داخلها، وحتى لو كان الهاتف مقفولاً يستطيع الجهاز تكبير وتضخيم الذبذبات الضعيفة التي يرسلها الهاتف في حالته الاعتيادية “أي في حالة عدم استعماله” فيسجل جميع المحادثات الجارية في الغرفة، ولكي يدخل هذا الجهاز إلى خط أي هاتف يكفي إدارة رقم ذلك الهاتف وعندما ترفع السماعة يعتذر بأن الرقم خطأ.. وعندها يتم كل شيء.
إذا جلست مع محام أو مع خصم لك ووجدته يسحب قلما من جيبه الداخلي ثم يعيده ثم يسحبه ….الخ فاحذر لان الرجل قد يكون مسلحا بهذا الجهاز العجيب الذي يقوم بتسجيل كل كلمة تقولها ولهذا الجهاز ميزات وصفات جبارة
فجهاز التسجيل صغير وحساس يوضع في جيبة القميص او الجاكيت الداخلي وبداخل الجهاز قلم حبر عادي…. إذا سحبت القلم من الجهاز يبدأ الجهاز بالتسجيل دون أية أصوات … إذا أعدت القلم إلى مكانه يتوقف التسجيل…. الجهاز حساس جدا ويمكن أن يلتقط كل كلمة تقال حتى لو كان مخبئا داخل جيبتك… للجهاز سرعتان… ويمكن أن تتحكم بالسرعة.
هذه كاميرا فيديو صغيرة يمكن إخفاءها في أي مكان…… الكاميرا هي النقطة السوداء داخل هذه القطعة أي أن حجم الكاميرا لا يزيد عن حبة العدس وهي موصولة بسلكين يمكن ربطهما بمسجل وتلفزيون…… قوة الكاميرا ووضوح صورها تعادل أي كاميرا الفيديو العادية….. هذه الكاميرا يمكن وضعها داخل ساعة أو منبه أو مروحة أو أية قطعة أثاث ولأنها لا تبدو ككاميرا ولا شكل لها يوحي بأنها كاميرا فأن اكتشافها صعب جدا…. يمكن وضعها في المنازل أو المكاتب أو المخازن ووفقا لما يقوله مصنعوها فان الشخص الذي ينظر إليها مباشرة لن يعرف أنها كاميرا فيديو لأنها تأتي مع كل ملحقاتها
ثمن الجهاز شامل الشحن إلى أي مدينة في العالم هو 500 دولاراً فقط.
هذا أحدث جهاز تنصت ينزل إلى الأسواق …. فهو ناظور يقرب إليك المناظر البعيدة … ثم يقرب إليك الصوت … ثم يعطيك إمكانية تسجيل الصورة والصوت إلى أي جهاز تسجيل … باختصار فان هذا الجهاز ينقل إليك ما يحدث بعيدا بالصوت والصورة .
هذه هي قمة ما توصلت إليه تكنولوجيا الكاميرات في العالم … كاميرا في ساعة … يستخدمها المحامون ورجال التحقيق … والعملاء السريون … والمحققون الخاصون …. ساعة عادية تضعها في يدك … محدثك أو الجالس أمامك لن يعلم أن الساعة الموجودة في يدك هي في الواقع كاميرا … تتسع ذاكرة الكاميرا إلى مائة صورة …. أي تستطيع التقاط مائة صورة والاحتفاظ بها في ذاكرة الساعة … يمكن توصيل الساعة بجهاز الكمبيوتر ونقل الصور إلى جهاز الكمبيوتر وطبعها أو إرسالها بالبريد الإلكتروني … الساعة تعمل ببطارية ساعة عادية …. الصورة واضحة جدا … الساعة مزودة بساعة عادية وخمسة أجهزة إنذار… هذه الساعة يستخدمها الصحفيون لالتقاط الصور … ويمكن استخدامها لالتقاط الصور في الأماكن التي لا يسمح بإدخال الكاميرات إليها … إذا اشترط محدثك اللقاء سرا للتباحث حول البزنس فهو قطعا لن يعرف أن ستحضر الاجتماع وعلى رسغك كاميرا لتصويره … يمكنك طبع التاريخ والاسم ووقت التصوير على الصورةأيضا … 6 - كاميرا فيديو صغيرة في ساعة اليد:
تقدّم الأوقات العربيّة كاميرا المعصم الجديدة السّاعة التي يمكن أن تسجّل الصّور و تنقلهم في اللّون إلى كمبيوترك الشّخصيّ.
هذه الكاميرا بحجم قلم الحبر وهي كاميرا عادية وكاميرا فيديو معا ويمكن ربطها بالكمبيوتر ايضا ونقل الصور منها الى جهاز الكمبيوتر.
هذه الكاميرا تستخدم من قبل الصحفيين والمخبرين والمحامين واصحاب مكاتب التحقيق ولديها قدرة على التقاط الصور الملونة ديجيتل التي يمكن ارسالها فورا عبر الكمبيوتر من خلال الانترنيت … ولديها القدرة على تصوير لقطات فيديو ايضا باللون والصوت رغم حجمها الصغير الذي لا يزيد عن حجم القلم .
الكاميرا تعمل ببطارية صغيرة متوفرة في جميع الاسواق وتعيش لسنوات طويلة .
الكاميرا تأتي مع كبل صغير لربطها بالكمبيوتر لنقل الصور اليه…… حجم الذاكرة في الكاميرا 16 ميغابايت….. ويمكن تخزين ثمانين صورة في ذاكرتها …الكاميرا تأتي مع برنامج سوفت وير لاستخدامها مع الكمبيوتر… ومع قاعدة لوضعها عليها فيما لو اردت ان تستخدمها مع الكمبيوتر … كما تاتي مع كليب لوضعها في جيبة القميص كما تضع القلم العادي .
الطائرة الجاسوسية
هي من نوع EP-3E ARIES II تعتبر جوهرة تاج البحرية الأمريكية من حيث قدرتها على جمع المعلومات شديدة الحساسية؛ فتلك الطائرة محمّلة بأجهزة استقبال وهوائيات قادرة على اعتراض وتحليل الاتصالات اللاسلكية العسكرية والمدنية، بالإضافة إلى الأنواع الأخرى من الاتصالات الإلكترونية من بريد إلكتروني وأجهزة فاكس واتصالات تليفونية، ويمكن للقوات الأمريكية من خلال تحليل هذه الاتصالات التعرف على خطط وتحركات القوات الصينية حالة السلم والحرب.
هذه الطائرة التي تتكلف 36 مليون دولار قادرة على الطيران لما يزيد عن اثنتي عشرة ساعة ولمسافة 3000 ميل بحري، أي ما يوازي 5555 كيلومترا. ويوجد من هذا النوع حوالي 12 طائرة لدى البحرية الأمريكية وتتسع لـ24 فردًا هم طاقم الطائرة الكاملة ما بين طيارين وتقنيين. والطائرة بها أربعة محركات وطولها 32.28 مترا وعرضها بالجناحين 30.36 مترًا. ويتوقع أن تكون الطائرة قد اتجهت إلى سواحل الصين من القاعدة الأمريكية المتواجدة باليابان.
وقد كانت مسئولية تلك الطائرة هي القيام برحلات منتظمة على السواحل الصينية من أجل معرفة وتحديث شفرات الاتصال الخاصة بالأجهزة الصينية من خلال التعرف على التوقيع الإلكتروني ومصدر وتردد هذه الاتصالات، والتي يتم تغييرها بشكل مستمر من أجل تمويه السلطات الأمريكية.
ومع أن تعليمات وزارة الدفاع الأمريكية واضحة لطاقم مثل هذه الطائرات بالنسبة لضرورة تخريب الأجهزة الحساسة وأية معلومات سرية موجودة على الطائرة حال وقوعها في أيدي العدو، فإنه حتى ما يتبقى بعد عملية التخريب من معالجات processors قوية للغاية ودوائر إلكترونية شديدة السرعة لا تمتلك مثلها الدولة الصينية يمكن استغلالها من أجل بناء قذائف باليستية وأسلحة نووية وأنظمة لاقتفاء أجهزة الرادار شديدة الحساسية.
والجدير بالذكر ان وزارة الدفاع الامريكية قامت بتطوير هذة الطائرة الى مقاتلات واستخدمت في الحرب الدائرة الان ضد المجاهدين في افغانستان وباكستان و اليمن و العراق.
ففي السبعينيات طورت وكالة NSA ووكالة CIA تكنولوجيا إلكترونية عالية أطلقت عليها اسم (المجموعة الخاصة collection Special ) وأصبحت الأجهزة الصغيرة جداً تقوم بمهمات كبيرة، مما يسر عمليات التنصت والتجسس بشكل كبير.
وبعد انتشار استعمال الكمبيوترات اعتباراً من أواسط الثمانينيات وما جلبه هذا الاستعمال من تغيير وتجديد في حياة الناس لم يكن من المنتظر ألا تقوم أجهزة المخابرات في الدول المتقدمة بإهمال هذا الأمر، فبعد ظهور أي جهاز جديد، وبعد حدوث أي تطور تكنولوجي يجب على مثل هذه المخابرات تطوير أجهزة أو نظم جديدة تستطيع التسلل إلى هذه الأجهزة ومراقبتها، بل أحياناً يسبق تطوير المراقبة تطوير الجهاز نفسه، فهذا ما حدث مثلاً في موضوع الكمبيوترات، إذ بدأت وكالة NSA بتطوير نظم مراقبة الكمبيوترات في السبعينيات، وكان أشهر أخصائي في هذا الموضوع هو “وليام هاملتون” الذي استحدث نظاماً جديداً أطلق عليه اسم إدارة نظام المعلومات للنائب العام، ويعرف باسمه المختصر (PROMIS)، ويستطيع هذا النظام تقييم المعلومات المستقاة من مصدرين مختلفين إلكترونياً، وبعد أن ترك “هاملتون” وكالة NSA، وأصبح مديراً لشركة INSLAW قام بتطوير هذا النظام إلى نظام أفضل أطلق عليه اسم PRONSS - VAX، ولكن تمت سرقة هذا النظام من قبل المخابرات الإسرائيلية التي أضافت إليه نظام “الباب المصيدة”، وسرعان ما تم عرض هذا النظام للبيع للمخابرات في كثير من الدول
ثم طور نظام السابق الى نظام اكثر شموليه وسرعة سمي بنظام (وإيشلون)
وهو اسم يطلق على نظام آلي عالمي global Communications Interception (COMINT) لاعتراض والتقاط أية اتصالات، مثل: مكالمات الهاتف، والفاكسات، ورسائل البريد الإلكتروني، وأية اتصالات مبنية على الإنترنت، وإشارات الأقمار الصناعية بشكل روتيني يومي لأغراض عسكرية ومدنية، في حين يعتقد البعض أن إيشلون هو اسم كودي لجزء من نظام، يعترض ويلتقط الاتصالات التي تتم بين الأقمار الصناعية.
وتقوم على إدارة وتشغيل نظام إيشلون وكالات الاستخبارات في خمس دول، هي: الولايات المتحدة الأمريكية، والمملكة المتحدة، وكندا، وأستراليا، ونيوزيلندا. وتقود هذا النظام وكالة الأمن القومي الأمريكي National Security Agency (NSA)، بالتعاون مع وكالات استخبارات البلدان الأخرى المشاركة فيه، ومنها: مراكز قيادة الاتصالات الحكومية البريطانية GovernmentCommunications Headquarters (GCHQ)، ومركز قيادة الإشارات الدفاعي الأسترالي Defence SignalsDirectorate (DSD).
وهو يعمل بموجب اتفاقية YKUSAبين الولايات المتحدة الأمريكية والمملكة المتحدة عام 1947، عقب الحرب العالمية الثانية، وأُنشئ لتطوير نظام تجسسي، ولتبادل المعلومات بين الدول الموقّعة على الاتفاقية، وانضمت إليه بقية البلدان المشاركة لاحقًا، وقيل: إن له القدرة على التنصت على مليوني اتصال في الساعة أو 17.5 مليار اتصال في السنة، بينما يصل البعض بقدرته على التنصت إلى 3 مليارات اتصال يوميًّا، ثم يوجه تلك الاتصالات بعد ترشيحها، إلى الوكالات الاستخبارية المعنية في الدول الأعضاء فيه، وقد ذكرت بعض المصادر أنه توجه بمعظم طاقته إلى الإنترنت مع بداية التسعينيات؛ حتى إنه يتنصت على 90% من كل الاتصالات التي تتم عبر هذه الشبكة الدولية.
كيف يعمل إيشلون؟
هناك العديد من التقنيات تمكِّن إيشلون من القيام بمهامه، وتمر بمراحل عدة، تبدأ باعتراض المراسلات والتقاطها، ثم مرحلة الترجمة، ثم مرحلة التحليل، وآخر تلك المراحل مرحلة الاستنتاج والوصول إلى خلاصة عملية التجسس هذه.
مرحلة الاعتراض والالتقاط:
هناك ثلاث طرق رئيسية لاعتراض الاتصالات:
* التفريع المادي:
وهي طريقة للاعتراض يدل عليها اسمها بالضبط؛ حيث يكون هناك اتصال مادي فعلي بوسائل الاتصالات؛ كالأسلاك، أو كوابل الألياف الضوئية، أو محولات التليفونات؛ لذا تعد تلك الطريقة ضعيفة تقنيًّا، مقارنة بقدرات تقنيات الاتصال الحديثة، وهي تتم إما عن طريق تفريع سري خفي، أو تفريعة تقدمها شركات التليفونات.
ومع مرور الوقت، اعتمد جواسيس إيشلون على التفريعات التي تقدمها شركات التليفونات، فعلى سبيل المثال كان قد كُشف النقاب في البلاط البريطاني أن المسؤولين في شركة British Telecom (BT) قد زودوا جواسيس محطة الاتصال Menwith tell ؛ للتجسس في إنجلترا بوصلات لكوابل ألياف ضوئية عالية القدرة، تتحمل ما يزيد على 100.000 محادثة تليفونية في الوقت نفسه.
*اعتراض إشارات الأقمار الصناعية:
في عالم الاتصالات الحديثة تتجه المحادثات التليفونية من مدينة إلى مدينة عبر الأقمار الصناعية؛ حيث يتم إرسال إشارة اتصالاتية إلى قمر صناعي للاتصالات، والذي يقوم بدوره بإرجاعها إلى أقرب محطة استقبال أرضية من الجهة المقصودة لتقوم بتوجيهها إليها، وحيث إنه من الممكن استقبال هذه الإشارات الراجعة إلى الأرض عبر مساحات شاسعة (مئات الآلاف من الكيلومترات)، فإنه يمكن لأي هوائي أرضي موجّه تجاه ذلك القمر الاتصالاتي أن يلتقط إشارة تلك المكالمة، وبالفعل فإنه اعتمادًا على تلك الحقيقة، فإن نظام إيشلون له محطات أرضية موجّهة لكل قمر اتصالات صناعي في أي مدار حول الأرض.
*اعتراض موجات الميكروويف:
حيث تتم معظم اتصالاتنا الإقليمية من وإلى أبراج تحمل هوائيات لإرسال واستقبال موجات الميكروويف، فالكثير منا يراها أثناء سفره؛ حيث تفصل مسافات (عادةً حوالي 25 ميلاً) بين البرج والآخر. وبالرغم من أنّ الإشارة تتجه مباشرة من هوائي لآخر، فإن هذا لا يعني أن 100 % من الإشارة تنتقل للهوائي المستقبل، بل إن أقل من 1% فقط هو الذي يتلقاه الهوائي المستقبِل، بينما يستمر الباقي في خط مستقيم. ويمكن لقمر صناعي التقاط باقي هذه الموجات إذا اعترض سبيلها، بدلا من ضياعها في الفضاء، وإذا كان للأقمار التجارية القدرة على التقاط هذه الموجات، حتى وإن حاد عن مسارها بزاوية 8 درجات، فما بالنا بأقمار التجسس فائقة الحساسية التي يمكنها مراقبة المئات من أبراج الميكروويف في الوقت نفسه، والتقاط الإشارات الصادرة منها وإليها
مرحلة التّرجمة:
بمجرد التقاط إشارة ما، فإن الحاسبات الآلية، تفككها حسب نوعها (صوت، فاكس، بيانات رقمية.. إلخ)، وتوجهها إلى نظامها المناسب، والبيانات الرقمية، مثل تلك الخاصة بالإنترنت، توجه مباشرة إلى مرحلة التحليل، بينما تحتاج الفاكسات والأصوات إلى عملية الترجمة وتحويلها إلى إشارات رقمية أولاً.
* بيانات الفاكس:
تمر رسائل الفاكس بعد فصلها عن غيرها من إشارات الاتصالات على حواسب آلية عبارة عن ماسحات ضوئية Optical Character Recognition (OCR) فائقة السرعة، لها القدرة على تحليل الخطوط لكل اللغات الموجودة على الأرض بكل الفونتات، ثم تحويلها إلى إشارات رقمية. وبالرغم من عدم توافر برامج لها القدرة على تحليل الخطوط اليدوية، فإن هذا لا يعني إهمال رسائل الفاكس المكتوبة بخط اليد، أو أنه لا توجد برامج تستطيع - ولو جزئيا - القيام بهذه المهمة.
*الصّوت:
تمر المحادثات الصوتية إلى حاسبات فائقة السرعة في التعرف على الأصوات، تستخدم برنامجا يدعى "Oratory"؛ حيث يتم تحويل الاتصالات الصوتية إلى رقمية، والتي تُرسل بدورها إلى حاسبات التحليل، وبعض الأخبار المتسربة تفيد أن حواسب التعرف على الصوت لها قدرة جزئية على التحليل، كما أن لها حساسية لبعض الكلمات المنطوقة بكل لغة، وبكل لهجة على وجه الأرض.
مرحلة التّحليل:
بعد ترجمة وتحويل كل المراسلات الملتقطة إلى بيانات رقمية، تُرسل تلك البيانات إلى حاسبات التحليل، والتي تبحث عن وجود بعض الكلمات، باستعمال قاموس إيشلون الخاص. وبالطبع ترتفع الحساسية لبعض الكلمات التي تمثل عصب ذلك القاموس، فيما يخص الاهتمامات التجسسية، بالإضافة إلى بعض الكلمات الطارئة أو المؤقتة التي تخصّ مواضيع معينة، ويبقي أن نكرر أن حاسبات التحليل هذه لها القدرة على إدراك أي كلمة بأي لغة وبأي لهجة موجودة على الأرض. ومع تقدم التقنيات الحديثة، فإن عملية التحليل أضحت عملية "تحليل موضوعي"، حتى إن هذه الحاسبات استطاعت أن تحدد- بعد التجسس على مسابقة لبعض الاختراعات والابتكارات الحديثة- أن موضوع الاختراع- من ملخصه- عبارة عن " مشروع لوضع عنوان وصفي لمستند، قد يحتوي على بعض الكلمات التي لا تظهر ضمن نصه".
مرحلة الاستنتاج:
هذه هي المرحلة الأخيرة في العملية التجسسية، والتي تمكِّن من عملية مراقبة يومية على كل الاتصالات، بما فيها الشخصية، وبعد تحليل الاتصال. فإذا أثار أحدٌ العمليات الآلية لأي من ماكينات التحليل، وأعطى إنذارًا باحتوائه على ما يثير الشك أو الاهتمام، فإن نتيجة التحليل تُوجّه إلى محلل بشري، الذي إذا وجد في ذلك الاتصال ما يريب، فإنه يوجهه إلى الوكالة الاستخباراتية صاحبة التخصص في مجال هذا الاتصال.
طرق التجسس على الهواتف النقالة :
هناك عدة طرق للتجسس وخاصة في ظل تطور التقنية وتطور الأجهزة
هناك العشرات من المواقع الآن التي تعرض برامج وطرق للتجسس على الهواتف النقالة للآخرين، ولكن أغلبها مواقع للنصب والاحتيال لسرقة أرقام الفيزا أو لسرقة المال مباشرة من التحويلات بينما تقدم برامج فاشلة أو كاذبة، والحقيقة أن هناك عدة نقاط مهمة يجب معرفتها عند الرغبة في شراء نظام او برنامج للتجسس على الهواتف النقالة، أهمها أن كافة انواع الاتصالات من مكالمات أو رسائل هي أنظمة رقمية مشفرة لا يمكن الدخول إلى محتواها بدون الرجوع إلى شركة الاتصالات التي تتبعها الشريحة الخاصة بالمرسل أو المستقبل، وخلاف ذلك لا يمكن الدخول إلى المكالمات او الرسائل، ولهذا يتطلب التجسس على هاتف نقال معين أن تدخل إليه بطريقة أخرى مثلاً شراء هاتف نقال مصنوع خصيصاً لهذا الغرض بحيث يمكن برمجة الهاتف النقال ليقوم بإرسال نسخة من الرسائل والقيام بالاتصال الجماعي أي يتصل برقمين في نفس الوقت عند الاتصال أو عند استقبال مكالمة بدون علم الهاتف النقال ليقوم بإرسال نسخة من الرسائل والقيام بالاتصال الجماعي أي يتصل برقمين في نفس الوقت عند الاتصال أو عند استقبال مكالمة بدون علم المستخدم، أو بطريقة أخرى وهي وضع برنامج تجسس على الهاتف النقال العادي لكي يقوم بهذه المهمة وهذا يتطلب أن يكون الهاتف النقال من النوع الذكي Smart Phone وأن يتم التسجيل في خدمة الاتصال الجماعي أيضاً وإن كانت هناك برامج تستغل خاصية الاتصال عبر الانترنت GPRS لتوصيل معلومات عن نشاطات الجهاز مثل رسالة وسائط MMS تحتوي أرقام الهواتف النقالة المتصلة أو المستقبله، ونسخة من الرسائل المرسلة والمستقبلة وحتى نسخة من ملفات التي تم إستقبالها بالبلوتوث وهكذا دون علم صاحب الجهاز، كما أن هذه البرامج تتطلب برنامجاً مخصصاً لكل مجموعة من الهواتف النقالة المتشابهة في طريقة العمل أي أن الهواتف النقالة من نوع نوكيا تحتاج برنامجاً مختلفاً عن الهواتف النقالة من نوع موتورولا أو سوني اريكسون وهكذا بالرغم من أن معظمها تعمل على نظام التشغيل من نوع السيمبيان، أما الهواتف النقالة الذكية والتي تعمل على نظام النوافذ فامرها اسهل خاصة أن هذا النظام هو نظام كمبيوتري متطور يعطي للمبرمجين حرية كبيرة في البرمجة ومن ذلك وضع برامج التجسس، وهنا نلاحظ أن الهواتف النقالة المتطورة فقط هي التي تقع تحت مشكلة البرامج التجسسية حيث يصعب وضع هذه البرامج على الهواتف النقالة الصغيرة والبسيطة بساطة نظام التشغيل وصغر الذاكرة وعدم وجود إمكانيات الوسائط وغيرها.
التجسس بدون تقنية
بالنسبة للهواتف النقالة البسيطة وبالرغم من صعوبة وضع برامج تجسسية على هذه الهواتف النقالة الا انها لم تنجو من وسائل التجسس المختلفة فقد تم صنع قطعة صغيرة يتم ربطها بالهاتف النقال وتوضع فيها شريحة الهاتف النقال يطلق عليها اسم Sim Card Reader يتم وضع شريحة الهاتف النقال بها وربطها بالحاسب ثم تشغيل برنامج صغير يقوم بعرض كل الأرقام التي تم الأتصال بها أو تم إستقبالها حتى وإن كان الضحية قد قام بحذف الأرقام وكذلك الحال مع بالحاسب ثم تشغيل برنامج صغير يقوم بعرض كل الأرقام التي تم الأتصال بها أو تم إستقبالها حتى وإن كان الضحية قد قام بحذف الأرقام وكذلك الحال مع الرسائل المحذوفة يمكن إستعادتها والاطلاع عليها وهذه التقنية تم تطويرها في الأساس للحصول على الأرقام المحذوفة ولكنها تحولت لوسيلة جيدة للتجسس، أما من يجد نفسه ذكيا ليتفادى الوقوع في حبال التجسس بوضع شريحه أخرى وهاتف نقال آخر بعيداً عن أيدي الناس فهناك أجهزة مخصصة للكشف عن الهواتف النقالة في المنزل ولهذا لاتنسى ان تطفأ الهاتف النقال قبل دخول المنزل لأن جهاز الكشف لا يمكنه كشف الجهاز المطفأ ، أما الذي يعمل حتى ولو على الصامت فسيتم كشفه، الجدير بالذكر ان هذه البرامج والأجهزة باهضة الثمن فمثلاً لا يقل سعر البرنامج الواحد على 300دولار لبعض الاجهزة وبعض الخصائص مثل مراقبة الاتصالات فقط أو الرسائل فقط، وبعض البرامج الشاملة يصل سعرها إلى 800دولار ، وبالنسبة للهواتف النقالة الجاهزة للتجسس فيصل سعرها إلى 2000دولار ، كما ان سعر قارئ شرائح الهاتف النقال رخيص جداً لا يتجاوز العشرين دولاراَ، ولكن برنامج استعادة الملفات المحذوفة فيتجاوز سعره 120دولاراً.
أدوات أخرى للتجسس ولا يتوقف استخدام شريحة الهاتف النقال على استخدامها في الهاتف فقط، فهناك كاميرات وأجهزة استشعار وأخرى للتتبع والمراقبة تعمل جميعها على شريحة الهاتف النقال، ويمكن لجهاز التتبع مثلاً والذي يمكن وضعه في السيارة او الملابس أن يرسل إشارات إلى جهاز الحاسب او إلى هاتف نقال آخر يكشف موقع وتحركات الضحية كما يمكن لبعض الأنواع أن تتصل بالجهاز فيفتح الاستقبال مباشرة وتسمع صوت المحادثات التي تتم حول الهاتف النقال، وهذه التقنية مفيدة في الاطمئنان على سلامة الأطفال والعائلة أثناء تنقلهم بعيداً عن أعيننا ولكنها للأسف ظهرت في مواقع التجسس كأداة مفيدة جداً للتجسس وفي المراقبة عن بعد، ويمكن لشريحة الهاتف النقال نقل الصور ومقاطع الفيديو عبر تقنية الدخول للإنترنت GPRS التي ذكرناها سابقا وهي الخاصية التي تجعل من الكاميرات المزودة بالشريحة قادرة على إرسال صورة في أوقات محددة او عند حدوث حركة أمام الجهاز، ويكفي أن تدخل إلى مواقع البحث الشهيرة مثل جوجل وان تبحث عن كلمات مثل Spy Phone أو Sim Card Reader. GPRS SPY لتحصل على عشرات المواقع المرتبطة بهذا الموضوع .
تاريخ التجسس على الهواتف ؟
ما التقنية المستعملة؟ وكيف تم أول اكتشاف للتنصت على الموبايل؟
يذكر تقنيون محترفون قصة البدء في التجسس على الهواتف الخلوية انه عند انتشار الهواتف النقالة (الخليوية) بعد عام 1990، كان الاعتقاد الشائع أنه يستحيل مراقبتها والتنصت عليها. لأنها كانت تستعمل نظام GSM، وأمام هذه الصعوبة في المراقبة طلبت وكالة CIA وضع رقائق صغيرة داخل هذه الهواتف لكي تتيسر لها مراقبة المحادثات الجارية خلالها، وبينما كان النقاش يدور حول هذا الأمر، ومدى شرعيته، استطاعت إحدى الشركات الألمانية وهي شركة Rode Schwarzتطوير نظام أطلقت عليه اسم IMSI-catcher وهــو اختصـار لـ International Mobile Subscriber Identity استطاعت من خلاله التغلب على هذه الصعوبة واصطياد جميع الإشارات الصادرة من هذه الهواتف وقلبها إلى كلمات مسموعة.
اختراق المكالمات
ويضيف الخبير التقني: «لم تكتف. المخابرات الألمانية باختراق المكالمات الجارية بالهواتف النقالة، بل توصلت إلى معرفة مكان المتحدثين أيضاً، كما طورت جهازاً إلكترونياً تستطيع بواسطته استخدام الميكروفون الموجود في الهاتف النقال لينقل جميع الأصوات والمحادثات الجارية حوله، وسرعان ما انتقل هذا النظام الإلكتروني إلى وكالتي NSA و CIA الأميركيتين، وكان هذا التقدم التكنولوجي المذهل هو السبب في اغتيال عدد من القيادات المعروفة. وتقوم أجهزة الاستخبارات في بعض الدول باستخدام تقنية خاصة، إذ لا تحتاج مع تطبيق هذه التقنية مراقبة جميع المكالمات الواردة على المقسمات. ما تقوم به هذه الأجهزة هو تحديد بعض الألفاظ المنتقاة لتقوم أجهزة الترصد بفرزها سواء كانت رسائل كتابية أو صوتية أو يكون الرصد للغة معينة. أو يكون الترصد لرقم معين أو رصد بصمة الصوت لشخص مطلوب. ويتيح هذا النظام بعد أن يتم ضبط رقم الشخص المطلوب مراقبته استرجاع المكالمات المسجلة في السابق سواء المكالمات الصادرة أو المكالمات الواردة على الرقم نفسه، ولذلك فإن من الأفضل للذين يخشون على أنفسهم المراقبة من خلال الجوال أن يقوموا باستخدام الشرائح التي تباع من دون مستندات أو بمستندات مزورة، ويقوم باستبدالها كل فترة زمنية، وإذا استخدم الشريحة الثانية فلا يستخدمها على الجهاز القديم وكذلك عليه أن يتخلص من جهازه القديم ببيعه في مكان أو لشخص لا يعرف.
البلوتوث مساعد
وكشف حديثاً عن ثغرات أمنية فادحة في النظام اللاسلكي البلوتوث، الذي يتم استخدامه في معظم الهواتف المحمولة. وقد أظهرت تجربته سهولة التجسس على هذه الهواتف.
وتعمد أحد الباحثين الألمانيين التجسس على أرقام الهواتف الشخصية للسياسيين وحراسهم الشخصيين وقادة الأجهزة الأمنية التي تخضع عادة لحماية خاصة وتعتمد على أحدث التقنيات والخبرات. واستلزم الحصول على تلك الأرقام فقط تقنيات لاسلكية بسيطة. وقام باستئجار إحدى الدراجات وأخذ يجوب في الدائرة الحكومية حيث يوجد البرلمان الألماني في العاصمة برلين. وكل مرة تتوقف فيها إحدى السيارات السوداء الفاخرة يقف هو الآخر على متن دراجته فقط بضع أمتار بالقرب من هذه السيارات ويقوم بمسح إلكتروني، بمساعدة كمبيوتر محمول مخبأ في حقيبة الظهر، بحثاً عن أرقام هواتف الشخصيات السياسية وأفراد الحرس الأمني المرافق لهم. ومن المذهل حقاً أن مدة التجسس على تلك الهواتف احتاجت فقط 15 ثانية تم خلالها التنصت على الهواتف والاطلاع على الأرقام الشخصية والأرقام المخزنة في تلك الأجهزة.
وفي هذا الإطار سارع البرلمان الإنكليزي إلى فرض إجراءات إدارية تقضي بمنع استعمال الأجهزة المجهزة بنظام البلوتوث في مبنى البرلمان. جهاز التنصت على الموبايل موجود ومتوافر للكل حتى انه يباع علناً على الانترنت! هل جعلك الأمر تشعر بالخوف وتفكر برمي هاتفك النقال من النافذة؟
إزالة ملفات التجسس بدون برامج :
ما هي ملفات التجسس ؟؟
ملفات التجسس كما يتضح من إسمها أنها ملفات أو برامج غير مرغوب فيها مهمتها التجسس علي جهاز الكمبيوتر الخاص بنا عن طريق جمع معلومات من داخل الجهاز وإرسالها للشخص الذي يقم بالتجسس علي أجهزتنا.
ما هي خطورة ملفات التجسس ؟؟
تكمن خطورة ملفات التجسس في أنها تفتح الجهاز الخاص بنا للمتجسس علي مصراعيه فيمكن من خلالها التحكم في الجهاز الخاص بنا سواء بحذف الملفات أو نسخ أو إضافة ملفات أو التصنت علي الصوت فى حالة إذا كان المايك موصل بالجهاز كما يمنكه التحكم في تشغيل الكاميرا الخاصه بالجهاز إذا كانت موصله أيضا كما يمكن أن يتعرف المتجسس علي كلمات المرور الخاصه بنا سواء للميل أو الفيس بوك أو المنتديات أو غيرهم كما يمكنه معرفة ما قمنا بعمله منذ بداية فتح الجهاز وحتي إغلاقه كالمواقع التي قمنا بتصفحها – الإيميلات التي قمنا بفتحها – الملفات التي قمنا بالتعامل معها – صورنا الخاص علي الجهاز أو غيرهم.
كيف يصاب الجهاز بها ؟؟ 1 - ملفات الانترنت المؤقتة: تستخدم بعض المواقع المشبوهة ملفات الانترنت المؤقتة لجمع معلومات الشخص لأغراض سيئة. 2 - التحميلات الموجودة على بعض المواقع: تقوم بعض المواقع بعملية إخفاء ملفات التجسس على شكل أداة مساعدة يتم تحميلها لتصفح الموقع. 3 - المرفقات والروابط على البريد الإلكتروني: بطريقة تشبه الفيروسات. 4 - التطبيقات المضافة (add-ons): وتأتي غالبا مع حزمة البرامج الشائعة كالألعاب المجانية وأدوات حذف ملفات التجسس المزيفة.
كيف تعلم أن الجهاز مصاب بملفات التجسس ؟؟
كيف نحمي الجهاز من ملفات التجسس ؟؟
قم بإستخدام برنامج حماية جيد مثل كاسبر أو أفيرا وإعمل علي تحديثهم بإستمرار وإستخدام النخس الأحدث منهم.
دارة لمنع التجسس على المكالمات
هذه الدارة عبارة عن وسيلة بسيطة تمنع باقي أجهزة الهاتف في المنزل من مقاطعة جلسة الإنترنت الحساسة عن طريق رفع أحد السماعات أثناء الاتصال بالانترنت، تفيد أيضاً في منع استراق السمع عن طريق أحد الأجهزة الأخرى الموصولة على نفس خط الهاتف، وذلك بجعل باقي الأجهزة "ميتة" حتى انتهاء المخابرة، وذلك بوضع هذه الدارة على مقابس جميع الهواتف في المكتب أو المنزل أو أياً كان .....
عناصر الدارة:
أو أي مكافئ له scr 2N5064 العنصر الأول ثايرستور.
العنصر الثاني مقاومتان الأولى بقيمة 1 كيلو أوم والثانية بقيمة 33كيلو أوم .
العنصر الثالث جسر تقويم مؤلف من أربع ديودات تتحمل جهد أمامي أكبر من 120 فولت .توصل مداخل الدارة على التسلسل مع أحد خطوط الهاتف، وهي صغيرة لدرجة أنها قابلة للتوضع خلف مقبس الهاتف.
وصف عمل الدارة :
نتيجة لوجود مقسم الجهد فإن الثايرستور لن يقدح إلا إذا هبط جهد لا يقل عن 17 فولت عبر جسر التقويم، وعندما ترفع سماعة الهاتف فإن جهد الخط بأكمله سيهبط على الدارة وسيقدح الثايرستور، وسيبقى الثايرستور واصلاً طالما أن تيار الهاتف المستمر قيمته حوالي 25 ميلي آمبير .
إذا كان خط الهاتف قيد الاستعمال و رفعت أحد السماعات فعندها سيكون جهد الخط غير كافٍ لقدح الثايرستور (توصيله)< الثايرستور المربوط على دارة الهاتف المراد التنصت به > وسيبقى الخط مقطوعاً، وعندما يرن الهاتف فإن عتبة ال 17 فولت سيتم تجاوزها بسرعة وسيقدح الثايرستور مزوداً الهاتف بجهد الرنين كاملاً.
والرسم التالي يوضح كيفية تشكيل الدارة .
شكل الدارة :
وأهم الاستخدام للتجسس نجده في مجال السياسة وسيطرة الدول :
أرسلت الولايات المتحدة أول قمر صناعي للتنصت في نهاية عام 1976م زادت قدرة وإمكانات وكالة (NSA) في عمليات التنصت على جميع الأجهزة السلكية واللاسلكية للاتحاد السوفييتي، وبلدان أوروبا الشرقية، أما في التسعينيات فقد بلغ عدد الأقمار عدة مئات.
وهذه الزيادة في عدد الأقمار التجسسية كان ضرورياً لمواكبة الزيادة الكبيرة، بل الانفجار في عدد الهواتف ووسائل الاتصال الحديثة، ففي عام 1987م كان عدد الهواتف الموجودة في العالم كله يبلغ 447 مليون هاتف، ولكن هذا العدد طفر في تسع سنوات فقط إلى 741 مليون هاتف، هذا عدا وسائل الاتصالات الأخرى، وبلغ مجموع المكالمات الهاتفية بين الولايات المتحدة وكندا وحدها في عام 1996م رقماً خيالياً وهو خمس مليارات ومائة وسبعة ملايين دقيقة، والخط الثاني من ناحية كثافة الاتصالات الهاتفية هو خط (الصين ـ وهونج كونج)، إذ بلغ مليارين وسبعمائة وستةً وخمسين مليون دقيقة.
وتمثل الأقمار الصناعية ربما أهم طرق التجسس في الوقت الحالي، ويمثل التواجد الأمريكي في الفضاء الخارجي حوالي 90% من المواصلات الفضائية.
اقوى برنامج فى اختراق والتجسس على الاجهزة Cia + :
برنامج CIA v1.3 هو اسم على مسمى فعلا فهو منظومة قوية وخطيرة فى الاختراق والتجسس على الاجهزة بالاضافة على قدرته على ااختراق جهاز الضحية والتحكم فى الجهاز بالكامل يوفر البرنامج ميزات قوية وخطيرة اخرى مثل التجسس على الصوت الصادر من الجهاز المصاب والتجسس على مايكتبه الضحية والتقاط الصور عبر الكام ويب والتحكم بالمسنجر والتعديل على النصوص المنسوخة والتحكم بها واشياء كثيرة اخرى
,وتقسم اعداداته الى جزئين يشمل الجزء الاول كيفية اعداد سيرفر الاختراق
اما الجزء الثانى فيشمل اوامر البرنامج والاشياء الضرورية التى يحتاجها الهكر فى عمله و مع الممارسة سوف يصبح البرنامج سهل الاستخدام ولكن يجب عدم العبث بسيرفر البرنامج لانه هذا يجعلك فريسة سهلة للاختراق من هكر يبحث على الشبكة عن الاجهزة المصابة بثغرة هذا البرنامج .. 3- مسجل جيب يعمل بمجرد سحب القلم منه: 4 - كاميرا فيديو صغيرة بحجم حبة العدس يمكن إخفاءها في أي مكان: 5 - شاهد و استمع و سجِّل البعيد بواسطة المنظار الالكتروني: 2- جهاز أطلق عليه اسم (TX)…: 7 - كاميرا فيديو ديجيتل بحجم قلم الحبر: 1 - بطء أداء الجهاز. 2 - ظهور شريط أدوات على المتصفح لايمكن حذفه بشكل نهائي. 3 - ظهور الإعلانات المتطايرة (pop-up ads) عند كل تشغيل للجهاز حتى ولو لم تكن متصلا بالإنترنت. 4 - تغير صفحة البداية للمتصفح و محرك البحث الافتراضي. 5 - طريقة عملية ومضمونة لإكتشاف إذا كان الكمبيوتر مصاب بملفات تجسس أو لا وستجدها بالكتاب مشروحة بشكل عملي بالصور