دولة الكيان تتحكم بمصادر الشبكة
الإنترنت .. صراع العقول بين المقاومة والاحتلال
الأمن الداخلي: الاحتلال يستخدم التكنولوجيا للتواصل مع عملائه
خبير تقني: الرسائل المشبوهة والدردشة مدخل خطير للاختراق
مزود للخدمة: البريد الالكتروني أقصر الطرق لاختراق الخصوصية
المجد-يتمترس رجل "مخابرات الانترنت" خلف شاشة الكمبيوتر وعينه ترقب مواقع الدردشة والتواصل الاجتماعي بحثا عن هدفه، وما أن يلتقط طرف خيط من المعلومات التي يتناقلها المواطنون عما يعتبرونها مغامرات يومية، حتى حرك "الماوس" وباغت هدفه الالكتروني، في محاولة منه لاستدراج العقول.
وتعتمد أجهزة الاستخبارات على التجسس للوصول إلى أي جهاز شاءت دون الحصول على إذن مسبق تحت ذريعة الحفاظ على أمن الدولة، مستخدمة "عملاء الإنترنت" سلاحا سريا لتجنيد شباب الدردشة.
مخابرات الانترنت
ويلهو عدد كبير من الشبان والفتيات في غرف الدردشة والمواقع الاجتماعية ليظهروا "عضلاتهم" وهم يتحدثون عن معايشاتهم اليومية، وينغمسون في الحديث مع أناس يتحدثون بأسماء مستعارة، وغالبا لا يعلمون أن رجال " الشاباك" يتربصون بهم.ففي مايو من العام 2001 تم الكشف عن شبكة "مخابرات الانترنت" وهي عبارة عن مجموعة شبكات يديرها مختصون نفسيون صهاينة مجندون لاستقطاب شباب العالم الثالث وبالتحديد الشباب المقيم في دول محور الصراع.
واتخذت المسألة منحنى مخابراتيا انطلاقا من جملة عناصر صارت تحدد شخصية (العميل) من حيث كونه شخصية معادية للنظام القائم، وأحيانا شخصية عادية ليست لديها اهتمامات سياسية لكنها تستطيع أن تعطي معلومات جيدة عن المكان والوضع القائم.
ويبدو أن بدايات الانترنت التي استغلتها وزارة الدفاع الأمريكية، لا تزال تتخذ ذات المنحى، فقد نشرت جريدة اللوموند الفرنسية ملفاً عن حرب الإنترنت التي انطلقت فعلاً منذ أكثر من عشرين سنة، وتوسعت منذ أحداث سبتمبر، بحيث تحولت من حرب معلوماتية إلى تدميرية من أجل احتكار (سوق الإنترنت) عبر مجموعة من المواقع التي رأت النور بعد ذلك التاريخ.
وتشير المعلومات إلى أن 58% من المواقع التي ظهرت خلال السنوات الأخيرة كانت في الحقيقة فروعاً استخباراتية للعديد من الدول، أهمها واشنطن، "تل أبيب"، بريطانيا وغيرهما.
وفي هذا السياق، يقول الخبير التقني م. اشرف مشتهى لـ"الرسالة نت" أن الانترنت عبارة عن مجموعة من أجهزة الحاسوب المختلفة المتصلة ببعضها بحيث تحقق من خلال الاتصال مفهوم شبكة الحاسوب "الشبكة العالمية أو الشبكة العنكبويتة"، مضيفا: انتشار تلك الشبكة عالمياً يتطلب وجود جهة معينة تنظم سير العمليات المختلفة ما بين هذه الأجهزة .
ويتابع: لا تعد شركات تزويد المنازل والمؤسسات بالانترنت مالكا له، ويكمن عملها كالبوابة التي تسمح لنا بالدخول ضمن نطاق الخدمة أو الخروج منها".
10 ملايين عميل
"ما تحقق على مستوى الشبكة المعلوماتية لم تحققه ربما أكبر الحروب المباشرة، لقد تغير العالم فعلاً"، كما يقول الكاتب الأمريكي رونالد ماكرو في كتابه (عشرة أعوام لكسب الرهان) الذي يتناول فيه الدور الرهيب الذي لعبه الإنترنت في الكثير من المواقع الترفيهية التي كانت تخفي وراءها أسماء عسكرية رهيبة.وتبدو المسألة سهلة بالنسبة لضباط المخابرات الذين ينشطون بشكل مكثف داخل مواقع الدردشة، بالخصوص في المناطق الأكثر حساسية بالعالم، ولعل أكبر خاصية يمكن اكتشافها في مستخدمي الإنترنت بالعالم الثالث هو الحاجة إلى الحوار.
فعادة ما يكون مستخدم مواقع (الشات) شخصا يعاني من البطالة اجتماعياً وفكرياً، وبالتالي يسعى إلى سد وقت الفراغ بالبحث عن (أشخاص آخرين) يشاركونه أفكاره، لهذا يسهل (تجنيد) العملاء ودمجهم في عالم يسعى رجل المخابرات إلى جعله "عالم العميل"، أي أفيونه الشخصي!.
مجلة ( لاتريبون) الفرنسية عرضت أن ضابط الاستخبارات الصهيوني (أدون وردان) المعروف في الوسط المخابراتي داخل وخارج "دولة الكيان" بـ (دانيال دوميليو) الذي أطلق موقع ( شباب حر) ( jeunesse libre) الذي استقطب أكثر من 10 ملايين زائر في سنة انطلاقته عام 2003م.
وكان هذا الموقع (الذي توقف فجأة بعد أن كشفت صحيفة الصنداي شخصية مؤسسه) من أهم مواقع التعارف والكتابة الحرة التي كان يعبر فيها ملايين الشباب عن (غضبهم) من حكوماتهم، وبالتالي كان ثمة ضباط من العديد من الدول الذين (اعتقدوا) أنهم يؤدون مهمة إنسانية بالكشف عن أسرار عسكرية في غاية الخطورة.
اختراق الخصوصية
وتعد الأراضي الفلسطينية بيئة خصبة لضباط المخابرات الالكترونيين الذين نقلوا معركتهم من الدبابات والطائرات إلى شاشات الكمبيوتر، مستخدمين جميع الوسائل المتاحة لمواجهة المقاومة، فقد كشف تقرير أمني صدر مؤخرا عن أن الكثير من المواطنين يكتبون كل ما يدور في خاطرهم باستهتار ويضيفها على شبكة الإنترنت عبر المنتديات أو غرف الدردشة".
وأكد التقرير، أن كثيرا من المعلومات التي تسربت كشفت ظهر المقاومة للعدو، معتبراً في ذلك سذاجة من أصحاب الموضوع والمشاركين في المنتديات وشبكات الحوار.
وفي هذا السياق يؤكد الخبير التقني مشتهى أن هناك العديد من الجهات يمكنها مراقبة الإنترنت بطرق غير شرعية، فأجهزة الاستخبارات المختلفة يمكنها الوصول إلى أي جهاز شاءت دون الحصول على إذن مسبق من جهات الاختصاص لكسر تلك الخصوصية، وهذا كله يندرج تحت ذريعة الحفاظ على أمن الدولة!
ويضيف: مزود خدمة الإنترنت في منطقة معينة قادر على أن يتحكم بها إضافة إلى مراقبة تحركات المشتركين داخل الشبكة، لكن لا يجرؤ أي مزود لخدمة الإنترنت على مثل هذه الخطوة حفاظاً منه على وجوده داخل السوق وكسب ثقة زبائنه من مستخدمي الإنترنت.
ويشير مشتهى إلى أن العديد من الوسائل المتبعة في اختراق أجهزة الحاسوب، وجميعها يعتمد على أسلوب واحد من خلال زرع برنامج وسيط داخل الجهاز المراد اختراقه والذي يسمى بملف Patch وذلك بإرساله عبر البريد الإلكتروني أو من خلال برامج المحادثة Chatting programs، كذلك بإيجاد ثغرة برمجية ضمن الكود البرمجي لنظام التشغيلOperating System.
وبعد نجاح هذه العملية يمكن للمخترق أن يدخل بكل بساطة إلى الجهاز المراد اختراقه عن طريق استخدام عنوان الإنترنت الخاص به IP address، فيصبح جهاز الضحية متاحا بشكل كامل بكافة محتوياته مما ينتج عنه اختراق للخصوصية.
وبحسب ما قال مصدر مزود للخدمة لـ"الرسالة نت" فان المعلومات المتبادلة عبر الشبكة العنكبوتية هائلة جدا لا يمكن مراقبتها إلا في حال كان هناك شخص مستهدف يتم تتبعه من خلال بريده الالكتروني إذا كان معروفا، وهي الوسيلة الأبرز لاختراق الأجهزة، مشيراً إلى أن عدد مشتركي "هوتيمل" تجاوز مائة وعشرين مليون مشترك في العالم، ولذلك يصعب مراقبة الجميع.
وحذر المصدر من الموقع الاجتماعي "فيس بوك" مؤكدا أن ضرره أكثر من نفعه، لاسيما في كشف وإظهار البيانات بإرادة الشخص دون أن يعلم المستخدم أن هناك من يتربص به.
وكشف المصدر أن هناك أجهزة يمكن لها مراقبة خطوط الانترنت، وهي باهظة الثمن وشحيحة، لكنه أكد أنه عقب الحسم منتصف العام 2007 عثر على أجهزة مشابهة في مقر جهاز الأمن الوقائي بمدينة غزة.
وقال المصدر أن هناك اختراقا للمواقع يعمل على تغيير محتواها وإضافة الهاكرز لما يريد، فيما ضرب الموقع يشله بشكل كامل ويمنعه من الظهور على الشبكة.
ويشير إلى أن الذين يحاولون ضرب موقع ما يباغتونه بكم هائل من البيانات لا يمكن للموقع تحملها، فيصاب بالشلل.
حرب الانترنت
وتنبهت الدول الحربية على رأسها واشنطن وتل "أبيب" إلى الحرب الالكترونية مبكرا، وخصصت وحدات للخوض فيها. فقد احتلت الحروب الإلكترونية حيزا واسعا من الإستراتيجية العسكرية، فعرف الصراع العربي الصهيوني شكلا مبسطا من تلك الحروب، في أعقاب المعارك بين حزب الله و(دولة الكيان) في تموز 2006، عندما شنت مجموعة من "الهاكرز الصهيوني"، هجمات على مواقع إنترنت عربية وإسلامية مثل لبنان والأردن والكويت وإيران، متوعدين بالاستمرار، وأن ما جرى لم يكن (سوى البداية) كما كتبوا على المواقع التي اخترقوها.وكما أوردت "الصنداي" فقد جاء الرد العربي من مجموعة مغربية عندما نجحت في الاستيلاء على 1000 موقع صهيوني واستبدلت الصفحات الرئيسية بصور ومقالات تدين الأعمال الصهيونية. وفي العام 2009، إبان الغزو الصهيوني لغزة، نجحت مجموعة فلسطينية في اختراق عدد من مواقع الصحف الصهيونية على شبكة الإنترنت.
وتجدر الإشارة إلى أن رئيس الوزراء الصهيوني بنيامين نتنياهو أكد في سياق تصريحات له أنه يستمع شخصياً إلى المحادثات التي يجريها الشباب العربي عبر غرف الشات ببرنامج بال توك ، وقال إنه يعلم من خلالها ما يفكر فيه الشارع العربي والحديث الغالب عليه وأهم القضايا الحساسة التي يهتم بها العرب.
وبحسب التقني مشتهى فان طبيعة المعركة ووسائلها وآلياتها تختلف باختلاف الزمان والمكان، فلم يعُد مفهوم المعركة ينطبق على المجال العسكري فقط، ولكن امتد ليضمن مجالات جديدة أحدها الحرب الإلكترونية التي نعيش أحداثها اليوم، مشيراً إلى أنه بعد فشل الصهاينة في حربهم ضد غزة لجئوا للعديد من الوسائل المختلفة في محاولة منهم لتثبيط المواطن الفلسطيني وزرع الخوف في نفسه، فكانت حرب المواقع الإلكترونية التي عمدت على تشويه محتويات الكثير من المواقع الفلسطينية وبث السموم فيها وتخريبها، والذي يؤدي بدوره لإثارة الذعر في صفوف الفلسطينيين على الإنترنت.
ويضيف" العديد من المواقع الإلكترونية تتم استضافتها في شركات بدول خارج فلسطين، وهذه الشركات تكون محكومة للقوانين الصهيوامريكية، بالتالي فإن عملية إغلاق أي موقع إلكتروني يمكن أن تتم بكل سهولة ويسر بحجة أن هذه المواقع تحرض على الإرهاب – على حد تعبيرهم- وفي حال لم يتم إغلاقه تبدأ الهجمات عليه من كل حدب وصوب في سبيل إصابته بأكبر ضرر ممكن.
ويجب تنبه المقاومة للحرب الالكترونية التي تشنها الجهات المعادية، حيث يقول مشتهى "إذا توفرت المعرفة والعلم الكافي في مجال الاختراق إضافة إلى تعرف رجال المقاومة على خفايا أنظمة التشغيل المختلفة وأوامرها، فيمكن لها الوصول لمبتغاها شريطة أن يكون صاحب هذه المهمة ذا صبر طويل ونفس كبير، لأن مثل هذه المهمات لا يمكن أن تتم ببساطة".
سرية باردة
وتستمر ما يمكن تسميتها بالحرب الباردة التي تدور بين أجهزة الحاسوب ذو النظام الاستخباراتي المعقد، فقد أشار تقرير سنوي كشفت عنه شركة" مكافي" الرائدة في مجال الحماية الرقمية، إلى أن "الحرب الباردة الإلكترونية" التي تشن على أجهزة الكمبيوتر في العالم، تنذر بالتحول إلى أحد أكبر التهديدات الأمنية خلال العقد المقبل.ونوه التقرير إلى أن ما يقرب من120 دولة تطور طرقا لاستخدام الانترنت، كسلاح لاستهداف أسواق المال ونظم الكمبيوتر والخدمات التابعة للحكومات، مضيفاً أن أجهزة المخابرات تختبر شبكات الدول الأخرى بصورة روتينية بحثاً عن ثغرات، وأن أساليبها تزداد تطورا كل سنة.
وتكشفت الحرب الباردة مؤخرا بعد مد وجزر بين "دولة الكيان" وأمريكا من جهة وإيران من جهة أخرى عندما ضرب فيروس "ستكسنت" الذي صمم خصيصا لتخريب مفاعل بوشهر النووي حواسيب شخصية لعاملين في المفاعل دون التأثير في أنظمة عمله. ويبين الهجوم الفيروسي من خلال الإنترنت على إيران إلى أي حد أمست نظم البنية الأساسية الوطنية الحساسة عرضة للهجوم بسبب اعتمادها على برمجيات مستخدمة على نطاق واسع وتكنولوجيا مستوردة من الخارج.
ومن المتوقع أن تؤدي تلك الحادثة المثيرة للاهتمام العالمي إلى تأجيج سباق "تسلح" متسارع على الإنترنت تنخرط فيه الدول الغربية المتقدمة والقوى الناشئة لاسيما الصين وروسيا.
واستفادت الأجهزة الأمنية والمخابراتية الصهيونية من المعلومات التي تبث عبر غرف الدردشة والمواقع الاجتماعية بشكل كبير وهذه الحقيقة نشرتها «مجلة إسرائيل اليهودية» التي تصدر في فرنسا حيث نشرت ملفاً عن عملاء الانترنت الذين يشكلون إحدى أهم الركائز الإعلامية للمخابرات الصهيونية والأميركية على حد سواء.
وفي الملف معلومات في غاية الأهمية والخطورة عن أحدث طرق للجاسوسية تقوم بها كل من المخابرات الصهيونية والأميركية عن طريق أشخاص عاديين لا يعرفون أنهم يفعلون شيئاً خطيراً بل يفتحون الانترنت وبالتحديد صفحات الدردشة الفورية لقضاء الساعات في الكلام عن أشياء قد تبدو غير مهمة، وأحياناً تافهة أيضاً، لكنها تشكل أهم المحاور التي تركز عليها أجهزة استقطاب المعلومات في المخابرات لأنها تساعدها على قراءة السلوك العربي، وخصوصاً لدى الشباب الذين يشكلون أكثر من 70% من سكان الوطن العربي.
مراقبة الهواتف
وتتبعت قوات الاحتلال أثناء اجتياحاتها المتكررة لمناطق متفرقة من القطاع، وخلال عمليات الاغتيال الأجهزة الخلوية التي يستخدمها رجال المقاومة، وتمكنت من استهدافهم، ولعل أبرز تلك العمليات اغتيال القائد القسامي يحيى عياش، وغيره.وكشفت تقارير أعدها خبراء في أمن الاتصالات ونظم التكنولوجيا أن أجهزة الكيان الاستخباراتية أصبحت قادرة على تحديد المتصلين ومعرفة طبيعة الحديث الذي يدور بينهم عن طريق استخدام أجهزة متطورة مرتبطة بشكل مباشر بالأقمار الصناعية، تمكنها من تحديد أماكن الاتصالات سواء كانت خلوية أو أرضية والكشف عنها في ثوان.
وقال أبو عبد الله المدير في جهاز الأمن الداخلي في حديث سابق"لـلرسالة نت": الاحتلال يستخدم التكنولوجيا الحديثة في تواصله مع عملائه مثل نظام GPS المتطور الذي بمقدوره تحديد الموقع الجغرافي عبر جهاز الحاسوب أو حتى الهاتف المحمول المتطور بكل سهولة في عملية وضع النقاط الميتة وتقديم المعلومات عن الأماكن الثابتة، والإنترنت المستخدم في توصيل المعلومات والصور والوثائق الخاصة، مؤكداً أن الجوال أصبح الوسيلة المفضلة للكيان للتواصل وتجنيد العملاء.
ويشدد المصدر الخاص "بالرسالة نت" على سهولة اختراق الأجهزة الخلوية، وذلك من خلال تتبع الترددات، لكنه قال أن اختراق الهواتف الثابتة أصعب من نظيراتها الخلوية.
وتجتهد مخابرات الاحتلال في مراقبة الهواتف، حيث تمكنت من الدخول على قطاع الاتصالات في لبنان والتحكم في شبكة منذ عدة سنوات، كما قال وزير الاتصالات اللبناني.
احذروا
ولتجنب أي محاولة اختراق للأجهزة يفضل الخبير التقني أشرف مشتهى بضرورة وجود ما يسمى بالجدار الناري Fire Wall، الذي يحمي ويقي الجهاز من خلال حجب وعزل أي محاولة دخول غير مشروعة من أي مكان وفي أي وقت، وكذلك يمكنه إغلاق كافة المنافذ Ports الموجودة في جهازه الشخصي لمنع أي محاولة دخول للجهاز دون إذن.ويمكن أيضاً للشخص أن يقوم باستخدام وسائل حفظ البيانات الخارجية دوماً مثل ذاكرة الفلاش أو محركات الأقراص المحمولة، بحيث يضمن أن أي بيانات خاصة به لا يمكن الوصول لها بأي حال من الأحوال.
ويحذر خبراء الاتصالات من الرسائل المشبوهة التي تصل من جهات مجهولة وتحتوي غالباً على ملفات مرفقة ذات اسم مغري، ولكنها تساعد على اختراق جهاز الضحية، بالتالي من الواجب حذف أي رسالة لا يعرف المستخدم الجهة التي أرسلتها مباشرة.
ويؤكد مشتهى على ضرورة الحيطة والحذر عند استخدام برامج المحادثة والدردشة وعدم الخوض في أي أحاديث مع أشخاص مجهولين، وعدم استقبال أي ملفات يرسلوها مهما كانت طبيعتها. ويؤيد استخدام برامج الحماية المختلفة مثل مضادات الفيروسات.
وفي مقابل معركة الأدمغة التي يستخدمها الاحتلال لصيد فريسته، تتفتح العقول لمجابهة الاحتلال واختراق مواقعه، وكل ذلك يتطلب الحذر في المعركة الالكترونية التي بدأت رحاها منذ سنوات.