ضحايا التجسس الأمريكي - الدكتور عادل عامر
 

إن حقيقة الحروب الاستعمارية تظهر بوضوح حتى قبل أن يزول دخان الحرب، فالموت والدمار والخراب تتم ترجمته فوراً إلى عقود أعمار ونمو في الأسهم وزحف لقوانين السوق. إذا كانت الأهداف الواضحة للعولمة وسياسات الليبرالية الجديدة هي خلق سوق عالمي واحد تتمتع فيه الشركات العابرة للقومية والاستثمارات الكبيرة بكل الامتيازات ولا تقف أمامها أي عقبات، فإن هذه السياسات في حاجة إلى حماية هذه الاستثمارات والمصالح والهيمنة الإمبريالية عبر مؤسسات التمويل الدولية والمؤسسات السياسية الدولية والإقليمية والقوة المسلحة هي الوسائل الكفيلة بتوفير الحماية لرؤوس الأموال، وكما قال توماس فريدان ـ الصحفي الأمريكي المؤيد بشدة للعولمة وللسياسة الأمريكية ـ "إن الذراع الخفية للسوق لا تستطيع أن تعمل بدون اليد الخفية،فسلسلة (ماكدونالد) للوجبات السريعة لا يمكن أن تزدهر إلا في وجود ماجدونلد لصناعة السلاح، اليد الخفية التي توفر شروط عالمية آمنة لازدهار تكنولوجيا السيلكون هي الجيش الأمريكي".

وإذا كانت الاستثمارات تحتاج على المستوى المحلى إلى قوات الأمن وتقييد الحرية وتكميم الأفواه لحمايتها من الفقراء، فإنها تحتاج على المستوى العالمي إلى حاملات الطائرات والصواريخ لحمايتها ودعمها. إن الاستعمار والهيمنة الإمبريالية جزء لا يتجزأ من سياسات العولمة – والحروب هي أحد الملامح الأساسية لسياسات الليبرالية الجديدة مثلها مثل الاستبداد والقمع. الجاسوسية الرقمية ترصد و مراقبة أي الحاسوبية، عن طريق التسلل إلى أجهزتهم الحاسوبية أو محاولة اعتراض الإشارات و حزم المعلومات التي ترسل من قبل أجهزتهم عبر الإنترنت . تعتبر الحواسيب أحد أهم وسائل التجسس على الخصوصيات الفردية لقدرة المختصين على تلقي معلومات منها دون علم أصحاب الأجهزة أنفسهم . يتم معظم هذا عن طريق شبكات الحاسب التي توصل بها معظم الحواسيب باستخدام ثغرات أمنية أو اختراق أمن الحاسوب security cracking للحصول على وصول للمعلومات المخزنة على الحاسب . غالبا ما تتم عمليات تجسس دولية للحصول على معلومات سرية رسمية لدى الحكومات من قبل حكومات دول أخرى ، أو قد يتم التجسس من قبل حكومة بلد على أفراد معينين من النشطاء السياسيين أو أفراد الجريمة المنظمة و العصابات الضخمة و المافيات . يعتمد بعض المخرتقين (كراكر) أحيانا لإدخال برامج تحول الأجهزة الحاسوبية لمكان مناسب للتجسس .

في عام 2000 ثار جدل كبير حول خصوصية المعلومات الشخصية في الولايات المتحدة وأوروبا عندما كشفت الجهات المسئولة في المباحث الفيدرالية الأمريكية أنها قامت بتطوير برنامج دعته كارنيفور أو "الملتهم"، ووظيفته التجسس على جميع أنواع الاتصالات التي تتم عبر إنترنت. وعزز هذا الإعلان المخاوف التي كانت موجودة أصلا لدى مجموعات حماية الحرية الشخصية في الولايات المتحدة، بسبب وجود شبكة تجسس عالمية أمريكية أوروبية اسمها هو "إيشيلون Echelon" أسستها وكالة الأمن القومي الأمريكي NSA بالتعاون مع عدد من المؤسسات الاستخبارية العالمية، بهدف التجسس على كافة الاتصالات الرقمية، والسلكية، واللاسلكية، وحتى الاتصالات عبر الأقمار الاصطناعية. وبالطبع، وبعد الأحداث الأخيرة في الولايات المتحدة، اكتسبت هذه الأدوات أهمية خاصة، وربما مبالغ بها. ومن هنا كانت فكرة هذا الموضوع، والذي سنتطرق من خلاله إلى كارنيفور و إيشيلون ببعض من التفصيل لنكشف النقاب عن حقيقة هذين البرنامجين، ومدى فعاليتهما، وهل هما بالفعل بهذه الأهمية التي نصورها.

كارنيفور، ملتهم البيانات

طبقا لوكالة المباحث الفيدرالية الأمريكية فإن كارنيفور هو نظام كومبيوتري مصمم ليسمح لوكالة المباحث الفيدرالية الأمريكية، وبالتعاون مع الشركة المزودة لخدمات إنترنت ، بتطبيق أمر محكمة بجمع معلومات محددة حول رسائل البريد الإلكتروني ، أو أية اتصالات إلكترونية أخرى من وإلى مستخدم معين يستهدفه تحقيق ما." وتقول المباحث الأمريكية بأن اسم كارنيفور Carnivore، وهي كلمة إنجليزية تعني آكل اللحوم ، يشير إلى أن البرنامج يقوم بمضغ كافة البيانات المتدفقة عبر شبكة ما، ولكنه يقوم فعليا بالتهام المعلومات التي يسمح بها أمر المحكمة فقط.

ويمكن استخدام كارنيفور بشكلين فقط، الأول هو رصد المعلومات الواردة إلى والصادرة من حساب بريد إلكتروني معين، و/أو رصد حركة [[بيانات|البيانات]ي من وإلى عنوان IP معين. ويتم ذلك بعدة طرق وذلك إما من خلال رصد جميع الترويسات headers الخاصة برسائل البريد الإلكتروني (بما في ذلك عناوين البريد الإلكتروني) الصادرة من والواردة إلى حساب معين، ولكن ليس المحتويات الفعلية (أو خانة الموضوع). والطريقة الأخرى هي رصد جميع الأجهزة المزودة (مزودات الويب، والملفات) التي يقوم المشتبه به بالنفاذ إليها، وذلك من دون رصد المحتوى الفعلي لما ينفذ المستخدم إليه. ويمكن أيضا رصد جميع المستخدمين الذين يقومون بالنفاذ إلى صفحة ويب معينة أو ملف باستخدام FTP وأخيرا، يمكن رصد جميع صفحات إنترنت، وملفات FTP التي يقوم المستخدم بالنفاذ إليها. في حين تركز اهتمام العالم على قضية إدوارد سنودن، كشفت إحدى المجلات الأمريكية عن مزيد من التفاصيل بشأن عمليات التجسس التي قامت بها وكالة الاستخبارات المركزية الأمريكية، مما أثار مزيدا من الاستياء إزاء فضيحة المراقبة الأمريكية. أصدرت مجلة السياسة الخارجية يوم الأربعاء الماضي مقالا يتطرق إلى ما يسمى بـ"عملية الحقيبة السوداء" في العصر الرقمي. حيث قال إن وكالة الاستخبارات المركزية ووكالة الأمن القومي تعملان معا بشكل مكثف منذ وقوع أحداث الحادي عشر من سبتمبر. عندما لا تتمكن وكالة الأمن القومي الأمريكية من الحصول على المعلومات الالكترونية التي تريدها، فتلجأ إلى طاقم فريق عملية الحقيبة السوداء التابع لوكالة الاستخبارات المركزية. وعلى مدى العقود الماضية، أجرى العملاء المدربون في وكالة المخابرات المركزية الأمريكية أكثر من مائة مهمة لعملية الحقيبة السوداء استهدفت حكومات أجنبية وأنظمة اتصالات عسكرية، فضلا عن بعض الشركات المتعددة الجنسيات في العالم، حيث قام بإدخال برامج التجسس إلى خوادم الكمبيوتر، وتعطيل شبكات خطوط الهاتف، وكابلات الألياف البصرية، بالإضافة إلى نسخ وحتى سرقة أقراص الكمبيوتر وبحسب التحقيقات فإن أكثر 5 دول تعرضت للهجوم ضمن الحملة الثانية، هي الهند، والولايات المتحدة الأمريكية، والصين، وباكستان، والفليبين، وروسيا. يُذكر أن البرمجيات الخبيثة التي تم إرسالها بواسطة رسائل البريد الإلكتروني التصيدي، كانت تستهدف سرقة معلومات المستخدمين، خاصة كلمات المرور المحفوظة في متصفحات الإنترنت، مثل إنترنت إكسبلورر وموزيلا فايرفوكس، بالإضافة إلى اعتمادات بروتوكول التحكم بسطح المكتب عن بعد Remote Desktop Protocol والمخزنة في نظام التشغيل “ويندوز”. وقال الباحث الأمني الذي قام باكتشاف حملة SafeNet، إن مسألة تحديد هوية الجهة وراء الهجوم تعتبر صعبة التحقق، ولكن تأكد الشركة أن من وراء العملية مهندسو برمجيات محترفون قادرون على الاتصال بحركات الجرائم الإلكترونية السرية المتواجدة في الصين. وأضاف الباحث أن من قام بتشغيل خوادم التحكم كان قد تمكن من الوصول إليهم من عدد بلدان، ولكن الغالبية العظمى من عناوين الإنترنت IP كانت من الصين وهونج كونج. وتبرز هذه النقطة لبعض خبراء الأمن القومي باعتبارها المفتاح لفك شفرة الوسيلة التي تمكنت بها الولايات المتحدة من اعتراض الهواتف الخلوية والبريد الإلكتروني لبعض زعماء الدول الصديقة. ويقول "مايكل ديش"، خبير الأمن الدولي والسياسة الخارجية الأميركية بجامعة نوتردام بانديانا: "هذا دليل مهم على أن قدراتنا التكنولوجية قد فاقت تفكيرنا فيما يتعلق بطريقة استخدام هذه القدرات لتطوير الأمن القومي الأميركي". لم تصدم ميركل ولا الرئيس المكسيكي السابق فليبي كالديرون، الذي تم اعتراض بريده الإلكتروني بحسب الوثائق التي تم تسريبها، لأن اتصالاتهما كانت هدفاً لمراقبة الولايات المتحدة، وفقاً لما يقول "ديش" لكنه أضاف أن "التداعيات الدبلوماسية" للجدل الذي دار حول هذه المراقبة يجب أن يجعل الولايات المتحدة تفكر فيما إذا "كان لدينا القدرة التقنية لاستهداف هؤلاء القادة ... إن في مصلحتنا القيام بذلك".

كاتب المقال
دكتور في الحقوق و خبيرفي القانون العام

ورئيس مركز المصريين للدراسات السياسية والقانونية والاقتصادية

عضو والخبير بالمعهد العربي الاوروبي للدراسات الاستراتيجية والسياسية بجامعة الدول العربية

 

 

 

*

 

العودة الى الصفحة الرئيسية

safsaf.org - 06-11-2013آخر تحديث