الإثنين , 23 أكتوبر 2017
خبر عاجل
أنت هنا: الرئيسية » درسات و أبحاث » تقنيات التجسس عبر الاتصالات
تقنيات التجسس عبر الاتصالات

تقنيات التجسس عبر الاتصالات

التصنت عل الهواتف

التصنت عل الهواتف

تقنيات التجسس عبر الاتصالات

 

شبكة المرصد الإخبارية

 

كثيرون يعتقدون أن بتغيير الشريحة يمكنهم التخفي بشكل كامل عن رقابة الاتصالات التي تقوم بها المخابرات الصهيونية، لكن هذه نظريات خاطئة فبتطور تكنولوجيا الاتصالات أصبح من السهل التصنت على المكالمات ومتابعتها وتحليل بصمة الصوت وتحديد مكان الهاتف بسهولة.

 

 فالطريقة الأولى: للتصنت على الهواتف السلكية و اللاسلكية بواسطة قاموس ضخم للكلمات التي يجب مراقبتها… فمثلاً.. “الإسلام، الحركة الإسلامية، المقاومة، السلاح، جهاد… إلخ”.

 

والطريقة الثانية: بوضع بصمات الصوت للمطلوبين من المجاهدين و المستهدفين بالمراقبة وذلك من خلال عملية الفرز بواسطة حواسيب عملاقة، وهذه البصمات تم رصدها وتخزينها مسبقاً من خلال التجسس على الاتصالات.

 

الصّوت:

تمر المحادثات الصوتية إلى حاسبات فائقة السرعة في التعرف على الأصوات، تستخدم برنامجا يدعى “Oratory“؛ حيث يتم تحويل الاتصالات الصوتية إلى رقمية، والتي تُرسل بدورها إلى حاسبات التحليل، وبعض الأخبار المتسربة تفيد أن حواسب التعرف على الصوت لها قدرة جزئية على التحليل، كما أن لها حساسية لبعض الكلمات المنطوقة حسب كل لغة، أو لهجة على وجه الأرض.

 

التّحليل:

بعد ترجمة وتحويل كل المراسلات الملتقطة إلى بيانات رقمية، تُرسل تلك البيانات إلى حاسبات التحليل، والتي تبحث عن وجود بعض الكلمات، باستعمال قاموس إيشلون الخاص(وهو اسم يطلق على نظام آلي عالمي لاعتراض والتقاط أية اتصالات، مثل: مكالمات الهاتف، والفاكسات، ورسائل البريد الإلكتروني). وبالطبع ترتفع الحساسية لبعض الكلمات التي تمثل عصب ذلك القاموس، ويبقي أن نكرر أن حاسبات التحليل هذه لها القدرة على إدراك أي كلمة بأي لغة وبأي لهجة موجودة على الأرض.

 

الاستنتاج:

هذه هي المرحلة الأخيرة في العملية التجسسية، والتي تمكِّن من عملية مراقبة يومية على كل الاتصالات، بما فيها الشخصية، وبعد تحليل الاتصال. فإذا أثار أحدٌ العمليات الآلية لأي من ماكينات التحليل، وأعطى إنذارًا باحتوائه على ما يثير الشك أو الاهتمام، فإن نتيجة التحليل تُوجّه إلى محلل بشري، الذي إذا وجد في ذلك الاتصال ما يريب، فإنه يوجهه إلى الوكالة الاستخباراتية صاحبة التخصص في مجال هذا الاتصال.

 

التجسس على الهواتف النقالة:

عند انتشار الهواتف النقالة “الخلوية” بعد عام 1990م، كان الاعتقاد الشائع أنه يستحيل مراقبتها والتنصت عليها، لأنها كانت تستعمل نظام (GSM)، وأمام هذه الصعوبة في المراقبة طلبت وكالة CIA وضع رقائق صغيرة داخل هذه الهواتف لكي تتيسر لها مراقبة المحادثات الجارية خلالها، لكن إحدى الشركات الألمانية استطاعت وهي شركة (Rode Schwarz)تطوير نظام أطلقت عليه اسم (IMSI-catcher) استطاعت من خلاله التغلب على هذه الصعوبة واصطياد جميع الإشارات الصادرة من هذه الهواتف والتجسس عليها بل توصلت لـمعرفة مكان المتحدثين أيضاً.

 

 وكان هذا التقدم التكنولوجي المذهل هو السبب في اغتيال عدد من القيادات المجاهدة مثل يحي عياش و الرئيس الشيشاني دوداييف. ووقع “أوجلان” في الخطأ القاتل نفسه، عندما قام بالاتصال بمؤتمر البرلمانيين الأكراد في أوروبا، فتم تحديد مكانه، والحقيقة أن السبب الكامن وراء فشل جميع أجهزة المخابرات الأمريكية في معرفة مكان الجنرال الصومالي “عيديد” هو أنه لم يستعمل أي جهاز إلكتروني مطلقاً في أثناء الأزمة الصومالية (وهذه إحدى عيوب التقدم التكنولوجي).

 

كذلك لا يتم الإطلاع على جميع المكالمات الواردة على المقسمات ولا يمكن ذلك لأنها تعتبر بملايين المكالمات ولكن يمكن تحديد بعض الألفاظ المنتقاة لتقوم أجهزة الترصد بفرزها سواء كانت رسائل كتابية أو صوتية كأن ينتقي ألفاظ ( جهاد ، عملية ، استشهاد ،..أو أسماء لرجال المقاومة المطلوبين)، أو يكون الترصد لرقم بعينه او رصد بصمة الصوت لشخص مطلوب.

 

ولذا فإن من الأفضل للذين يخشون على أنفسهم المراقبة من خلال الجوال أن يقوموا باستخدام الشرائح التي تباع بدون مستندات  او بمستندات مزورة، ويقوم باستبدالها كل فترة زمنية ، وإذا استخدم الشريحة الثانية فلا يستخدمها على الجهاز القديم وكذلك عليه أن يتخلص من جهازه القديم ببيعه في مكان أو لشخص لا يعرفه .

بصمة للصوت :

وكشف عدد من الأسرى الفلسطينيين داخل السجون الاسرائيلية في دراسة أمنية أعدها أسرى في سجن عسقلان الصهيوني مؤخراً ، أن قوات الاحتلال تمكنت من إحباط العمليات التي كانوا ينوون القيام بها واعتقالهم من خلال كشفها ” بصمات صوتهم ومراقبة اتصالاتهم الهاتفية ” ، مشيرين إلى أن سلطات الاحتلال عرضت عليهم أثناء التحقيق معهم جميع مكالماتهم التي أجروها.

وإذا ما أرادت قوات الاحتلال اعتقال شخص ما فإنها تعمل أولاً على الحصول على بصمة صوته من خلال التنصت على اتصالاته الهاتفية، ثم تستخرج جميع المكالمات التي أجراها سابقاً ولاحقاً، وكذلك التنصت على جميع المكالمات التي يجريها من يتحدثون إليه ويتحدث إليهم، ومن ثم تحديد موقعه حتى لو كان هاتفه الجوال مغلقاً، وترجع قدرة مخابرات الاحتلال الصهيوني على تحديد مكان أي هاتف محمول حتى لو كان مغلقاً لوجود تخزين دائم للكهرباء في الجهاز المحمول ـ ليس تحت تصرف صاحب الهاتف ـ يحافظ على ذاكرة الجهاز وبرمجته.. مشيرين إلى أنه من خلال موجات كهرومغناطيسية أو إرسال رسائل صوتية معينة يمكن تحديد مكان صاحب الهاتف، سواء كان مفتوحاً أو مغلقاً، حيث يحدث تواصل بين الجهاز ومحطات التقوية والإرسال للشركة مقدمة الخدمة، ومن ثم بالجهاز المراد رصده.

 

تلافي البصمة الصوتية

أي شخص يتكلم عبر الهاتف أو جهاز المُسجل يكون عرضة لتحليل بصمته الصوتية, وبتطور أجهزة الكمبيوتر وظهور أجهزة رقمية للتسجيل الصوتي يتزايد استخدام التقنية على النطاق العالمي.

ونقترح الإجراءات الوقائية التالية عند إجراء مكالمة أو تسجيل لا يراد التعرف على هوية ملقيه:

1- تغيير نبرة الصوت، كترقيقه إن كان خشناً، وتخشينه إن كان رقيقاً عند إجراء المكالمة.

2- وضع قطعة سميكة من القماش – منشفة مثلاً – أمام السماعة.

3- تغيير طريقة التنفس أثناء التسجيل.

4- تغيير اللهجة إن أمكن.

5- تشويش الصوت إن لم يكن هناك داعي لوضوحه، كأن تكون مكالمة شخصية.

6- الحذر من استخدام كلمة أو عبارة يكررها الشخص دائماً في حديثه، مثلً: “لا… لا”، “نعم… نعم”… وما شابه. ويستحسن – إن أمكن – كتابة الكلمة أو المكالمة في ورقة – إن لم يكن في ذلك خطر – ومن ثم قراءتها، للتأكد من عدم تضمينها شيء من العادات الخاصة.

7- تغيير الصوت بواسطة الكمبيوتر، باستخدام بعض البرامج الخاصة بتحرير الملفات الصوتية، وهي أفضل الطرق المقترحة او من خلال بعض الجوالات التي تغير نبرة الصوت.

 

الهواتف الصينية المقلدة

ويعتبر الرقم التعريفي “IMEI” هو الهوية الدولية الخاصة بمعدات الهاتف المتحرك بحيث يتم تخصيص رمز تعريفي لكل هاتف، وتحفظ تلك الأرقام في قوائم تسمى “TAC” التي توفرها الجمعية الدولية لشبكات الهاتف المتحرك “GSMA”.

وفي المقابل فإن أرقام التعريف “IMEI” المزيفة التي تستخدم للهواتف غير الأصلية، هي أرقام وهمية ليس لها وجود حقيقي وغير موثقة دوليا، ولكنها قد تتشابه مع أرقام تعريف أصلية، وهو الأمر الذي ينتج عنه العديد من التعقيدات القانونية والتقنية.

مزوّد خدمات الهاتف المتحرك في الدولة، يمكنه معرفة الهواتف غير الأصلية المستخدمة على الشبكة من خلال مقارنة أرقام التعريف المزيفة “IMEI” مع القوائم الدولية المعتمدة التي توفرها جمعية GSMAاما عن صعوبة تتبعها فليس صحيح طالما تعمل هي في اطار الشبكة فمن السهل تتبعها.

 

هل وجود عدد كبير من الأبراج لشركات الاتصالات الخليوية يسرع في عملية تعقب الشخص ؟!

كلما زاد عدد الأبراج المحيطة بالشخص كلما كان يمكن تحديد أي هاتف خلوي لمسافة بنسبة خطأ تساوي عدة أمتار، بوجود 5 – 7 أبراج محيطة بالهاتف و لها إشارة يمكن إلتقاطها يمكن أن تحدد المكان في دائرة نصف قطرها ليس بكبير

 

أنا أنظر الأن لخارطة غووغل في جهازي و ارى أن مكاني قد حدد لمسافة نسبة الخطأ فيها عدة أمتار مع العلم أن هاتفي غير مفعل فيه لاقط الجي بي إس،أي فقط عبر قوة الإشارات المبعثة من الأبراج و التي هي محيطة بي.

 

حتى و لو كان الهاتف بدون شريحة هذا يحصل أيضا لأنه كل هاتف خليوي بإمكانه إجراء إتصال على الدفاع المدني و الإسعاف حتى و بدون شريحة .

 

ولو قام الشخص بتبديل البطاقة و إستبدالها بأخرى غير مسجلة بإسم شخص هذا لا يعني أن لا تتعرف الشركة على نفس الجهاز.

 

كمثال

أنت تستخدم شريحة هاتف كمثال رقم 12345678 للإتصال مع أهلك و أصحابك و معارفك

 

ولكنك تحتاج أحيانا للتخفي فتقوم بإستخدام شريحة هاتف غير مسجلة بإسم أحد ذات رقم 98765456

في هذه الحالة شركة الإتصالات تعلم أن الهاتف الذي عادة يتم إستخدامه بالشريحة رقم 12345678 هو نفسه الذي تم إستخدام الشريحة رقم 98765456 مجهولة الصاحب

و كل هذا يجري عبر رقم التسلسلي للهاتف IMEI.

 

عن Admin

التعليقات مغلقة