أسرار اختراق الأجهزة للشبكة العنكبوتية

آخر تحديث : الأحد 25 ديسمبر 2016 - 1:57 صباحًا
2016 12 25
2016 12 25
أسرار اختراق الأجهزة للشبكة العنكبوتية

يبدو أن التجسس على الرسائل الإلكترونية قد لا يشكل خطرا على مستقبليها، لكن قد تكون مصدر خطر لمرسليها، إذ من السهل التعرف على البيانات الشخصية الخاصة بالمرسل خاصة رمز (IP)، والذي يمنحه مزود الإنترنت (اتصالات المغرب، ميديتيل، وانا) لكل المستخدمين سواء بالمكتب أو البيت أو مقهى الإنترنت انطلاقا من الاشتراكات، التي تتيح التعرف على المرسلين مصدر البحث. ويمكن لأجهزة المخابرات أن تطلب كل ما تحتويه علبة الرسائل الإلكترونية من خلال نسخ نموذج منها يوميا وإرسالها إلى الولايات المتحدة الأمريكية، أو الدولة المسؤولة عن موقع «غوغل مايل»، وتظل أنظمة الرسائل تحت المراقبة، في إطار برنامج مشترك يسمى «نظام إشلون»، أحد أكبر أنظمة التجسس الإلكتروني الأمريكي.

تمر كل الرسائل الإلكترونية عبر مزود خدمات الإنترنت، أي اتصالات المغرب، أكبر شريك للاستعلامات العامة بالمغرب، وكذلك ميديتيل أو وانا. كل شركة اتصالات مجبرة على الاحتفاظ بنشرة مسجلة لمنافذ ولوج الشبكة العنكبوتية والمكالمات الهاتفية الثابتة والنقالة لمدة سنة، وهو نفس ما تقوم به تقريبا كل دول العالم. الحديث هنا عن اقتفاء الأثر الذي يهم «المحققين»، إذ من السهل التعرف على هوية جميع مقاهي الإنترنت، المنازل أو المكاتب المرتبطة بالشبكة أو قراءة الرسائل الإلكترونية باستخدام طرق وبرامج خاصة. بعد مرور سنة تقوم الأجهزة الأمنية بأخذ ما تم تخزينه وأرشفته في النشرات المسجلة، ويقومون بعدها بتحرير «أنظمة الإخفاء» التي تستعملها شركات الاتصال. إذ تمر كل الارتباطات الخاصة بالشبكة عبر نظام الإخفاء، وهو نظام أشبه ب«الشخص الذي تسلمه رسالة لينقلها إلى آخر فيقوم هو بقراءتها خلال الطريق»، نفس الشيء يحدث في جميع صفحات الإنترنت التي ينطبق عليها هذا النظام أيضا، حيث تتم قراءتها عبر تقنيات خاصة، انطلاقا من المزود الرئيسي للنظام. تتم مثلا قراءة الرسائل الواردة إلى البريد الإلكتروني دون أن يدرك صاحبها هذا الأمر، حيث يكفي الضغط على الجهة اليمنى لفأرة الحاسوب واختيار خانة «رسالة غير مقروءة» لتظهر الرسالة وكأنها لم تقرأ، كما يتم استخدام تقنية أخرى ترتكز على الوصول إلى كلمة السر الخاصة بالبريد الإلكتروني دائما باستخدام أنظمة الإخفاء(أحيانا يصعب فك شفرة الكلمة السرية إلا أنها تبقى في أغلب الأحيان سهلة التفكيك). أما بخصوص مستعملي الإنترنت فيتم اللجوء إلى ما يسمى «مسجل النقرات»، وهي عبارة عن برامج يتم تحميلها على الحواسيب وتبقى غير مرئية بل من الصعب الكشف عنها، إذ يتوقف ذلك على جودة البرنامج المستخدم. يتم التعرف على هذا النظام داخل «الذاكرة الأولى» لجهاز الحاسوب، وتقوم بتسجيل كل النقرات على لوحة المفاتيح مع تحديد ساعة وزمن كل برنامج على حدة (وورد، أنترنت..الخ) إضافة إلى كلمات السر الخاصة بموقع ياهو وغوغل وغيرهما. يتم تسجيل كل هذه البيانات داخل ما يسمى «ملف النشرة» يسهل الاطلاع عليه في أية لحظة على الحاسوب أو التأشير على برنامج «مسجل النقرات» الذي يحوله أوتوماتيكيا عبر الايميل خلال مدة زمنية منتظمة (ساعة، ساعتان..) دون أن يستدعي الأمر تدخلا مباشرا من أحد التقنيين على الحاسوب، ويتم نقل كل المضمون وكلمات السر التي تم استعمالها. ويتم الكشف بسهولة عن هاته البرامج كما يتم التخلص منها عبر برامج أخرى تسمى برامج مكافحة التجسس. وعموما يمكن لمزود خدمات الإنترنت، من الناحية النظرية، أن يكتشف كل أفعالك عندما تتصل بالشبكة، ويشمل ذلك عناوين المواقع التي زرتها، ومتى كان ذلك، والصفحات التي اطلعت عليها، والملفات التي جلبتها، والكلمات التي تبحث عنها، والحوارات التي شاركت فيها، والبريد الإلكتروني الذي أرسلته واستقبلته، وفواتير الشراء التي ملأتها، والخدمات التي اشتركت بها. لكن، تختلف من الناحية الفعلية، كمية المعلومات التي يجمعها مزود خدمات الإنترنت عنك، باختلاف التقنيات والبرمجيات التي يستخدمها. فإذا لم يكن مزود الخدمة يستخدم مزودات بروكسي (تتسلم وتقوم بتصفية كل طلباتك)، وبرمجيات تحسس الحزم «packet sniffer» (تحلل حركة المرور بتفصيل كبير)، فقد لا يسجل عنك سوى بياناتك الشخصية، ورقم IP الخاص بالكمبيوتر المتصل، وتاريخ وزمن اتصالك بالشبكة، وانفصالك عنها. أما إذا كان اتصالك يمر عبر «بروكسي» فترتبط مستوى التفصيلات بالبرمجيات التي يستخدمها مزود الخدمة، والتي يمكن أن تصل في حدها الأقصى إلى المستوى النظري، الذي تمت الإشارة إليه سابقاً. وينطبق ذلك، في حال كان اتصالك يتم عبر خط خاص مؤجر للمؤسسة التي تعمل فيها. أما الأخبار غير الصادمة لمستخدمي الإنترنت، فهي أن معظم مزودي خدمات الإنترنت لا يطلعون على السجلات، ما لم يطلب منهم ذلك بأمر رسمي من الجهات المسؤولة عن تطبيق القانون، وهو أمر نادر الحدوث في الدول المتقدمة، في حين أنه أمر عادي جدا بالنسبة إلى ضباط «الديستي» بالمغرب أن يقوموا به، كما يؤكد مصدر مطلع. أما حين لا تطلب الأجهزة من مزودي خدمات الإنترنت أمرا مماثلا فإنهم لا يهتمون، لهذا السبب، بمراقبة المشتركين، بدلالة أنهم يرسلون رسائل البريد الصادر، بأسرع ما يمكن، لتحرير المساحات التي يشغلها على الأقراص الصلبة. ويحذفون البريد الإلكتروني الوارد، بسرعة، بعد أن يجلبه مستخدم الإنترنت إلى كمبيوتره الخاص. قد يختلف الأمر بالنسبة إلى العاملين في المؤسسات الكبيرة، التي تتصل بالإنترنت عبر خطوط خاصة مؤجرة، ويتوفر لديها مزود (server) داخلي. فمن مصلحة مدراء هذه المؤسسات فرض رقابة على الموظفين، لمنعهم من تبديد وقت العمل في تصفح مواقع الرياضة، والترفيه، والدردشة، على شبكة ويب. وربما يراقبون بريدهم الإلكتروني أيضاً، للتأكد من أنهم لا يعملون لحساب جهة أخرى، أو لحسابهم الخاص. فإذا كنت واحداً من هؤلاء الموظفين فحاذر في كيفية استخدامك للشبكة، فربما يوجد من يراقب تصرفاتك! لكن كن متأكدا من أن أجهزة الاستخبارات قد تخترق وتراقب حاسوبك الشخصي في أية لحظة، إذا ما حامت حولك الشكوك، أو ولجت إلى مواقع تكون محط مراقبة من طرف «جواسيسها». ضحايا «جواسيس» الأنترنيت فريد الصبار: فخ الكود في 2005 تحول شاب يدعى فريد الصبار، يبلغ من العمر 18 سنة، إلى مجرم إنترنت، حسب ما نشرته أغلب الصحف آنذاك، وتحول أيضا إلى «الروسي المغربي الذي هاجم أنظمة معلوماتية وقنوات بأمريكا». التعرف على فريد تم من خلال استرجاع ما يقارب 60 ألف ملف من ذاكرة حاسوبه الشخصي، لكن مكتب التحقيقات الفديرالي الأمريكي ذهب إلى أبعد من ذلك حينما حدد، بتعاون مع الاستعلامات المغربية، مصدر الفيروس عن طريق اسم الحاسوب الذي يكون عبارة عن أرقام تسلسلية. يشير محضر المعاينة التقنية لحاسوب فريد الصبار إلى أنه قد تم مسح كل الملفات من على حاسوب «الهاكرز المغربي»، قبل حصول رجال الأمن عليه، لكن جهاز الاستعلامات المغربي سيقوم، بمساعدة برنامج متخصص، باسترجاع الملفات المفقودة وترميمها، وقد كشف الفحص التقني للحاسوب الذي قامت به فرقة متخصصة في المعلومات داخل جهاز الأمن، حسب ما جاء في المحضر دائما، أن فريد كان يرتبط بالإنترنت تحت اسم مستعار هو «Diabolo2»، مرفق بصورة مكتوب عليها «زوتوب أونر»، إضافة إلى ملفات معلوماتية تتعلق بالشفرة المصدر لبرنامج معلوماتي. فؤاد مرتضى: الأمير المزور لم يكن صعبا على الاستعلامات العامة إلقاء القبض على الشاب فؤاد مرتضى، لأنه أولا كان يحمل انخراطا في الإنترنت مع شركة اتصالات المغرب، التي تعتبر المزود الأول للاستعلامات العامة المغربية بالمعلومات، وكان من السهل الحصول على عنوان بيته ومعرفة أنه هو من ينتحل شخصية الأمير مولاي رشيد عبر رقمه التسجيلي (IP)، الذي يمكن من خلاله فقط الاتصال بالشركة التي سلمت الاشتراك وهي تزود طالب المعلومة بكل بيانات الشخص المبحوث عنه. كما أن أصغر «هاكر» مغربي كان يمكنه أن يدخل إلى البريد الشخصي لفؤاد مرتضى على «الفيس بوك» ومعرفة كل الرسائل التي يتوصل بها «الأمير المزور» داخل العلبة الإلكتروني، وكذلك مشاهدة بقية الصور داخل علبته، غير أن ما لم يكن ممكنا هو معرفة أنه وراء صورة الأمير الحقيقية يوجد أمير مزور اسمه فؤاد مرتضى، الأمر الذي لا يمكن أن يتم إلا بالاعتماد على «الكود التسجيلي» الذي تمنحه شركة الاتصالات للمشتركين، وهو ما تم فعلا مع فؤاد مرتضى بحيث إن هاتفا واحدا إلى الشركة المانحة للاشتراك كان يكفي للحصول على عنوان متقمص شخصية الأمير مولاي رشيد. رضى بنعثمان: ضحية « الجهاد» الإلكتروني حين حل رجال المخابرات ضيوفا على بيت رضى بنعثمان توجهوا مباشرة إلى غرفته حيث يوجد حاسوبه الشخصي, وكان حجز الكمبيوتر بمثابة الدليل المادي الذي ارتكزت عليه سلطة الاتهام لإدانة الشاب الذي كان يتابع دراساته العليا في القانون الدولي ويشتغل بمكتب تنمية التعاون. فقبل وقوع أحداث 11شتنبر وجد رضى نفسه قريبا من الفكر السلفي , وبعد ذلك أصبح متتبعا لأخبار الجهاديين الذين يقاتلون القوات الأمريكية بالعراق وأفغانستان ومتعاطفا مع أطروحاتهم. بدأ يتفاعل مع الموضوع عبر كتابات ينشرها على مواقع بالأنترنيت , من بينها حديثه عن أوضاع معتقلي «السلفية الجهادية» بالسجون المغربية, فكان مصيره الاعتقال ثم السجن بعد أن ترصدته عيون المخابرات الإلكترونية التي تترصد كل ما يجري بعالم الشبكة العنكبوتية. سعد الحسيني: الإنترنيت يفضح حيل الكيميائي لم يستطع ضباط الأجهزة الأمنية ولا مخبروهم كشف مكان اختباء سعد الحسيني، الذي اتهمه العنيكري بالوقوف وراء أحداث 16 ماي قبل أن يتبين لقاضي التحقيق براءته منها، وظل أحد أبرز المطلوبين- الملقب بالكيميائي- يتجول بشوارع الدار البيضاء بعيدا عن قبضة متعقبيه الذين اعتقدوا أنه غادر حدود المملكة، قبل أن يدخل «عفريت» الإنترنيت على الخط، ويتمكن مهندسو «الديستي» من كشف هوية الحسيني على الشبكة وتحديد مكان ارتباطه بها، حيث سيتم إلقاء القبض عليه بأحد نوادي الإنترنيت بالعاصمة الاقتصادية، ليتبين أن التخفي في العالم الافتراضي لم يعد ممكنا أمام التطور التكنولوجي الذي وصلت إليه أجهزة المخابرات.

رابط مختصر
أترك تعليقك
0 تعليق
*الاسم
*البريد الالكترونى
الحقول المطلوبة*

لن يتم نشر عنوان بريدك الإلكتروني.

شروط التعليق :

عدم الإساءة للكاتب أو للأشخاص أو للمقدسات أو مهاجمة الأديان أو الذات الالهية. والابتعاد عن التحريض الطائفي والعنصري والشتائم.

ان كل ما يندرج ضمن تعليقات القرّاء لا يعبّر بأي شكل من الأشكال عن آراء اسرة (إجبد) الالكترونية وهي تلتزم بمضمون كاتبها حصرياً.