أهلا وسهلا بك زائرنا الكريم، اذا كانت هذه زيارتك الأولى للمنتدى، فيرجى التكرم بالاطلاع على القوانين بالضغط هنا. كما يشرفنا أن تقوم بالتسجيل بالضغط هنا إذا رغبت بالمشاركة في المنتدى، أما إذا رغبت بقراءة المواضيع والإطلاع فتفضل بزيارة المواضيع التي ترغب.

نحن ضحايا التجسس(هام جدا)

حفظ البيانات؟
الرئيسية
التسجيل
الدخول
فقدت كلمة المرور
القوانين
البحث فى المنتدى


 
الرئيسيةأحدث الصورالتسجيلدخول



 

 نحن ضحايا التجسس(هام جدا)

اذهب الى الأسفل 
كاتب الموضوعرسالة
ice

رقـــيب أول
رقـــيب أول



الـبلد : نحن ضحايا التجسس(هام جدا) 01210
العمر : 36
التسجيل : 27/01/2009
عدد المساهمات : 381
معدل النشاط : 110
التقييم : 15
الدبـــابة : نحن ضحايا التجسس(هام جدا) Unknow11
الطـــائرة : نحن ضحايا التجسس(هام جدا) Unknow11
المروحية : نحن ضحايا التجسس(هام جدا) Unknow11

نحن ضحايا التجسس(هام جدا) Empty10

نحن ضحايا التجسس(هام جدا) Empty

مُساهمةموضوع: نحن ضحايا التجسس(هام جدا)   نحن ضحايا التجسس(هام جدا) Icon_m10الأربعاء 18 فبراير 2009 - 18:27

الجاسوسية الرقمية ترصد و مراقبة أي الحاسوبية، عن طريق التسلل إلى أجهزتهم الحاسوبية أو محاولة اعتراض الإشارات و حزم المعلومات التي ترسل من قبل أجهزتهم عبر الإنترنت . تعتبر الحواسيب أحد أهم وسائل التجسس على الخصوصيات الفردية لقدرة المختصين على تلقي معلومات منها دون علم أصحاب الأجهزة انفسهم . يتم معظم هذا عن طريق شبكات الحاسب التي توصل بها معظم الحواسيب باستخدام ثغرات أمنية أو اختراق أمن الحاسوب security cracking للحصول على وصول للمعلومات المخزنة على الحاسب . غالبا ما تتم عمليات تجسس دولية للحصول على معلومات سرية رسمية لدى الحكومات من قبل حكومات دول أخرى ، أو قد يتم التجسس من قبل حكومة بلد على أفراد معينين من النشطاء السياسيين أو أفراد الجريمة المنظمة و العصابات الضخمة و المافيات . يعتمد بعض المخرتقين (كراكر) أحيانا لإدخال برامج تحول الأجهزة الحاسوبية لمكان مناسب للتجسس .
في عام 2000 ثار جدل كبير حول خصوصية المعلومات الشخصية في الولايات المتحدة وأوروبا عندما كشفت الجهات المسؤولة في المباحث الفيدرالية الأمريكية أنها قامت بتطوير برنامج دعته كارنيفور أو "الملتهم"، ووظيفته التجسس على جميع أنواع الاتصالات التي تتم عبر إنترنت. وعزز هذا الإعلان المخاوف التي كانت موجودة أصلا لدى مجموعات حماية الحرية الشخصية في الولايات المتحدة، بسبب وجود شبكة تجسس عالمية أمريكية أوروبية اسمها هو "إيشيلون Echelon" أسستها وكالة الأمن القومي الأمريكي NSA بالتعاون مع عدد من المؤسسات الاستخبارية العالمية، بهدف التجسس على كافة الاتصالات الرقمية، والسلكية، واللاسلكية، وحتى الاتصالات عبر الأقمار الاصطناعية. وبالطبع، وبعد الأحداث الأخيرة في الولايات المتحدة، اكتسبت هذه الأدوات أهمية خاصة، وربما مبالغ بها. ومن هنا كانت فكرة هذا الموضوع، والذي سنتطرق من خلاله إلى كارنيفور و إيشيلون ببعض من التفصيل لنكشف النقاب عن حقيقة هذين البرنامجين، ومدى فعاليتهما، وهل هما بالفعل بهذه الأهمية التي نصورها.
كارنيفور، ملتهم البيانات
طبقا لوكالة المباحث الفيدرالية الأمريكية فإن كارنيفور هو نظام كومبيوتري مصمم ليسمح لوكالة المباحث الفيدرالية الأمريكية، وبالتعاون مع الشركة المزودة لخدمات إنترنت ، بتطبيق أمر محكمة بجمع معلومات محددة حول رسائل البريد الإلكتروني ، أو أية اتصالات إلكترونية أخرى من وإلى مستخدم معين يستهدفه تحقيق ما." وتقول المباحث الأمريكية بأن اسم كارنيفور Carnivore، وهي كلمة إنجليزية تعني آكل اللحوم ، يشير إلى أن البرنامج يقوم بمضغ كافة البيانات المتدفقة عبر شبكة ما، ولكنه يقوم فعليا بالتهام المعلومات التي يسمح بها أمر المحكمة فقط.
ويمكن استخدام كارنيفور بشكلين فقط، الأول هو رصد المعلومات الواردة إلى والصادرة من حساب بريد إلكتروني معين، و/أو رصد حركة [[بيانات|البيانات]ي من وإلى عنوان IP معين. ويتم ذلك بعدة طرق وذلك إما من خلال رصد جميع الترويسات headers الخاصة برسائل البريد الإلكتروني (بما في ذلك عناوين البريد الإلكتروني) الصادرة من والواردة إلى حساب معين، ولكن ليس المحتويات الفعلية (أو خانة الموضوع). والطريقة الأخرى هي رصد جميع الأجهزة المزودة (مزودات الويب، والملفات) التي يقوم المشتبه به بالنفاذ إليها، وذلك من دون رصد المحتوى الفعلي لما ينفذ المستخدم إليه. ويمكن أيضا رصد جميع المستخدمين الذين يقومون بالنفاذ إلى صفحة ويب معينة أو ملف باستخدام FTP وأخيرا، يمكن رصد جميع صفحات إنترنت، وملفات FTP التي يقوم المستخدم بالنفاذ إليها.
كارنيفور إذا، وكما يمكن للقارئ الخبير أن يستنتج، ليس إلا برنامج لرصد حزم البيانات، أو ما يُطلق عليه اسم Packet Sniffer، وهي فئة معروفة من البرامج يستخدمها الهكرة عادة في التصنت على الحزم الواردة والصادرة إلى ومن حساب معين، وحفظ نسخة منها. ويجدر الإشارة هنا أيضا إلى أن كارنيفور لا يقوم بتغيير البيانات التي يقوم بجمعها، وتقتصر مهمته فقط على التصنت على الحزم وتسجيل نسخة منها. وتقول وكالة المباحث الفيدرالية أن كارنيفور فعليا هو عبارة عن برنامج ضمن "صندوق" (أو جهاز كمبيوتر) بمواصفات معينة، تتناسب مع متطلبات القانون الأمريكي الذي يصر على سمات معينة قد يكتسب الدليل الجنائي شرعيته. ولذا فإن صندوق كارنيفور عادة يتكون من العناصر التالية:
• جهاز يعمل بنظام ويندوز أن تي (أو مايكروسوفت ويندوز 2000)، مزود بـ 128 ميغابايت من الذاكرة، ومعالج بنتيو 3، وقرص صلب بسعة 4-18 غيغابايت، وسواقة جاز للتخزين الاحتياطي بسعة 2 غيغابايت، وهي الوجهة النهائية التي يتم نسخ الأدلة إليها.
• برنامج كارنيفور مكتوب بلغة C++
• لا يستخدم البرنامج حزم TCP/IP (وذلك كي لا يكون بالإمكان النفاذ إليه عبر إنترنت)
• جهاز للتحقق من الهوية، يُستخدم للتحكم فيمن لديه حقوق النفاذ إلى الصندوق (مما يمنع موظفي الشركة المزودة لخدمات إنترنت من النفاذ إلى داخل الصندوق دون إتلافه بشكل واضح.)
• أداة "عزل عن الشبكة" تمنع الصندوق من إرسال البيانات خارجه، حتى لو تمكن أحد الهكرة من النفاذ إليه بشكل ما.
• ملحقات برمجية يُشتبه في أنها تمثل نواة كارنيفور، والذي يُشتبه أيضا بأنه كُتب كملحق برمجي بلغة C++ لبرنامج EtherPeek المعروف، والمستخدم أيضا في التصنت على حزم البيانات.
• ويُقال أيضا بأنه يوجد منافذ على الصندوق للاتصال عبر المودم، وذلك لتحميل البيانات عن بُعد، ولكن ذلك يتنافى مع الإجراءات التي تصر وكالة المباحث على اتباعها، وهي استبدال قرص الجاز يوميا.
ولما كانت هذه هي كافة التفاصيل التي تقدمها وكالة المباحث الفيدرالية حول عمل كارنيفور، فإن حماة الحريات الشخصية في الولايات المتحدة يخشون بأن يكون النظام من البدائية بحيث أنه أثناء التصنت على حسابات الأفراد المشتبه بهم، فإن كارنيفور يقوم أيضا بجمع معلومات من حسابات أخرى غير خاضعة للتحقيق، وبالتالي جمع معلومات شخصية عن أفراد لا علاقة لهم بأي تحقيقات. ورغم أنه يمكن من الناحية التقنية كتابة بريمج للتصنت على حزم البيانات يقوم بجمع المعلومات الخاصة بحسابات معينة فقط، فإن المتبع عمليا هو كتابة البرامج بشكل سريع اختصارا للوقت، وبالتالي عدم الاعتناء بجعل فعالية البرنامج تقتصر على حسابات وعناوين معينة. ويجب التركيز هنا على أن كارنيفور ليس برنامجا للمطابقة بين أنماط النص pattern matcher كالبرامج المستخدمة في البحث ضمن نص معين، ولكنه مجرد برنامج لتفسير بروتوكولات نقل البيانات، بمعنى أنه يتابع بروتوكولات نقل البريد الإلكتروني، ويقوم بفحص حقول معينة بها، وهو ما سنتطرق إليه بعد قليل. كما أننا يجب أن نؤكد هنا على أن كارنيفور لا يقوم بإفساد البيانات، أو تخريبها بأي شكل من الأشكال. فالبريد الإلكتروني ينتقل عبر الشبكة في حزم لها أرقامها التسلسلية الخاصة، وعند حدوث مشكلة في عملية النقل تؤدي إلى عدم التقاط كافة الحزم التي تُشكل رسالة معينة فإن كارنيفور يقوم بوضع علامة على هذه الثغرة في البريد الإلكتروني، مما يسمح لمن يتابعون هذا البريد باكتشاف مشاكل الاستقبال بسهولة. ويُشاع أيضا بأن صناديق كارنيفور منتشرة عبر إنترنت، وتقوم بالتجسس على كل شاردة وواردة، وهذا اعتقاد خاطئ لعدة أسباب أهمها هو أنه طبقا للقانون الأمريكي، فإنه يجب تجديد أوامر المحكمة التي تسمح بمتابعة المعلومات الشخصية بشكل شهري، ولذلك، فإنه لا يمكن لصناديق كارنيفور أن تتواجد ضمن مزود واحد لخدمات إنترنت لمدة أكثر من شهر واحد. كما أنه لا يجب على مزودي خدمات إنترنت استخدام كارنيفور إذا كان بحوزتهم الوسائل التي يمكنهم من خلالها تقديم المعلومات التي تطلبها المباحث. وحسب آخر الإحصائيات (أغسطس 2000)، فإنه يوجد في العالم عشرون صندوقا من صناديق كارنيفور، تحتفظ بها المباحث الفيدرالية في مقرها بكوانتكو بولاية فرجينيا. كما يجدر الإشارة إلى نقطة أخرى هنا وهي أن كارنيفور هو برنامج بدائي بكل معنى الكلمة، وبالتالي فلا يمكن استخدامه إلا لأغراض محددة وضمن نطاقات جغرافية معينة، ولذلك فهو ليس من البرامج المستخدمة للتجسس عالميا (كما هي الحال ضمن مشروع إيكيلون). كما أن المباحث عادة تقوم بوضع هذه الصناديق أمام مهندسي الشبكات في الشركات المزودة، في حين أن برامج مثل إيكيلون سرية للغاية ولا يعرف عنها إلا القليل من البشر.
ضوابط كارنيفور
وكي يكون الدليل الإلكتروني دليلا معتمدا في المحكمة، فقد قامت المحاكم الأمريكية بوضع مجموعة من الشروط التي تجعل من الأدلة التي يلتقطها كارنيفور أدلة صالحة للاستخدام. خصوصا وأنه من السهل تغيير الدليل الإلكتروني وتزييفه. وهذه الشروط هي:
• مثلا، لا يمكن اعتماد رسالة بريد إلكتروني واحدة كدليل، بل يجب جمع كافة رسائل البريد الإلكتروني المتداولة ضمن حساب معين، خلال فترة زمنية متصلة (أسبوع أو شهر مثلا). وذلك لوضع جميع الرسائل ضمن سياق معين يثبت الجريمة بشكل قاطع.
• يجب التحقق من هوية البيانات التي يتم رصدها، أي التحقق بشكل قاطع من هوية المرسل والمستقبل. كما يجب على موظفي المباحث توثيق كافة الخطوات التي استُخدمت عند تثبيت صندوق كارنيفور لدى مزود خدمات إنترنت
• يجب على وكالات المباحث استخدام أفضل دليل ناتج، بمعنى أنه إذا كان بإمكان الشركة المزودة لخدمات إنترنت تزويد المباحث بالبريد الإلكتروني للشخص دون ثغرات، فإن ذلك يكون هو الدليل المعتمد وليس البيانات التي تم جمعها من خلال كارنيفور.
• يجب ختم جميع الأدلة التي يتم الحصول عليها من كارنيفور. ففور أن يتم إخراج قرص الجاز من الصندوق فإنه يوضع في كيس بلاستيكي ويسجل عليه اسم عنصر المباحث الذي قام بإخراجه، وتاريخ ذلك اليوم وتوقيت إخراج القرص. ولا يمكن تغيير محتوى هذا القرص بأي شكل من الأشكال.
• ضرورة اقتصار الأدلة التي يتم جمعها على ما يسمح به قرار المحكمة. أي أنه لا يتم اعتماد محتوى الرسائل التي يتم جمعها إذا كان قرار المحكمة ينص بالتصنت على عناوين البريد فقط.

اصنع كارنيفور بنفسك
عند الحديث عن كارنيفور في الصحافة العامة، فإنه يتم تصوير النظام على أنه ذلك التقدم المخيف في عالم التجسس على الاتصالات الإلكترونية، لكن الواقع هو أن كارنيفور ينتمي إلى المدرسة القديمة في عالم معدات التصنت، حيث أنه يعتمد على المعدات والأجهزة، في حين أن معظم أدوات التصنت اليوم هي من البرمجيات التي يتم زرعها على الأجهزة المزودة. وفي حين تعتمد البرمجيات الحديثة تقنيات الذكاء الاصطناعي مثلا للبحث في نص الرسائل المتبادلة بين الأجهزة، فإن كارنيفور ذا فعالية محدودة، حيث يمكنه فقط كما سبق وأن قلنا، التصنت على عناوين الحزم فقط دونما اهتمام للمحتوى، كما أنه معرض لفقد بعض الحزم المتداولة. وإضافة إلى ذلك فإن هنالك العديد من البرمجيات المتوفرة مجانا والتي يمكنها التصنت على عناوين معينة مثل برنامج TCPDUMP وهو متوفر لويندوز ويونيكس، ويمكن تنزيل إصدار لويندوز من الموقع : نت غروب هو وشيفرته المصدرية. والأكثر من ذلك هو أن بإمكانك صنع برنامج كارنيفور الخاص بك باستخدام برنامج الجدار الناري الشخصي Black ICE Defender (يمكن شراؤه وتنزيله من الموقع [ http://www.networkice.com/sales/home_office_sales.html ])، واستعمال ميزة تسجيل الحزم المتداولة Packet Logging بحيث تقوم بمراقبة حركة البيانات الواردة إلى جهازك وإنشاء سجل بهذه التحركات، وحفظ السجل على قرص بشكل مباشر تماما مثل كارنيفور.
كيف يعمل كارنيفور
لفهم الكيفية التي يعمل بها كارنيفور يجب فهم الكيفية التي يعمل بها بروتوكول SMTP المستخدم في تداول الرسائل الإلكترونية، كالبريد الإلكتروني. وعند إرسال البريد فإن ما يحدث هو أن مزود البريد الإلكتروني المرسل يقوم بالاتصال بمزود البريد المستقبل لإرسال البريد إليه, وفي هذه الحالة، وإذا كانت عناوين البريد الإلكتروني أو حزم IP المتداولة مطابقة لما هو محدد في فلتر كارنيفور فإنه يبدأ بالتصنت في الخفاء. ويقوم المزود الذي فتح قناة الاتصال بإرسال مغلف يحتوي على حقول MAIL FROM و RCPT TO والتي تحدد المرسل والمستقبِل، ثم يرسل الرسالة، التي تنتهي بسطر فارغ ونقطة. ويعمل كارنيفور عادة حسب ما تحدده وكالة المباحث، وأمر المحكمة، فهو إما يقوم فقط بتسجيل المعلومات الأساسية مثل عنوان المرسل والمستقبل، أو تسجيل كافة محتويات البريد الإلكتروني، أو بالأحرى كافة الحزم التي تشكّل هذا البريد. أما في حالة تعقب الاتصالات التي تتم من خلال المودم، وهي الحالات التي لا يُعين فيها للمستخدم عنوان IP ثابت، فإن كارنيفور يقوم بتعقب حزم RADIUS لتسجيل الدخول والتحقق من الهوية، وذلك لاكتشاف عنوان IP المستخدم. وهذه الميزة تعمل حقا على تمييز كارنيفور، حيث أنه من البرامج القليلة التي يمكنها تعقب اتصالات إنترنت التي تتم من خلال أجهزة المودم. كما يعمل كارنيفور على تعقب جميع الاتصالات التي يقوم بها المشتبه بهم بموقع ويب معين، وذلك من خلال تطبيق فلاتر محددة على منفذ 8080 الخاص بالمستخدم (والذي يقوم بتداول بروتوكول HTTP ) وتسجيل جميع عناوين IP التي ينفذ إليها المستخدم. وعمل ذلك للمتصلين من خلال أجهزة المودم أكثر تعقيدا بالطبع حيث أنه لا يوجد عنوان IP ثابت للمستخدم. ومن ناحية أخرى يمكن تثبيت صندوق كارنيفور إلى جانب مزود الويب الذي يقوم بخدمة صفحة معينة وتعقب جميع الاتصالات التي تتم مع صفحة معينة، وهو أسلوب يمكن استخدامه لمراقبة ملفات FTP معينة. كما يمكن استخدام كارنيفور لمراقبة المجموعات الإخبارية، والتي يعتمد عليها المجرمون الرقميون لتبادل المعلومات عادة. وأخيرا، ورغم الإشاعات بأنه يمكن استخدام كارنيفور لمراقبة غرف التراسل عبر إنترنت و IRC فإن ذلك عديم الفائدة، حيث أن محتوى غرف التراسل عام ويمكن استخدام مجموعة واسعة من البرمجيات المجانية لتسجيل ما يجري في غرف الحوار دون الحاجة إلى كارنيفور.
تجنّب كارنيفور
ليس لدينا الكثير لنقوله هنا، ولكن تشفير رسائل البريد الإلكتروني هو الوسيلة الأولى والأنجع لعمل ذلك. كنا يمكن استخدام مواقع البريد الإلكتروني المُغفَل anonymizing services لعمل ذلك (وهي للأسف خدمات يقاطعها معظم مزودي إنترنت في الخليج). وأخيرا يمكنك تزوير عنوان البريد الإلكتروني الذي تقوم بإرسال الرسائل منه، وهو أمر تتيحه معظم برمجيات البريد الإلكتروني اليوم من قائمة الخيارات، والحسابات. أما الهكرة المحترفون، والذين يستخدمون خطوط الهاتف للاتصال بإنترنت، فيمكنهم تزوير حزم RADIUS لإيهام المتصنتين بأن شخصا آخر يستخدم عنوان IP مما سيوقف عمليات التصنت. وأخيرا يمكن مهاجمة كارنيفور بشكل مباشر بإرسال رسائل بريد إلكتروني كبيرة الحجم، وبشكل يفوق قدرة كارنيفور على المعالجة، مما سيؤدي إلى وقفه عن العمل، وهو أسلوب مشابه للأسلوب المتبع في هجمات الحرمان من الخدمات denial of service attack، والتي يمكن استخدامها أيضا لتعطيل كارنيفور.
نظائر كارنيفور
كارنيفور هو البرنامج الذي تستخدمه وكالة المباحث الفيدرالية الأمريكية للتصنت على الاتصالات الإلكترونية للأفراد المشتبه بهم. ورغم الأساطير التي انطلقت عنه (خصوصا وأنه يحمل الجنسية الأمريكية مما يجعله متفوقا في نظر الكثيرين) فإن هنالك نظما مشابهة له من حيث المبدأ، وربما تكون أكثر تقدما، تستخدمها الدول الغربية المتقدمة. ففي بريطانيا أصدر مجلس العموم البريطاني قانونا يحمل اسم RIP، سيُفرض بموجبه على كافة الشركات المزودة لخدمات إنترنت أن تقوم بالتعاون مع السلطات في التحقيقات الأمنية بتثبيت جهاز (صندوق أسود) مشابه لكارنيفور بجانب أجهزتها المزودة. أما في روسيا، فإن وكالة الاستخبارات الروسية FSB والتي خلفت الكي جي بي، فهنالك قانون SORM والذي يفرض على كافة الشركات المزودة لخدمات إنترنت أن تقوم بتحويل كافة البيانات المتداولة إلى أجهزة FSB المزودة لفلترتها، ويمكن لرجال القانون استخدام هذه المعلومات دون أمر من المحكمة، كما أن استخدام تقنيات التشفير وبعثرة البيانات ممنوع. أما في اليابان، فيُفرض على جميع الشركات المزودة للخدمات أن تقوم بحفظ سجل إلكتروني بكافة البيانات المتداولة، والتي يمكن للسلطات استخدامها في أي وقت بعد إصدار مذكرة من المحكمة. وفي جميع الحالات، فإن هذه الدول تقوم باستخدام نظم لفلترة وتصفية ومراقبة حزم البيانات شبيهة بكارنيفور، وربما أكثر تقدما منه.
يتبع

الرجوع الى أعلى الصفحة اذهب الى الأسفل
ice

رقـــيب أول
رقـــيب أول



الـبلد : نحن ضحايا التجسس(هام جدا) 01210
العمر : 36
التسجيل : 27/01/2009
عدد المساهمات : 381
معدل النشاط : 110
التقييم : 15
الدبـــابة : نحن ضحايا التجسس(هام جدا) Unknow11
الطـــائرة : نحن ضحايا التجسس(هام جدا) Unknow11
المروحية : نحن ضحايا التجسس(هام جدا) Unknow11

نحن ضحايا التجسس(هام جدا) Empty10

نحن ضحايا التجسس(هام جدا) Empty

مُساهمةموضوع: رد: نحن ضحايا التجسس(هام جدا)   نحن ضحايا التجسس(هام جدا) Icon_m10الأربعاء 18 فبراير 2009 - 18:29

تابع الموضوع

ما هي شبكة إيكيلون
في عام 1999 ظهرت إلى الوجود إشاعة مفادها أن تحالفا من الدول الغربية يقوم بالتصنت على الاتصالات الإلكترونية على نطاق واسع، ولكن الوكالات الحكومية الغربية سارعت إلى إنكار ذلك. ولكن لجنة تحقيق تابعة للمجموعة الأوروبية أثبتت وجود هذا النظام، وقامت بنشر تقرير سنعتمد عليه في بقية موضوعنا هذا. وفي حين أن التقنيات التي يستخدمها العاملون ضمن شبكة إيكيلون شبيهة جدا بالتقنيات المستخدمة في كارنيفور، فإن كارنيفور ليس تابعا بأي شكل من الأشكال لشبكة إيكيلون، حيث أنه جزء من جهود وكالة المباحث الفيدرالية الأمريكية، في حين أن إيكيلون تابعة لجهاز الأمن القومي الأمريكي، وهما مؤسستان متنافستان، وعملتا حتى 11 أيلول الماضي بشكل منفصل، أي إلى أن تم تشكيل وزارة أمريكية موحدة تجمع بين عمليات الاثنتين. كما أن ما تقوم المؤسستان بمراقبته مختلف تماما، ولكل منهما محدداته القانونية (لا يوجد الكثير من الحدود لما يمكن لوكالة الأمن القومي الأمريكي أن تقوم بعمله).
و إيكيلون (ECHELON بالإنجليزية) هو نظام عالمي لرصد البيانات، واعتراضها، ونقلها، يتم تشغيله من قبل مؤسسات استخبارية في خمس دول هي: الولايات المتحدة، والمملكة المتحدة، وكندا، وأستراليا، ونيوزلندا. ومن المعتقد أن الاسم إيكيلون هو التسمية الخاصة بجزء من النظام يقوم باعتراض الاتصالات التي تتم عبر الأقمار الاصطناعية. وتقوم هذه المؤسسات الاستخبارية بالتنسيق بين جهودها استنادا إلى اتفاقية UKUSA والتي تم توقيعها في العام 1947، ولكن نظام إيكيلون المستخدم حاليا ابتدأ العمل منذ عام 1971، وقد توسعت طاقاته وقدراته ومستوى شموليته كثيرا منذ ذلك الحين، ومن المعتقد أن عملياته تغطي كافة أنحاء العالم. وطبقا للتقارير، ومنها التقرير الذي أعدته اللجنة الأوروبية، فإن بإمكان إيكيلون اعتراض وتعقب أكثر من ثلاثة بلايين عملية اتصال يوميا (تشمل كل شيء من المكالمة الهاتفية العادية، والجوالة، واتصالات إنترنت، وانتهاء بالاتصالات التي تتم عبر الأقمار الاصطناعية). ويقوم نظام إيكيلون بجمع كافة هذه الاتصالات دون تمييز ومن ثم تصفيتها وفلترتها باستخدام برامج الذكاء الاصطناعي لإنشاء تقارير استخبارية. وتقول بعض المصادر لأن إيكيلون يقوم بالتجسس على 90% من المعلومات المتداولة عبر إنترنت، وتبقى هذه مجرد إشاعة حيث أنه لا يوجد مصادر يمكنها أن تشير بدقة إلى قدرة النظام.
كيف يعمل إيكيلون؟
يقوم نظام إيكيلون بجمع البيانات بطرق متعددة؛ حيث تشير التقارير إلى أن الوكالات الاستخبارية قامت بتثبيت هوائيات راديوية عملاقة في مواقع مختلفة من الكرة الأرضية، وذلك لاعتراض البث المرسل من وإلى الأقمار الاصطناعية، كما أن هنالك بعض المواقع المتخصصة في تعقب الاتصالات الأرضية. وتوجد هذه الهوائيات حسب التقارير في الولايات المتحدة، وإيطاليا، وإنجلترا، وتركيا، ونيوزلندا، وكندا، وأستراليا، ومجموعة من المواقع الأخرى. كما أن إيكيلون يستخدم مجموعة من الأقمار الاصطناعية الخاصة التي تقوم بمراقبة البيانات "الفائضة Spillover" بين الأقمار الاصطناعية، ومن ثم إرسال هذه البيانات إلى مواقع معالجة خاصة على الأرض تتمركز في الولايات المتحدة بالقرب من مدينة دنفر بولاية كولورادو، وفي بريطانيا (منويث هيل)، وأستراليا, وألمانيا. كما أن نظام إيكيلون يقوم بشكل روتيني بمراقبة عمليات الإرسال التي تتم عبر إنترنت، حيث قامت المؤسسة بتثبيت عدد من برمجيات وأدوات "تعقب" الحزم شبيهة بكارنيفور ولكن دون المحددات المفروضة عليه. وإضافة إلى ذلك فإن إيكيلون يستخدم عددا من برمجيات البحث للتنقيب في المعلومات الموجودة في مواقع إنترنت مختارة. وأُشيع أيضا بأن إيكيلون استخدم معدات تحتمائية خاصة، يمكن تركيبها على الكوابل التي تحمل المكالمات الهاتفية، وقد تم اكتشاف إحدى هذه الأدوات في عام 1982. ومن غير المعروف حاليا إذا ما كان بإمكان إيكيلون رصد المكالمات المتداولة عبر كوابل الألياف الضوئية. وإضافة إلى جميع الوسائل المذكورة أعلاه، والتي تتم عادة عن بعد، دون الاحتكاك مع الجهات المشبوه بها، فإن الوكالات المشاركة في إيكيلون تقوم باستخدام عملاء سريين مدربين خصيصا يقومون بتثبيت أدوات للتصنت وجمع المعلومات في المواقع التي ترغب بها الوكالة. وبعد جمع البيانات الخام، يقوم نظام إيكيلون بالتنقيب في هذه البيانات والبحث بها باستخدام نظام اسمه DICTIONARY، والذي يتكون من مجموعة من أجهزة الكمبيوتر الفائقة، والتي تعثر على المعلومات المفيدة للتقارير الاستخبارية بالبحث عن كلمات مفتاحية، وعناوين، وما إلى ذلك. وبفضل برمجيات البحث المتقدمة هذه، يمكن الاستفادة بشكل جيد من الكميات المهولة من البيانات التي تمر عبر النظام يوميا، كما يبدو أنها تسمح للعملاء بتركيز بحثهم على المعلومات الضرورية فقط.
مكونات إيكيلون
يتكون نظام إيكيلون من مجموعة من البرمجيات المعقدة التي تم تطويرها عبر عقود طويلة من الزمن، أُتيحت فيها للوكالات الاستخبارية الغربية ميزانيات مهولة مكنتها من استخدام أحدث التقنيات وتحويل الخيال العلمي إلى حقيقة. وسنستعرض فيما يلي بعضا منها:
نظام أويزيس وفلووينت
قام مسئولو الاستخبارات في الولايات المتحدة بتطوير برنامجين، يعتقد العديد من الخبراء بأنهما يُستخدمان لتعزيز فعاليات إيكيلون. أول هذين البرنامجين هو أويزيس Oasis، وهو برنامج لتحويل الصوت إلى نص، ومهمته هي تحويل برامج التلفزيون والراديو إلى نص مكتوب يمكن للآلة قراءته وتحليله. كما أنه يمكن لهذا البرنامج أن يقوم بالتمييز بين أصوات المتحدثين، والتمييز بين الصفات الفردية للأشخاص (مثل جنس المتحدث)، ومن ثم الإشارة إلى هذه الخصائص وتضمينها في النص الذي يقوم بتحويله. أما البرنامج الآخر، وهو Fluent فيمسح بالبحث في المواد المكتوبة بلغات غير الإنجليزية باستخدام كلمات مفتاحية إنجليزية. ولا تقتصر قدرة هذا البرنامج على ذلك فحسب، بل تتعداها لتشمل الترجمة الآلية لهذه الوثائق. وتقتصر الترجمة الآلية حاليا على اللغات الروسية، والصينية، والبرتغالية، والصرب كرواتية، والكورية، والأوكرانية. ولا نشك أن اللغة العربية ستشرف هذه اللائحة عما قريب. كما أن فلووينت يقوم بعرض تكرار كلمة معينة ضمن نص معين، ويمكنه التعامل مع الأخطاء في تهجئة الكلمات.
مشروع TEMPEST
يُعتبر مشروع تمبست TEMPEST أو "الزوبعة" من المشاريع المثيرة الأخرى في جعبة إيكيلون، وهو من المشاريع التي ترعاها وكالة الأمن القومي الأمريكي. وقد صمم أعضاء هذا المشروع نظاما يقوم بالتقاط إشارات الكمبيوتر (مثل نقرات النفاتيح، وصور الشاشات) وذلك بالتصنت عليها عن بُعد (من مبان أخرى)، أو من خلال الجدران، وذلك باستخدام تقنيات تعتمد على التقاط الموجات الإلكترومغناطيسية .
إنفوبول-من الاتحاد الأوروبي
وحتى لا يتخلف الأوروبيون عن الركب، فقد قام الاتحاد الأوروبي بإصدار وثيقة أطلق عليها اسم "إنفوبول Enfopol"، والتي تحتوي على كافة المتطلبات التقنية التي ستقوم بتسهيل عملية التصنت للجهات الأمنية عبر أوروبا. ويجري حاليا تطبيق هذه المقاييس على نظم الاتصالات في جميع أرجاء أوروبا.
الولايات المتحدة-CALEA
يفرض هذا القانون الأمريكي على جميع الشركات المزودة لخدمات الاتصالات السلكية واللاسلكية وخدمات إنترنت، أن تقوم بتعديل معداتها، وقدراتها، بحيث يمكن للجهات الحكومية استخدام هذه المعدات لأغراض التصنت والتجسس.

الرجوع الى أعلى الصفحة اذهب الى الأسفل
sherifmedhat

عقـــيد
عقـــيد



الـبلد : نحن ضحايا التجسس(هام جدا) 01210
العمر : 37
المهنة : مشروع جيوفيزيائ
المزاج : مخنؤ
التسجيل : 09/11/2007
عدد المساهمات : 1311
معدل النشاط : 79
التقييم : 6
الدبـــابة : نحن ضحايا التجسس(هام جدا) Unknow11
الطـــائرة : نحن ضحايا التجسس(هام جدا) Unknow11
المروحية : نحن ضحايا التجسس(هام جدا) Unknow11

نحن ضحايا التجسس(هام جدا) Empty10

نحن ضحايا التجسس(هام جدا) Empty

مُساهمةموضوع: رد: نحن ضحايا التجسس(هام جدا)   نحن ضحايا التجسس(هام جدا) Icon_m10الأربعاء 18 فبراير 2009 - 21:29

ربنا يستر و كل واحد ياخد باله من كل حاجه يقولها او يعملها

الرجوع الى أعلى الصفحة اذهب الى الأسفل
tsh1

عمـــيد
عمـــيد
tsh1



الـبلد : نحن ضحايا التجسس(هام جدا) 01210
العمر : 42
التسجيل : 20/08/2007
عدد المساهمات : 1754
معدل النشاط : 411
التقييم : 56
الدبـــابة : نحن ضحايا التجسس(هام جدا) Unknow11
الطـــائرة : نحن ضحايا التجسس(هام جدا) Unknow11
المروحية : نحن ضحايا التجسس(هام جدا) Unknow11

نحن ضحايا التجسس(هام جدا) Empty10

نحن ضحايا التجسس(هام جدا) Empty

مُساهمةموضوع: رد: نحن ضحايا التجسس(هام جدا)   نحن ضحايا التجسس(هام جدا) Icon_m10الأربعاء 18 فبراير 2009 - 23:54

شكرا اخي الكري على المعلومات القيمة لكن عن نفسي لا يمكنهم الوصول لشيئ لانني ببساطة استعمل كمبيتر خالى من اي معلومات شخصية 57

الرجوع الى أعلى الصفحة اذهب الى الأسفل
su-41

عقـــيد
عقـــيد
su-41



الـبلد : نحن ضحايا التجسس(هام جدا) 61010
التسجيل : 29/04/2008
عدد المساهمات : 1483
معدل النشاط : 249
التقييم : 21
الدبـــابة : نحن ضحايا التجسس(هام جدا) C87a8d10
الطـــائرة : نحن ضحايا التجسس(هام جدا) 51260b10
المروحية : نحن ضحايا التجسس(هام جدا) B97d5910

نحن ضحايا التجسس(هام جدا) Empty10

نحن ضحايا التجسس(هام جدا) Empty

مُساهمةموضوع: رد: نحن ضحايا التجسس(هام جدا)   نحن ضحايا التجسس(هام جدا) Icon_m10الجمعة 20 فبراير 2009 - 14:48



السلام عليكم


هدا شيئ اكيد اختي الكريمة.

الدول الغربية و اسرائيل تعتمد على التجسس كاهم عامل يوفر لها المعلومات الامنية و العسكرية و حتى الاقتصادية ....بل حتى الدول المتطورة تتقاتل فيما بينها في الخفاء و تدور معارك طاحنة حول التجسس و التجسس المضاد...


الرجوع الى أعلى الصفحة اذهب الى الأسفل
جهاز مكافحة الارهاب

عريـــف
عريـــف



الـبلد : نحن ضحايا التجسس(هام جدا) 01210
التسجيل : 20/02/2009
عدد المساهمات : 37
معدل النشاط : 0
التقييم : 0
الدبـــابة : نحن ضحايا التجسس(هام جدا) Unknow11
الطـــائرة : نحن ضحايا التجسس(هام جدا) Unknow11
المروحية : نحن ضحايا التجسس(هام جدا) Unknow11

نحن ضحايا التجسس(هام جدا) Empty10

نحن ضحايا التجسس(هام جدا) Empty

مُساهمةموضوع: رد: نحن ضحايا التجسس(هام جدا)   نحن ضحايا التجسس(هام جدا) Icon_m10الجمعة 20 فبراير 2009 - 14:56

انا برأيي انهم ما عندهم وقت للمدنيين العاديين بل يبحثون عن المعلومات المهمه ...

الرجوع الى أعلى الصفحة اذهب الى الأسفل
kingstar_1

جــندي
kingstar_1



الـبلد : نحن ضحايا التجسس(هام جدا) 01210
العمر : 44
المهنة : محاسب
المزاج : هادىء
التسجيل : 27/02/2009
عدد المساهمات : 17
معدل النشاط : 0
التقييم : 0
الدبـــابة : نحن ضحايا التجسس(هام جدا) Unknow11
الطـــائرة : نحن ضحايا التجسس(هام جدا) Unknow11
المروحية : نحن ضحايا التجسس(هام جدا) Unknow11

نحن ضحايا التجسس(هام جدا) Empty10

نحن ضحايا التجسس(هام جدا) Empty

مُساهمةموضوع: رد: نحن ضحايا التجسس(هام جدا)   نحن ضحايا التجسس(هام جدا) Icon_m10الجمعة 27 فبراير 2009 - 13:46

جهاز مكافحة الارهاب كتب:
انا برأيي انهم ما عندهم وقت للمدنيين العاديين بل يبحثون عن المعلومات المهمه ...
وانا مع رايك

الرجوع الى أعلى الصفحة اذهب الى الأسفل
SS-Brigaderfuhrer

مســـاعد
مســـاعد
SS-Brigaderfuhrer



الـبلد : نحن ضحايا التجسس(هام جدا) 01210
العمر : 37
المهنة : طالب كلية الهندسة المعمارية -في اي مكان يحتاجني فيه الاسلام
المزاج : جييييييد ومسيطرين على الوضع
التسجيل : 02/02/2009
عدد المساهمات : 426
معدل النشاط : 95
التقييم : 11
الدبـــابة : نحن ضحايا التجسس(هام جدا) Unknow11
الطـــائرة : نحن ضحايا التجسس(هام جدا) Unknow11
المروحية : نحن ضحايا التجسس(هام جدا) Unknow11

نحن ضحايا التجسس(هام جدا) Empty10

نحن ضحايا التجسس(هام جدا) Empty

مُساهمةموضوع: رد: نحن ضحايا التجسس(هام جدا)   نحن ضحايا التجسس(هام جدا) Icon_m10الإثنين 2 مارس 2009 - 22:17

شكرا على الموضوع
الله يكفينا الشرور والفتن ماظهر منها وما بطن

الرجوع الى أعلى الصفحة اذهب الى الأسفل
 

نحن ضحايا التجسس(هام جدا)

استعرض الموضوع التالي استعرض الموضوع السابق الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1

 مواضيع مماثلة

-
» أمريكا تبلغ سفارات ضحايا تفجيرات بوسطن ولا ضحايا مصريين
» كيف تصبح النساء ضحايا قبل ان يأخذن أرواح ضحايا أخر. فيديو
» سبب عدم مقاومة ضحايا " داعش " لقاتليهم
» رصد عدد ضحايا حرب العراق من ويكيليكس
» الخنازير يقتلون 43 دركيا

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
 :: الأقســـام العسكريـــة :: المواضيع العسكرية العامة - General Military Topics-
التعليقات المنشورة لا تعبر عن رأي ادارة الموقع ولا نتحمل أي مسؤولية قانونية حيال ذلك ويتحمل كاتبها مسؤولية النشر

Powered by Arab Army. Copyright © 2019