أخبار عامة - وكالة أنباء المرأة - اخبار الأدب والفن - وكالة أنباء اليسار - وكالة أنباء العلمانية - وكالة أنباء العمال - وكالة أنباء حقوق الإنسان - اخبار الرياضة - اخبار الاقتصاد - اخبار الطب والعلوم
إذا لديكم مشاكل تقنية في تصفح الحوار المتمدن نرجو النقر هنا لاستخدام الموقع البديل

الصفحة الرئيسية - الارهاب, الحرب والسلام - بشير الوندي - مباحث في الاستخبارا ت (56) التجسس الالكتروني















المزيد.....

مباحث في الاستخبارا ت (56) التجسس الالكتروني


بشير الوندي

الحوار المتمدن-العدد: 5441 - 2017 / 2 / 23 - 02:31
المحور: الارهاب, الحرب والسلام
    


مباحث في الاستخبارا ت (56)

التجسس الالكتروني

بشير الوندي
=======
مدخل
=======
ان مفصل التجسس الالكتروني هو مفصل حديث نسبياً يرتبط بالتطورات التكنلوجية وانتشار الشبكة المعلوماتية (الانترنيت ) حيث لم تمض عليه سوى ثلاثة عقود , فأصبح من اشهر الاذرع الفنية في الاجهزة الاستخبارية حاليا والطريقة الاسهل في الحصول على المعلومات حاليا باستخدام الاقمار الصناعية وطائرات الاواكس والهكرز والحواسيب العملاقة والعنصر البشري المتدرب والمتطور , فيتم استهداف جميع منظومات الحواسيب وتكنلوجيا العدو والصديق والتهديف عليها واستراق كل ما موجود فيها.
وادى التطور في مجال التجسس الالكتروني الى تطوير اساليب التصدي لهذا النوع من التجسس عبر برامج تمنع التسلل الى الاجهزة التقنية , فسعت شركات الانترنيت والدول والشركات العالمية الى تصنيع انظمة دفاعية والى تطوير انظمه اختراق وولوج الى منظومات الحواسيب في ذات الوقت , فالتجسس يحتاج الى اسلوبي المكافحة والمهاجمة .
فتقوم الحرب الالكترونية والتجسس الالكتروني على اساس الاستراق والتدمير بسرقة معلومات العدو او الحصول على منفذ للولوج الى حواسيب العدو واخذ معلوماته وكذلك تدمير نظم وحواسيب العدو وتعطيلها وشل عملها وتخريب انظمتها.
تعتبر برامج الاختراق والتجسس الالكتروني من نتاج الشركات المرتبطة بالاستخبارات العالمية المحترفة وكذلك جميع ما ينتج من فايروسات لاغراض التدمير الالكتروني هي الاخرى من نتاج الاستخبارات , فالحرب الالكترونية مبنية على الاعاقة والتدمير والدفاع والاختراق والنفوذ والتجسس وهي بالحقيقة استخبارات عالم الاتصالات والمعلوماتية.
وتعتبر اسرائيل الاولى عالمياً في عمليات التجسس الالكتروني وتمتلك 27شركة متخصصة في مجال التجسس الالكتروني , والغريب ان امريكا وبريطانيا وفرنسا وروسيا والصين لا تمتلك مجتمعة هذا العدد.
تختص الوحدة الشهيرة ب 8200 في الجيش الاسرائيلي بواجب الحرب الالكترونية والتجسس الالكتروني , وعند تقاعد خبراء هذه الوحده الفنية عالية التدريب يتم اجتذاب شخوصها الى الشركات الاسرائيلية المختصة في هذا المجال.
====================
انواع التجسس الالكتروني
====================
1- الهكرز بالكومبيوتر الشخصي:
ان أبسط أنواع التجسس الإلكتروني معروف ومنتشر بين الأفراد وهم مستخدموا الكمبيوتر الشخصي بشكل عام , وهذا النوع من التجسس يستخدم فيه "الهكرز" او من يريد التجسس برامج خارجية مبنية على أساس العميل والخادم او ما يعرف client و server , ويشترط في هذه العملية ان يكون برنامج الخادم يعمل في النظام الهدف ليقوم بعد ذلك الهكر بالإتصال من خلال برنامج العميل لتبدأ عملية التجسس ,وهذا النوع من برامج التجسس يعمل على الكمبيوتر الشخصي .
ان بساطة هذا النوع من التجسس الإلكتروني جعلت عملية إكتشافه والحد منه عملية مضمونة بنسبه 99% بطريقتين , اما بتحميل برنامج Firewall (جدار النار) الذي يقضي على عملية التجسس بالكامل, او بتركيب برامج مكافحة الفايروسات وهي معروفة ومنتشرة.
2- التجسس من خلال الشبكات الداخلية السلكية واللاسلكية:
ظهرت انواع اخرى للتجسس الالكتروني في الشركات والجهات التي تستخدم الشبكات بكل أنواعها , حيث يستطيع اي شخص او جهة التجسس على مستخدمي الشبكات الداخلية بسهولة فائقة بإستخدام برامج معينة , سواء كانت شبكات سلكية او لاسلكية , وقد ظهرت بالمقابل برامج مختصة للحد من هذا النوع من التجسس.
=====================
مخاطر وفوائد شبكات التواصل
=====================
ان كل خدمة على الانترنيت (فيسبوك .. تويتر .. واتساب.. تلغرام.. سكايب .. ماسنجر .. فايبر وغيرها) هي خدمة خاضعة لامكانية الاستراق و التنصت او المشاهدة , كما ان بعض البرامج المصنعة قادرة على تجاوز كل برامج التشفير.
ان التجسسس على شبكات التواصل هو ثروة معلوماتية كبيرة , لذا شكلت حصادا كبيرا لعالم الاستخبارات الذكية , فمن خلالها (وبلا تجسس اواختراق) تستطيع ان تعرف هموم الناس واولوياتهم وتحصل على استبيانات متعددة ومختلفة حول المزاج الاجتماعي والسياسي والديني والسلوك العام والرغبات والفرص والتحديات والمخاطر وتقييم المجتمع , وتستطيع ان تتواصل مع من تريد فهي بوابة كبيرة مفتوحة على الجميع لذا استخدمتها اجهزة الاستخبارات والمنظمات الارهابية ايضا , لنشر الافكار والتواصل والتجنيد والتخابر.
فالعالم الافتراضي الذي ينتج من خلال شبكات التواصل اصبح متنفساً للشعوب الشرق اوسطية بحثا عن الحرية , وهنا تستثمر الاستخبارات هذا العوز من خلال التواصل او ادارة المنتديات او الاباحية او الاشاعة او غسيل الدماغ او التجسس او الحصول على البيانات او المعلومات او نوع من الاحصاءات والتهديدات والمخاطر وما تواجهة الحكومات في تلك البلدان وماهي نقاط الضعف والقوة , وهكذا اصبح هذا العالم الافتراضي في خدمة الجهد الاستخباري.
=======================
التجسس الالكتروني والتجسس المضاد
=======================
ان التجسس الالكتروني هو احد مجالات الاستخبارات الفنية وهو محور اساسي ومهم فيها ويشكل ثلاثة من ستة مدخلات للاستخبارات الفنية , حيث تعتمد الاستخبارات الفنية على 6 اساليب او طرق وهي :
1- الاستشعارية :مختصة بالرادارات
2- الاشارة :تختص بالتنصت والبث
3- الرقمية :تختص بالجغرافيا والصور الجوية
4- الكترونية : من خلال الاقمار وطائرات التجسس
5- اعتراضية :تختص بالتخريب والتشويش وتدمير النظم والحواسيب وشبكات البث
6- استخبارات النظم : خرق وتهكير الحواسيب والمنظومات
وتمثل الثلاث الاخيرة مكونات التجسس الالكتروني.
يمكن تلخيص جهود التجسس الالكتروني ب:
1- جهد هجومي : للتجسس على العدو من خلال اختراق منظومة حواسيبه ومواقعه الالكترونية , ومهاجمة شبكات العدو بالفايروسات والتخريب والتدمير لمنظوماته الالكترونية.
2- جهد رقابي : من خلال مراقبة وسائل التواصل الاجتماعي ومراقبة حركة الاموال ومراقبة ايميلات وحواسيب المشتبه بهم وحتى مراقبة حركه عجلات الشرطه والجيش ضمن منظومة GPS.
3- جهد وقائي: لصد تجسس العدو وتحصين شبكة حواسيب الدولة والاجهزة الامنية ولحماية الشبكات من الفايروسات واية محاولات تخريبية.
لقد اتسعت آفاق التجسس الالكتروني وفوائده بقدر اتساع التكنلوجيا المضادة المختصة بالاختراق والتشويش والتخريب , فالتجسس الالكتروني يتيح امكانية التنصت والتصوير من خلال اختراق حواسيب المستهدفين او هواتفهم ومن ثم تشغيل اللاقطة والكاميرا للجهاز بدون ان يشعر المستهدف , عدا عن سرقة معلومات وبيانات الجهاز المستهدف , لذا يقوم البعض بلصق شريط على كاميرا اللابتوب خوفاً من تفعيلها من قبل الهاكرز.
كما يتيح التجسس الالكتروني اختراق البث التلفزيوني وبث مايريد العدو , ولعل مافعله الحوثيون في اليمن باختراق احدى القنوات الحكومية السعودية وبث فلم عن حقائق الحرب من هذه القناة واسعة الانتشار خير دليل على ذلك , بل ان احد الهكرز استطاع عام 2006 ان يخترق منظومة الطائرات الامريكية بدون طيار وهو جالس في بيته بتقنيات لم تكلفه اكثر من 35 دولار فقط , وكذا مافعله حزب الله في لبنان من اختراق معلومات الطائرات الاسرائيلية بدون طيار التي تطير في اجواء لبنان.
بل ان التجسس الالكتروني يتيح اختراق ملفات الهدف والعبث بها وسرقتها وتهديده ومن ثم تجنيده , فعند اصطياد ملفات الهدف وخوفه من كشف سره يتحول الى مصدر يمكن بعدها ربطه بالجهد والخدمة السرية.
كما يتيح التجسس الالكتروني تنظيم وادارة شبكات تجسس وهمية وتنظيم وادارة شبكة اختراق وتنظيم وادارة شبكة استقراء واحصاء واستبيان وتنظيم وادارة شبكة للحرب النفسية والاشاعة وكشف الاهداف والخطط وتجنيد مقاتلين ونشر اخبار كاذبة وتشويش.
وتقوم اغلب الدول المتقدمة بتطبيق التجسس الالكتروني على المواطنين والمشتبه بهم من خلال استخدام برنامج (حصان طرواده) واستهداف هواتفهم وحواسيبهم ووضعهم تحت المراقبة والاطلاع على مراسلاتهم ونشاطهم .
وبفضل التجسس الالكتروني اصبح عمل المراقبة الميداني امراً من الماضي , فقد اصبحت المراقبة الكترونية والمطاردة الكترونية هي الطاغية في العالم الاستخباري .
لقد عمدت المؤسسات الاستخبارية الى وضع جوائز مالية مغرية للهكرز لاختراق دفاعاتها الالكترونية لتتعرف على نقاط الضعف وتطورها , كما تصطاد اجهزة الاستخبارات كل من لديه نبوغ وذكاء في هذا المجال لتوظف طاقاته لديها , ذلك ان ما تخلفه حرب الفايروسات من اضرار مادية كبيرة جعل الدول تتخذ اجراءات تحصين مستمرة للحفظ على بياناتها , فيمكن بفايروس واحد تعطيل حركة سير الانفاق والطائرات والبواخر والمراسلات والبريد وشبكات التواصل والمنظومات الحكومية ومعلومات الاستخبارات والاجهزة الامنية وجميع الاحصاءت والاتصالات وغيرها , لذا اصبح من ضرورات مكافحة التجسس الالكتروني ان يتم ابعاد الحواسيب التي تحمل البيانات المهمة من اية عملية ارتباط بشبكة الانترنيت.
======================
التجسس الالكتروني في العراق
======================
نعاني من الانفلات الامني المرعب بعدم الالتفات لتبعات اهمالنا لتفعيل التجسس الالكتروني ضد العدو من جهة , وعدم تنبهنا للاختراقات الالكترونية على اسرارنا .
ففي شبكات التواصل الاجتماعي نرى اهمالاً مريعا , فالضباط الكبار ينشرون صورهم ولقاءاتهم اليومية واخبار دوائرهم ويتكلمون عن خطط ومشاريع العمل , حتى ان ضابطاً برتبة لواء ركن كتب مانصه ("غدا ستبدأ عمليات تحرير الانبار!!!.) , بينما في الدول الاخرى يستخدم الضابط اسما مستعارا وبلا معلومات محددة (بعد موافقة الامن ) فيما يكتب الضابط في العراق الاسم والرتبة والوحدة والمنصب مع صور يومية دونما تحفظ .
ان ضعف الرقابة الالكترونية في العراق ادى الى توسع نشاط الارهابيين في التواصل من خلال الانترنيت وانشاء شبكة اعلام ونشر صور وفيديوهات دون ان تتمكن الاستخبارات من البحث عنها وتتبعها والسيطرة عليها واختراقها.
ان عدم الالتفات للتجسس الالكتروني وعدم تفعيله في اجهزتنا الاستخبارية يعتبر تقصير خطير على امننا ونقص في كفاءة الاستخبارات وسحب احد اهم اسلحتها منها , كما يُعَدُّ تفريطاً باسرار الدولة , لاسيما واننا لانعلم ان كان قد تم اختراقنا ام لا , ولاتوجد معلومات متاحة حول تعرض اسرارنا للخطر ولكن الاكيد اننا لانحميها بشكل جيد .
لقد ادى التكالب على السلطة والمناصب الى اهمال امننا الوطني , فبدل الجيوش الالكترونية التي انتجتها الجهات المتصارعة على كرسي السلطة في العراق , والتي تمارس التضليل والسب والشتم والمديح والثناء لزعامات فاشلة واستخدام وسائل التواصل لنشر غسيل الاخر والعراك السياسي , بدلاً عن ذلك , كان ممكنا استثمار هذه الطاقات الشبابية في بناء منظومة فنية وطنية لخدمة استخبارات وامن البلد , واستخدام نبوغ وتخصص هؤلاء في تحقيق الامن والمراقبة الالكترونية ومكافحة التجسس الالكتروني ودفع شرور الاعداء. كما
يجب ان يختص احد الاجهزة الاستخبارية لدينا في مجال الاستخبارات الفنية والتجسس الالكتروني ونشر ثقافة وتوعية بين المختصين وموظفي الحكومة وعامة الشعب والمراقبة الدورية والمستمرة وفحص الحواسيب باستمرار ووضع شروط الامان اللازمة .
كما يجب تطوير ذراع التجسس الالكتروني باختيار عناصر ذكية في مجال الحاسوب والانترنيت وتطوير امكانياتهم والاستعانة بشركة عالمية مختصة بالدفاع واخرى بالهجوم في هذا المجال وشراء التكنلوجيا المتطورة .
ان على استخباراتنا الفنية ان تكون قادرة على خرق حواسيب الارهابيين ومواقعهم الالكترونية ومنشوراتهم وشبكة تواصلهم ومراقبة شبكات التواصل الاجتماعي .
=========
خلاصة
=========
ان الجهد الفني ذراع استخباري حقيقي , وكلما تطورت التكنلوجيا اصبح اكثر اهمية وضرورة , لاسيما ان التكنلوجيا تتطور بشكل سريع جدا ولا تنتظر احداً , ولايمكن المحافظة على الحجم الهائل من المعلومات بلا استخبارات فنية قوية مدربة ومجهزة, وهو امر تنبهت اليه مبكراً الاجهزة الاستخبارية في كل دول العالم الا نحن , والله الموفق.



#بشير_الوندي (هاشتاغ)      



اشترك في قناة ‫«الحوار المتمدن» على اليوتيوب
حوار مع الكاتب البحريني هشام عقيل حول الفكر الماركسي والتحديات التي يواجهها اليوم، اجرت الحوار: سوزان امين
حوار مع الكاتبة السودانية شادية عبد المنعم حول الصراع المسلح في السودان وتاثيراته على حياة الجماهير، اجرت الحوار: بيان بدل


كيف تدعم-ين الحوار المتمدن واليسار والعلمانية على الانترنت؟

تابعونا على: الفيسبوك التويتر اليوتيوب RSS الانستغرام لينكدإن تيلكرام بنترست تمبلر بلوكر فليبورد الموبايل



رأيكم مهم للجميع - شارك في الحوار والتعليق على الموضوع
للاطلاع وإضافة التعليقات من خلال الموقع نرجو النقر على - تعليقات الحوار المتمدن -
تعليقات الفيسبوك () تعليقات الحوار المتمدن (0)


| نسخة  قابلة  للطباعة | ارسل هذا الموضوع الى صديق | حفظ - ورد
| حفظ | بحث | إضافة إلى المفضلة | للاتصال بالكاتب-ة
    عدد الموضوعات  المقروءة في الموقع  الى الان : 4,294,967,295
- مباحث في الاستخبارات (55) التنصت
- مباحث في الاستخبارات (54) الامن المعلوماتي
- مباحث في الاستخبارات (53) المحطات الاستخبارية
- مباحث في الاستخبارات (52) محاذير العمل الاستخباري
- مباحث في الاستخبارت (51) أمن الاستخبارات
- مباحث في الاستخبارات (50) الاستخبارات والجغرافيا
- مباحث في الاستخبارات (49) الاستخبارات الاقتصادية
- مباحث في الاستخبارات (48) الاستخبارات وبناء القوة
- مباحث في الاستخبارات (47) استخبارات الميدان
- مباحث في الاستخبارات (46) احتواء مصادر العدو
- مباحث في الاستخبارات (45) الاستخبارات والأحزاب
- مباحث في الاستخبارات (44) الاستخبارات والمواطن
- مباحث في الاستخبارات (43) الاستخبارات وعلم النفس
- مباحث في الاستخبارات (42) عنصر الاستخبارات
- مباحث في الاستخبارات (41) التمكين الاستخباري
- مباحث في الاستخبارات(40) معضلة مكافحة التجسس في العراق
- مباحث في الاستخبارات (39) مكافحة التجسس
- مباحث في الاستخبارات (38) السيطرة الاستخبارية
- مباحث في الاستخبارات (37) مؤشرات العمل الاستخباري
- مباحث في الاستخبارات (36) الاستخبارات والدبلوماسية


المزيد.....




- وزير دفاع أمريكا يوجه - تحذيرا- لإيران بعد الهجوم على إسرائي ...
- الجيش الإسرائيلي ينشر لقطات لعملية إزالة حطام صاروخ إيراني - ...
- -لا أستطيع التنفس-.. كاميرا شرطية تظهر وفاة أمريكي خلال اعتق ...
- أنقرة تؤكد تأجيل زيارة أردوغان إلى الولايات المتحدة
- شرطة برلين تزيل بالقوة مخيم اعتصام مؤيد للفلسطينيين قرب البر ...
- قيادي حوثي ردا على واشنطن: فلتوجه أمريكا سفنها وسفن إسرائيل ...
- وكالة أمن بحري: تضرر سفينة بعد تعرضها لهجومين قبالة سواحل ال ...
- أوروبا.. مشهدًا للتصعيد النووي؟
- الحوثيون يعلنون استهداف سفينة بريطانية في البحر الأحمر وإسقا ...
- آلهة الحرب


المزيد.....

- كراسات شيوعية( الحركة العمالية في مواجهة الحربين العالميتين) ... / عبدالرؤوف بطيخ
- علاقات قوى السلطة في روسيا اليوم / النص الكامل / رشيد غويلب
- الانتحاريون ..او كلاب النار ...المتوهمون بجنة لم يحصلوا عليه ... / عباس عبود سالم
- البيئة الفكرية الحاضنة للتطرّف والإرهاب ودور الجامعات في الت ... / عبد الحسين شعبان
- المعلومات التفصيلية ل850 ارهابي من ارهابيي الدول العربية / خالد الخالدي
- إشكالية العلاقة بين الدين والعنف / محمد عمارة تقي الدين
- سيناء حيث أنا . سنوات التيه / أشرف العناني
- الجدلية الاجتماعية لممارسة العنف المسلح والإرهاب بالتطبيق عل ... / محمد عبد الشفيع عيسى
- الأمر بالمعروف و النهي عن المنكرأوالمقولة التي تأدلجت لتصير ... / محمد الحنفي
- عالم داعش خفايا واسرار / ياسر جاسم قاسم


المزيد.....
الصفحة الرئيسية - الارهاب, الحرب والسلام - بشير الوندي - مباحث في الاستخبارا ت (56) التجسس الالكتروني