التجسس الإلكتروني على وسائل التواصل الاجتماعي يثير الجدل في أوروبا

لم تعد تهديدات الأمن القومي في زمن العولمة لما يجري على الأرض، بقدر هجمات ونشاطات الشبكة العنكبوتية (غيتي)

التجسس الإلكتروني على وسائل التواصل الاجتماعي يثير الجدل في أوروبا

التجسس الإلكتروني هو تنفيذ عمليات هجوم إلكتروني على حسابات إلكترونية لأشخاص أو مؤسسات أو حكومات لسرقة المعلومات، أو تعطيل نظم معلوماتها
طالبت وزارة الداخلية الألمانية برفع ميزانيتها الأمنية منذ عام2019  لزيادة عدد العاملين في الأجهزة الأمنية والاستخباراتية الألمانية. وتخطط دائرة حماية الدستور لزيادة عدد العاملين فيها بأكثر من 6 آلاف موظف وعامل حتى سنة 2021
من الضروري تفعيل الوحدات الرقمية، داخل أجهزة الاستخبارات من أجل تنفيذ مهام دفاعية وهجومية لحماية الأمن القومي

بون: في ظل هيكل المخابرات الألماني المعقد، تجمع دائرة الاستخبارات الاتحادية الألمانية جنبًا إلى جنب مع مجموعة من الوكالات التي تديرها كل ولاية من الولايات الألمانية البالغ عددها 16 ولاية، من أجل حماية الأمن القومي.
لم تعد تهديدات الأمن القومي في زمن العولمة لما يجري على الأرض، بقدر هجمات ونشاطات الشبكة العنكبوتية، وهذا دفع وكالة الاستخبارات المركزية، والبنتاغون وكذلك المفوضية الأوروبية، لاستحداث وحدات رقمية لردع الهجمات الإلكترونية، بهدف حماية الأمن القومي،فالتجسس الإلكتروني هو تنفيذ عمليات هجوم إلكتروني على حسابات إلكترونية لأشخاص أو مؤسسات أو حكومات لسرقة المعلومات، أو تعطيل نظم معلوماتها، وهو منحى جديد بدأ يتصاعد في السنوات الأخيرة، مما يدفع الحكومات وأجهزة الاستخبارات على إنشاء وحدات رقمية لحماية الأمن الافتراضي. 
 

إدوارد سنودن، العميل السابق في وكالة الأمن القومي الأميركية، خلال مؤتمر ويب سمت بالبرتغال (رويترز)
 



أنظمة ومجموعات تجسس إلكترونية
مجموعة NSO
تأسست مجموعةNSO في عام 2010 من قبل الإسرائيليين الاثنين: شاليف هوليو، وعمري لافي، ويقع مقرها في المركز التكنولوجي في هرتسليا، بالقرب من تل أبيب، تقول إنها توظف 600 شخص في إسرائيل وحول العالم.كشف تقرير بعنوان «دفعت إسرائيل برامج تجسس  NSO»باللغة الإنجليزية  صدر يوم 23 أغسطس (آب) 2020، صحيفة «تايم أوف إسرائيل»(Times of Israel)إنه في أحدث تكرار لـNSO لبرنامج القرصنة «Pegasus 3»، فإن تزويد البرنامج ببساطة برقم هاتف الجهاز الذي يريد المرء اختراقه يسمح عادة للمشغل بالوصول إلى الجهاز في غضون عدة ساعات، دون أي إجراء مطلوب من قبل المستهدف. المستعمل.
وذكر التقرير أنNSO يمكنها «التحكم الكامل»في برمجياتها عن بعد، وإغلاقها أو فحص المعلومات الاستخباراتية التي يجمعها عملاؤها في الوقت الفعلي.تسمح «بيغاسوس» (Pegasus)للوكلاء بالتحكم بفعالية في الهاتف، والتحكم خلسة في الكاميرات والميكروفونات الخاصة به من الخوادم البعيدة وتفريغ البيانات الشخصية والمواقع الجغرافية.

PRISM 
هو اسم رمزي لبرنامج تجمع بموجبه وكالة الأمن القومي الأميركية(NSA) اتصالات الإنترنت من مختلف شركات الإنترنت الأميركية. تجمعPRISM اتصالات الإنترنت المخزنة بناءً على الطلبات المقدمة إلى شركات الإنترنت، مثلGoogle LLC بموجب المادة 702 من قانون تعديلات قانون مراقبة الاستخبارات الأجنبية لعام 2008 لتسليم أي بيانات تطابق شروط البحث المعتمدة من المحكمة. 
 
تشير الوثائق إلى أنPRISM هو «المصدر الأول للمعلومات الاستخبارية الأولية المستخدمة في التقارير التحليلية لوكالة الأمن القومي»، وهو يمثل 91 في المائة من حركة مرور الإنترنت الخاصة بوكالة الأمن القومي المكتسبة بموجب سلطة القسم 702 من قانون مراقبة الاستخبارات الأجنبية. 
وقد كشفت تسريبات العميل سنودن عام 2013، أن وكالةNASA لديها برنامجMUSCULAR يتم تشغيله بالاشتراك مع نظيرتها وكالةGCHQ البريطانية. بالدخول بشكل طبيعي على حزم الألياف الزجاجية وبشكل مستمر.
 


 

كشفت تقارير إعلامية أن شركةCrypto AG  كانت مملوكة للاستخبارات المركزية الأميركية(CIA) والاستخبارات الاتحادية الألمانية(BND) منذ 1970 (غيتي)
 


EU INTCEN
يعد مركز تحليل المعلومات الاستخبارية لـEU INTCENالتابع للاتحاد الأوروبيإحدى إدارات خدمة العمل الخارجي بالاتحاد الأوروبي(EEAS) التي تم تصنيفها على أنها هيكل تحليلي في الاتحاد الأوروبي على غرارINR التابع لوزارة الخارجية. 
وتتمثل مهمةEU INTCEN في توفير التحليل الاستخباري والإنذار المبكر، إلى مختلف هيئات صنع القرار في الاتحاد الأوروبي في مجالات الأمن المشترك والسياسة الخارجية والدفاع والسياسة ومكافحة الإرهاب، وكذلك للدول الأعضاء في الاتحاد الأوروبي.يقومEU INTCEN بذلك من خلال مراقبة وتقييم الأحداث الدولية، مع التركيز بشكل خاص على المناطق الجغرافية الحساسة والإرهاب وانتشار أسلحة الدمار الشامل والتهديدات العالمية الأخرى.
برنامج فينيكس
يهدف هذا البرنامج الى توسيع الرقابة بأجهزة التنصت وكاميرات الفيديو لفرض الرقابة على الاتصالات الإلكترونية. ويكتمل مشروع «فينيكس»الإلكتروني الرقابي في فترة أقصاها سنة 2026 في إطار الحرب على الإرهاب والتطرف.واعتمدت الاستخبارات الداخلية الألمانية منذ عام 2018 إلى تطوير اختراق الهواتف المشفرة وتوسيع الرقابة بأجهزة التنصت وكاميرات الفيديو. وتدخل هذه التطورات ضمن برنامج «فينيكس»السري المتطور الذي تنفذه دائرة حماية الدستور لفرض الرقابة على الاتصالات الإلكترونية. 
وطالبت وزارة الداخلية الألمانية برفع ميزانيتها الأمنية منذ عام2019  وفقا لتقرير لمجلة «ديرشبيغل»لزيادة عدد العاملين في الأجهزة الأمنية والاستخباراتية الألمانية. وتخطط دائرة حماية الدستور لزيادة عدد العاملين فيها بأكثر من 6 آلاف موظف وعامل جديد حتى سنة 2021.
 
برنامج التجسس الإلكتروني الألماني  FinSpy
يمكن تثبيتFinSpy على كل منiOS وAndroid ، مع توفر نفس مجموعة الوظائف، لكل منهما منصة. يمنح التطبيق المهاجم سيطرة كاملة تقريبًا على البيانات الموجودة على الجهاز المصاب.
ويمكن تكوين البرامج الضارة بشكل فردي لكل ضحية وبطريقة تزود العقل المدبر للهجوم بمعلومات مفصلة عن المستخدم، بما في ذلك جهات الاتصال وسجل المكالمات والموقع الجغرافي والنصوص وأحداث التقويم وما إلى ذلك.
ويمكن لبرنامجFinSpy تسجيل المكالمات الصوتية ومكالماتVoIP واعتراض الرسائل الفورية. ولديه القدرة على التنصت على العديد من خدمات الاتصالاتWhatsApp وWeChatوViberوSkypeوLineوTelegramبالإضافة إلىSignal وThreema. إلى جانب الرسائل، يستخرجFinSpy  الملفات المرسلة والمستلمة من قبل الضحايا في تطبيقات المراسلة، وكذلك البيانات حول المجموعات وجهات الاتصال. 

وعادةً ما يكون أصحاب أجهزةAndroid أكثر عرضة للخطر من مستخدمي هواتف Apple، وإذا تم تجذير أدواتهم أيضًا، فإن ذلك يسهل إلى حد كبير مهمة البرامج الضارة. فيمكن لبرنامجFinSpy استغلال ذلك للحصول على الجذر. باستخدام الـ  DirtyCow
ويتمتع مستخدموApple بوقت أسهل قليلاً، يتطلب إصدارiOS من برنامج التجسس كسر حماية للنظام. إذا كان مالكiPhone / iPad قد فعل ذلك بالفعل عن طريق الصدفة، فيمكن أن يصاب الجهاز بنفس طريقة إصابة جهازAndroid ولكن إذا لم يكن الأمر كذلك، فيحتاج المهاجم إلى الوصول الفعلي إلى الجهاز، وكسر الحماية يدويًا، ثم تثبيت  FinSpy.

 

المبنى الذي يضم مجموعةNSO الإسرائيلية (غيتي)


 
تعاون وكالة الامن القومي الأميركية والاستخبارات الألمانية
أظهر التقرير السنوي للاستخبارات الداخلية الألمانية، حول عمليات المراقبة في سويسرا، وفقا لما نشرته هيئة «سويس إنفو»السويسرية الرسمية، أن جهاز الاستخبارات الفيدرالي استخدم برامج التجسس ضد مواطنين سويسريين. وأوضح التقرير أنه منذ مارس (آذار) 2018، أصبح من الممكن استخدام برامج التجسس والهوائيات المخفية للتنصت على المحادثات أو تحديد موقع الهواتف المحمولة. ولفت التقرير إلى أنه زادت عدد الأوامر الصادرة بتنفيذ عمليات التجسس بنسبة وصلت إلى (15 في المائة) تقريبًا لتصل إلى ما مجموعه 8666 أمر تجسس، فيما قفزت المراقبة للمحادثات الهاتفية والبريد الإلكتروني والبحث الميداني باستخدام الهوائيات بنحو 25 في المائة، وفقا لـ«سبوتنيك»في 8 مايو (أيار) 2020.
يعد التنصت على الاتصالات السلكية واللاسلكية قضية متقلبة تاريخياً في ألمانيا، بالنظر إلى ماضيها الاستبدادي النازي وقيود ما بعد الحرب، ولا يزال موضوع الساعة في أعقاب فضيحة وكالة الأمن القومي الأميركية عام 2013 التي كشفت الممارسات العالمية للتدخل الإلكتروني في الخصوصية.وفقا لتقرير «دويتشه فيله»باللغة الإنجليزية، بعنوان اختبار قانون التجسس الأجنبي الألماني في المحكمة العليا الصادر بتاريخ 14 يناير (كانون الثاني) 2020.
يقول إدوارد سنودن العميل السابق في وكالة الأمن القومي الأميركية إن ألمانيا «مثال أساسي»على تعاون وكالة الأمن القومي في المراقبة.ويصف إدوارد سنودن في كتابه الجديد كيف تجمع وكالات الاستخبارات الأميركية كميات هائلة من البيانات حول العالم. غالبًا ما تساعد الحكومات الأجنبية في تسهيل عملية الجمع، وألمانيا ليست استثناء.
وبسبب ما كشف عنه سنودن، فإن الألمان اكتشفوا أن وكالة الاستخبارات الخارجية لبلدهم،BND ، تدعم مراقبةوكالة الأمن القومي الأميركية، وكشفت تحقيقات سنودن أن المخابرات الألمانية قامت بـ«التنصت»على بيانات المواطنين دون إذن. وضمن توجه الاستخبارات الألمانية الجديد، تشمل التعيينات داخل الاستخبارات الألمانية خاصة الخارجية، درجات وظيفية في الأمن السيبراني واستغلال شبكات الكمبيوتر، تبحث دائرة الاستخبارات الاتحادية الألمانية عن تجنيد جواسيس قادرين على التسلل إلى شبكات الكمبيوتر الأجنبية. 
وقد أظهر التاريخ الحديث بالفعل استمرار تبادل البيانات والمعلومات بين الطرفين، ففي مارس (آذار) 2008 نشر الموقع الألماني(DW) توقيع البلدين لاتفاق التعاون على مستوى تبادل المعلومات لمكافحة الإرهابوالجريمة بما يشمل تبادل البيانات الشخصية للمشتبه بهم وبصماتهم والحمض النووي لهم، مؤكدين أن مسار القضاء على التطرف يرتكز على بنوك المعلومات وما تمنحه من رؤى يجب زيادة معدل تدفقها بين الدول.ومن الشواهد على خصوصية العلاقة الاستخباراتية بين البلدين ما كُشف عنه مؤخرًا عبر صحيفة «واشنطن بوست»، خلال فبراير (شباط) 2020 بأن الشركة السويسرية (Crypto AG)  المسؤولة عن بيع معدات التشفير التي تحافظ على سرية الاتصال بين الجواسيس والجنود والسفارات وغيرها من الهيئات الحساسة لحوالي 120 حكومة حول العالم كانت مملوكة للاستخبارات المركزية الأميركية(CIA) والاستخبارات الاتحادية الألمانية(BND) منذ 1970.
التحري الإلكتروني الرقمي أصبح مطلوبا
لم تعد تهديدات الأمن القومي الداخلية والخارجية، تهديدات تقليدية، في زمن العولمة، والتطور التكنولوجي وعالم الرقمنة. ربما لم تنتبه بعد بعض أجهزة الاستخبارات إلى مخاطر وتهديد وسائل التواصل الاجتماعي على الأمن القومي، فالكثير من الجماعات المتطرفة وأطراف دولية تستخدم «الجيوش والذباب الإلكتروني»عبر وسائل التواصل الاجتماعي، لفتح «سيل»من الأخبار المفبركة والممنهجة، من أجل إلحاق الضرر في الدول المستهدفة. وعندما تكون وسائل التواصل الاجتماعي مصدر تهديد، فبدون شك يحق لأجهزة الاستخبارات أو الحكومة، تتبع مصادر هذه التهديدات، والكشف عنها ومحاربتها، ضمن سياسات الأمن القومي.
وعندما يكون الأمن القومي معرضا للتهديد، فلا يمكن الحديث عن «خصوصية البيانات»، والمقصود هنا أنه يحق للحكومات، عبر وسائل التواصل الاجتماعي مراقبة أنشطة والحصول على البيانات، الخاصة بالأفراد والجماعات التي تهدد أمنها القومي، وبالطبع، هذا لا يشمل المواطن العادي بقدر ما يشمل من تدور حوله الشبهات الأمنية.
«التحري الإلكتروني»أو الرقمي، يتطلب تعزيز عمله في وسائل وأساليب عمل أجهزة الاستخبارات، خاصة عندما نتحدث عن دول منطقة الشرق الأوسط. الشفافية مطلوبة للحكومات، بأن تحصل على الموافقات القانونية، من أجل تتبع حسابات المشتبه بهم والذين يمكن أن يكونوا مصادر تهديد للأمن القومي من الداخل أو الخارج. 
لذا من الضروري تفعيل الوحدات الرقمية، داخل أجهزة الاستخبارات من أجل تنفيذ مهام دفاعية وهجومية لحماية الأمن القومي.

font change