كتب : نبيل السجيني
تلعب وسائل الاتصالات الحديثة الآن الدور الأكبر والاخطر في جميع قضايا التجسس.. أهم الملفات السرية باتت عرضة للاختراق في أي دولة.
المكالمات الهاتفية من الممكن التقاطها بسهولة.وكذلك الصور ما لم تكن هناك تقنيات أخري تحول دون ذلك.. شركات الاتصالات الخاصة يمكن اختراقها أيضا ما لم تكن هناك رقابة مشددة من الدولة والقائمين علي الأمن القومي للبلاد.
هذا الأمر يفرض نفسه بقوة ويشغل بال الكثير من المراقبين السياسيين والمتخصصين بشأن تفادي هذا الاختراق بل ان بعضهم يطرح تساؤلات مهمة.
كيف يتعامل كبار المسئولين والشخصيات العامة مع وسائل الاتصالات الحديثة وخاصة التليفون المحمول المعرض للتنصت والبريد الإلكتروني المعرض للسرقة فهناك عشرات البرامج علي الإنترنت تستطيع من خلالها الوصول إلي كلمة السر والدخول عليه أيضا اجهزة الكمبيوتر الحكومية وماعليها من اسرار ومعلومات خطيرة؟
والسؤال المهم إلي أي مدي يمكن الحفاظ علي سرية المعلومات؟!
ماهي استعدادات خبرائنا لمواجهة هذا الاختراق؟ هل هناك آليات أخري جديدة للمواجهة أو للتعامل الآمن داخل الجهات المسئولة؟.. وهل من الممكن استخدام اجهزة اتصال محددة التردد يصعب اختراقها؟ علامات استفهام عديدة تبحث عن اجابات.
بداية يعتبر الهاتف المحمول بمثابة العميل والجاسوس الأول علي صاحبه وهذا ماكشفت عنه احداث سقوط رجال المقاومة الفلسطينية باعتباره صاحب الفضل الاول في نجاح المخابرات الإسرائيلية في الوصول إلي الشخص المراد تصفيته أو اعتقاله, ذلك عبر تحديد بصمة الصوت للشخص المستهدف.
الغريب بعض الناس ورجال المقاومة يعتقدون ان السلطات الإسرائيلية لايمكنها مراقبة شبكة الجوال الفلسطينية أو أي شركة جوالة مستقلة, وان استخدامهم لاسماء حركية والتحدث باسلوب الشفرات أو تغيير لهجتهم عند التحدث في الهاتف يكفي لتجاوز مسألة المراقبة, غير ان ذلك لايكفي في بعض الأحيان.
ويؤكد أكثر من مواطن فلسطيني اعتقل علي الحواجز الإسرائيلية ان الموساد كان يهتم بهاتفه المحمول, ويقوم عبر الشريحة التي يحملها الجهاز باخراج ملخص للمكالمات التي اجراها لأكثر من شهر, بحيث تحتوي علي رقم المتصل به ونص الحوار وزمنه والمكان الذي اجريت منه المكالمات, بحيث تصبح هذه المكالمات سيفا مسلطا علي رقاب المقاومين ودليلا حيا علي ادانتهم.
وكشف عدد من الاسري الفلسطينيين داخل السجون الصهيونية في دراسة امنية أخيرا, ان قوات الاحتلال تمكنت من احباط العمليات التي كانوا ينوون القيام بها واعتقالهم من خلال كشفها.
وإذا ماأرادت قوات الاحتلال اعتقال شخص ما فانها تعمل اولا علي الحصول علي بصمة صوته من خلال التنصت علي اتصالاته الهاتفية, ومن ثم تحديد موقعه حتي لو كان هاتفه الجوال مغلقا, وترجع قدرة المخابرات الإسرائيلية علي تحديد مكان أي هاتف محمول حتي لو كان مغلقا لوجود تخزين دائم للكهرباء في الجهاز المحمول ـ ليس تحت تصرف صاحب الهاتف ـ يحافظ علي ذاكرة الجهاز وبرمجته, ومن خلال الموجات الكهرومغناطيسية أو ارسال رسائل صوتية معينة يمكن تحديد مكان صاحب الهاتف سواء كان مفتوحا أو مغلقا, حيث يحدث تواصل بين الجهاز ومحطات التقوية والإرسال للشركة مقدمة الخدمة, ومن ثم يسهل الرصد.
واثبتت التحقيقات الامنية التي اجريت أخيرا علي عمليات الاغتيال ان الهاتف المحمول بشكل خاص والاتصالات الهاتفية بشكل عام التي يستخدمها كوادر ورجال المقاومة كانت تخضع بالكامل للتنصت المخابرات الإسرائيلية.
يذكر ان احدي الشركات الألمانية اخترعت جهاز تنصت يمكن من خلاله التقاط جميع المحادثات الجارية في محيط أي جهاز نقال حتي ولو كان مغلقا حيث تتحول هذه الهواتف إلي اجهزة بث من خلال السيطرة علي الكود المشفرة لهذه الهواتف حتي في حال اغلاقها يتحول الميكروفون في الهاتف النقال إلي جهاز يبث كل الاصوات التي يلتقطها في محيطه, وهو الأمر الذي دفع بالرئيس عرفات آنذاك إلي منع ادخال الهواتف النقالة إلي مكتبه.
وقالت صحيفة يديعوت آحرونوت ان اولمرت استخدم معلومات مصنفة سرية للغاية تتمثل بتسجيلات صوتية لمكالمات ابو مازن الهاتفية, منها حديثة مع شيمون بيريز
وفي هذا السياق أكد تقرير لوزارة الاتصالات اللبنانية في نوفمبر2010 ان قطاع الاتصالات في لبنان يواجه عدوانا من إسرائيل, التي اتهمها بالتجسس علي بلده عبر اختراق شبكات الاتصالات الموجودة فيها, ودعا إلي مزيد من الجهد لضمان امن هذه الشبكات ومنع اختراقها, وأضاف الوزير إلي ان فريقا تابعا لوزارته قام بأعمال ميدانية سمحت بجمع معلومات مفصلة عن الاختراقات الإسرائيلية لشبكات الاتصالات اللبنانية.
واعتبر ان الاختراقات الإسرائيلية مثبتة وأكيدة ومداها واسع جدا, مشيرا إلي ان لبنان يواجه عدوانا في مجال الاتصالات من دولة ربما هي أكثر البلدان تطورا في العالم, من حيث تقنيات المعلومات والاتصالات, ودعا إلي تحسين امان شبكات الاتصالات في لبنان بالتعاون يدا بيد مع مؤسسات القطاع الخاص. بعد استنساخ اسرائيل شرائح هاتف لبنانية للعديد من المشتركين, وتمكنها أيضا من تعطيل بعض اجزاء شبكة الاتصالات, وتنصت علي الشبكات وجمع المعلومات عن اشخاص تريد ملاحقتهم.
ربما تكون هذه بعض النماذج التي تؤكد اتجاه الخطر لكنها لن تكون الأخيرة. وهنا يقول الدكتور محمد قدري سعيد الخبير بمركز الدراسات السياسية والاستراتيجية بالأهرام ان تكنولوجيا الاتصالات تقدمت بشكل كبير ومعها تطورت اسالبي اختراقها وبالتالي يجب ان يدفع هذا المسئولين في الدولة والشخصيات العامة بشكل عام ان يعيدوا نظراتهم في التعامل مع رسائل الاتصالات خصوصا التليفون والبريد الإلكتروني.
أيضا شركات المحمول مطالبة بتحديث اجهزته علي فترات متقاربة لمنع الاختراق وتسرب معلومات تخص الأمن القومي لان التأخير في التحديث المستمر قد يجعل من السهل اختراق هذه الشبكات والبداية لابد ان تكون من وزارة الاتصالات للتنسيق بين الشركات الخاصة التي تقدم الخدمة والي أي مدي يمكن تأمين الاتصالات التليفونية والحفاظ علي سريتها وان تشمل نوع التليفون وتاريخ تصنيعه والشبكة المستخدمة.
أيضا تشمل العاملين بهذه الشركات التي يديرها القطاع الخاص وهذا لايقلل من قيمة الشركات المصرية لكن في الولايات المتحدة نفسها هناك مراجعة مستمرة للحرب الإلكترونية تتضمن جزءا كبيرا منها للاتصالات وتخرج بتوصيات للتأكد من عدم اختراق الاتصالات فيها.
وفي الاتجاه نفسه يؤكد د. محمد الجوادي انه معروف ان الدستور الأمريكي يمكن السلطات الأمريكية من اختراق ومراقبة شبكات الاتصالات لتأمين البلاد من أي اعمال قد تضر بأمنها القومي لذلك لايسمح باقرار اي تكنولوجيا لاتمكن الحكومة الفيدرالية من مراقبته بصورة تامة له ومنها نظم الاتصالات حتي المغلقة ومنها التي توفر الأمان لكامل ولايمكن استخدامه علي الأراضي الأمريكية إلا اذا وافقت عليه الحكومة الفيدرالية في واشنطن بعد التأكد من إمكانية اختراقه بالرغم من العقوبات المفروضة علي جرائم التنصت علي الاتصالات ومايؤكد ذلك عندما منعت السلطات في السعودية والإمارات استخدام احد انواع اجهزة المحمول الا بعد الحصول علي الشفرة الخاصة به من الشركة المصنعة له.
من ناحية أخري, يضيف د. سعيد ان أي نظام اتصالات في العالم يمكن اختراقه مهما كانت درجات الأمان فيه لذلك يطالب ان تكون هناك دائرة خاصة يستخدمها المسئولون في اتصالاتهم لكن الملاحظ ان الجميع سواء المواطن العادي أو المسئول الكبير في الدولة يستخدم نفس الخدمة ونفس اجهزة المحمول.
وحول رأيه الفني والتقني في هذه القضية يؤكد الدكتور عبد الرحمن الصاوي الأستاذ بكلية الهندسة جامعة حلوان ان جميع المكالمات التليفونية للمحمول مشفرة لكن هناك طرقا لفك هذه الشفرات تعلمها جيدا الدول التي لها باع كبير في التجسس وبالتالي يمكن فكها من خلال تسلم الإشارة بطرق أو بأخري من خلال اجهزة فك الشفرة وتحويلها إلي كلام مفهوم لحظة حدوثها او تسجيلها واستعادتها بعد ذلك لكن اجهزة فك الشفرة لايسمح بدخولها مصر لكن يمكن دخولها من خلال التهريب.
ويضيف د. الصاوي ان كل مكالمة لها قناة داخل الشركة التي تقدم الخدمة والقناة تعرف عن طريق رقم تليفون صاحبه واجهزة التنصت يمكن ان تدخل علي القناة نفسها ورغم ذلك فإن التليفون الأرضي اسهل في التجسس عليه من التليفون المحمول لانه في مكان محدد والوصول اليه اسهل بكثير لانه يمكن الدخول عليه من الصندوق الخاص به في الشارع. وينصح المسئولون باستخدام اجهزة تشفير بالقرب من التليفون, تعمل علي التشويش ولايمكن فك شفرتها ومعرفة مايجري او استخدام اجهزة تليفون المحمول تحتوي علي تشفير داخلي.
ساحة النقاش