أمن وإستراتيجيةفي الواجهة

المراقبة الأمنية الإلكترونية للمواطنين .. أنظمة المراقبة

محمد يونس
 
يثير  توظيف نظم المراقبة الإلكترونية على مسائل التدخل الخطير للحكومات في الإشراف والمراقبة اليومية وخرقها للخصوصية. وتوجد 7 تقنيات رئيسية لأبرز نظم المراقبة الحديثة، وهي شبكات كاميرات التصوير التسجيلية، ونظم التعريف بالهوية بالموجات الراديوية، ونظم التنصت على الاتصالات، وبرامج مراقبة رسائل البريد الإلكتروني، وتقنيات جمع المعلومات، والإعلانات الموجهة، ومؤخرا الهواتف المصممة بنظم تحديد الموقع الجغرافي.
* ظهرت أول نظم الكاميرات التلفزيونية في دائرة مغلقة CCTV عام 1942 في ألمانيا بهدف مراقبة إطلاق صواريخ «في 2»، من بعد. ثم تحولت إلى أكثر تقنيات المراقبة انتشارا لتسجيل حركات المتسوقين في المجمعات التجارية أو حركات السيارات والمشاة في مواقع المرور المزدحمة، أو حتى لمراقبة الموظفين داخل أروقة الشركات. وتقوم الكاميرات المنتشرة ضمن شبكة موحدة بعرض صورها المسجلة على شاشات توجد في مقرات المراقبة البعيدة.
ويتعرض كل شخص في بريطانيا إلى التقاط صورته 25 مرة في المتوسط يوميا بهذه النظم التي توجد منها في البلاد 4 ملايين وحدة! وتزعم قوات الأمن أنها تحد من وقوع الجرائم، فيما يشير منتقدوها إلى أنها تبعد المجرمين فقط إلى مناطق أخرى لا توجد فيها تلك النظم.
* شرائح التعريف بالهوية
* الشرائح الإلكترونية التي يمكنها التعريف بهوية الشخص أو الشيء بالموجات الراديوية RFID بعد لصقها عليهما، توظف على نطاق واسع داخل المتاجر الكبرى لأغراض التعرف على عدد ونوع السلع الموجودة، إلا أن المخاوف تكمن في إمكانات استخدامها للتعرف على عادات وأذواق بعض الأشخاص، مثلا لدى شرائهم أنواعا معينة من الأغذية والمشروبات أو لدى اقتنائهم أنواعا من الكتب والمقطوعات الموسيقية والأفلام.
وحتى الآن، فإن حجم هذه الشرائح لا يتعدى حجم ذرة من ذرات الرمل، ولذا يمكن زرعها داخل قنينة من الحليب أو كتاب. وعندما يمسح قارئ خاص بالشريحة معلوماتها، فإنه يحصل على كل المعلومات عن البضائع التي تلتصق بها، مثل موقعها وعددها. وقد يكون ذلك مفيدا لأصحاب المتاجر، ولكن ماذا عن المشتري الذي يقتني البضاعة ويذهب بها إلى منزله.. فقد يرصد أحد ما مسيرة الشريحة ومسيرته إلى المنزل! وقد يستفيد المسوقون من هذه الشريحة للتعرف على أذواق مجموعات تسكن مدنا مختلفة، مثل تفضيل سكان مدينة جنوبية لبعض الألوان وتفضيل سكان مدينة شمالية لألوان أخرى. إلا أن المخاوف الحقيقية تتمثل في أن وجودها على كل الأشياء سيؤدي إلى رصد حركة تلك الأشياء والأشخاص الذين يحملونها أيضا!
* مراقبة الاتصالات
* الأحداث في إيران أظهرت قدرة الحكومات على توظيف التقنيات الإلكترونية لمراقبة المعلومات والحد من انتشارها. وقد تناقلت الأنباء أن شركة «نوكيا سيمنز» المشتركة زودت الحكومة الإيرانية بتقنيات التنصت على المكالمات الهاتفية الأرضية والجوالة. وقالت الشركة إن هذه التقنيات متوافرة للجميع وموجهة للتمكن من مراقبة الاتصالات. إلا أن بعض الخبراء أشار إلى أن إمكاناتها الأكبر في منع الاتصالات أيضا، وكذلك التعرف على طبيعة تلك الاتصالات، بل وحتى تغيير المعلومات المتبادلة ضمنها! وأضافت الشركة أن دولا كثيرة أخرى غير إيران توظف هذه التقنيات التي اعتبرتها من «تقنيات التنصت القانونية»، منها بريطانيا والولايات المتحدة!
* مراقبة الرسائل الإلكترونية
* هل هناك من يقرأ رسائلك الإلكترونية؟ إن احتمالات ذلك تزداد إن كنت من العاملين في شركة كبيرة يرغب رئيسها في التعرف على كل صغيرة أو كبيرة لديك. ووفقا لدراسة حديثة لشركة «فوريستر» لأبحاث السوق، فإن 44 في المائة من الشركات، تقرأ الرسائل المرسلة منها وذلك بتوظيف برامج المسح الرقمي إضافة إلى عدد من العاملين. والاهتمام الرئيسي للشركات كما يبدو، هو احتمال نشر معلومات غير مناسبة أو معلومات تجارية حساسة بالدرجة الرئيسية، وليس تضييع وقت العاملين في تحرير وإرسال الرسائل الإلكترونية. ومع ازدياد الإقبال على المواقع الاجتماعية المختلفة مثل «فيس بوك» و«تويتر» وانتشار التسوق الإلكتروني، فإن عددا كبيرا من الشركات ستضطر ربما إلى زيادة مراقبة العاملين لديها.
* تقنيات جمع المعلومات
* اشتهر في بريطانيا العام الماضي مركز تجاري في غانورف كويز في مدينة بورتسموث، بعد الكشف عن تقنيات تمكنت من رصد الإشارات التي ترسلها الهواتف الجوالة للمتسوقين. وتمكن الباحثون الذين أجروا الدراسة من رصد الشخص لدى دخوله المركز التجاري، ومعرفة المتاجر التي زارها، وفترة زيارة كل منها، وأخيرا وقت الخروج من المركز التجاري. ويستطيع الباحثون، وبفضل هذه الإشارات، التعرف على الطريق التي جاء منها الشخص، بل وحتى البلدة أو البلد الذي جاء منه! وعلى الرغم من أن هذه التقنيات لا تتعرف على هوية الشخص نفسه، بل تتعرف على إشارات هاتفه الجوال، وعلى وجه التحديد على رقم «آي أم إي آي» IMEI الشبكي المتفرد له، وهو «الهوية الدولية للتعريف بالهاتف» International Mobile Equipment Identity. وهو رقم خاص بكل هاتف، فإن هذه التقنيات تثير المخاوف على خصوصية الأفراد.
وتساعد عمليات جمع المعلومات المتاجر على معرفة أهم أوقات الزيارات، كما تساعدها على زيادة حجم الأقسام المرغوبة في متاجرها، إلا إنها يمكن أن تتحول إلى تقنيات لرصد حركة الأشخاص وعاداتهم وسلوكهم.
* الإعلانات الموجهة
* أكثر التقنيات المثيرة للجدل التي تواجه قطاع الأعمال والمستهلكين اليوم هي الإعلانات الموجهة. فالشركات تتنافس لكسب الأرباح في العصر الرقمي، ولذلك فإنها تتوجه بإعلاناتها مباشرة إلى المستهلكين بعد أن تتعمق في معرفة رغباتهم وأهوائهم ونزعاتهم، بهدف تسويق منتجاتها وخدماتها.
وتعتبر تقنيات «ويبوايز» Webwise من «فورم» Phorm الإلكتروني مثالا جيدا لطريقة التفكير الجديدة هذه، التي تبدأ بمسح تاريخ تصفح المواقع لأي مستخدم، ثم البحث عن كلمات متقاربة ضمن كل تلك المواقع التي تصفحها، للحصول على صورة لرغباته، ومن ثم توجيه الإعلانات المصممة لتلك الرغبات! وتؤكد «فورم» على أن هذه العملية تجرى بشكل خفي، بحيث لا يمكن لأي شخص آخر التعرف على هوية الشخص الخاضع للدراسة.
إلا أن كثيرا من الباحثين وعلى رأسهم السير تيم بيرنيرز ـ لي، العالم الذي أسس شبكة الإنترنت، يظلون متشككين فيها. ويقول بيرنرز ـ لي، إنه متشكك في مبدأ هذه العملية. وهو يعتبر أن عملية المراقبة التجارية لحركة مرور المعلومات من قبل الشركات المزودة لخدمة الإنترنت مماثلة لـ«وضع كاميرا تلفزيونية داخل صالة منزلك».
* هواتف تحدد موقعك
* غالبية الهواتف الجوالة الحديثة تصمم برقيقة إلكترونية من نظم «جي بي اس» لتحديد المواقع الجغرافية في أي منطقة من مناطق العالم وذلك يعني أن بإمكان شبكة الأقمار الصناعية تحديد موقعك في نطاق مئات من الأمتار.
وهذا النظام يفيد ملايين الأشخاص الذين ينزلون برامج الخرائط المفصلة للمدن على هواتفهم الجوالة، في تحديد موقعهم لتسهيل تجوالهم. كما أن وجود الهاتف الذكي مثلا في موقع ما يقوده إلى البحث وتقديم معلومات مفصلة عن المعالم الرئيسية في ذلك الموقع أو المطاعم والمقاهي وما شابه.
إلا أن المخاوف تنصب هنا على إمكانات مراقبة حركات الأشخاص ومواقعهم من بعد، وذلك بإدخال برنامج خاص على هاتفك! وهذا ما يتيح للآباء مثلا مراقبة مواقع أبنائهم، إلا أنه يمكن أن يستخدم لأغراض المراقبة والتدخل في الخصوصية الفردية.
وأخيرا ينبغي أن نتذكر أن كل أنواع تقنيات الاتصالات التي طورها الإنسان على مدى العصور، كانت معرضة للاختراق، ولذلك فإن من الصعب الحفاظ على الخصوصية الفردية في عالم مليء بابتكارات حديثة لاختراقها. ومع ذلك فإن من الضروري العمل على الحد من عمليات الإجبار التي تقوم بها السلطات أو الشركات من دون أي مبررات في هذا المجال.
ومؤخرا فإن المعلومات الإلكترونية أصبحت تتسرب من دون قيود، ففي حالة إيران شهد العالم قفزة كبرى في نشر المعلومات عن الأحداث التي لم ترغب السلطات في انتشارها، إذ لم تتمكن السلطات من الحد من حجم التبادل المعلوماتي على الإنترنت سوى لفترة جد قصيرة، إذ إن قطاعات الاقتصاد الإيراني أصبحت معتمدة على الإنترنت أكثر من بورما مثلا التي أوقفت التبادل المعلوماتي فور وقوع القلاقل فيها قبل فترة.
أما في حال الصين، فعلى الرغم من أن التوجه كان نحو حجب البيانات والصور الإباحية، فإن حملة السلطات لإلزام الشركات بوضع البرنامج قد تأجلت لعدة أسباب، منها منح مصنعي أجهزة الكومبيوتر المزيد من الوقت. إلا أن السلطات قالت إنها ستواصل توفير إمكانية تنزيل مجاني للبرنامج وتحميله على المزيد من أجهزة الكومبيوتر في المدارس ومقاهي الإنترنت. ويقدر عدد مستخدمي الإنترنت في الصين بـ300 مليون مستخدم.
نظام مراقبة جي إس إم شبه النشط (إس سي إل -5020 إس إي)
إس سي إل -5020 إس إي هو نظام مراقبة جي إس إم شبه النشط Off-the-air. ويراقب النظام وصلة يو إم (بين بي تي إس وأجهزة نقّالة) لتقديم كل من الرسائل الصوتية والرسائل القصيرة من المشتبه بها. ويستخدم هذا النظام عوامل السرعة العالية لتجهيز العناصر على الانترنت في الوقت الحقيقي من فك الشفرات أي 5.1 وأي 5.2 من خوارزمية صفر.
نظام إس سي إل 5020 إس إي لا يتطلّب من مقدمي الخدمات سيم لهذه العملية. على خلاف النظام النشيط الآخر حيث أنّ وكالة المراقبة تحاسب لإرسال اتصالات مشتبه بها، وإس سي إل 5020 إس إي لا يحاسب لأيّ من المكالمات. وإس سي إل 5020 إس إي له قدرة تشغيلية عالمية ويمكن استخدامه على أيّ شبكة تستخدم تشفير أي 5.1 أو أي 5.2. والنظام قادر أيضا على إنتزاع رقم الجوال الفعلي المشتبه به من الشبكة بدون أيّ مساعدة من مقدمي الخدمة.
والنظام قادر على مراقبة ما يصل إلى 12 قناة مزدوجة من شبكات جي إس إم 900/1800/1900 في المغايرات الثابتة أو النقّالة.
السمات والمواصفات
وخلافا لأنظمة أخرى عاملة حيث تمر بها المكالمات المشتبه بها من خلال النظام يعمل إس سي إل -5020 إس إي في طريقة شبه نشطة، حيث يتّصل المشتبه به بالشبكة العادية.
الطرف الذي تم الاتصال به والمشتبه به لن يريا أي تغيير في هوية المتصل (سي إل آي).
يمكن لهذا النظام مراقبة المكالمات الواردة والصادرة.
يحافظ النظام على تشفير يستخدم من قبل الشبكة.
النظام شفاف للمشتبه به ومقدم الخدمة.
سهولة الصيانة، والتي لا تحتاج إلى معرفة عميقة، سواء في مجال الحاسوب أو في مجال أنظمة الاتصالات الخلوية.
نظام ترقيم صفحات آلي للحصول على معلومات ذات علاقة بالمشتبه به.
لا يوجد حد لعدد من ا لمشتبه بهم يمكن أن تضاف إلى قائمة أهداف.
يمكن إنشاء قائمة الهدف باستخدام بي إل إم إن، آي إم إس آي أو رقم الهاتف المتحرك للمشتبه به.
المراقبة عبر الانترنت إلى 12 قناة مزدوجة. رصد وتسجيل اعتراض من جي إس إم 900/1800/1900 من معايير الاتصالات في بيئات ثابتة أو متحركة.
مراقبة كل من القنوات الأمامية والعكسية (محادثة مزدوجة).
معدات تحديد الاتجاه يمكن تكاملها مع النظام.
عدة أنظمة إس سي إل -5020 إس إي يمكن ترتيبها في بيئة شبكة الإتصالات المحلية.
تسجيل مكالمات هاتفية المعترضة على الإنترنت.
إمكانية العملية على مدار الساعة في طريقة آلية بدون تدخل المشغل.
توفير استقبال موثوق للمعلومات من قنوات أنظمة الاتصالات الخلوية مع إمكانيات تشفير المقاومة للضوضاء.

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى