كتب- سيد توكل:
في الدول القمعية ليس جديداً ولا غريباً علي شركات الاتصال التعاون مع سلطات الانقلاب وتقديم معلومات سرية تخص العملاء، فأصحابها ومديرينها هم رجال السلطة بالأساس، ولولا هذا لما وصلوا إلي مناصبهم التي يتمتعون بها، من هذا المنطلق تفتق ذهن نائب بدرجة مخبر في برلمان "الدم"، أن يكون تسجيل فتح صفحات على "فيس بوك" مثل شراء خطوط المحمول، بحيث يسجل الشخص اسم والدته والرقم القومي قبل إنشاء أي حساب أو صفحة على مواقع التواصل الاجتماعي.
يؤكد الناشط المتخصص في التقنية "عباس المنوفي" أن :"السلوك المستهتر لبعض النشطاء يدور عادة حول فكرة أن أبو ٥٠٪ لا يملك القدرات الذهنية لملاحقة ملايين من الأذكياء، وهذا كلام غير صحيح".
أنت لا تتعامل مع أبو 50%
ويضيف:" لأن أبو ٥٠٪ يستعين في عمله بآلاف من العباقرة في مجال الاتصالات والإنترنت، ومن شروط ترخيص العمل لأي شركة اتصالات أو إنترنت أنه يجب عليها تسخير كل ما لديها من إمكانات تقنية تحت أمر الأُجهزة الأمنية ويعتبر الامتناع عن التعاون الكامل مبررًا كافيًا لسحب الرخصة".
وتابع:"أنت لا تتعامل مع أبو ٥٠٪ وإنما مع آلاف من خبراء الكمبيوتر في مصر وخارجها، وثانيا لأن أعمال التنصت على الاتصالات والإنترنت تقوم بها أجهزة وبرامج كمبيوتر قوية ومعقدة جدا، وليس على أبو ٥٠٪ إلا تحديد المواضيع والكلمات والأسماء التي يريد مراقبتها ويقوم الكمبيوتر بمراقبة ملايين المكالمات والمشاركات وتحليلها".
وأوضح :"ثم يقدم الكمبيوتر ملخص بكل هذه الاتصالات حسب أهميتها وخطورتها، يقدم الملخص لأبو ٥٠٪ ويترك له حرية متابعة الأمر بعد ذلك، فكون أن أبو ٥٠٪ قادر على مراقبة كل ما تفعل أنت والملايين غيرك فهذه حقيقة بديهية ولا تحتاج لإثبات".
محاولات المخلوع مبارك
كشفت وثائق سربت بعد اقتحام مبني امن الدولة عن تشكيل الحكومة «غرفة طوارئ» ضمت مندوبين عن وزارتي الداخلية والدفاع بالإضافة إلي الاتصالات والإعلام والمخابرات العامة ومندوبين من شركات المحمول الثلاث وشركات الانترنت، وتعقد هذه اللجنة اجتماعات سرية في سنترال رمسيس وتكون مسئولة عن مواجهة ما وصفتهم بـ”العناصر الإثارية” الذين يهدفون إلي “نشر الفوضى” كما أنها مسئولة عن اتخاذ قرارات مناسبة فيما يتعلق بهذا مجال الاتصالات.
وفي تقرير للإدارة العامة للمعلومات التابعة لجهاز مباحث أمن الدولة، حول اجتماع “غرفة الطوارئ” بعد انتشار شائعة عن وفاة حسني مبارك في 2010، تأكدت “غرفة الطوارئ” من قدرتها على “منع الاتصالات المحمولة والإنترنت عن مدينة أو محافظة أو محافظات عدة”، و”غلق خدمة الرسائل القصيرة الجماعية Bulk SMS”، و”حجب الدخول على موقع إلكتروني محدد سلفًا” لمنع ما وصفته بأنه “تهديدات الأمن القومي”.
استمر عمل “غرفة الطوارئ” أثناء ثورة يناير 2011، وتشير أبحاث نشرت في هذا الشأن أن القطاع الأمني قام بالتنسيق مع قطاع الاتصالات الخاص قبل 25 يناير بأيام عدة، وفي مساء 27 يناير، قام “الجهاز القومي لتنظيم الاتصالات” بقطع كافة اتصالات الانترنت والهواتف المحمولة الأمر الذي أدي إلي اختفاء مصر من علي خريطة الانترنت في حادثة وصفتها تقارير مختلفة بأنها “غير مسبوقة في تاريخ الإنترنت”.
الأخ عباس يراقبك
اعتقلت سيدة تدعي “كوثر” من منزلها بمركز مطاي بمحافظة المنيا، ووجهت لها، تهم إدارة 6 صفحات معارضة تحرض على الانقلاب والانتماء إلى “جماعة الإخوان”، طبقاً لما ذكرته صفحة “وزارة الداخلية المصرية” على موقع التواصل الاجتماعي “الفيسبوك”، إذ تعقبت وزارة الداخلية حساب كوثر عبر الإنترنت، وتوصلت إلى عنوان الآي بي وعبره نجحت في الوصول إلى مقر سكنها.
تكررت الطريقة السابقة، إذ اعتقلت أمينة أحمد “زوجة أحد مصابي مذبحة رابعة” وأحد المطاردين من قبل نظام السيسي من منزلها بـ”مركز السنبلاوين” التابع لمحافظة الدقهلية، بتهمة إدارة صفحة تحرض على الانقلاب وتم التوصل إلى مقر سكنها بنفس الطريقة السابقة.
وبحسب ناشط متخصص في شؤون التقنية، أن :"طرق التتبع الإلكتروني تنقسم إلى التتبع عبر عنوان الـ IP، ويمكن من خلال هذه الطريقة تحديد مكان المستخدم عن طريق عنوان الـ IP الخاص به".
ويتابع الناشط أن :"هذه الطريقة يعيبها فقدان الدقة الكافية، إذ تحدد الدولة أو المدينة التي يجلس بها المستخدم، وهو ما يتطلب تعاون شركات الاتصالات والإنترنت مع الأجهزة الأمنية، لتحديد المكان، الذي يتواجد فيه المستهدف بشكل أدق الأمر الذي حدث بالفعل في عدة حالات موثقة".
و"الطريقة الثانية، تتم عبر أبراج شركات الاتصالات، التي يمكن من خلالها تحديد مكان المستخدم عن طريق معرفة عدد من أبراج الاتصالات التي حوله، وهي طريقة سريعة ودقيقة ولكنها ليست بدقة نظام تحديد المواقع (جي بي اس)، والذي يمكن من خلاله تحديد مكان المستخدم إذا كان يستعمل خدمة أو جهاز GPS وهي أكثر الطرق دقة في تحديد المكان ولكنها بطيئة نوعاَ ما".
و"الطريقة الثالثة، تتم من خلال شبكات الوايرلس، إذ يمكن تحديد مكان المستخدم عن طريق معرفة عدد من شبكات الوايرلس أو الـ Routers التي تحيط به".
ويصف الناشط هذه الطريقة بالدقيقة والسريعة، قبل أن يتابع :"تحتاج هذه الطريقة إلى قاعدة بيانات كبيرة لأماكن تواجد شبكات الوايرلس والراوترات وهي موجودة عند شركات التقنية الكبرى في العالم مثل Google، ولكنها كذلك ليست بدقة نظام تحديد المواقع المعروف بالجي بي اس، بينما تكمن خطورتها في إمكانية، معرفة مكان المستهدف حتى لو كان جهازه بدون شريحة وكان غير متصل بالإنترنت أيضاً".
أهم نصائح الإنترنت:
1. اتخاذ إسم حركي إفتراضي ليس له علاقة بإسمك في الحقيقة… ويستحسن أن يكون لديك من خمسة إلى عشرة أسماء حركية تتناوب بينها… لتشتيت تركيز المخبرين.
٢. إستخدم هذه الإسماء الحركية في فتح حسابات إيميل وحسابات على تويتر وفيسبوك.
٣. عدم إستخدام هذه الإيميلات والحسابات في أي نشاط شخصي وعدم ترك أي بيانات أو صور أو معلومات لها علاقة بشخصيتك الطبيعية.
٤. تحفتظ ببيانات كل هذه الحسابات في الذاكرة فقط ولا تكتبها (ولو بطريقة مشفرة) على ورقة أو بأي صورة أو طريقة.
Facebook Comments