في حساباتنا الإلكترونية… جاسوس!

وضعت استقالة نائب مدير وكالة الإستخبارات المركزية الأميركية ديفيد بترايوس المدوّية قبل أشهر، “حياتنا” الإلكترونية في وضع مقلق، وأثارت موجة من التساؤلات عن متانة خصوصيتنا الإفتراضية، وفتحت تلك القضية باب الشكوك حول تجسّس أميركا على الإنترنت في شكل فاضح وغير مسبوق، انطلاقاً من السهولة التي تجسّست بها سلطاتها على حسابات إلكترونية خاصة بكبار المسؤولين في الدولة! وما حوّل الشكوك في انتهاك الخصوصية الإلكترونية يقيناً، هو ما فجّره أخيراً المواطن الأميركي والموظف السابق في وكالة الإستخبارات المركزية الأميركية “CIA”، والمتعاقد في وكالة الأمن القومي الأميركي إدوارد سنودن، مُظهراً الحقيقة عن نظام مراقبة ضخم تعتمد عليه الولايات المتحدة لمراقبة مستخدمي الإنترنت، بعدما لجأ الى هونغ كونغ كبلد يؤمن بحرية التعبير والخصوصية العالمية.

في الولاية الثانية لباراك أوباما، فضيحة جديدة تُضاف الى الفضائح الأميركية ضمن مسلسلات التجسّس وانتهاك الحريات والخصوصيات، تحت عنوان حماية أمن الولايات المتحدة. وما يحصل اليوم يعيد الى ذاكرة البعض فضيحة “ووترغيت”، في إشارة إلى تجسّس الرئيس الأميركي السابق ريتشارد نيكسون على مكاتب الحزب الديموقراطي المنافس في مبنى “ووترغيت” في العام 1972.

وبعد “ويكيليكس”، والفضائح التي أعلن عنها جوليان أسانج، ها هي وثائق سنودن السرية التي سرّبها لصحيفتي “واشنطن بوست” الأميركية و”الغارديان” البريطانية، تكشف واحدة من أكبر عمليات تسريب بيانات سرية في التاريخ الأميركي، وفيها برنامجان سرّيان تعمل عليهما وكالة الأمن القومي الأميركية “NSA”. البرنامج الأول يرصد بيانات الاتصالات الهاتفية التي تقوم بها الوكالة من مزود الخدمة “فيرايزون”، والثاني برنامج “PRISM” السري، ويقوم في إطاره عملاء الإستخبارات الأميركية برصد التبادلات الرقمية على أنواعها، من الدردشات الصوتية والفيديو والصور والبريد الإلكتروني والاتصالات الهاتفية عبر الإنترنت ونسخها، بالإضافة إلى حفظ سجل الاتصالات لمستخدمي الإنترنت في أي مكان في العالم عبر وكالة الأمن القومي الأميركية، مما يتيح لمحللي الإستخبارات الأميركية مراقبة أهداف أجنبية، يعتقد بأنها أهداف إرهابية وملاحقتها.

وشرح سنودن، وهو خبير معلوماتي عمل منذ أربع سنوات في وكالة الأمن القومي الأميركية بصفته موظفاً لعدد من الشركات المتعاقدة معها ومنها “ديل “و”بوز ألن هاملتون”، ما وصفه بمنهجية التجسس على المواطنين الأبرياء، قائلاً إن عملاء وكالة الأمن القومي يستخرجون البيانات الرقمية مباشرة من خوادم شركات الإنترنت منها “مايكروسوفت” و”ياهو” و”غوغل” و”فايسبوك” و”آبل” وخدمة الدردشة “بال تاك” و”سكايب”، من دون تصريح قضائي للتجسس على المستخدمين، لأنهم يقطنون خارج الولايات المتحدة.

كما سرّب سنودن وثائق جديدة كشفت تورط الإستخبارات البريطانية كذلك في التجسس على أكثر من ملياري إنسان يستخدمون الإنترنت يومياً، من خلال اختراق بريدهم الالكتروني ومعرفة خط سيرهم الإفتراضي، ومشاركة المعلومات مع وكالة الأمن القومي الأميركية. ووفق الشاب، الذي بات ملاحقاً ومطلوباً قضائياً، فإن الإستخبارات البريطانية تجمع أعداداً هائلة من الرسائل المتبادلة عالمياً عبر البريد الالكتروني والمواد التي تُنشر على موقع “فايسبوك” وتاريخ عمليات تصفح الانترنت والاتصالات التي تُجرى عبر الشبكة العنكبوتية، وتتبادلها مع وكالة الأمن القومي الأميركية.

عالم مكشوف

عالمنا الإلكتروني إذاً ليس سرياً، ورغم محاولاتنا تحصين حساباتنا وحياتنا الإفتراضية، نجد أنفسنا اليوم مكشوفين، وتحركاتنا التي خلناها للحظة محمية بوابل من كلمات المرور القوية تحصل في ضوء القوى العظمى من دون أن ندري. وشكوكنا حول خضوعنا للمراقبة إلكترونياً باتت اليوم واقعاً ملموساً يجعلنا نعيد النظر في ما نكتبه ونقوله وننقله عبر الشبكة العنكبوتية المترامية الأطراف، وخيوطها مشبوكة ومشدودة بقوة نحو نقطة واحدة تتحكّم بمصيرها، وهي أميركا التي تتجسّس علينا. وفي المحصّلة، ها نحن تحت مجهر التجسّس، فمن منا لا يستعمل “هوتميل” أو “جي ميل” أو “ياهو”؟ معظمنا يعرف “فايسبوك” وله فيه صولات وجولات، وماذا عن “آبل” وقد غدت أخيراً موضة العصر بأجهزتها الذكية؟ كلها في النهاية أدوات تمكّن الكبار من الإطلاع على ألعاب الصغار من خلال برامج التجسس والقرصنة.

وعن هذا الموضوع كان لـ”النهار” لقاء مع أحد الناشطين في مجال الحقوق عبر الإنترنت كمال عبدالله، الذي أكّد تزايد “هجمات القراصنة وشبكات التجسّس على مواقع الانترنت وأجهزة الكومبيوتر والهواتف، عبر رسائل البريد الإلكتروني والتي تحتوي على ملفات وبرامج تجسس، وهي برامج تقوم بجمع المعلومات عن صاحب الكومبيوتر، مثل المواقع التي يزورها وعدد الساعات التي يقضيها في اليوم متصفحاً الإنترنت وسوى ذلك، وقد كشفت إحدى الشركات المتخصصة في إزالة البرامج الضارة أن 90% من الأجهزة تحتوي على ملفات تجسّس!”. ويشير عبدالله الى أن معظمنا يحمل أدوات تجسّس، سواء علم أو لم يعلم، بدءاً بأجهزة الهاتف الخليوي التي تحتوي على الكاميرات الرقمية، مروراً بتقنية البلوتوث وأخيراً شرائح الهاتف عينها، بالإضافة إلى ما تحتوي عليه تلك الهواتف من برامج وتقنيات لتسجيل الأصوات والمكالمات. “ويظن كثيرون من زوار الإنترنت لاسيما المبتدئون منهم، أنهم في مأمن من كشف أسرارهم، وأن أحداً لا يستطيع معرفة ما يقومون به من عمليات والمواقع التي يتصفحونها. والواقع أن كل ضغطة زر فوق لوحة مفاتيحهم وكل ما يجري من حوارات ودردشات وما يكتبونه ويتلقونه من رسائل وما يستخدمون من كلمات وعبارات البحث، وما يسجلون من ملفات وصور يمكن أن تبقى إلى الأبد وقد تستخدم كدليل ضدهم وخيطاً في التعرف إليهم”.

لكن كيف يحصل التجسّس؟ من خلال مزود خدمة الإنترنت، وهو الجهة التي تصل المستخدم بشبكة الإنترنت وتسجل كل حركاته وسكناته، يقول الرئيس السابق لمكتب مكافحة جرائم المعلوماتية وحماية الملكية الفكرية، ويرأس حالياً مكتب الإستعلام التقني في قسم مكافحة الإرهاب، المقدّم إيلي بيطار، إن الإنترنت هشّ جداً “ويمكن أي هاوٍ في تكنولوجيا المعلومات أن يخترق خصوصيات الملايين الإلكترونية، من خلال تطبيقات او فيروسات يتم توزيعها وزرعها في الأجهزة التقنية”. وفي أميركا، تتمركز كل المعلومات عن المستخدمين لدى الشركات الكبرى التي ذُكرت آنفاً، ومن السهل أن تقوم الإستخبارات الأميركية بزرع برامج تجسّسية بدهاء في تلك الشركات مثل “PRISM”، وهذا ما يُعرف بالمراقبة الواسعة النطاق، ويمكن للأخيرة أن تجرى شرعياً من دون المساس بخصوصيات المستخدمين وتقتصر فقط على مسائل محددة الهدف، منها حفظ الأمن او الاقتصاد، وهي في النتيجة تبقى عملاً إستخباراتياً قد لا يكون في بعض الأحيان مشروعاً إذا ما تخطى الخطوط الحمراء”، لكن من الذي يضمن ذلك؟!.

التجسّس في لبنان

والسؤال الآخر الذي يطرح هو العمل الإستخباراتي الذي يحصل في كل بلد، وإذا كانت أميركا تمسك بزمام العالم، إلا أن كل بلد ممسك بزمام أمره ومواطنيه، أو على الأقل هذا ما ننتظره، فماذا عن لبنان؟ ولما كان مزودو الخدمة هم الجهة التي تسجّل تحركات مستخدمي الإنترنت وتحفظها، فهل من أحد محلياً يطّلع على أسرارنا؟ طبعاً ما من أحد يمكنه أن يكشف عن تلك المعلومات، لكن ليس سراً أن تكون الإستخبارات المختلفة الموجودة في لبنان على اطلاع على تحركاتنا، وللأهداف عينها التي تراقب من أجلها الإستخبارات الأميركية مستخدمي الإنترنت عالمياً. وبما أنه ما من شيء مضبوط في لبنان، يمكن أن تتخطى الإطلاعات تلك ما هو مسموح به قانوناً الى المساس بالخصوصيات، سواء كانت تهمّ الدولة أم لا.

وعما إذا كان ثمة وسيلة يمكن المستخدمون من خلالها حماية أنفسهم من التجسس، سواء برامج حماية Antivirus أو غيرها، يقول بيطار إن تلك الوسائل ليست آمنة تماماً، “إذ يمكن الإستخبارات عالمياً أن تبتكر فيروسات قوية وتختبرها على برامج الحماية تلك بطريقة تبقيها قادرة على اختراق نظام الحماية الموجود فيها”. وما على المستخدم بالنتيجة سوى أن يتجنّب بثّ خصوصياته عبر الإنترنت كي يبقى في مأمن من فضح أسراره وانتهاك خصوصياته.

ليال كيوان

layal.kiwan@annahar.com.lb

This entry was posted in Uncategorized and tagged , , , , , , , , , , . Bookmark the permalink.

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s