قبائل صعدة تعلن النفير العام وتفوض قائد الثورة    هيئة الأركان: مليشيا الحوثي تستغل المنافذ البحرية لتهريب الأسلحة واستقبال الخبراء الإيرانيين    الفريق الصبيحي يشدد على ضرورة توجيه الجهود الدولية والتنموية نحو المناطق المحررة    د. عبدالله العليمي: حشود تعز ومأرب رسالة وفاء للسعودية ورفض للمشروع الإيراني في المنطقة    لا تعترضوا غضب الجنوب.. المساس بالانتقالي سيشعل الشارع ويفجر المواجهة    قرار قمعي بغطاء السلطة.. محافظ عدن ينفذ إرادة العليمي ويصادر حق الشارع الجنوبي    "وثيقة" حضرموت.. تعميم بمنع حمل السلاح في المحافظة والمحافظ يوجه الجيش والأمن بتنفيذه    اجتماع بتعز يقر تسيير قافلة إغاثية ل 1500 أسرة متضررة من السيول بمديريات الساحل    الأرصاد تحذر من العواصف الرعدية والانهيارات وينصح بعدم التواجد قرب أعمدة الكهرباء والأشجار    عدن.. مجلس إدارة البنك المركزي يتخذ عدد من القرارات التنظيمية    العدوان يغتال الرياضة اليمنية ب 446 شهيداً وتدمير 136 منشأة    الركراكي مرشح لقيادة منتخب عربي في كأس العالم    لا ترمِها بعد اليوم! الفوائد المذهلة لقشور الجوز    الرئيس المشاط يعزي في وفاة السفير عبدالوهاب بن ناصر جحاف    "فترة عصيبة".. أنباء سيئة عن حالة كورتوا    24 ألف طالب وطالبة يؤدون اختبارات الشهادة الأساسية في ذمار    صحفي يمني.. الخنبشي يوجه بفصل مئات الجنود من لواء بارشيد المنتمين إلى ردفان ويافع والضالع    في كلمته بمناسبة اليوم الوطني للصمود.. قائد الثورة: خيار الصمود ما يزال الموقف الصحيح واللائق بشعبنا    في الموجة ال 86.. الصواريخ الإيرانية تدك قواعد أمريكية ومصانع عسكرية إسرائيلية    الفرح: نحن عون للأمة ولا نحمل أية أجندة عدائية لأي بلد مسلم    حذر الرياض من المماطلة في استحقاقات السلام.. الرئيس المشاط : صبر الشعب اليمني لن يكون بلا نهاية    تفانٍ مروري يستحق الشكر والتقدير    وثائق عرفية وقبلية من برط اليمن "39"    الجيش الكويتي يعلن تعرض احدى معسكراته لهجوم معادي وسقوط ضحايا    اللجنة الرباعية: تقدم ضئيل لخفض تصعيد الحرب في الخليج    مدير مكتب الاقتصاد والصناعة والاستثمار بالحديدة:نعمل مع القطاع الخاص وفق شراكة حقيقية لتشجيع الانتاج المحلي    مرض السرطان ( 5 )    وفاة 15 شخصاً وتضرر آلاف الأسر جراء الأمطار التي شهدتها تعز    البنك المركزي يقر إجراءات لمعالجة شح السيولة وتعزيز استقرار العملة    جمارك المهرة تعلن ضبط الجهاز رقم "16" لتعدين العملات الرقمية    "سنعود".. مسرحية لنازحين ببيروت تجسد المقاومة الثقافية ضد اسرائيل    الظواهر الصوتية في شعر محمود درويش قراءة بلاغية أسلوبية في تشكيل المعنى    عدن.. نقل عريس إلى العناية المركزة بسبب منشط جنسي    اتحاد كرة القدم ينفي تأجيل انطلاق الدوري اليمني    المظلومة    صنعاء.. منزل مهجور في سنحان يودي بحياة ثلاثة أشخاص    لجنة الطوارئ بتعز توجه بالتدخل العاجل لإغاثة المتضررين من السيول    الأرصاد يؤكد استمرار فرص هطول أمطار متفرقة خلال الساعات القادمة    دراسة: الرياضة المبكرة تخفض مخاطر السكري بنسبة 30%    قفزة في تكاليف الاقتراض الأوروبية بقيادة إيطاليا وفرنسا    مصر تبدأ إجراءات لترشيد استهلاك الطاقة    باب المندب.. واستراتيجية الامن القومي    اتحاد كرة القدم ينظم دورة تنشيطية للحكام استعدادا للدوري اليمني    الزامل اليمني وملحمة النصر..    وفاة معلق رياضي شهير في صنعاء    أزمة وعي وسلوك    أحمد قعبور يغادر تاركاً إرثاً فنياً يخلّد القضية الفلسطينية    الاتحاد الآسيوي يقر تأجيل مباراة المنتخب الوطني ونظيره اللبناني إلى مطلع يونيو المقبل    صمود الإمارات يعكس قوة النموذج لا مجرد القدرات الدفاعية    اللهم لا شماتة    إشكالية الرواية والتدوين بين قداسة النص وإشكالات النقل    محمد صلاح يعلن رحيله عن ليفربول .. ما هي وجهة صلاح المقبلة؟    البرلماني اليمني أحمد سيف حاشد يواجه المرض والحياة في الغربة وسط صمت رسمي مستمر    العيد ولعبة الكراسي    صنعاء : تعميم هام .. بشان صلاة العيد ..!    رسمياً.. 3 دول تفاجئ العالم باعلان الخميس أول أيام عيد الفطر    وزارة الأوقاف:الخميس متمم لشهر رمضان والجمعة أول ايام عيد الفطر    شبوة.. عندما يبكي التاريخ في حضرة التقسيم    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



تعرف على أساليب المخابرات الأمريكية للتجسس على هاتفك المحمول
نشر في صعدة برس يوم 21 - 09 - 2013

في سعيها المستمر نحو المعلومات، وضعت أجهزة الاستخبارات الأمريكية أجهزة الهواتف المحمولة والاتصالات الحديثة كأحد الأهداف الرئيسية لعملها، خاصة مع الطفرة الهائلة التي يشهدها العالم في استخدام أجهزة الهواتف الذكية «سمارت فون»، وتمكنت وكالة الأمن القومي الأمريكي، وفقا للوثائق السرية التي سربها «سنودن»، من تطوير تقنيات وأدوات وآليات تمنحها القدرة على اختراق هذه الأجهزة بأنواعها المختلفة، بداية من «آي فون» والأجهزة، التى تعمل بنظام «أندرويد» وحتى أجهزة «بلاك بيري»، التى بنت شهرتها على أمن الجهاز والاتصالات التى تمر عبر شبكتها بدرجة لا يمكن اختراقها.
مجلة «دير شبيجل» الألمانية استطاعت الاطلاع على العديد من الوثائق السرية والتقارير، التي تم تسريبها من وكالة الأمن القومي الأمريكي NSA ورصدت في هذا التحقيق كيف نجحت الوكالة في اختراق أجهزة الهواتف المحمولة الحديثة وما هي المعلومات التى تحصل عليها من هذا الاختراق الواسع.
فى أحد المؤتمرات التى عقدت فى واشنطن مؤخرا، قص «مايكل هايدن» رئيس وكالة الأمن القومي الأمريكي السابق على الحضور قصة طريفة تتعلق بموبايل «آي فون»، حيث كان هو وزوجته فى أحد متاجر «أبل» بولاية فريجينيا، واقترب منهما أحد البائعين للترويج للجهاز، قائلا إنه يوجد أكثر من 400 ألف تطبيق للعمل على الجهاز، استمع «هايدن» ثم استدار قائلا لزوجته بصوت خفيض: «هذا الشاب لا يعرف من أنا.. أليس كذلك؟ 400 ألف تطبيق تعنى 400 ألف فرصة للهجوم والاختراق».
فى الحقيقة لم يكن تعليق «هايدن» مبالغا بدرجة كبيرة، فطبقا للأوراق الداخلية لوكالة الأمن القومى الأمريكي، التى حصل عليها «إدوارد سنودن» وتمكنت مجلة «دير شبيجل» من الاطلاع عليها، فإن الوكالة الأمريكية لا تقوم فقط باختراق أنظمة السفارات والبيانات، التي يتم تداولها عبر الكابلات البحرية، ولكنها أيضا تهتم جدا بالأشكال الجديدة من الاتصالات، والتي انفجرت على نطاق واسع فى السنوات الأخيرة عبر أجهزة الهواتف الذكية.
فى ألمانيا على سبيل المثال، يمتلك حاليا أكثر من 50% من مستخدمى الموبايل أجهزة «ذكية»، وفى المملكة المتحدة فإن النسبة تصل إلى الثلثين من إجمالى المستخدمين، ويتملك نحو 130 مليون شخص هذه الأجهزة فى الولايات المتحدة، كما تحول جهاز الكمبيوتر الميني إلى مركز اتصالات ومساعد شخصى، كما أن هذه الأجهزة تعرف معلومات عن مستخدميها أكثر بكثير مما يظنه المستخدم.
وبالنسبة لمؤسسة مثل NSA فإن وحدات تخزين البيانات هي ببساطة مناجم ذهب، حيث تجتمع كل المعلومات التي تحتاج إليها أجهزة الاستخبارات، تقريبا، فى جهاز واحد: من قوائم الاتصالات الاجتماعية إلى معلومات حول سلوك المستخدم وموقعه الجغرافي واهتماماته الشخصية (من خلال كلمات البحث على سبيل المثال)، والصور وأحيانا أرقام كروت الائتمان وكلمات السر.
خبراء التكنولوجيا فى مقر وكالة NSA فى «فورت ميد» بولاية «ميريلاند» اعتبروا فى البداية أن النجاح العالمي الساحق لأجهزة الهواتف الذكية يمثل تحديا هائلا وصعوبة كبيرة للحصول على المعلومات، حيث فتح هذا الأمر العديد من القنوات الجديدة للاتصالات والتى اعتقد خبراء الوكالة أنهم لن يتمكنوا على الإطلاق من استكشاف طريقهم عبر هذه المتاهة.
فطبقا لتقرير داخلى صدر فى 2010 وحمل عنوان «استشكاف الاتجاهات والأهداف والتقنيات الحالية» فإن انتشار أجهزة الهواتف الذكية يحدث «بسرعة هائلة» وبتطورات «تعقد عمليات تحليل معلومات الأهداف التقليدي»، لكن وكالة الأمن القومى تعاملت مع هذا الموضوع بنفس السرعة التى تغير بها سلوك المستخدم مع هذه الأجهزة.
وطبقا للوثيقة الداخلية، فقد تم تشكيل فرقة عمل للتعامل مع شركات الإنتاج وأنظمة التشغيل الشهيرة، وبدأت فرق متخصصة فى الدراسة المستفيضة لجهاز «آي فون» ونظام تشغيل iOS مع دراسة أنظمة تشغيل Android من «جوجل»، وعمل فريق آخر على الطرق التى يمكن بها اختراق «بلاك بيري» والذى كان يبدو أمامهم كقلعة حصينة حتى ذلك الوقت.
ومع ذلك فإن المعلومات التى تم تسريبها من داخل الوكالة لا تشير إلى عمليات تجسس واسعة النطاق على مستخدمى أجهزة الموبايل الذكية، ولكن فى الوقت نفسه فإن الوثائق تؤكد بوضوح أن الوكالة إذا حددت جهاز هاتف ذكى كهدف فسوف تعثر على وسيلة للوصول إلى المعلومات التى يضمها هذا الجهاز.
المثير فى الأمر أن وكالة NSA قامت باستهداف أجهزة وأنظمة تصنعها شركات أمريكية مثل «أبل وجوجل»، ولكن حالة «بلاك بيري»، الذي تصنعه شركة كندية لا تقل حساسية، لأن كندا هى إحدى دول تحالف «العيون الخمس»، التي وقعت اتفاقا على عدم الانخراط فى أى أنشطة تجسسية ضد إحداها الأخرى.
وتكشف الوثائق، التي تم تسريبها أن هذه الاتفاقية تم تجاهلها تماما، حيث لا يوجد أى دليل على تعاون شركة «بلاك بيري» بشكل تطوعي مع الوكالة الاستخباراتية.
وتكشف الوثائق المسربة، أن الوكالة تعتمد بالأساس على «الإهمال»، الذي يتعامل به المستخدم مع الهاتف، حيث إن المستخدم لا يتعامل بجدية مع أي مخاوف حول استخدام الهاتف، وأكبر مخاوف المستخدم فى الغالب هو انقطاع الاتصال مع الشركة المزودة للخدمة، ويستعرض تقرير مفصل يحمل عنوان «هل يمتلك الهدف هاتفا ذكيا؟» عمليات التجسس المكثفة، التي قامت بها الوكالة ضد مستخدمى جهاز «آي فون» صاحب الشعبية والانتشار الكبير.
وفى هذا التقرير، يستعرض الكاتب مقارنة مع رواية «1984» الكلاسيكية للكاتب جورج أورويل، والتى تدور حول دولة تمارس التجسس الواسع، ويكشف فى الوقت نفسه عن الرؤية الحالية، التي تنتهجها وكالة الأمن القومي الأمريكي حول أجهزة الهاتف الذكية ومستخدميها، ويتساءل كاتب التقرير: «من كان يعلم فى 1984 أن هذا الشخص سيكون الأخ الأكبر....» وهو يشير إلى صورة ل «ستيف جوبز» مؤسس شركة «أبل».
أما النتائج التى تستعرضها وكالة الأمن القومى كأمثلة للاختراق الناجح فهى مثيرة للدهشة، حيث أدرجوا صورة لابن وزير دفاع أمريكي سابق وهو يضع ذراعه حول خصر امرأة، وهى صورة التقطها بجهازه «آي فون»، ومجموعة صور أخرى تستعرض شبابا وفتيات فى مناطق الكوارث، وتتضمن رجلا مسلحا فى جبال أفغانستان، ورجلا أفغانيا مشتبها به مع أصدقائه فى تايلاند.


انقر هنا لقراءة الخبر من مصدره.