د/ايمان زغلول قاسم

استاذ تكنولوجيا التعليم المساعد بكلية التربية بالزلفي

جرائم الانترنت29

1. التجسس الإلكتروني:*

" في عصر المعلومات وبفعل وجود تقنيات عالية التقدم فإن حدود الدولة مستباحة بأقمار التجسس والبث الفضائي" (البداينة، 1988م)، والعالم العربي والاسلامي كان ولا يزال مستهدف امنيا وثقافيا وفكريا وعقديا لاسباب لاتخفى على احد.

وقد تحولت وسائل التجسس من الطرق التقليدية إلى  الطرق الإلكترونية خاصة مع استخدام الإنترنت وانتشاره عربيا وعالميا.

ولا تكمن الخطورة في استخدام الإنترنت ولكن في ضعف الوسائل الأمنية المستخدمة في حماية الشبكات الخاصة بالمؤسسات والهيئات الحكومية ولايمكن حتما الاعتماد على وسائل الحماية التي تنتجها الشركات الاجنبية فهي ليست في مأمن ولا يمكن الاطمئنان لها تماما.

ولا يقتصر الخطر على محاولة اختراق الشبكات والمواقع على العابثين من مخترقي الأنظمة أو ما يعرفون اصطلاحا ( hackers ) فمخاطر هؤلاء محدودة وتقتصر غالبا على العبث أو اتلاف المحتويات والتي يمكن التغلب عليها باستعادة نسخة أخرى مخزنة في موقع امن، اما الخطر الحقيقي فيكمن في عمليات التجسس التي تقوم بها الأجهزة الاستخباراتية للحصول على اسرار ومعلومات الدولة ومن ثم افشائها لدول أخرى تكون عادة معادية، أو استغلالها بما يضر بالمصلحة الوطنية للدولة.

وقد وجدت بعض حالات التجسس الدولي ومنها ما اكتشف اخيرا عن مفتاح وكالة الامن القومي الأمريكية (NSA) والتي قامت بزاعته في نظام التشغيل الشهير وندوز، وربما يكون هذا هو احد الاسباب الرئيسية التي دعت الحكومة الالمانية باعلانها في الأونة الاخيرة عن استبدالها لنظام التشغيل وندوز بأنظمة أخرى.

كما كشف اخيرا النقاب عن شبكة دولية ضخمة للتجسس الالتكروني تعمل تحت اشراف وكالة الامن القومية الأمريكية بالتعاون مع اجهزة الاستخبارات والتجسس في كندا،بريطانيا، استراليا ونيوزيلندا ويطلق عليها اسم (ECHELON) لرصد المكالمات الهاتفية والرسائل بكافة انواعها سواء ماكان منها برقيا، تلكسيا، فاكسيا أو الكترونيا.

وخصص هذا النظام للتعامل مع الاهداف غير العسكرية وبطريقة تجعله يعترض كميات هائلة جدا من الاتصالات والرسائل الالكتروينة عشوائيا باستخدام خاصية الكلمة المفتاح بواسطة الحاسبات المتعددة والتي تم انشاء العديد من المحطات السرية حول العالم للمساهمة في مراقبة شبكات الاتصالات الدولية ومنها محطة رصد الاقمار الصناعية الواقعة في منطقة واي هوباي بجنوب نيوزيلندا، ومحطة جير الدتون الموجودة باستراليا، والمحطة الموجودة في منطقة موروينستو في مقاطعة كورنوول ببريطانيا، والمحطة الواقعة في الولايات المتحدة الأمريكية بمنطقة شوجرجروف وتبعد (250) كيلومترا جنوب واشنطن دي سي، وايضا المحطة الموجودة بولاية واشنطن على بعد(200) كيلومتر جنوب غرب مدينة سياتل.

ولا يقتصر الرصد على المحطات الموجهة إلى  الاقمار الصناعية والشبكات الدولية الخاصة بالاتصالات الدولية، بل يشمل رصد الاتصالات التي تجرى عبر أنظمة الاتصالات الارضية وكذا الشبكات الإلكترونية.

أي انه يرصد جميع الاتصالات التي تتم بأي وسيلة. ويعتبر الافراد والمنظمات والحكومات اللذين لا يستخدمون أنظمة الشفرة التامينية أو  أنظمة كودية لحماية شبكاتهم واجهزتهم، اهدافا سهلة لشبكة التجسس هذه، وأن  كان هذا لا يعنى بالضرورة ان الاهداف الأخرى التي تستخدم أنظمة الشفرة في مأمن تام من الغزوات الاستخباراتية لهذه الشبكة ومثيلاتها، ولا يقتصر التجسس على المعلومات العسكرية أو السياسية بل تعداه إلى  المعلومات التجارية والاقتصادية بل وحتى الثقافية ( عبدالمطلب، 2001م : 30-45).

فمع توسع التجارة الإلكترونية عبر شبكة الإنترنت تحولت الكثير من مصادر المعلومات إلى  اهداف للتجسس التجاري ففي تقرير صدر عن وزارة التجارة والصناعة البريطانية أشار إلى  زيادة نسبة التجسس على الشركات من ( 36٪ ) عام (1994م) إلى  ( 45٪ ) عام (1999م)، كما اظهر استفتاء اجرى عام (1996م) لمسؤلي الامن الصناعي في الشركات الامريكة حصول الكثير من الدول وبشكل غير مشرع على معلومات سرية لانشطة تجارية وصناعية في الولايات المتحدة الأمريكية(داود،1420هـ: 62).

ومن الاساليب الحديثة للتجسس الإلكتروني اسلوب إخفاء المعلومات داخل المعلومات  وهو أسلوب شائع وإن كان ليس بالامر السهل، ويتلخص هذا الاسلوب في لجوء المجرم إلى إخفاء المعلومة الحساسة المستهدفة بداخل معلومات أخرى عادية داخل الحاسب الآلي ومن ثم يجد وسيلة ما لتهريب تلك المعلومة العادية في مظهرها وبذلك لا يشك احد في ان هناك معلومات حساسة يتم تهريبها حتى ولو تم ضبط الشخص متلبسا، كما قد يلجأ إلى  وسائل غير تقليدية للحصول على المعلومات السرية ( داود، 1420هـ : 67). 

وبعد الاعتداءات الاخيرة على الولايات المتحدة الأمريكية صدرت تعليمات جديدة لأقمار التجسس الاصطناعية الأمريكية بالتركيز على أفغانستان والبحث عن أسامة بن لادن والجماعات التابعة له، وقررت السلطات الأمريكية الاستعانة في عمليات التجسس على أفغانستان بقمرين اصطناعيين عسكريين مصممان خصيصا لالتقاط الاتصالات التي تجرى عبر أجهزة اللاسلكي والهواتف المحمولة، بالإضافة لقمرين اصطناعيين آخرين يلتقطان صورا فائقة الدقة وفي نفس الوقت طلب الجيش الأمريكي من شركتين تجاريتين الاستعانة بقمرين تابعين لهما لرصد الاتصالات ومن ثم تحول بعد ذلك إلى  الولايات المتحدة حيث تدخل في أجهزة كمبيوتر متطورة لتحليلها.

 

وتشارك في تلك العمليات شبكة إشيلون المستخدمة في التجسس على المكالمات الهاتفية ورسائل الفاكس والبريد الإلكتروني، الأمر الذي يتيح تحليل الإشارات التي تلتقطها الأقمار الصناعية حتى إن كانت واهنة أو مشفرة (BBC,2001).

 

الوقت من ذهب

اذكر الله


المصحف الالكتروني