الإستخباراتدراساتمكافحة الإرهاب

التجسس الالكتروني وانظمة المراقبة في مفهوم الامن القومي. بقلم مهدي الرسام

اعداد : مهدي سلمان الرسام : باحث في مجال الأمن وعلوم الاستخبارات
المركز الاوروبي لدراسات مكافحة الارهاب والاستخبارات

باتت عمليات مكافحة القرصنة الالكترونية تحديا الى اجهزة الاستخبارات والحكومات، كون لايمكن ايقافها ضد لجماعات المتطرفة او الاشخاص، فهي تستطيع ان ترتقي بعمليات القرصنة مع كل خطوة تتخذها الحكومات بتأمين الحماية الرقمية. ويبدو ان عمليات شيطنة الانترنيت والعالم الافتراضي، لايمكن ان تنتهي عند هذه الجماعات او الافراد.

وتقول الدكتورة نوران شفيق، استاذ مساعد في جامعة القاهرة، في دراسة حول ابعاد الامن القومي المعاصر: تعد الحواجز المفروضة على الفضاء الإلكتروني محدودة للغاية، إذ يوفر الفضاء الإلكتروني القدرة على القيام بهجمات ذات طبيعة إلكترونية بتكلفة محدودة مقارنة بالمجالات الأخرى التي قد تمارس فيها هذه الهجمات، وإن كانت الهجمات الإلكترونية المعقدة يترتب عليها تكاليف كبيرة. كما أن المعرفة اللازمة للقيام بهذه الهجمات قد يمكن التوصل إليها من خلال الإنترنت دون أن يتم إلقاء الضوء على الممارس لها أو معرفته. هذا الانتشار الكبير للمعرفة الخاصة بالقيام بهجمات إلكترونية يزيد من حدة الأخطار الأمنية التي قد تتعرض لها الفواعل الدولية.

سعت العديد من الشركات الى تطوير هذا النظام من خلال مراقبة المواطنين او ملاحقة المشتبه بهم بواسطة انظمة القرصنة التي تعتمد على برامج تقنية فعالة من حيث زرع فجوات وثغرات في بعض البرامج وارسالها الى البريد الالكتروني او المواقع المحمية لتصل الى الضحية على شكل صور او بيانات او رموز مشفرة تشجع المستخدم على معرفتها وفتحها من خلال مراقبة المستخدم وعمليات التصفح او سرقة البيانات لمعرفة ميوله واتجاهه .

كما قامت بعض الشركات الغير منظمة الى بيع اقراص مدمجة على شكل برامج يسمح من خلالها ارسال معلومات المستخدم بعد عملية التنصيب وتزوير المواقع والمنتجات والتزييف في بعض الملصقات لتقوم بعمليات الاختراق والمراقبة وعادة ما تستخدم لمراقبة انظمة الدول الامنية التي تعتمد على نظام امني بدائي وبسيط لا سيما التي تجهل استخدام النظام الحديث للمراقبة الامنية والمنظومات المتبعة في دول العالم وهذا ما قد يشكل فجوة سهلة للحصول على الوثائق والقيم والمعلومات بشكل مبسط وسهل عبر تلك البرامج المزيفة ، التي لا تقوم بفحص بياناتها وحزمها وتحليلها قبل الشروع بالعمل .

التجسس عبر الاتصالات

كشفت وكالة الاستخبارات المركزية الامريكية سابقاً عن فك شيفرات شركة آبل والتي كانت عبارة عن ملفات تجسس مخبئة وذلك استناداً لعدة وثائق حصلت عليها .
وقد حرصت الوكالة على مراقبة تلك الشركات المتخصصة بالهواتف النقالة وصناعة الاجهزة اللوحية وفحصها قبل دخولها واستخدامها لكونها تشكل خطراً على المواطن من خلال المراقبة السرية ضمن برنامج وطني حرصت عليه مؤكدة على قرارات قضائية لا تسمح بمرور تلك الانظمة والبرامج الا بعد خضوعها لعمليات المراقبة والتفتيش .

كما علقت وكالة الامن القومي الامريكي 2012 على ضرورة التعاقد مع شركات هاتف رصينة خاضعة للأمن القومي ومكافحة الارهاب وبوجود مبررات قانونية تسمح لها بالسيطرة على تلك الشركات والخضوع الى قوانينها لحماية امن مواطنيها والسماح لها بعمل شيفرات تحول دون سرقة بيانات المواطن او معلوماته الشخصية عن طريق الاستخدام للأنترنت وبرامج التطبيقات والالعاب التي غالباً ما تكون غير مشفرة وسهلة الاختراق .

فيما ناقشت الحكومة الفرنسية منح صلاحيات اوسع للأجهزة الامنية وعناصر الاستخبارات لتسهيل المراقبة الالكترونية والتشديد على حماية المواطن الفرنسي رغم ممانعة بعض المنظمات المعنية بحقوق الانسان التي ترى ان تلك القوانين تشكل هاجساً مخيفاً على حرية الفرد وتقوض تصرفاته وتواصله الاجتماعي .

غير ان هذا القانون قد سمح لعناصر المخابرات والامن القومي في فرنسا بمراقبة اوسع على شبكات الانترنت والمواقع وملاحقة المطلوبين عبر الوسائل والتقنيات الحديثة مؤكدين على ان هذا القانون هو لحماية المواطن الفرنسي من خطر الارهاب وتجنيد الشباب عبر الوسائل الاجتماعية الالكترونية المختلفة ومكافحة الارهاب بشتى الوسائل لحماية امن فرنسا باستخدام التكنلوجيا بالشكل الامثل .

رغم قلق بعض الدول والمؤسسات والمنظمات المعنية بحقوق الانسان من انظمة المراقبة والتجسس الالكترونية التي تشكل انتهاكاً لحريات الفرد وحق التصرف والخصوصية لكنها في الوقت نفسه تراه ملائماً من حيث مكافحة الجريمة والارهاب غير انها اتفقت مع بعض الدول المتحالفة لنظام المراقبة على ان تكون على اساس قانوني وضمن ضوابط محددة لا ينطبق على الافراد العاديين بل على المشتبه بهم او المهتمين وفق بيانات واستطلاعات للرأي .
ماينبغي العمل عليه هو استخدام انظمة مراقبة حديثة في بعض المنشآت الحيوية أو المواقع العسكرية وتوسيع الصلاحيات والاستطلاع ضمن بأطر قانونية تحترم الانسان والفرد وتحافظ على أمن الدولة .

 

*حقوق النشر محفوظة للمركز الاوروبي لدراسات مكافحة الارهاب والاستخبارات

الوسوم

مقالات ذات صلة

زر الذهاب إلى الأعلى