السلام عليكم
ان عمليات :
الاكس نور لمراقبة ترددات الهواتف النقالة والاكس اور لتغيير المفاتيح الخاصة به تلقائيا..والتي تعتمد على محصلة الوحدات بين 1 و0
فكل وحدة فيها اما 11 او 00 عبر حبل طويل من الايبيات التي تحمل صقات وخواص الهاتف على 3 حبال رقمية لو جاز التعبير.والجمع بين اول وحدة واخرها لها محصلة يمكن بعدها معرفة اما فك التشفير الذي يحدثه الهاتف لدى تغيير الايبي التلقائي ومعرفة المفتاح الذي يعمل من خلاله على تشفير ايبياته الخاصة.
امر صعب التوغل فيه لانه فرع هامشي جداجدا من اختصاص هندسة الاتصالات ولاتهم الا الامن عبره السيكوريتي.
لكن يمكننا ان نقول ان امر كهذا يحتاج اجهزة غالية جدا وتقنية غالية لاتهم الا ذوي الاختصاص...
ولاادري ان كنت ساستطيع لاحقا جلب مايهمنا في هذا المجال.
فهو امر قديم كان منذ عشرة سنوات اما الان فقد شطح التطور الى درجة لم نعد نستطيع لحاقها الا لذوي الاختصاص الدقيق جدا.
مقال هام نضيفه على الفكرة:
اجهزة الامن الامريكية

الأذن الكبيرة (Big Ear) كان وصفًا أطلقته الصحافة الأمريكية في السبعينيات على أخطر جهاز أمني في البلاد وأكثرها سرية. وهو جهاز الأمن القومي (NSA) المختص بالتنصت على جميع المحادثات والمخابرات والاتصالات الجارية في جميع الدول والمؤسسات، والآن أصبح ممكنا أن نطلق نفس الاسم على كل أجهزة المخابرات والأمن، وفي مقدمتها الأجهزة الأمريكية في ظل عالم أصبح تقريبا بلا أسرار!

الأذن الكبيرة.. اختراع أمريكي

توجد في أمريكا ثلاثة أجهزة للمخابرات تقوم بعملية التنصت داخل الولايات المتحدة وخارجها وهي: جهاز (الأمن القومي NSA)، وجهاز (المباحث الفيدرالي FBI)، و(المخابرات المركزية الأمريكية CIA). ولكن أكبر هذه الأجهزة في التنصت هو NSA دون شك. وقد تم تشكيل هذا الجهاز الأمني في 24-10-1952 بأمر من "هاري ترومان" الرئيس الأمريكي آنذاك. ولم يعرف بأمر تشكيل هذا الجهاز في هذا الوقت لا الرأي العام الأمريكي ولا حتى الكونجرس، وكانت تعليمات ترومان هي قيام هذا الجهاز بالتنصت على نطاق عالمي.

ومع أن هذا الجهاز الأمني أو الوكالة الأمنية تتعاون مع وكالات مشابهة لها في إنجلترا ونيوزيلندا وأستراليا ضمن نظام استخباري ضخم يدعى إيشلون (Echelon)، فإن نشاطها لا يقتصر على الأعداء بل يمتد إلى محادثات ومكالمات دول صديقة مثل فرنسا وإيطاليا، ولا يستثني الجهاز أحدا من التجسس حتى المواطنين الأمريكيين أنفسهم.

وكالات أخرى.. تسير على النهج

ومن الوكالات الأخرى المهمة والضخمة في هذا المجال وكالة المخابرات البريطانية (GCHQ)، التي من المتوقع أن تشارك دول السوق الأوروبية المشتركة في مشروع جديد للتنصت. وقد قامت مجلة للإنترنت في ألمانيا بذكر هذا الخبر أول مرة، ثم تناولته مجلة (The Observer) البريطانية المعروفة، وقالت بأن هذا المشروع يرمي للتنصت على جميع الاتصالات التي تتم بواسطة الإنترنت والهواتف العادية والنقالة والفاكسات. والاسم المختصر لهذا المشروع الاستخباري الأوروبي هو (Enfopol 98). وينتظر أن تشترك الولايات المتحدة وكندا وأستراليا أيضا في هذا المشروع. وسيتم البدء به بعد الحصول على الموافقات اللازمة من برلمانات هذه الدول. وعند إكماله ستبدأ فعاليات التنصت، وكذلك مراقبة عمليات الشراء التي تتم بالإنترنت وبواسطة البطاقات.

أما وكالة الأمن الروسية (FSB) فتعمل منذ مدة على مشروع مماثل يُدعى مشروع (SORM). وحتى بلد مثل الصين يقل فيه التخابر الإلكتروني نراه مهتما بتتبع جميع المخابرات التي تتم عن طريق الإنترنت، فقبل سنتين تقريبا قُدِّم رجل أعمال يُدعى "لين هاي" إلى محكمة في شنغهاي بتهمة إرساله عناوين البريد الإلكتروني لثلاثين ألفا من مستخدمي الإنترنت في الصين إلى مجموعة معارضة للحكومة الصينية في الخارج.

الأجهزة الصغيرة.. تنجز مهام كبيرة

ومع تقدم التكنولوجيا الإلكترونية أصبحت الأجهزة الصغيرة جدا تقوم بمهمات كبيرة، وهو ما يسّر عمليات التنصت والتجسس بشكل كبير، ومن أهم هذه الأجهزة (الميكروفون الليزري) الذي يستعمل في التنصت على المكالمات الجارية في الغرف المغلقة؛ إذ يتم توجيه أشعة ليزر إلى نافذة من نوافذ تلك الغرفة، وعندما ترتد هذه الأشعة تحمل معها الذبذبات الحاصلة في زجاج تلك النافذة نتيجة الأحاديث الجارية في الغرفة، وتسجل هذه الذبذبات ثم يسهل تحويلها إلى أصوات واضحة، هي أصوات المتحدثين في تلك الغرفة. ولا تقتصر فعالية هذا الميكروفون الليزري على تسجيل الحوار الدائر في الغرفة، بل يستطيع اقتناص أي إشارة صادرة من أي جهاز إلكتروني في تلك الغرفة.

ومن الأجهزة الأخرى المهمة جهاز أطلق عليه اسم (TX) بفضله لم تعد هناك ضرورة للمخاطرة بزرع جهاز إرسال صغير داخل هاتف يراد التنصت عليه؛ لأنه يمكن بواسطة هذا الجهاز الدخول إلى خط ذلك الهاتف من بعيد دون أن يشعر أحد بذلك. كما يستطيع هذا الجهاز تحويل الهاتف الموجود في الغرفة إلى جهاز إرسال ينقل جميع المكالمات التي تجري داخلها. وحتى لو كان ذلك الهاتف مقفولا فهذا الجهاز يستطيع تكبير وتضخيم الذبذبات الضعيفة التي يرسلها الهاتف في حالته الاعتيادية (أي في حالة عدم استعماله) فيسجل جميع المحادثات الجارية في الغرفة. ولكي يدخل هذا الجهاز إلى خط أي هاتف يكفي إدارة رقم ذلك الهاتف وعندما تُرفع السماعة يُعتذر بأن الرقم خطأ ... ويتم كل شيء.

الهواتف النقالة.. أيضًا تُرَاقب

وبعد انتشار الهواتف النقالة (الهواتف الخلوية) بعد عام 1990 كان الاعتقاد السائد أنه يستحيل مراقبتها والتنصت عليها. إلا أن إحدى الشركات الألمانية وهي شركة (Rode & Schwarz) استطاعـت تطويـر نـظام أطـلقـت عليـه اسـم (IMSI–Catcher) وهو اختصـار لـ (Inte
ational Mobile Subscriber Identity) استطاعت من خلاله التغلب على هذه الصعوبة واصطياد جميع الإشارات من هذه الهواتف وقلبها إلى كلمات مسموعة.

ولم تكتف المخابرات الألمانية باختراق المكالمات الجارية بالهواتف النقالة، بل بمعرفة مكان المتحدثين بها أيضا، كما طورت جهازا إلكترونيا تستطيع بواسطته استخدام الميكروفون الموجود في الهاتف النقال لكي ينقل جميع الأصوات والمحادثات الجارية حوله. وسرعان ما انتقل هذا النظام الإلكتروني إلى وكالة NSA ووكالة CIA الأمريكيتين.

ومع ظهور الإنترنت ظهرت وسائل اختراق مواكبة لها من خلال برامج المحادثة، ولعل أشهرها عالميا برنامج (ICQ)، الذي يعمل بمجرد تشغيل الكومبيوتر، وهذا البرنامج منتج من قبل شركة إسرائيلية اسمها (مرابيليس). وقبل مدة قامت شركة (online) الأمريكية بشراء هذا البرنامج بمبلغ (300) مليون دولار. وهناك في العالم ما يقرب من مائة ألف شخص يشتركون في استخدام هذا البرنامج الذي يمنح إمكانية تبادل الملفات كذلك. وهنا تبدأ المشكلة؛ إذ ما إن يرسل لك أي شخص يريد السيطرة على جهاز الكومبيوتر الخاص بك، ملفا ما وتقوم باستلامه حتى يصبح كومبيوترك عبدا خاضعا له.

قاموس لكلمات المراقبة

وقد تتساءل: كيف يمكن مراجعة ودراسة وتقييم آلاف الملايين من المحادثات الجارية كل ساعة في العالم؟! وأين الكادر الذي يستطيع القيام بهذا؟!

والإجابة بسيطة؛ فالتكنولوجيا المعاصرة حلت هذا الأمر، وذلك بوضع قاموس للكلمات التي يجب مراقبتها... مثلا إن كان المطلوب مراقبة ما اصطلحوا على تسميته بالحركات الإسلامية فهناك معجم من الكلمات التي يجب مراقبتها، وهناك عقول إلكترونية ضخمة تقوم بفرز المكالمات التي ترد فيها هذه الكلمات، ثم تسلمها إلى الكادر الفني المتخصص الذي يبلغ عدده الآلاف.

وقد قامت المخابرات الألمانية (BND) بتحديث نظام مماثل أطلقت عليه اسم (AUSTIN 2)، يستطيع التقاط الإشارات اللاسلكية في الهواء وفرز الكلمات الواردة فيها حسب معجم الكلمات التي يجب مراقبتها في مراقبة ومطاردة تجار المخدرات وتجار الأسلحة.

وتبقى الأسئلة بلا إجابة

إن التكنولوجيا التي نعرفها ونستخدمها حاليا هي تكنولوجيا الاستخبارات لعشر سنوات مضت؛ ذلك لأن أي تطور تكنولوجي لا يُسمح بالكشف عن سره ولا يُعرض للاستعمال، بل يظل حكرا لاستعمال أجهزة المخابرات إلى أن تستنفده أجهزة المخابرات ويصبح قديما وتحل محله تكنولوجيا أكثر تقدمًا، عند ذلك فقط تُعرض تلك التكنولوجيا للاستعمال التجاري وللاستعمال العام، أي أن أحدث ما نشاهده حاليا من الأجهزة والنظم الاستخبارية ونظم الاتصالات هي أجهزة ونظم مضى على استعمالها من قبل الوكالات الاستخبارية مدة عشر سنوات أو على الأقل أصبحت قديمة بالنسبة إليهم.

إذن فلم تبق هناك أسرار، لا أسرار للدول ولا أسرار للأحزاب ولا أسرار شخصية. ألا يجب صدور قوانين تحمي الأسرار الشخصية من الاعتداء عليها وتصون كرامة الأفراد، وتضع حدا لمثل هذا العبث والاعتداء على الحرمات الشخصية والفردية!.. ويظل السؤال: هل الإنسانية سائرة نحو مزيد من الحقوق الفردية ومن الحرية الشخصية ومزيد من التقدم أم نحو أسلوب جديد من العبودية والأسر؟.
المصدر
http://www.alwatanvoice.com/arabic/n.../20/19030.html