مجلة الخيمة حوار الخيمة دليل المواقع نخبة المواقع Muslim Tents
التسكين المجاني التسكين المدفوع سجلات الزوار بطاقات الخيمة للإعلان في الخيمة
الأسئلة الشائعة قائمة الأعضاء التقويم البحث مواضيع اليوم جعل جميع المنتديات مقروءة

العودة   أرشــــــيـــف حوار الخيمة العربية > القسم العام > الخيمة السياسية
اسم المستخدم
كلمة المرور

 
 
خيارات الموضوع بحث في هذا الموضوع طريقة العرض
  #1  
قديم 19-10-2001, 06:46 AM
عساس العساس عساس العساس غير متصل
Registered User
 
تاريخ التّسجيل: Aug 2001
المشاركات: 245
Lightbulb حلبة هامة لِمن أراد مناصرة المجاهدين والتخذيل عنهم.

بسم الله الرحمن الرحيم،

الأخوة الكرام / الأعضاء في هذا المنتدى المبارك وزوارهُ الأعزاء، حفظهم الله ورعاهم.

السلام عليكم ورحمة الله وبركاته،

فيما يلي نداء أو دعوة طرحا الأخ الفاضل المدعو زكي عبد الحميد في منتدى الإصلاح، وطلب ممن يستطيع المساعدة في تعميمه أن يفعل، وها أنا ذا أفعل، طمعاً في المساهمة في خير الأمة ومناصرة الجهاد والتخذيل عن المجاهدين، فأرجو أن تجدوا فيه نفعاً.

################

بسم الله الرحمن الرحيم.

الاخوة الكرام:

لا شك إن معظمكم يهمه ويهتم بما يجرى الآن بأرض الاسلام, وجلكم يتطلع إلى فرصة ينصر بها دين الله وعباده المؤمنين، ولقد هداني المولى عز وجل إلى طريقة سهلة نستطيع عن طريقها إن نساعد إخواننا الذين يُمتحنون الآن .

سأناقش في بداية هذا الموضوع أمور عامة تتعلق بالفكرة ثم سنخوض في تفاصيل محددة. ملخص هذه الطريقة هي تشتيت جهد المحللين الذين يحللون الرسائل والموضوعات التي تجلبها شبكة " ايشلون " التجسسية، ولا يخفى عليكم إن أمريكا والغرب الآن في حالة تنصت وتصنت مستمر وقلق ويستعملون لهذا الغرض أدق الأجهزة أرهفها سمعا وتصنتا.

ولا يخفى عليكم أيضا أن أمريكا لقنت درسا قاسيا لاعتمادها اعتمادا كليا على الأجهزة والمعدات والبرامج فعادوا بعد هذا الدرس إلى استخدام العناصر البشرية في تجميع وتحليل البيانات وتصنيفها.

فما دام هؤلاء المحللون يحللون جل الرسائل المتبادلة عبر الإنترنت من والى منطقتنا فلما لا نشغلهم ونشتت
جهدهم بإغراقهم برسائل وهمية بعضها مشفر وبعضها الآخر غامض وبعضها موجه.

وسأحاول أن أعطيكم نبذة موجزة عن هذه الشبكة التي صارت تنكشف عنها العديد من التفاصيل يوما بعد يوم.

مهمة هذه الشبكة هي التصنت على الاتصالات الإلكترونية والصوتية عبر الأقمار الاصطناعية وكذلك عبر المحطات الأرضية وتستخدم لهذا الغرض مجموعة من الأقمار الاصطناعية وكذلك محطات أرضية في أمريكا
وكندا وبريطانيا واستراليا ونيوزيلندا وغيرها من الدول سواء بعلم تلك الدولة أو بدون علمها. وهدفها الأساسي هو جمع المعلومات عما يسمونه بالإرهاب حسب تعريفهم، إلا انه ثبت أيضا أنها تساهم في التجسس الصناعي والتجاري وكذلك تعقب أشخاص بعينهم مثل الأميرة ديانا. ويقال أن هذه الشبكة لديها القدرة على التصنت على مليوني اتصال في الساعة وقيل إنها تستطيع متابعة 90 % من الاتصالات عبر الإنترنت. غير أن ما تستطيع التقاطه الأقمار الاصطناعية وبقية المحطات الأرضية هو فقط المادة الخام التي يجب أن تمر على العنصر البشرى لترجمتها وتحليلها وتصنيفها وتحال بعض منها إلى جهات اخرى وهنا نصل إلى هدف بإمكاننا محاربته وهزيمته بإذن الله تعالى ووسيلتنا هي إرفاق كلمات أو أسماء معينة تجذبها إلى الشبكة لتحال إلى الترجمة والتحليل.

ولو أننا نفترض أن المحلل الواحد يمضى دقيقة واحدة في قراءة وتحليل الرسالة الواحدة ، فسيكون بإمكانه معاينة ومعالجة 60 رسالة في الساعة، ولو انه يعمل 8 ساعات في اليوم فسيكون بإمكانه معالجة 480 رسالة أو موضوع ولو افترضنا وجود 1000 محلل فانهم سيحللون 480000 رسالة ( أربعمائة وثمانون ألف رسالة ) في اليوم الواحد ولو كان من بيننا 100000 ( مائة ألف شاب ) تطوع لهذه المهمة بان يبعث كل منهم في اليوم مائة رسالة ليصل عدد الرسائل إلى عشرة ملايين رسالة مكتوبة بالعربية ، فتصوروا معي قدر الجهد الذي سيعانيه المحللون والمترجمون في فهم هذه الرسائل وتحليلها وتصنيفها. هذا بالطبع بالإضافة إلى الرسائل والمكالمات العادية اليومية المعتادة، التي يلتقطونها والأمر لن يقتصر فقط على اتصالات الإنترنت والبريد الإلكتروني فالمكالمات الدولية هي أيضا وسيلة جيدة لتوزيع بيانات وهمية وموجهة توجيها تضليليا وكذلك مكالمات الهاتف المحمول والفاكس وكذلك المكالمات الهاتفية المجانية عن طريق الإنترنت والرسائل الصوتية ( Mail Voice ) كل منا ألان يمتلك أسلحة نستطيع من خلالها إغراق شبكة إيشلون بمعلومات وهمية ومغلوطة.

سينتبهون حتما إلى هذه اللعبة وهذا جيد أيضا فلو إن إخواننا المجاهدين أرادوا تمرير رسائل حقيقة فسيتبعون طريقة مماثلة أو مشابهة لطريقة الرسائل الوهمية ، وهذا ما سيوقع المحللين في ورطة صعبة. فلو انهم اختاروا تجاهل هذه الرسائل فستكون محصلة جهدنا أننا وفرنا غطاء إلكترونيا لإخواننا المجاهدين، ولو أن المحللين اختاروا تحليل وتصنيف كل رسالة تلتقطها شبكة ايشلون نظرا للاشتباه فيها فسيشتتون جهدهم ويصابوا بالإعياء وستمر من خلالهم الكثير من الرسائل الحقيقية الضرورية في هذه المرحلة.

قد يقول أحدكم انه لا يريد أن يجازف أو يخاطر أو أن يجعل بريده ومراسلاته تراقب ، والرد على هذا هو انه،
فأقول ما أدراك أن مراسلاتك الآن لا تراقب؟ بل وبالعكس فعندما نغرق أجهزتهم برسائل وهمية مبهمة فقد لا
يتمكنون من متابعة مراسلاتنا سواء كانت المراسلات الشخصية أو المراسلات الخاصة بمؤسساتنا وشركاتنا.

وقد يسأل سائل إن كانت هذه العملية تنطوي على بعض المخاطر، فأقول نعم ولكن هو الجهاد ومساندة المجاهدين، ولكن العنصر المهم في هذه الطريقة، إن الذي يستخدمها هو الذي يحدد درجة المخاطرة، أي بنوعية المعلومات وطريقة ترميزها وتشفيرها وكذلك طريقة إرسالها ، وعلى قدر ما تنطوي عليه العملية من
مخاطرة، سيثاب فاعلها بإذن الله بأضعاف مضاعفة من الأجر فلو كتب أحد الشباب معلومات مشفرة تحوى تواريخ ومواقع قد تتفق بالصدفة مع حادث يقع بالفعل فسيكون حتما في مأزق خطير.

غير أن الأمر سيكون مختلفا لو انه فقط طلب ممن أرسل له رسالة أن يقابله في الغد في شيكاغو مثلا ولو أننا نفترض " سيناريو أسوأ حالة " فهذا أيضا فيه جهاد ومنفعة.

ما اقصده هو أن نفترض أن أحد هؤلاء الشباب، تم التعرف عليه وتم القبض عليه والتحقيق معه وقد يتكرر هذا الحال مع عشرات الشباب أو المئات منهم فما الذي نجنيه في هذه الحالة؟

فأقول أولا: أننا في حالة جهاد وحرب والمولى عز وجل يقول في كتابه العزيز " أَمْ حَسِبْتُمْ أَن تَدْخُلُواْ الْجَنَّةَ
وَلَمَّا يَأْتِكُم مَّثَلُ الَّذِينَ خَلَوْاْ مِن قَبْلِكُم مَّسَّتْهُمُ الْبَأْسَاء وَالضَّرَّاء وَزُلْزِلُواْ حَتَّى يَقُولَ الرَّسُولُ وَالَّذِينَ آمَنُواْ مَعَهُ
مَتَى نَصْرُ اللّهِ أَلا إِنَّ نَصْرَ اللّهِ قَرِيبٌ " {البقرة:214}

ثانيا: إن هدفنا هو تشتيت قدرات العدو ومن يسانده سواء في بلادهم أو في بلداننا وحتى إشغال المحققين
في التحقيق مع هؤلاء الشباب الأبرياء سيعطى فرصة للمجاهدين للإفلات من هؤلاء المحققين.

ثالثا: سيتمكن هؤلاء الشباب من إثبات براءتهم عندما يثبتوا انهم أرسلوا تلك الرسائل لأنفسهم ودليلهم على
ذلك انهم لديهم كلمات السر للبريد الراسل والمستقبل.

رابعا: قد يقاسى أول واحد يتم اعتقاله بعض الشقاء ولكن عندما تتكرر العملية مع اكثر من شاب سيكون واضحا لكل أحد براءة من تم اعتقاله.

خامسا: الاعتقال والسجن له رهبة كبيرة لكل من لم يمر بها من قبل ولكن بعد الدخول سيتمتع من تم اعتقاله بنوع من الحصانة ضد الخوف من الاعتقال والسجن، خاصة عندما يكون واثقا انه برئ أو مظلوم أو مجاهد في سبيل إعلاء كلمة الله ومساندة المجاهدين.

وقبل الدخول في التفاصيل أرجو ممن يقرأ هذا الموضوع أن يحاول توزيعه ونشره بقدر ما يستطيع فله الحق
أن يشير أليه في منتديات اخرى أو أن ينقله بالكامل إلى منتديات اخرى أو أن يخبر من يعرفهم به، أو إرساله
إلى من لديه قوائم بريدية فالأمر جدي والوقت وقتها ولدينا الإمكانيات وعندنا الرغبة الصادقة في نصرة ديننا
ومساندة إخواننا أينما كانوا وعدونا معروف ونواياه أصبحت واضحة وجلية.

والآن مع مقترح لطريقة العمل :

المطلوب أولا: التسجيل بأسماء جديدة ومستعارة في العديد من المواقع التي تعطى بريد مجاني وللحصول
على آخر قائمة عليكم باستخدام أي محرك بحث والبحث عن free email ومنه:
www.uboot.com www.hushmail.co www.smartvia.ne www.crosswinds.ne www.gmx.ne
بالإضافة إلى موقعي hotmail yahoo وكذلك البريد العربي المجاني مثل مكتوب وأين ومرسال وكذلك التسجيل بالمواقع التي تهب مكالمات هاتفية مجانية وسبق لي أن كتبت الكثير عنها ومنها ما تجدوه في هذا الموضوع alsahat.fares.netDOT COM طريقـة جـديـدة لإجراء مـكـالمـات عـالـمـيـة مـجـانـيـة دون وضع بريد! " 18:19 17/05/01 يستحسن التسجيل بأسماء إسلامية مثل أبو وليد وأبو القاسم والعباس و إسلام وغيرها وعند التسجيل يستحسن الدخول لموقع البريد المجاني عن طريق بروكسى خارجي أو استخدام أحد المواقع مثل www.safeweb.com و freedom صحيح انه لن يصعب على المحللين معرفة رقم الآبي الخاص بالمسجل ولكن هذا سيتطلب جهدا ووقتا إضافيا وهذا ما نسعى إليه أساسا وهو تشتيت جهدهم.

يستحسن أيضا استعمال عنوان بريدي معين لبضعة أيام فقط ثم فتح غيره وهجر الأول تماما او إرسال ذلك
العنوان البريدي لإحدى الشركات التجارية وكذلك لأصحاب القوائم البريدية بهدف إغراقه فلو أن هذا العنوان البريدي تم ترشيحه ليكون مراقبا من قبل شبكة ايشلون فانهم سيتتبعون هدفا وهميا ميت.

يستحسن لمن هو جديد على مثل هذه الأعمال الدخول عن طريق مقاهي الإنترنت ولمن يستطيع الدخول إلى المجموعات الإخبارية فهي كثيرة جدا والكتابة فيها لا تتطلب تسجيل مسبق ويجب عدم الخلط بين المجموعات الإخبارية News groups والقوائم البريدية mailing lists أو mailing groups مواقع الدردشة هي أيضا هدف لهذه الشبكة وكذلك ICQ و IRC و Netmeeting وبإمكاننا أيضا استخدام سجلات الزوار في العديد من المواقع لكتابة ما يشبه رسائل وهمية مشفرة وكذلك هذه المنتديات وخاصة المنتديات التي تسمح بالتسجيل ببريد مجاني ولعل استخدام بعض المنتديات المهجورة اسهل من استخدام الساحة العربية مثلا لعدة أسباب من بينها ـ أن الساحة العربية معروف أنها مراقبة ومخترقة وان من فيها من العملاء سيوفرون الجهد على المحللين والمترجمين . - يعانى الكثير من رواد الساحة صعوبة في الولوج إليها واستخدامها في توجيه رسائل وهمية سيزيد من حدة المشكلة، ولكن بإمكاننا استخدام هذا الموقع في مناقشة وتتبع مثل هذا الموضوع - الدخول إلي المنتديات المهجورة والكتابة فيها والقراءة منها اسهل وأسرع بكثير - ما دام هدفنا هو تشتيت جهد الشبكة ومن وراءها فكذلك علينا أن نوزع ونشتت مواقع مراسلاتنا وينصح أيضا باستخدام ما يسمى ب remailers أي المواقع التي تعيد إرسال الرسائل برقم آي بي آخر أو باسم مجهول أو مبهم وللحصول على قائمة بهذه المواقع ابحث باستخدام كلمات remailer أو
anonymous remailer واليكم بعض منها http://www.http://mixmaster.shinn.net/ http://www.generalprotectionfault.net/orange/ http://www.tuttle.pwp.blueyonder.co.uk/ وكذلك هناك عناوين بريدية لهذه المواقع فعند إرسال رسالة إلى ذلك العنوان مبتدئة بما يسمى ب header الذي يحوى بعض الإرشادات الإضافية مثل
زمن الإرسال وغيرها remailer@mixmaster.shinn.net mixmaster@fitug.de
remailer@anon.xg.nu ويمتاز اغلب هذه المواقع بخاصية أن يبعث الرسالة في وقت غير الوقت الذي كتبت فيه فمثلا

:: Anon-To: ##abogasim234@hushmail.com Latent-Time: +2:00 بقية الرسالة
سيبعث الرسالة إلى أبى القاسم بعد ساعتين وستصلهم الرسالة من مرسل مجهول وتقوم معظم هذه المواقع بتشفير الرسائل وفى معظم الأحوال فالرسالة الواحدة ستمر بعدة ملقمات ليقوم كل منها بإعادة تشفيرها وإرسالها.

ومرة اخرى نحن جميعا نعلم أن هذه الأمور لا تعجز شبكة ايشلون ولا محلليها ولكن الهدف هو تشتيت جهدهم فالرسائل المشفرة بالذات تستهويهم وتجذبهم فحوى الرسائل والمكالمات: بالطبع يجب أن تحوى الرسالة ( والمقصود من الرسالة إما بريدا إلكترونيا أو مكالمة أو فاكس ) إحدى الكلمات التي تبحث عنها الشبكة وهى كثيرة وتعرفونها جيدا مثل الجهاد والمجاهدين والإسلام وأسامة بن لادن وcia وأسماء إسلامية وعربية وأسماء منظمات وأسماء المدن الأمريكية وبعض المباني الشهيرة فيها وأسماء المطارات الأمريكية وأرقام رحلات طيران أمريكية وأوروبية بالإضافة إلى تواريخ ومواقيت وأرقام إما أن تكون واضحة أو مبهمة وكذلك إحداثيات نظام GPS ولعله سيكون من اصعب الأمور على المحللين ذكر آيات قرآنية والتنبيه إلى أرقام الآيات وكذلك أرقام السور واختيار آيات الجهاد والقتال وآيات تذكر فيها أرقام أو أزمنة آو أماكن أو اتجاهات وذكر أسماء سور قرآنية وأرقام الآيات فقط وكتابة بعض الأحاديث الشريفة مع حذف بعض الكلمات والإشارة إلى أهميتها، ويتطلب منا الأمر بعض الجدية فمن يكتب مثل هذه الرسائل عليه أن يحاول إعطاء قارئها انه مجاهد يحاول تمرير رسالة مهمة وقد يطلب من مستقبلها إعادة إرسالها إلى آخر. ولا يتطلب منا الأمر الكتابة بالإنجليزية فالعربية احسن لأنها ستمر بمرحلة الترجمة سواء كانت هذه ترجمة آلية أو بشرية ولكن في كل الأحوال ستتطلب تدقيق ومراجعة بشرية .

يستحسن أيضا وضع العديد من الوصلات التشعبية في مراسلاتنا كأن تضع وصلة لموقع أو موضوع وتقول للمرسل إليه ستجد الرقم أو الموعد المطلوب في هذه الوصلة ويجب علينا ألا نسهل الأمر عليهم كثيرا فلا تجعلها وصلة ساخنة سهلة على الأجهزة الوصول إليها بل يجب إضافة أو حذف حرف أو عدة حروف ويشار إليه في نص الرسالة.

كذلك بالإمكان كتابة بعض عناوين المواقع في صيغة رقم آي بي مع وضع رموز اخرى كفاصل وكمثال على هذا العنوان 64.4.30.23 يكتب 64 - 4 ، 30 -23 أو يكتب بالحروف لإجبار العنصر البشرى إلى التدخل
عندما نكتب رسائلنا يستحسن كتابتها بصيغة html لان هذا يعطينا إمكانيات اكثر لتخبئة بيانات كأن نكتب كلمات معينة بلون مطابق للون الخلفية فتتعرف الأجهزة والبرامج على النص بسهولة ولكن في حالة عرضه كما هو لا يظهر للعين البشرية إلا بعد تغيير بعض الخيارات أو إجراء بعض التعديل في البرامج. ومرة اخرى نحن جميعا نعلم مع من نتعامل ولكنى اكرر مرة اخرى أن هدفنا هو إشعالهم وتشتيت جهدهم. ومن الممكن إضافة مجالات comment لا تظهر مع النص المعروض كل هذه الأمور من السهل علينا القيام بها وإرسالها إما إلى أنفسنا ( إي إلى بريدنا الآخر ) أو إلى بعضنا البعض أرجو ألا تستهينوا بجدوى هذه العملية فعدوك الذي يتنصت عليك لا يعرف عنك الكثير وهو في حالة من الخوف والقلق تجعله يدقق في كل كلمة ويخشى كل رمز أو إشارة خفية وفى نفس الوقت فانك بعملك هذا قد تساعد مجاهدا في تمرير رسالته بأشغالك لهؤلاء المحللين.

ومرة أخرى أرجو نشر وتوزيع هذا الموضوع فلقد فكرت فيه مليا واقتنعت بجدواه والفرصة أصبحت سانحة
لكل من يحب أن يجاهد في سبيل الله دون أن يقتل بريئا أو أن يضر بأخ مسلم بل ربما سيساهم بهذا العمل في جعل المزيد من أعداءنا يدرسون اللغة العربية ويقرءون القرآن الذي قد تهدى آياته بعضهم إلى طريق الحق.

وعلى الله نتوكل في كل شئ فهو مولانا وناصرنا متى صدقنا النية وعقدنا العزم.

والسلام عليكم ورحمة الله وبركاته
زكي عبد المجيد.

################

انتهى الموضوع المنقول، فأدعو لِكاتبهُ بالأجر من الله تبارك وتعالى. الفت نظر الأخوة المهتمين، أنه ليس لدي فهم أو خبرة من الناحية الفنية، فيما لو استعصى عليهم أمر، فعليهم الاستفهام من حاذق في أمور الكمبيوتر والإنترنت، وجزاهم اللهُ خيراً.

والسلام عليكم ورحمة الله وبركاته.
أخوكم المحب في الله تعالى / أبو محمد ؛ عساس بن عبد الله العساس.
__________________
" المؤمن القوي خير وأحب إلى الله من المؤمن الضعيف وفي كل خير. " ؛ " يعجبني الرجل إذا سيم خطة ضيم قال لا بملئ فيه. "

  #2  
قديم 31-12-2001, 05:31 AM
عساس العساس عساس العساس غير متصل
Registered User
 
تاريخ التّسجيل: Aug 2001
المشاركات: 245
Thumbs up تعزيز لمصداقية الموضوع.

بسم الله الرحمن الرحيم،

الأخوة الكرام / أعضاء وزوار هذا المنتدى المبارك، حفظهم الله ورعاهم،

السلام عليكم ورحمة الله وبركاته،

مصداقاٌ لما نشرهُ الأخ العزيز / زكي عبد المجيد، جزاه خيرا في هذا الموضوع، أفيدكم أن مجلة الإصلاح الكويتية الإسلامية الموثوقة، التي تصدر عن جمعية الإصلاح الإجتماعي، قد نشرت في عددها الأخير رقم { 1481 } 7 ـ 13 شوال 1422هـ الموافق 22 ـ 28 ديسمبر 2001م ، وعلى الصفحات [6 صفحات كاملة] ؛ 28 و 29 و 30 و 31 و 32 و 33 ؛ تقريراً مفصلاً عن إيشلون ـ أذن إليكترونية للتصنت على العالم ؛ أُذن أمريكا لِلتصنت على جميع الاتصالات في العالم.

أرجو من كلِ مهتم مطالعتهُ.

السلام عليكم ورحمة الله وبركاته،
أخوكم المُحب في الله / أبو محمد ؛ عساس بن عبد الله العساس.
__________________
" المؤمن القوي خير وأحب إلى الله من المؤمن الضعيف وفي كل خير. " ؛ " يعجبني الرجل إذا سيم خطة ضيم قال لا بملئ فيه. "

  #3  
قديم 31-12-2001, 11:32 AM
arz2001 arz2001 غير متصل
عضو قديم جدا
 
تاريخ التّسجيل: Aug 2001
المشاركات: 983
إفتراضي

الاخ الفاضل عساس العساس

بارك الله فيك على نقل الموضوع وجزاك الله كل خير

وأطالب المشرف بتثبيت الموضوع حتى تعم الفائده
__________________
قال صلى الله عليه وسلم :
إنً للهِ تسعةً وتسعِـين اسماَ من أحصَـاهَا دَخـَل الجنَة ..


<center><br><font color="green" size="4"><marquee direction="right">Messenger : wss17@maktoob.com</marquee>
  #4  
قديم 02-01-2002, 11:58 PM
عساس العساس عساس العساس غير متصل
Registered User
 
تاريخ التّسجيل: Aug 2001
المشاركات: 245
Thumbs up الحمد لله، الذي بفضلهِ وجودهِ تتم الصالحات.

بسم الله الرحمن الرحيم،

الأخ الكريم / arz2001، حفظه الله ورعاه.

السلام عليكم ورحمة الله وبركاته،

وجزاكَ اللهُ خيراً على مؤازرتك وتأييدكِ لِلحق،....آمين.

والسلام عليكم ورحمة الله وبركاته،
أخوكم المُحب في الله تعالى / أبو محمد ؛ عساس بن عبد الله العساس.
__________________
" المؤمن القوي خير وأحب إلى الله من المؤمن الضعيف وفي كل خير. " ؛ " يعجبني الرجل إذا سيم خطة ضيم قال لا بملئ فيه. "

  #5  
قديم 03-01-2002, 07:41 AM
talal22 talal22 غير متصل
عضو فعّال
 
تاريخ التّسجيل: Sep 2001
المشاركات: 261
إفتراضي

الله يعطيك العافيه ويكثر من امثالك


ومشكور اخوي عساس
  #6  
قديم 04-01-2002, 12:34 AM
عساس العساس عساس العساس غير متصل
Registered User
 
تاريخ التّسجيل: Aug 2001
المشاركات: 245
Thumbs up الحمد لله رب العالمين، الذي فضلهِ وجودهِ تتم الصالحات.

بسم الله الرحمن الرحيم،

الأخ الكريم / talal22، حفظه الله ورعاه.

السلام عليكم ورحمة الله وبركاته،

جزاكَ اللهُ خيراً على مؤازرتكَ وتأييدكَ لِلحق،.....آمين.

والسلام عليكم ورحمة الله وبركاته،
أخوكم المُحب في الله تعالى / أبو محمد ؛ عساس بن عبد الله العساس.
__________________
" المؤمن القوي خير وأحب إلى الله من المؤمن الضعيف وفي كل خير. " ؛ " يعجبني الرجل إذا سيم خطة ضيم قال لا بملئ فيه. "

  #7  
قديم 24-02-2002, 05:08 AM
عساس العساس عساس العساس غير متصل
Registered User
 
تاريخ التّسجيل: Aug 2001
المشاركات: 245
Thumbs up تحذيرات من «ضربة معلوماتية مدمرة على غرار ضربة 11 سبتمبر»

المجلس الأوروبي يعقد جلسة سرية لإضافة تعديلات على اتفاقية لمحاربة الإرهاب المعلوماتي

http://www.asharqalawsat.com/pcdaily...,2002,006.html

التاريخ: 09 ذو الحجة 1422هـ الموافق: 21 فبراير 2002م.

واشنطن - لندن: «الشرق الأوسط»
ستتعرض الشركات التكنولوجية الكبرى والمؤسسات الحكومية والأفراد في الولايات المتحدة إلى ضربة معلوماتية مدمرة، على غرار الضربة التي أصابت شركات الطيران بسبب هجمات 11 سبتمبر (أيلول) الماضي. جاء هذا في تصريح لأكبر مستشاري الرئيس الأمريكي جورج بوش في شؤون الأمن المعلوماتي.

وقال ريتشارد كلارك الذي عينته الإدارة الأمريكية في منصب المشرف الأعلى لأمن الفضاء المعلوماتي، «أن حدوث ضربة معلوماتية مماثلة لضربة 11 سبتمبر ليست سوى مسألة وقت، إذ سيتمكن الإرهابيون من توظيف الثغرات في الفضاء المعلوماتي لضرب البنية التحتية الحساسة مثل شبكة الطاقة الكهربائية».

وأضاف كلارك في حديث في أضخم مؤتمر لخبراء الأمن المعلوماتي «أن الإرهابيين سينظرون إلى الثغرات والى مواطن الضعف في البنية التحتية». واعترف أن «بنيتنا هشة». وقال إن «شركات الطيران كانت تعلم» لأعوام، بالثغرات في نظمها الأمنية ومواطن الضعف فيها، إلا أنها توانت عن إزالتها، ذلك انه لم تتوفر أي افتراضات استخباراتية تشير إلى قرب هجوم جوي مثل ذلك الهجوم المريع في 11 سبتمبر».

وأضاف المشرف الأعلى على أمن المعلومات في الولايات المتحدة، إن قطاع المعلومات «يعاني من نفس المخاطر التي جابهت قطاع الطيران». وطالب بالعمل بسرعة على تفادي الاحتمالات الخطيرة. ويشارك في المؤتمر الذي ينهي أعماله الجمعة، 10 آلاف خبير و200 شركة. وقد اقترح الرئيس بوش زيادة بنسبة 64 في الماءة للأنفاق على أمن الكومبيوترات والشبكات، بزيادة التخصيصات من 2.7 مليار دولار للسنة المالية 2002 إلى 4.2 مليار دولار لسنة .2003 على صعيد آخر يعقد المجلس الأوروبي الذي يضم اغلب الدول الأوروبية، كما تمثل فيه الولايات المتحدة وكندا واليابان كأعضاء مراقبين، جلسة سرية لصياغة ملاحق تضاف إلى اتفاقية «الجرائم في الفضاء المعلوماتي»، تنص على منح صلاحيات لفك رموز رسائل الإرهابيين. ونقل موقع «وايرد كوم» الانترنتي عن بيتر كزونكا رئيس وحدة الجرائم الاقتصادية للمجلس الأوروبي، إن مسودة لائحة البروتوكول الثاني تم انجازها. ويتعلق البروتوكول بـ«كيفية تحديد الهوية، وترشيح وتصفية، وتعقب آثار الاتصالات بين الإرهابيين».

وامتنع كزونكا عن الخوض في تفاصيل اللائحة، خصوصا تحديدها لعمليات ترميز الرسائل، والتنسيق بين الدول الأعضاء لفك الشيفرات، ومضاعفة المراقبة على الأشخاص الذين يشك في صلاتهم بالإرهابيين. وكانت منظمات الدفاع عن حرية الأفراد وخصوصياتهم قد انتقدت على مدى العامين الأخيرين الاتفاقية الحالية حول جرائم الفضاء المعلوماتي التي لا تزال بانتظار مصادقة الدول الأعضاء في المجلس عليها.
__________________
" المؤمن القوي خير وأحب إلى الله من المؤمن الضعيف وفي كل خير. " ؛ " يعجبني الرجل إذا سيم خطة ضيم قال لا بملئ فيه. "

  #8  
قديم 24-02-2002, 05:14 AM
عساس العساس عساس العساس غير متصل
Registered User
 
تاريخ التّسجيل: Aug 2001
المشاركات: 245
Thumbs up إيشلون00أُذن أمريكا للتنصت على جميع الاتصالات في العالم!

إيشلون 00
أُذن أمريكا للتنصت على جميع الاتصالات في العالم!
http://www.almujtamaa-mag.com/Detail...wsItemID=57898

محمود الخطيب
التقت خمس دول ناطقة بالإنجليزية على رأسها الولايات المتحدة على مشروع متطور لمراقبة حركة الاتصالات الدولية. وقد عرف هذا المشروع بنظام "إيشلون" وهو مجرد اسم رمزي له. ويقول واضعوه إنه يمكنه رصد كل رسالة فاكس ومكالمة هاتفية ورسالة إلكترونية وكل اتصال سلكي أو لا سلكي يتم في أي مكان على الكرة الأرضية.

وظل هذا المشروع طي الكتمان أكثر من 40 عاماً إلى أن فضحته امرأة أمريكية في عام 1988م تدعى مارجريت نيوشام كانت تعمل منذ عام 1978م وحتى منتصف الثمانينيات منسقة لبرامج الكمبيوتر في محطة "مينويث هيل" في بريطانيا التي تعتبر من أكبر محطات التنصت التابعة لإيشلون. وكانت هذه المرأة قد عملت قبل ذلك مديرة لقسم الكمبيوتر في مشروع لوكالة الأمن القومي الأمريكية الذي كانت تنفذه شركة لوكهيد بهدف توسعة شبكة إيشلون وهو المشروع الذي كان يطلق عليه P-415 ولم تتحمل تلك المسؤولة عمليات الفساد والاحتيال وإساءة استخدام الصلاحيات داخل المؤسسات التي تخطط وتدير أنظمة الرقابة الإلكترونية. وأبلغت نيوشام ملاحظاتها حول تلك المخالفات إلى لجنة في الكونجرس الأمريكي شكلت أوائل عام 1988م للتحقيق في العمليات الاستخبارية. كما أنها كشفت للجنة كيف أنها كانت شاهدة في محطة مينويث هيل وسط إنجلترا على عملية تنصت على مكالمة هاتفية أجراها سيناتور أمريكي في ذلك الوقت يدعى ستروم ثيرموند.

لكن تفاصيل إيشلون الكاملة ربما لم تظهر إلى العلن إلا عام 1996م عندما قام باحث نيوزيلاندي يدعى نيكي هاغر بنشر كتابه "القوة السرية دور نيوزيلاندا في شبكة التجسس الدولية" وذلك بعد سبع سنوات من البحث والتقصي. وكان بحثه مركزاً في الأساس على أنشطة محطة لإيشلون أنشئت في منطقة وايهوباي جنوب نيوزيلاندا أواخر الثمانينيات. وكشف عن أن إيشلون كان يعمل منذ سنوات عديدة وأن وكالة الأمن القومي الأمريكي كانت تتنصت على جميع الاتصالات في العالم.

وكان أول اعتراف رسمي بوجود إيشلون قد صدر عن زبيجنيو بريزنسكي مستشار الرئيس الأسبق جيمي كارتر لشؤون الأمن القومي الذي اعترف ضمنياً بالتجسس على الاتصالات الدولية؛ زاعماً أن "توافر القدرة على الحصول على المعلومات يجعل من الصعب وضع ضوابط قانونية على ما يمكنك أن تحصل عليه بالفعل"!
ودارت مناقشات داخل الكونجرس الأمريكي حول هذا النظام الذي يرى البعض أنه تجاوز كونه قضية استخبارية وأصبح مسألة دستورية؛ إذ إنه ينتهك الحقوق الأساسية للمواطنين. ورغم أن إيشلون والحديث عنه والاعتراضات عليه كانت تتصاعد خلال السنوات الأخيرة، فإنه من غير المعروف ما ستكون عليه الحملة المناهضة للمشروع التجسسي خصوصاً بعد الهجمات الأخيرة على نيويورك وواشنطن، وهي التي أثارت تساؤلات عما كان يمكن أن يفعله إيشلون لمنع تلك الهجمات والتنبؤ بها!

وتلعب وكالة الأمن القومي الأمريكية الدور الأساسي في هذا النظام؛ إذ هي التي تقوم بإدارته وتوجيهه وتشغيله بالتعاون مع كل من الهيئة العامة للاتصالات في بريطانيا، ومؤسسة أمن الاتصالات الكندية، ومديرية الأمن الدفاعي الأسترالي، وهيئة أمن الاتصالات العامة النيوزيلاندية. وتعتبر وكالة الأمن القومي الأمريكية الأكثر تقدماً وتطوراً من الناحية الفنية من بين جميع الوكالات الاستخبارية الفيدرالية في الولايات المتحدة الأمريكية. ويقع المقر الرئيس للوكالة شمالي واشنطن العاصمة ويحتل مساحة واسعة جداً. والمهمة الأساسية لهذه الوكالة التي تعمل ضمن وزارة الدفاع الأمريكية (البنتاجون) هي عمل أو فك الرموز السرية والشيفرات التي ترسل عبر الأثير.

وكشف نيكي هاجر عن أن نظام إيشلون قد صمم لربط جميع محطات التنصت والسماح لها بالعمل كوحدة واحدة. وتساعد الأمدية المنخفضة لهذه المحطات على التقاط كل إشارة لا سلكية من الأقمار الصناعية التابعة لمؤسسات مثل إنتلسات. وتوجد محطة تنصت واحدة في وايهوباي بنيوزيلاندا واثنتان في الولايات المتحدة الأمريكية (واحدة في ياكيما في الساحل الغربي، والثانية في شوجر جروف في الساحل الشرقي)، وواحدة في منطقة كورنوال ببريطانيا، وواحدة في جيرالدتون في الساحل الغربي لأستراليا. ويعتقد بوجود محطة سادسة في جنوب المحيط الأطلسي. وتعتمد الأجهزة الاستخبارية في هذه الدول على أنظمة كمبيوتر قوية جداً تبحث في هذا الكم الهائل من الرسائل والمكالمات عن أشخاص محددين أو جهات معينة من خلال "تلقيم" هذه الأجهزة عناوين أو كلمات معينة مبرمجة سلفاً. وتقوم الأجهزة الاستخبارية بتبادل هذه العناوين والكلمات فيما بينها على شكل قواميس تدعى "قواميس إيشلون" تعكس اهتمامات تلك الأجهزة وأولوياتها في مرحلة محددة. فأي مكالمة هاتفية أو فاكس أو رسالة إلكترونية تحتوي على أي من الكلمات المحددة والمبرمجة سيتم تسجيلها وتحليلها فوراً. كما أن هذه الأجهزة تحتوي على أنظمة آلية متطورة جداً يمكنها التعرف على الشخص من خلال "بصمة صوته" في حالة المكالمة الهاتفية، أو من خلال القراءة البصرية (في حالة الفاكس أو البريد الإلكتروني) ومن ثم تسجيل تلك المكالمات أو الرسائل.

ويقوم محللون من وكالات استخبارية مختلفة بفحص حصاد اليوم السابق من الرسائل والمكالمات الهاتفية والفاكسات التي رصدتها أجهزة التنصت حيث تصل كل واحدة منها وهي تحمل تاريخ التقاطها، ومكان صدورها والجهة التي ذهبت إليها إضافة إلى أرقام مشفرة لأغراض التصنيف. فقد يشير الرقم 5535 إلى الاتصالات الدبلوماسية اليابانية، أو قد يشير الرقم 8182 إلى المراكز أو المقاسم المعنية بتوزيع التكنولوجيا المشفرة. ويتم تفريغ هذه البيانات وفك شفرتها وترجمتها ومن ثم إرسالها إلى الجهات المعنية في الدول المشاركة في إيشلون على شكل تقارير مفصلة. ويعتبر هذا النظام أكثر تعقيداً وتطوراً من النظام التقليدي في التنصت على الهواتف وتفريغ المكالمات.

وكشف باحث أسكتلندي يدعى دانكان كامبل عن وثيقة صدرت عام 1981م من محطة مينويث هيل كانت تصنف قاعدة البيانات الاستخبارية هناك بعبارة "إيشلون 2". واستنتج الباحث والفيزيائي الذي كرس أكثر من 20 عاماً من حياته في دراسة التجسس الإلكتروني أن نظام إيشلون التجسسي كان موجوداً قبل ذلك التاريخ وأن الجيل الثاني من النظام هو الذي كان يعمل عام 1981م.

كما كشف ويليام ستودمان وهو مدير سابق لوكالة الأمن القومي الأمريكية في كلمة له عام 1992م حول إدارة المعلومات عن طبيعة "الفلترة" التي تقوم بها أنظمة كمبيوتر متقدمة مثل نظام إيشلون حين قال:
"إن كل عملية استخبارية واحدة قد ينتج عنها مليون مدخل (مكالمة أو رسالة فاكس أو رسالة إليكترونية) كل نصف ساعة، ويقوم الفلتر بالتخلص منها كلها ويبقي 6500 منها، ويكون منها ألف فقط هي التي تنطبق عليها المعايير الموضوعة، وفي العادة يقوم المحللون باختيار عشرة منها ليتم تضمينها في تقرير واحد فقط"! ويعني هذا أنه من بين كل مليون مكالمة هاتفية أو عملية اتصال يتم التنصت عليها قد تقوم وكالة الاستخبارات باتخاذ "إجراء ما" على مكالمة واحدة فقط.

ويعود النشاط التجسسي الأمريكي إلى بداية الحرب الباردة أو عام 1948م، عندما وقعت كل من الولايات المتحدة وبريطانيا أول اتفاق سري لجمع وتبادل المعلومات الاستخبارية وهو الاتفاق المعروف بمعاهدة يوكوسا (UK-US). وسرعان ما انضمت كل من كندا وأستراليا ونيوزيلاندا إلى هذه المعاهدة. وأدت هذه المعاهدة إلى توحيد أنظمة ومحطات التنصت والتجسس وعمل تنسيق بين أجهزتها العاملة. ويعتقد أن دولاً أخرى مثل الدانمارك والنرويج وألمانيا وتركيا وقعت اتفاقيات استخبارية سرية مع الولايات المتحدة وأصبحت "طرفًا ثالثاً" مشاركاً في شبكة يوكوسا التي يرمز لها الآن بنظام إيشلون.

ووفقا لمعاهدة يوكوسا، تقاسمت الدول الخمس الناطقة بالإنجليزية مراقبة أجزاء معينة من العالم: فبريطانيا تراقب وتتجسس على أفريقيا وأوروبا وشرقاً حتى جبال الأورال في الاتحاد السوفييتي السابق، وكندا تغطي مناطق شمال الكرة الأرضية والقطبين الشمالي والجنوبي، وأستراليا تراقب منطقة الأوقيانوسيا.
وإضافة إلى العمل التكاملي الذي تقوم بها محطات التنصت في هذه الدول، تقوم كل دولة بتعيين ضباط اتصال لها في الدولة الأخرى المشاركة في إيشلون. فعلى سبيل المثال يوجد مكتب ارتباط أمريكي خاص في لندن وشيلتنهام بإنجلترا، بينما توجد مكاتب اتصال بريطانية في رئاسة مجلس الأمن القومي الأمريكي في فورتميد بين واشنطن وبالتيمور.

استفادة من الإرث البريطاني
استفادت الهيئة العامة للاتصالات البريطانية من وفرة مواقع التنصت والتجسس التي كان الجيش البريطاني يستخدمها في الحرب العالمية الثانية في عدد كبير من دول العالم. وكان كثير من تلك المواقع مثبتاً داخل بريطانيا والبقية موزعة في عدد من المناطق التي كانت خاضعة للإمبراطورية البريطانية كبرمودا وقبرص وجبل طارق والعراق وسنغافورة وهونغ كونغ. وكان معظم تلك المحطات ونقاط الرصد يهدف إلى مراقبة ورصد الأحداث السياسية والعسكرية في الاتحاد السوفييتي السابق والصين. وقد أكملت تلك المحطات التابعة لبريطانيا الشبكة الأمريكية التي أصبحت منذ عام 1960م تضم آلاف مواقع ومحطات التنصت التي تعمل على مدار الساعة. وإضافة إلى تلك المحطات التي كانت موجودة في الأصل، أقيمت سلسلة جديدة من محطات التنصت في دول أوروبا الغربية لرصد الإشارات الصادرة من القوات البرية والجوية السوفييتية.

وخلال الحرب الفيتنامية كان موظفو التنصت الأستراليون والنيوزيلانديون العاملون في سنغافورة وأستراليا وأماكن أخرى يمدون القوات الأمريكية مباشرة بالمعلومات والإشارات الملتقطة من فيتنام. وعلى الرغم من الحياد الذي كانت بريطانيا تدعيه في حرب فيتنام فإن محطة التنصت الخاصة بها والموجودة في هونج كونج كانت ترصد وتقدم المعلومات عن شبكات الدفاع الجوي في فيتنام الشمالية، بينما كانت الطائرات الأمريكية بي 52 تهاجم هانوي وغيرها من المواقع في فيتنام الشمالية في ذلك الوقت.

إن كثيراً من عمليات التجسس والتنصت الذي تم في حقبة الحرب الباردة أصبح ملك العامة بعد انهيار الاتحاد السوفييتي أوائل العقد الماضي. ويعرض متحف تديره وكالة الأمن القومي الأمريكية في مقرها الكثير من عمليات التنصت والتجسس التي كانت تتم خلال الحرب الباردة. وعلى الرغم من ذلك تظل الوكالات الاستخبارية الأمريكية تحتفظ لنفسها بالكثير من العمليات التي لا ترغب بكشفها في الوقت الحالي. وكما يقول دانكان كامبل فإن الوكالات الاستخبارية الأمريكية والبريطانية كانت خلال الحرب العالمية الثانية وفي حقبة الحرب الباردة التي تلت ذلك لأكثر من 45 عاماً تتنصت على كل الاتصالات اللاسلكية وتفك الرسائل المشفرة الخاصة بالدول الصديقة والعدوة على حد سواء وكذلك الاتصالات الخاصة بالمدنيين والشركات التجارية في أنحاء العالم! كما أن كل الاتصالات الديبلوماسية لكل الدول كانت هي الأخرى مستهدفة.

وإضافة إلى التنصت على المكالمات الهاتفية الفردية، تقوم وكالة الأمن القومي الأمريكية والهيئة العامة للاتصالات البريطانية ونظراؤهما في دول نظام إيشلون بجمع نسخ مطبوعة من جميع البرقيات والفاكسات الدولية من خلال مراكز في لندن ونيويورك وعدد من المدن الأخرى في العالم. وتحول تلك النسخ إلى محللين مختصين ويتم معالجتها بنفس الطريقة التي تعالج بها المكالمات الهاتفية. وكانت بريطانيا قد بدأت هذا العمل منذ عام 1920م بينما بدأته الولايات المتحدة عام 1945م، وقد عرف البرنامج الأمريكي البريطاني المشترك ب "عملية شامروك" واستمرت إلى أن تم اكتشافها خلال تحقيقات الكونجرس الأمريكي بفضيحة ووترجيت أوائل السبعينيات.

وتوجد أكبر محطة تنصت تابعة لهذا النظام في قاعدة الاتصالات والأقمار الصناعية الأمريكية في منطقة مينويث هيل قرب هاروجيت في مقاطعة يوركشير الإنجليزية. ومهمة هذه المحطة التنصت على كل المكالمات التي تتم من خلال شبكات الاتصال المحلية والدولية في بريطانيا.

وقد كشفت مصادر صحفية عام 1988م عن تعاون الصين مع الولايات المتحدة من خلال بناء محطتين للتنصت داخل الأراضي الصينية مهمتهما فقط مراقبة الاتحاد السوفييتي سابقاً. وأضافت أن موظفين من الجيش الصيني الذي يتولى إدارة شبكة الاتصالات الصينية تلقوا تدريبات في أحد مراكز الكمبيوتر المتخصصة في وادي السيليكون قرب سان فرانسيسكو تحت رعاية وكالة الأمن القومي الأمريكية بهدف التدرب على إدارة هاتين المحطتين الواقعتين قرب الحدود مع سيبيريا الروسية حالياً.

كما كشفت عن وجود محطة للتجسس على الصين نفسها أقامتها بريطانيا في هونج كونج عندما كانت الأخيرة خاضعة للحكم البريطاني. ولا يعرف مصير هذه المحطة بعد إعادة هونج كونج إلى الصين.

إن أخطر ما في الأمر أن حفنة من الدول الغربية وعلى رأسها الولايات المتحدة وبريطانيا تسيطر منذ ظهور الأقمار الصناعية في الستينيات على معظم شبكات الاتصالات السلكية واللاسلكية في العالم مما يجعل هذه الشبكات تحت مراقبة بعض الدول الغربية التي تقدم هذه التكنولوجيا. فحتى عهد قريب ظلت مؤسسات مثل كومسات، وإنتلسات، وإنمارسات المتمركزة بالولايات المتحدة، ظلت تحتكر تقريباً كل الاتصالات التي تتم عبر الأقمار الصناعية. وقد استفادت الوكالات الاستخبارية الأمريكية من ميزة ارتباط هذه المؤسسات بالحكومة الأمريكية فتمكنت من اختراق حركة الاتصالات التي تتم عبر هذه الأقمار الصناعية لأغراض التجسس والتنصت على المكالمات الهاتفية والفاكسات والإنترنت.

وكما يقول ستيف رايت وهو باحث في إحدى منظمات حقوق الإنسان البريطانية في تقريره الذي قدمه إلى البرلمان الأوروبي عام 1998م فإن "نظام إيشلون مصمم للأهداف غير العسكرية بشكل رئيس: كالحكومات والمنظمات والشركات في كل بلد في العالم. فعلى الرغم من وجود الكثير من المعلومات التي يجمعها إيشلون عن أعمال إرهابية محتملة، فإنه يجمع الكثير أيضاً من المعلومات الاستخبارية الاقتصادية وخصوصاً الرصد المكثف لجميع الدول التي تشارك في المباحثات الخاصة باتفاقية الجات".

ومما يؤكد حقيقة التوسع في الأعمال الاستخبارية لتشمل التجسس الاقتصادي ذلك التقرير المرفوع إلى الكونجرس الأمريكي في نوفمبر 1998م والذي يشير إلى أن الشركات التي تستفيد أكثر من هذا التجسس هي الشركات التي تسهم ببناء وصيانة شبكة إيشلون وخصوصاً شركات مثل لوكهيد وبوينج ولورال ورايثون، وهي نفس الشركات التي تقوم بتنفيذ المشاريع الخاصة بالبنتاجون ووكالات الاستخبارات الأمريكية. وهذه الشركات هي المصدر الرئيس للتبرعات النقدية للحزبين الرئيسين الجمهوري والديمقراطي.

وكان تقرير أصدره البرلمان الأوروبي في يناير 1998م قد كشف عن قيام الولايات المتحدة بعمليات ضخمة للتجسس على شركات التكنولوجيا والصناعة والأفراد في دول الاتحاد الأوروبي واليابان على وجه الخصوص من خلال التنصت على هواتف وفاكسات هذه الشركات وبريدها الإلكتروني. وقد أدى تسريب هذا التقرير الذي أعده باحثون مستقلون إلى ضجة إعلامية في الصحف الأوروبية.
وعلى الرغم من قدرة نظام إيشلون على رصد وتفكيك معظم الشفرات التي تتم عبر وسائل الاتصال المختلفة فإن بعضها ظل عصياً عليه وخصوصاً مع ظهور برامج كمبيوتر متطورة جداً لتأمين إجراء الاتصالات بشكل آمن بعيداً عن الرقابة كبرنامج PGP)) والتي يمكن استخدامها في تأمين المكالمات الهاتفية. ويستخدم أفراد العصابات الإجرامية هذه البرامج دون ترخيص من الدوائر الحكومية المختصة.

لكن الإدارة الأمريكية نجحت في ديسمبر 1998م في إقناع الدول ال 33 الموقعة على "معاهدة فاسينار" لكي تشمل حظر هذه البرامج من خلال منع استخدام التشفير وبذلك أصبحت هذه البرامج تعتبر "أسلحة حربية"!. وكانت هذه الدول والتي تشمل الولايات المتحدة وروسيا ودول الاتحاد الأوروبي، وتركيا، ودول الكتلة الأوروبية الشرقية سابقاً، وكوريا الجنوبية، واليابان، والأرجنتين، وأوكرانيا، ونيوزيلاندا، وأستراليا قد وقعت في فيينا عام 1996م هذه المعاهدة للرقابة على إنتاج الأسلحة التقليدية وللحد من تصدير التكنولوجيا وبرامج الكمبيوتر التي تحتوي على طرق إنتاج وتصنيع أسلحة الدمار الشامل. وبإضافة هذه البرامج التي تمنع التنصت على المكالمات الهاتفية وغيرها من الاتصالات إلى قائمة المحظورات تكون الولايات المتحدة وأوروبا الغربية قد انتهكت الحريات الشخصية وحقوق الإنسان فيها.

وإذا كانت أوروبا الغربية تتفق مع الولايات المتحدة حول الرؤية الأمنية الخاصة بالتنصت على أجهزة الهاتف والفاكس والبريد الإلكتروني للأغراض العسكرية والأمنية وحول الرقابة على برامج الكمبيوتر وتضييق هامش الحريات الشخصية لصالح الأمن القومي كما هو مزعوم، فإن فرنسا وألمانيا على وجه الخصوص تعارضان ما يسمى بأنشطة التجسس الاقتصادي التي يتولاها نظام إيشلون. وتعتبر هاتان الدولتان (خصوصاً فرنسا) العدو الأول المستهدف من أنشطة إيشلون للتجسس الاقتصادي. ومقابل ذلك تعمل فرنسا وألمانيا على إنشاء نظام خاص بهما شبيه بإيشلون على الرغم من تعاونهما مع هذا النظام في أنشطته الأخرى. ويقال إن المديرية العامة الفرنسية للأمن الخارجي ركبت محطات تنصت خاصة بها في الأراضي الفرنسية وفي عدد من مستعمراتها في الخارج مثل كاليدونيا الجديدة وفي قاعدة كورو الفضائية في غويانا الفرنسية. ويعتقد أن وكالة الاستخبارات الألمانية تشارك في هذا المشروع. ومعروف أن إحدى محطات تنصت إيشلون موجودة في قاعدة عسكرية أميركية قرب ميونيخ بألمانيا.

وبشكل عام فإن أوروبا في طريقها إلى الاتفاق مع الولايات المتحدة على معايير تقنية وقانونية جديدة خاصة بالتنصت على الاتصالات ومراقبتها، مما يعني خطوة جديدة نحو ضم الدول الأوروبية إلى نظام إيشلون. وكان الاتحاد الأوروبي قد تبنى عام 1995م مذكرة حول "التنصت القانوني على الاتصالات" يطلب فيها من كل شركة اتصالات لا سلكية في الدول الأعضاء تركيب جهاز ربط بيني "إنترفيس" للتنصت يسمح بالدخول ليس على المحادثات الهاتفية فحسب بل وعلى كل البيانات المتعلقة بهذه المحادثات مثل رقم هاتف مستقبل المكالمة ومرسلها (حتى في حالة عدم رفع السماعة من قبل الطرف الآخر)، ومكان الهاتف المحمول إذا كانت المكالمة تتم منه أو إليه مع فك رموز الشيفرة إذا كانت الإشارة مشفرة.

ومن المؤكد أن يؤدي التورط الأوروبي في إيشلون إلى تراجع الحريات الشخصية في الدول الغربية التي طالما فاخرت بديمقراطيتها وحريتها. فقد ظهرت في عدد من هذه الدول ومنها الولايات المتحدة وهولندا قوانين تتعلق بالتزامات الشركات المزودة لخدمة الإنترنت. كما أن دافعي الضرائب الألمان دفعوا أكثر من 2.5 بليون دولار لرفع مستوى شبكة الهاتف المحمول إلى المستويات الأوروبية الأخرى فيما يتعلق بالتنصت. ويقول ألين بومبيدو، الرئيس السابق للجنة العلمية والفنية في البرلمان الأوروبي "إن الشركات الأوروبية قد دفعت ثمن إيشلون. فما دامت هذه الشركات تتعامل مع الولايات المتحدة، فإنها تفضل السكوت عما يتطلبه هذا النظام من الشركات الأوروبية المعنية".

لكن مبادرات أوروبية منفردة للتصدي للهيمنة الأمريكية على إيشلون ظهرت وكشفت المزيد من المعلومات عن هذا النظام وأنشطته، بل وذهب بعضها إلى حد مقاضاة الحكومة الأمريكية بسبب تلك الأعمال. ومن هذه المبادرات الدعوى التي رفعها محام فرنسي يدعى جان بيير ميليه على الحكومتين الأمريكية والبريطانية. واتهم المحامي هاتين الحكومتين بأنهما ومن خلال شبكة إيشلون التجسسية سرقتا كثيراً من أسرار الصناعات الأوروبية مما أدى إلى خسائر كبيرة لها. وكان تقرير استخباري فرنسي قد كشف عن تكليف عملاء سريين أمريكان بالعمل داخل شركة ميكروسوفت العملاقة لتطوير برامج تسمح لواشنطن بالتجسس على مستخدمي أجهزة الكمبيوتر في العالم. وادعى التقرير أن وكالة الأمن القومي الأمريكية ساعدت في تركيب برامج سرية داخل برامج الميكروسوفت التي تستخدم في أكثر من 90% من أجهزة الكمبيوتر في العالم.

وعلى ذمة دير شبيغجل الألمانية فإن وكالة الأمن القومي الأمريكية تنصتت عام 1990م على رسائل حول مناقصة لمشروع شبكة هواتف في إندونيسيا بمبلغ 200 مليون دولار رست على شركة إن آي سي اليابانية. وقد تدخل الرئيس الأمريكي الأسبق جورج بوش الأب لدى الحكومة الإندونيسية مما أدى إلى تحويل المشروع إلى شركة (إيه تي أند تي) الأمريكية.

كما كشف تقرير صادر عن الاتحاد الأوروبي قبل سنتين عن أن الوكالات الاستخبارية الأمريكية تنصتت عام 1994م على مكالمات هاتفية بين مسؤولين برازيليين وشركة فرنسية تدعى تومبسون واستخدمت تلك المعلومات لإلغاء عقد تركيب شبكة رادارات في البرازيل بقيمة 1.3 مليار دولار وتحويل العقد إلى شركة رايثيون الأمريكية.

كما طالب برلمانيون من إيطاليا وألمانيا والدانمارك بتحقيقات علنية حول أنشطة إيشلون التجسسية. وحتى في الولايات المتحدة نفسها رفع المدافعون عن الحريات الشخصية قضية تطالب بكشف الوثائق الحكومية المتعلقة بإيشلون وذلك بموجب قانون "حرية المعلومات". وطالب عدد من كبار الشخصيات السياسية الأمريكية بتشكيل لجنة تحقيق من أعضاء الكونجرس في أعمال التجسس الأمريكية التي تمت منذ قضية ووترجيت الشهيرة.=>

http://www.almujtamaa-mag.com/Detail...wsItemID=57898
__________________
" المؤمن القوي خير وأحب إلى الله من المؤمن الضعيف وفي كل خير. " ؛ " يعجبني الرجل إذا سيم خطة ضيم قال لا بملئ فيه. "

 


عدد الأعضاء الذي يتصفحون هذا الموضوع : 1 (0 عضو و 1 ضيف)
 
خيارات الموضوع بحث في هذا الموضوع
بحث في هذا الموضوع:

بحث متقدم
طريقة العرض

قوانين المشاركة
لا بإمكانك إضافة موضوع جديد
لا بإمكانك إضافة مشاركات جديدة
لا بإمكانك إضافة مرفقات
لا بإمكانك تعديل مشاركاتك

كود [IMG] متاح
كود HTML غير متاح
الإنتقال السريع

حوار الخيمة العربية 2005 م