الارشيف / فن ومشاهير

عملية (القبو) في جاسوس تحت جلدك للكاتبة حنان أبوضياء

ياسر رشاد - القاهرة - وكالة الأمن القومي تشن هجمات إلكترونية ضد 47 دولة ومنطقة منذ عقد من الزمان ، يتم الكشف عن الخصوصية والمعلومات الحساسة لمئات الملايين من الأشخاص حول العالم ، مما يجعلك تبدو لهم وكأنك  "تجرى عارياً".. هذا ما يؤكده كتاب "جاسوس تحت جلدك" للكاتبة حنان أبو الضياء ، الصادر عن دار كنوز للدعاية والنشر؛ والذي يتناول عملية (القبو) أخطر عمليات التجسس الرقمي بالعالم .معظم تلك البيانات التى يحصلون عليها تنتمي إلى أشخاص عاديين غير مشتبه فيهم. مكنت سعة التخزين وأدوات المعالجة الجديدة الهائلة وكالة الأمن القومي من استخدام المعلومات لرسم خريطة للعلاقات البشرية على نطاق كوكبي. وبهذه الطريقة فقط، يمكن لوكالة الأمن القومي أن تصل إلى ما هو أبعد من عالمها من الأهداف الاستخباراتية المعروفة. من وجهة نظر وكالة الأمن القومي، فإن استخبارات الإشارات، أو التنصت الإلكتروني، كانت مسألة حياة أو موت، "لولاها ستتوقف أمريكا عن الوجود كما نعرفها".... انسَ الأفكار الغريبة عن أحد المتسللين ، الذي يتساءل عما إذا كان بإمكانه اقتحام أحدث إصدار من Windows أو حتى شخص ما يأمل في إسقاط تطبيق مليء بالبرامج الضارة على جهاز Android. لوحة المتسللين الآن واسعة مثل حياتنا الرقمية. وكالة المخابرات المركزية (أو المقاولون الذين وظفتهم) تبحث في كل شيء . يمكن للمخابرات الامريكية اختراقك من أي قطعة تقنية في منزلك، ترموستات الثلاجة أو من الغسالة ، من مجفف وقفل الباب الأمامي وحتى المصابيح الكهربائية؛ كل هذا ممكن أن يخترق ملفك الشخصي، إذا كان يحتوي على شريحة ونظام تشغيل ومتصل بالإنترنت.
في كل فيلم تجسس أو برنامج تلفزيوني تقريبًا تم إنتاجه في الأربعين عامًا الماضية ، فإن أول شيء يفعله الجاسوس لمعرفة هدفه هو وضع ميكروفون في منزله أو مكتبه. هذا غير ضروري تمامًا الآن. وكالة المخابرات المركزية ذهبت بعيدا جدا. لقد وجدوا ثغرة في البرامج الثابتة الرائعة من شأنها أن تجعل التلفزيون يبدو كما لو كان مغلقًا بينما لا يزال قيد التشغيل ، مع إشراك الميكروفون في نفس الوقت ، وإعادة نقل الصوت من المنزل. ومع ذلك ، كانت الثغرة محدودة: على الرغم من أن أجهزة التلفزيون هذه ، مثل أي شيء آخر ، متصلة بالإنترنت ولها عنوان IP خاص بها ، فإن الطريقة الوحيدة التي يمكن لوكالة المخابرات المركزية أن تجدها لإصابة الأجهزة كانت من خلال منافذ USB المدمجة. 
معظم السيارات الجديدة متصلة الآن بالإنترنت. تخيل كيف أن كل هذا يبدو مغريًا للقراصنة.
فكرة The Dark night الخيالية عن إضاءة الملايين من ميكروفونات الهواتف المحمولة للعثور على إبرة خطيرة في كومة قش تبدأ في الظهور بشكل أكثر منطقية عندما تدرك عدد أجهزة الإنترنت المزودة بميكروفونات. بالتأكيد ، سوف يلتقطون الأشارات عديمة الفائدة في الغالب ، ولكن إذا كانت الأدوات موجودة أو على الأقل تم بناؤها من قبل الأخيار والأشرار ، فهذه مسألة وقت فقط قبل أن يتمكن المتسللون من العثور على معلومات استخبارية وحتى معلومات شخصية أساسية يمكنهم استخدامها لسرقة هويتك. 
لإخفاء عمليات التجسس بشكل أكبر ، قامت وكالة المخابرات المركزية بنشر بنية تحتية للشبكة مرتبطة بمنصة "خلية النحل" حول العالم. تُظهر تحليلات بيانات المراقبة أن وكالة المخابرات المركزية وضعت عدة قنوات انطلاق وقنوات VPN بين أجهزة التحكم الرئيسية والمضيفات الطرفية ، والتي يتم توزيعها على نطاق واسع في كندا وفرنسا وألمانيا وماليزيا وتركيا ودول أخرى. 
رغم أن الضحايا اكتشفوا أنهم تعرضوا للهجوم من قبل منصة" خلية النحل "، إلا أنه لا يزال من الصعب عليهم تتبع أصولها. 
أنشأت وكالة المخابرات المركزية نظامًا عالميًا للتجسس على أساس منصة "خلية النحل" وأجرت مراقبة إلكترونية عشوائية على أهداف عالية القيمة ومشاهير في جميع أنحاء العالم ، مع أهداف تشمل الوكالات الحكومية والأحزاب السياسية والمنظمات غير الحكومية والجيش المهم. الوحدات وكبار الشخصيات والخبراء وكذلك مؤسسات التعليم والبحث العلمي والاتصالات والطب.  


تساعد المنصة وكالة المخابرات المركزية على سرقة عدد كبير من المعلومات السرية من البلدان الضحية والتحكم في البنية التحتية للمعلومات الهامة الخاصة بها. كما أنها تساعد وكالة الاستخبارات في الوصول إلى البيانات الشخصية من جميع أنحاء العالم ، والتي تحتاجها الولايات المتحدة للحفاظ على موقعها المهيمن.
هناك سلاح نموذجي تستخدمه وكالة الأمن القومي الأمريكية (NSA)، يمكن للسلاح مراقبة حسابات وسائل التواصل الاجتماعي ورسائل البريد الإلكتروني ومعلومات الاتصال الخاصة بالمستخدمين، واختطافها. تشمل البيانات التي سرقتها وكالة الأمن القومي حول العالم ملفات تعريف الشبكة وأرقام الحسابات وكلمات المرور والمستندات المكتبية والخاصة وقواعد البيانات ومعلومات الأصدقاء عبر الإنترنت ومعلومات الاتصالات ورسائل البريد الإلكتروني والبيانات في الوقت الفعلي من الكاميرات والميكروفونات.


بمجرد أن تكون هدفا ، تصبح جميع الأنشطة والبيانات المخزنة في خوادم الإنترنت ملكا للهجمات الإلكترونية للاستخباراتية الأمريكية.
 

Advertisements

قد تقرأ أيضا