صورة موضوعية
صورة موضوعية


«طوارئ فيس بوك و تويتر».. سلاح الإنترنت ضد الإرهاب

وائل نبيل

الثلاثاء، 11 أبريل 2017 - 12:46 ص

 
أعلن مجلس النواب مؤخرًا، برئاسة الدكتور علي عبدالعال، عن مراقبة موقع التواصل الاجتماعي، وعلى رأسها فيس بوك، وتويتر، بالإضافة إلى المواقع التي يستخدمها الإرهابيون للتواصل فيما بينهم، لتنفيذ جرائمهم البشعة بحق أبناء الوطن.

وبموجب إعلان حالة الطوارئ، فقد أصبحت الحكومة تمتلك الحق والصلاحية في فتح قنوات التواصل مع شركات مواقع التواصل الاجتماعي في العالم وعلى رأسها فيس بوك و جوجل، بهدف تمكين السلطات من السيطرة بشكل كامل على أي نشاط إرهابي عبر تلك المواقع.  

وحول إمكانية مراقبة مواقع التواصل الاجتماعي، وصفحات الإنترنت التابعة للجماعات الإرهابية، يقول العميد دكتور احمد مصطفى، بمباحث الإنترنت، إن مراقبة آلاف المواقع على شبكة الإنترنت، ومراقبة حسابات الملايين للمواطنين أمر صعب للغاية، موضحًا أن المراقبة تأتي في حال وجود نشاط مريب أو متطرف، لتبدأ بعدها عملية المراقبة أو المتابعة، للصفحات والحسابات التي تحض على العنف والإرهاب، وتهدد الأمن القومي للبلاد.

وفي وثائق مسربة، خاصة بشركة التجسس الشهيرة، هاكينج تيم، فقد أشارت إلى أن الحكومات تدفع مبالغ طائلة من الأموال لكي تقوم بمراقبة العناصر المشبوهة، وهو ما يعني أن تلك الحكومات إذا كانت تستطيع الحصول على معلومات عن طريق فيس بوك أو عن طريق أدواتها الخاصة، فلن تضطر لدفع مثل تلك المبالغ لشركات التجسس. 
 
وفي مصر فقد بدأت الحكومة في مراقبة نشاط العناصر الإرهابية، والتي تشكل تهديدًأ على الأمن القومي، وتحديدًا إبان ثورتي يناير و30 يونيو، وبالتزامن مع تعاظم حجم العمليات الإرهابية التي تنفذها الجماعات الإرهابية، وعلى رأسها جماعة الإخوان، وقد أوضحت مصادر بقطاع الاتصالات، أن الحكومة سبق وأن حصلت على برامج مراقبة الإنترنت، من شركة مصرية متخصصة في هذا المجال، وبالتعاون مع شركة Blue Coat الأمريكية، والتي قامت ببيع نظام مماثل لمراقبة الإنترنت للنظام السوري قبل بضع سنوات، بعقد مع الحكومة لتركيب نظام يتيح لها تتبع أنشطة المستخدمين على الشبكات الإجتماعية.
 
ويتيح هذا النظام مراقبة المحتوى على الإنترنت بالإضافة لإمكانية فرض رقابة على المواقع لحظيا، مع مراقبة تفصيلية لأنشطة المواطن على الشبكة العنكبوتية، بما يسمح أيضًا بمتابعة المحادثات على معظم تطبيقات الدردشة، بما في ذلك سكايب، وفايبر، وواتس آب، بالإضافة للشبكات الإجتماعية مثل فيس بوك وتويتر ويوتيوب.
 
وفيما يخص مراقبة فيس بوك وتويتر، فقد كشف تقرير شفافية فيس بوك، عن رفض فيس بوك في السابق طلبات البيانات الواردة إليه من أغلب الحكومات العربية للحصول على بيانات تخص المستخدمين، وذلك بسبب تشكك الشركات في استخدام هذه البيانات، وقد عملت فيس بوك وتويتر وانستجرام خلال السنوات الماضية، على تقديم بيانات المستخدمين إلى شركة تسويق لأدوات مراقبة وسائل التواصل الإجتماعي، والتي تعمل بدورها على تزويد الشرطة بها، كما تقوم شركات التواصل الإجتماعي على تقديم البيانات، بما في ذلك مواقع المستخدمين في كثير من الأحيان، إلى شركة Geofeedia الأمريكية، وتعمل الشركة على تحليل ومراقبة مشاركات وسائل التواصل الإجتماعي في سبيل تقديم تلك المعلومات إلى 500 جهة قضائية.
 
وتستخدم شركة "Geofeedia" البرمجية "APIs" لإنشاء خرائط في الوقت الحقيقي لنشاط وسائل التواصل الإجتماعي في مناطق الاحتجاجات، وقد تم استخدام تلك الخرائط في وقت لاحق لتحديد واعتقال المتظاهرين بعد وقت قصير من نشرهم لصور أو تحديث حالات أو منشورات.
 
كذلك يأتي نظام "Finfisher"، الحاسوبي المعقّد، متخصصا في أعمال المراقبة، وتمتلكه شركة "Gamma International"، وهو نظام اختراق أمني رفيع المستوى يحقق العديد من الإمكانيات الفنية مثل اختراق البريد الإلكتروني، وتحديث ملفات التجسس على أجهزة العناصر المستهدفة، والتحكم الكامل في أجهزة العناصر المخترقة، واختراق عناوين الحسابات الشخصية على Skype“، بالإضافة إلى “التحكم الكامل بجهاز الكمبيوتر المخترَق وإمكانية نسخ جميع محتوياته”.

وقد أصبح بإمكان الحكومات، حجب بعض البروتوكولات مثل (VOIP) عبر شركات الاتصالات، بهدف تعطيل تطبيقات الصوت مثل سكايب وفايبر، خاصة وإذ لم يكن هناك اتفاق يمكن الجهات الأمنية من مراقبة حسابات معينة أو بأي طريقة تتم بينهما، وهو ما حدث مع شركة بلاك بيري مثلاً عندما طُلب منها أن تقوم بتوفير سيرفرات التشفير لتكون بداخل المملكة لعربية السعودية.
 
كما يوجد نوع آخر من مراقبة الحسابات والمحادثات، وهو مايسمى بـ  " man-in-the-middle attack"، وهو هجوم يسمح بالنفاد إلى حزم البيانات أثناء تمريرها عبر الشبكة بين المرسل والمستقبل، بما يتضمن إمكانية الاطلاع على المحتوى الذي يقرؤه المستخدمون، وكذلك مراسلاتهم الخاصة، وبياناتهم الشخصية، وانتحال هويّات المواقع والأفراد، والاستحواذ على بيانات سريّة.

وحول مراقبة الهواتف المحمولة ، فأن هناك أربع غرف متعارف عليها بكل دول العالم، تراقب الهواتف المحمولة، الأولى غرفة تحكم تابعة لشركة السيم كارد مثل دو أو اتصالات حسب الشركات العاملة في الدولة،  والغرفة الثانية هي غرفة تحكم تابعة لمركز الشرطة، وفي هذه الغرفة يمكن للشرطة مشاهدة الأرقام الواردة والصادرة، وأسماء المستخدمينk وتحديد مكان الشخص بدقة بواسطة GPRS.
 
آما الغرفة الثالثة فهي وحدة مراقبة الهواتف المحمولة التابعة للحكومة، ويمكن عبر هذه الوحدة مراقبة وتسجيل المكالمات، من خلال أنظمة GPRS، وVICE system، وIMSI-catcher، حيث يمكن للوحدة تحديد مكان المتحدث بدقة، وتسجيل صوته.

وتتم عملية المراقبة آما عن طريق مراقبة السيم كارد (الشريحة)، أو بمراقبة الهاتف المحمول، حيث تتم مراقبة السيم كارد بإدخال رقم الموبايل، وبذلك يمكن تحديد مكان المتحدث بدقة بواسطة GPRS، وسماع المكالمات الصادرة والواردة ، آما المراقبة عن طريق الهاتف المحمول، فتتم عبر إدخال رقم السريال نمبر الخاص باجهاز.

ويقول خبراء الاتصالات، إن الحكومات يمكنها مراقبة كل الناس بنسخ كلمات معينة داخل الجهاز ، مثل كلمة سرقة ، إرهاب، تفجير، سلاح، مخدرات، قنبلة .. وهكذا، وحين يقوم أي شخص أثناء التحدث بذكر إحدى هذه الكلمات، يصدر صوت رنين ينبه بالخطر، وبأن أحد الأشخاص ذكر إحدى هذه الكلمات.

وتقوم الجماعات الإرهابية باتخاذ أقصى درجات الحيطة والحذر للتواصل فيما بينها، للهروب من أنظمة المراقبة والتتبع، وذلك من خلال تغيير برمجة الجهاز كل لحظة بواسطة جهاز خاص، أو بتغيير السيم كارد بعد سرقته من أحد ثم إتلافه أو إتلاف الجهاز، أو يتحدثون بكلمات خاصة بينهم متفق عليها من قبل، أو باستخدام جهاز الثريا، وهو من أكثر الأجهزة صعوبة في المراقبة والتتبع، نظرًا لأنها تعمل لنظام تابع للأقمار الصناعية، وتبلغ تكلفة دقيقة الثريا 1 دولار واحد تقريبا في أي اتصال، وبنظام القمر الصناعي، وبذلك لا تستطيع الحكومات تتبعهم .
 

الكلمات الدالة

مشاركه الخبر :

 
 
 
 
 
 
 
 
 

 
 
 

 
 
 

مشاركة