أنظمة المراقبة والتجسس

مصحف و بندقية

خـــــبراء المنتـــــدى
إنضم
14 يوليو 2009
المشاركات
10,807
التفاعل
6,997 5 0



أنظمة المراقبة والتجسس (الجزء الأول)


الأمن التقني


1E6F92348.jpg


المجد - خاص



من وضع برامج تجسس على حواسيب الضحايا، إلى التصنت على الاتصالات ومتابعتها وأرشفتها، ومراقبة الهواتف النقالة. تقوم العديد من شركات التكنولوجيا بتطوير تقنيات تساعد الحكومات في قمع مواطنيها أو التجسس على مواطني دول أخرى. في تحقيق صحفي نادر وعبر الاطلاع على أكثر من 200 منشور دعائي لشركات متخصص في أنظمة التجسس والمراقبة، قامت صحيفة وال ستريت جورنال بنشر تقرير مثير حول تقنيات التجسس والمراقبة التي تستخدمها الحكومات في مراقبة مواطنيها وعالمنا العربي يأتي كالعادة في صلب مثل هذه التقنيات التي أيضا يستخدمها الاحتلال الصهيوني للإيقاع بالمقاومة وكشف تحركاتها ومخططاتها.



الصحيفة اتبعت تقريرها بفهرس كامل تمّ تجميعه من المنشورات الدعائية للشركات المصممة لهذه التقنية.في هذه الجزء سنتناول جزءاً من هذه التقنيات على أن نعود إن شاء الله في أجزاء أخرى لنتناول الأجزاء الأخرى من التقنيات.



تمّ تقسيم التقنيات وفق استخداماتها إلى خمسة أقسام وهي القرصنة، الاعتراض، التحليل، المسح، والمجهولية. وفي ما يلي تفصيلها:



أولا: القرصنة

العديد من الشركات توفر أدوات تستخدم في العادة من القراصنة أصحاب القبعات السوداء (القراصنة الذين يقوم بأعمال القرصنة للأغراض التخريبيّة أو سرقة معلومات الضحايا وبيعها في السوق السوداء). في الصورة أعلاه منتج لشركة تدعى HackingTeam يستطيع مراقبة مئات آلاف الأهداف حسب ما تدعي الشركة.


شركة أخرى تدعى VUPEN تقوم باستغلال ثغرات في أنظمة التشغيل بالإضافة إلى البرامج (مثل أوراكل) من أجل زرع برامج أجهزة الضحايا، ولكن الشركة تدعي أنها لديها قيود أمنية على مناطق بيع المنتج. منتج هذه الشركة لا يختلف عن أداة مثل الثقب الأسود والتي يقوم بتطويرها قراصنة القبعات السوداء.


شركة أخرى تدعى FinFisher تطرح منتجات متعددة ضد أنظمة مختلفة. المثير في منتجات هذه الشركة أنّها تقوم بتزوير تحديثات منتجات أدوبي كفلاش مثلاً أو iTunes من أبل (هذا له قصة أخرى حيث ان الثغرة المستخدمة أعلن عنها من 3 اعوام ولم تقم أبل بترقيعها إلّا قبل فترة قريبة.


شركة FinFisher ظهر اسمها أثناء الثورة المصرية حيث قامت بعروض لجهاز أمن الدولة المصري حول أنظمة تجسس على المواطنين المصريين.


وثائق شركة FinFisher تقول أن منتجات الشركة تستطيع إصابة الحواسيب عبر تزوير مواقع انترنت، أو تزيف تحديثات لأنظمة مشهورة، ثم تقوم أنظمة المراقبة التي تطورها الشركة في متابعة كل ما يقوم به المستخدم على الانترنت. هذا يشمل البريد الالكتروني وعادات التصفح وحتى الوثائق التي يجري إرسالها.


وثائق الشركة تظهر أن باستطاعة أنظمتها اختراق نظم تشغيل مايكروسوفت وأبل. متحدث باسم أبل ذكر لصحيفة وال ستريت أن شركته تبحث باستمرار عن حلول لأي مشاكل قد تؤدي الى اختراق أنظمتها (والدليل استغراقهم 3 سنوات لإغلاق ثغرة)، في حين رفضت شركة مايكروسوفت التعليق.



ثانيا: الاعتراض


شركات المراقبة قامت بتطوير أنظمة للتعامل مع الكم الهائل للبيانات. أجهزة الاعتراض التي قامت هذه الشركات بتطويرها تستطيع اعتراض كافة البيانات التي تسير في شبكة مزود الخدمة وحتى مزودي الخدمة العمالقة ومن ثم تمرير هذه البيانات من خلال معدات تقوم بفحص حزم البيانات، وتحديد محتواها، ومن ثم اتخاذ قرار بعمل نسخة منها يتم إرسالها إلى الأجهزة الأمنية.



مراقب الهواتف النقالة

ae1.jpg




صورة(1)





أجهزة الهاتف النقال تأتي دائماً في صلب معدات الاعتراض والمراقبة،فتحديد المواقع عبر أجهزة الهاتف النقال تعتبر جزءاً أساسياً من أدوات القوى الأمنية. هذه الأنظمة تعتمد في الغالب على ما يعرف بالتثليث لتحديد موقع الهاتف. في التثليث يتم اختبار قوّة الإشارة بين الهاتف والبرج الهوائي ومن خلال عمليات حسابية يتم تحديد مكان الهاتف بدقة.





الأبراج وعملية التثليث ليستا الوسيلتان الوحيدتان في تحديد موقع الهاتف فهناك أدوات يمكن حملها باليد وتقوم بعملية الكشف وحدها دون الاستعانة بالأبراج.





33332.jpg




صورة(2)






أجهزة للكشف عن مواقع الهواتف النقالة




رجل المنتصف




رجل المنتصف هو أحد اسم لأحد الهجمات الحاسوبية والذي يقوم فيه المهاجم بوضع نفسه بين الضحية والهدف (في الأغلب الخادم الذي يقوم الضحية بالاتصال به). من خلال هذا الهجوم يستطيع المهاجم اعتراض الاتصال والتصنت عليه أو حتى تغيره عبر تعديل البيانات التي يتمّ إرسالها بين الضحية والخادم، وهو ما يجعل إمكانية زرع ملفات ضارة أمرا ممكناً حيث يتمّ حقن الاتصال بمثل هذه البيانات، أو تزوير الصفحة التي يحاول الضحية الوصول إليها بصفحة أخرى ملغومة.





 
التعديل الأخير:
رد: أنظمة المراقبة والتجسس (الجزء الأول)وستتتابع الحلقات في الموضوع

أنظمة المراقبة والتجسس (الجزء الثاني)


الأمن التقني

3BEDFD4AA.jpg

المجد - خاص

استكمال للجزء الأول من التقنيات التكنولوجية المستخدمة في التجسس ومراقبة المستخدمين عبر شبكة الانترنت أو عبر شبكة الاتصالات نستكمل التالي:

ثالثا: تحليل البيانات


a1.jpg

أحد أنظمة تحليل البيانات



كم البيانات الهائل الذي يتم جمعه من الأجهزة الأمنية المتعددة سواء عبر القرصنة أو الاعتراض أو طرق التجسس التقليدية يحتاج إلى برامج متقدمة من أجل تخزين وتحليل البيانات. الشركات المطورة لمثل هذه البرامج تحاول التركيز على قدرة البرامج التي تطورها على القيام بتحليل البيانات المجمعة وتكوين صورة متكاملة عن الهدف أو اكتشاف نمط معين قد لا يتم اكتشافه عند تحليل جزء من البيانات.

من التحديات التي تواجه المراقبين التعامل مع لغات أخرى وتحليل البيانات التي يتم تجميعها بهذه اللغات. فالكلمات يختلف معناها حسب السياق الذي تأتي فيه. هناك شركة عديدة تدعي قدرتها على تحليل مثل هذه البيانات كشركة Expert Systems.

التصنت على المكالمات الهاتفية

a2.jpg

نظام تنصت على المكالمات الهاتفية -نقلاً عن WSJ



التصنت على كم هائل من المكالمات الهاتفية يتطلب حواسيب تقوم بالبحث خلال الأصوات وتحديد موضوع المكالمة. الشركة المطورة لهكذا برامج تقوم بالدعاية لقدرة منتجاتها على تحليل الكلام بلغات متعددة والكشف عن كلمات معينة إذا وردت خلال المكالمة والموضوع العام للمكالمة وفي بعض الأحيان الشخص المتحدث.

رابعا: مسح الشبكة العنكبوتية
ماسحات الشبكة تقوم بجمع البيانات من مواقع متعددة وتخزينها في قاعدة بيانات من أجل تحليلها لاحقاً. OSINT أو الاستخبارات مفتوحة المصدر تقوم على جمع البيانات من مواقع عامة مثل السجلات الحكومية، وسائل الإعلام، الشبكات الاجتماعية إلخ ومن ثم تحليلها.

خامسا: المجهولية

a3.jpg


رسم بياني يظهر كيف يدخل عميل مخابرات غربية إلى موقع عربي من خلال عنوان مصري



هذه التقنية تتيح للمحقق تصفح مواقع انترنت (في الأغلب مواقع عربية) أو بناء ملف شخصي على الانترنت دون أن يظهر موقعه الحقيقي (مثلاً محقق في دولة غربية يظهر وكأنه قادم للمواقع من عنوان عربي) وهذا يتيح للمحقق مراقبة أسهل لهدفه.
 
رد: أنظمة المراقبة والتجسس (الجزء الأول)وستتتابع الحلقات في الموضوع

ثالثا: تحليل البيانات

أحد أنظمة تحليل البيانات

كم البيانات الهائل الذي يتم جمعه من الأجهزة الأمنية المتعددة سواء عبر القرصنة أو الاعتراض أو طرق التجسس التقليدية يحتاج إلى برامج متقدمة من أجل تخزين وتحليل البيانات. الشركات المطورة لمثل هذه البرامج تحاول التركيز على قدرة البرامج التي تطورها على القيام بتحليل البيانات المجمعة وتكوين صورة متكاملة عن الهدف أو اكتشاف نمط معين قد لا يتم اكتشافه عند تحليل جزء من البيانات.

من التحديات التي تواجه المراقبين التعامل مع لغات أخرى وتحليل البيانات التي يتم تجميعها بهذه اللغات. فالكلمات يختلف معناها حسب السياق الذي تأتي فيه. هناك شركة عديدة تدعي قدرتها على تحليل مثل هذه البيانات كشركة Expert Systems.
من أشهر التقنيات لعمليات تحليل البيانات بما يعرف تقنية الفحص الدقيق لحزمة البيانات!

فمثلا هناك شركات روسية عاملة في هذا المجال والتي ساهمت في بناء نظام المراقبة الشاملة SORM عبر نظام تحليل المعلومات Semantic Archive أو نظام التصفية للمعلومات Perimeter!

وهناك براءة اختراع لبعض التقنيات!
حيث تمكن هذه التقنيات البحث خلال المقاطع المرئية أو الصور!
2-eng.png

عبر تقنية البصمة بدلا من استخدام العلامة المائية!
3-eng.png


التصنت على المكالمات الهاتفية

نظام تنصت على المكالمات الهاتفية -نقلاً عن WSJ

التصنت على كم هائل من المكالمات الهاتفية يتطلب حواسيب تقوم بالبحث خلال الأصوات وتحديد موضوع المكالمة. الشركة المطورة لهكذا برامج تقوم بالدعاية لقدرة منتجاتها على تحليل الكلام بلغات متعددة والكشف عن كلمات معينة إذا وردت خلال المكالمة والموضوع العام للمكالمة وفي بعض الأحيان الشخص المتحدث.
ikar.jpg

هناك شركات يمكنها التعرف على الصوت من خلال تطوير برامج تعتمد على البصمة الصوتية ومن أشهر الشركات في هذا المجال مركز تقنية الصوت في التعرف على الصوت والشركة لها فرع في أمريكا!
312-800x400.jpg

ومؤخرا يعكف مختبر تحليل البيانات في الجامعة الروسية MEPhI على تطوير برنامج له القدرة على تحليل سلوك الاشخاص في الوقت الحقيقي يمكن ان يساعد على التعرف على المشتبه بهم او المجرمين قبل القيام بالاعمال الاجرامية بناءا على لغة الجسد!
 
عودة
أعلى