شعار قسم ميدان

لوحة سيارتك وبطاقتك الائتمانية.. كيف تستخدم للتجسس عليك؟

midan - بطاقة ائتمانية
التجسس عليك لا يقتصر على تلك الأجهزة التي تحرص على تشفيرها، فقد عمدت الحكومات لمراقبتنا عبر تلك الأدوات التي لا تحمل ظاهريا أية أبواب يمكن لأحد أن يلج علينا من خلالها، حيث تدخل في إطار استخداماتنا اليومية، لتضمن بذلك حصولها على بيانات المواطنين وتخزينها بصورة مستمرة. فهل أصبحنا مراقبين للدرجة التي تتلاشى معها الخصوصية؟ وما هي تلك الأدوات التي تُستخدم للإحاطة بتحركاتنا؟
  
الاختراق الرقمي

أخفت وكالة الأمن القومي الأميركية (NSA)، لفترة طويلة، مجموعة من الثغرات الموجودة في نظام ويندوز من شركة مايكروسوفت، وقامت باستغلالها عبر تطوير أدوات خاصّة منحتها وصولا لمجموعة كبيرة من حواسب المُستخدمين دون علمهم. كما طوّرت أدوات أُخرى للوصول إلى أجهزة المُستخدمين الذكية كالهاتف أو التلفاز الذكي، لتُصبح خصوصيّة المُستخدمين في مهبّ الريح دون علمهم(1).

 

ولم تفلح محاولات تطبيق "واتس آب" (WhatsApp) في تشفير المحادثات بشكل كامل، فبعض الباحثين عثروا على ثغرة تسمح لأي جهة بالدخول دون علم المُستخدم لقراءة رسائله الواردة بعد تغيير مفاتيح التشفير، وبالتالي تدخل الوكالة وتخرج دون ترك أثر واحد، الأمر الذي نفت "واتس آب" بأنه كان متروكا عن قصد، لتقوم في ما بعد بإغلاق تلك الثغرة(2).

 

قال "إدوارد سنودن" (Edward Snowden)، أحد العاملين السابقين في وكالة الأمن القومي، إن الوكالة تتبع الكثير من الوسائل لتتبّع المُستخدمين خصوصا عندما تستهدف شخصا ما، وهذا عبر اعتراضه بمجموعة من الإعلانات الموجّهة، أو الرسائل البريدية، بانتظار إصابة جهازه ببرمجيات خبيثة بعد الضغط على رابط ما. لكن ولتوفير العناء والوقت، تلجأ تلك الوكالات لأساليب أكثر بساطة، بعضها بشكل صريح، وبعضها الآخر تحت الكثير من الأغطية(3).

 

كاميرات المُراقبة

undefined

  

وأكدّت إحدى الدراسات الصادرة في 2011، أن المُدن التي تنتشر فيها كاميرات للمُراقبة انخفضت فيها نسبة الجرائم بدرجة كبيرة، الأمر الذي تضعه جميع الحكومات، أو المسؤولين، كتبرير جاهز لوضع الكاميرات في كل مكان. إلا أن منظّمة حماية الحرّيات المدنية الأميركية، التي تُعرف اختصارا بـ (ACLU)، أكّدت أن نسبة كبيرة من المُدن الأميركية بدأت في الاعتماد على كاميرات المُراقبة لرصد حركة المواطنين وتسجيل تحرّكاتهم طوال الوقت دون علمهم، ودون وجود موافقة قانونية للقيام بهذا الأمر بطبيعة الحال(4).

 

في العاصمة الروسيّة موسكو، كان مجلس إدارة المدينة أكثر صراحة عندما تحدّث عن وجود أكثر من 160 ألف كاميرا موزّعة تُغطّي 95٪ منها، وتلك ليست كاميرات عاديّة، بل هي كاميرات موصولة بأنظمة للتعرّف على الوجه من تطوير شركة "إن تك لاب" (NTechLab)، تقوم بأرشفة جميع البيانات في خوادم سحابية للوصول لها بسهولة تامّة. وتلك شبكة يُمكن توسعتها  طوال الوقت حسبما أكّد مجلس المدينة(5).

 

ونقلت الصين تلك الأساليب لمستوى آخر تماما، فبعد الاعتماد على الكاميرات في الأماكن العامّة المُزدحمة، اعتمد رجال الشرطة هناك نظّارة ذكيّة مزوّدة بكاميرا تقوم بالتعرّف على وجوه المواطنين في الأماكن العامّة، مع قاعدة بيانات موجودة على هاتف ذكي لتسريع عمليات التعرّف وضمان العثور على المطلوبين بسرعة أكبر، وبحسب الاختبارات، بلغت سرعة التعرّف أقل من 100 ملّي ثانية(6).

 

ولا يختلف الأمر كثيرا في تركيا التي تحرص، في المدن الكبيرة على الأقل، على استخدام كاميرات مُراقبة موزّعة في جميع الأماكن، إلا أن هذا الأمر يجري بالتنسيق مع أصحاب المحلّات التجارية المُطالبين باستخدام كاميرا ونظام تسجيل يُمكن الاستعانة به عند الحاجة، الأمر الذي ساعد السلطات في إلقاء القبض على مجموعة كبيرة من المُتّهمين والخارجين عن القانون.

   

   

لوحات السيّارات

حملت الطفرات التقنية، خلال الأعوام السابقة، شعار أتمتة كل شيء يقوم به المُستخدم يوميا، حتى لو كانت الأمور بسيطة جدا كفتح باب المرآب باستخدام جهاز للتحكّم عن بُعد. وبناء عليه، فإن كاميرات ذكية أصبحت توضع على باب المرآب تقوم بفتحه بشكل آلي عند اقتراب سيّارة مُصرّح لها بالدخول.

 

المثال السابق يُمكن اعتباره استخداما بريئا لتلك التقنيات المُعروفة بأجهزة قراءة لوحات السيّارات (Automated License Plate Readers)، التي تعتمد على تقنيات التعرّف على الحروف (Characters Recognition) لاستخراج الأرقام والحروف من لوحة السيّارة، ومن ثم مُطابقتها مع نظام الصلاحيات داخل قاعدة البيانات، إلا أن الحكومات أبت أن تترك تلك الأدوات دون الاستفادة منها، لتقوم بتركيبها على الإشارات الضوئية، أو على اللوحات الموجودة على الطُرقات، وهذا لرصد المُخالفات من جهة، ولتتبّع حركة السيّارات بشكل آني من جهة أُخرى.

 

يُمكن لتلك الكاميرات قراءة آلاف اللوحات في الدقيقة، تقوم في ما بعد بتخزين رقم اللوحة، ولون السيّارة، إضافة إلى الموقع الجغرافي والتاريخ والوقت، داخل قاعدة بيانات يُمكن لمراكز الشرطة الوصول إليها طوال الوقت للبحث عن سيّارة مُشتبه به ومعرفة آخر موقع جغرافي تواجدت فيه. وبحسب شركة "فيجيلنت سولشنز" (Vigilant Solutions)، المُتخصّصة في تطوير حلول لتلك الكاميرات، فإن أنظمتها في 2015 أجرت ثلاثة ملايير عملية مسح بمعدّل 100 مليون عملية شهريا. وتلك أرقام وصلت في 2016 إلى 4.2 ملايير تقريبا(7).

 

نظام تتبّع لوحات السيّارات

  

بطاقات الإئتمان

وجدت الوكالات الأمنية أن مراقبة أكثر الأشياء التي يستخدمها المواطن يوميا من أفضل المُمارسات التي تضع بين يديها مجموعة كبيرة من التفاصيل على طبق من ذهب، دون الحاجة للقلق طوال الوقت من تشفير البيانات المُتبادلة على شبكة الإنترنت. وإضافة لقراءة لوحّة السيّارة، أو التعرّف على الوجه في الأماكن العامّة، تُراقب الوكالات استخدام بطاقات الإئتمان وبطاقات العضوية في المحلّات المُختلفة.

 

ما أن يُجري المستخدم أي عملية شراء بواسطة بطاقته الإئتمانية حتى تُرسل نسخة من بيانات العملية إلى خوادم بعض الجهات الأمنية لضمان عدم وجود أية محاولات تحايل أو سرقة، إلا أن تلك البيانات تعني كذلك أن كتابة اسم الشخص في مُحرك البحث سيُظهر آخر عمليات الشراء التي قام بها مع الموقع الجغرافي أيضا، لتنحصر بذلك دائرة البحث وتُصبح بيانات كاميرات المراقبة ذات فائدة أكبر(8).

 

نفس الأمر ينطبق على بطاقات العضوية التي يحصل عليها الزبون من بعض المحلّات التجارية التي قد تمنحه بعض التخفيضات، فالمحل يُخزّن اسم الشخص، وعنوانه، ورقم الهاتف، وتلك بيانات يُقال أيضا إنها تُرسل لخوادم خارجية لا علاقة للشركات أو المحلّات التجارية بها.

 

الهواتف والمكالمات

undefined

   

تُعتبر الهواتف الذكية من أفضل الأجهزة التي يُمكن اختراقها لمراقبة نشاط المُستخدمين وتخزين موقعهم الجغرافي أولا بأول، فهي الأجهزة التي تُستخدم طوال الوقت ويصطحبها المُستخدم معه طوال اليوم. وبكل بساطة، يُمكن للوكالة الأمنية وضع رقم الهاتف ليظهر مكان صاحبه على الخارطة بعد تحديد برج الاتصال الذي يحصل على الإشاره منه. لكن هل تكتفي الوكالات بهذا القدر من البيانات؟

 

وجد الرئيس الأميركي "جورج بوش الابن" هجمات الحادي عشر من (سبتمبر/أيلول) شمّاعة مُناسبة لتبرير رغبته في إنشاء "البرنامج" (The Program)، أكبر برنامج للمراقبة على مستوى الولايات المتحدة الأميركية، والذي بدأ بالتجسّس على 500 إلى 1000 شخص على صلة بالقاعدة في ذلك الوقت، ليمتد في ما بعد ويشمل نسبة كبيرة جدا من المواطنين في أميركا(9).

 

نجحت الحكومة بداية في إقناع مجموعة من شركات الاتصالات بضرورة تركيب برامج لمراقبة بيانات المُستخدمين، أي الحصول على البيانات الشخصية فقط. وقامت في ما بعد بطلب تركيب أدوات للتجسّس على الاتصالات بالكامل، وهذا عبر استهداف بعض المراكز الرئيسية للاتصالات في بعض الولايات الأميركية.

 

تلك الأدوات لا تمنح الحكومة وصولا للمكالمات فقط، بل لجميع البيانات المُتبادلة عبر وسائل الاتصال المُختلفة وذلك عبر تركيب "مُجزء إشارة" (Splitter) مهمّته إرسال نفس البيانات التي تمر داخل أسلاك الألياف الضوئية إلى جهتين، الأولى هي الوجهة الأصلية، والثانية هي خوادم الوكالات الأمنية التي كانت قادرة في ذلك الوقت على معالجة 2.5 غيغابايت من البيانات في الثانية الواحدة. وبحسب "ويليام بيني" (William Binney)، أحد العاملين السابقين في وكالة الأمن القومي، فإن الوكالة قامت بمراقبة ما يتراوح بين 15 إلى 20 تريليون اتصال خلال 11 عاما منذ بدء البرنامج(10).

   

  

لن تتراجع الوكلات المُختلفة عن بذل الجهود لجمع بيانات المواطنين ومراقبتهم، سواءً للكشف عن المُخطّطات الخبيثة أو لمجرد مُراقبة الجميع دون سبب واضح. وستتنوّع الأساليب بناء على ذلك، فبحسب إحدى الشركات المُختصّة في مجال الأمان الرقمي، عُثر على دلائل تؤكّد استخدام روسيا لبرنامج "كاسبرسكي" (Kaspersky) للتجسّس على بعض الوكالات الحكومية في أميركا، وهو برنامج مُستخدم من قبل أكثر من 400 مليون مُستخدم حول العالم(11).

 

وفي رمية من غير رام، تمكّن بعض الباحثين من تحديد مواقع سرّية للجيش الأميركي اعتمادا على بيانات تطبيق "سترافا" (Strava)، المُتخصّص بمراقبة نشاط المستخدم الرياضي وقراءة بياناته الحيوية من الهاتف والساعة الذكية(12)، وهذا يُظهر أن تطبيقات وأدوات بسيطة تُستخدم يوميا قد تكون وسيلة فعّالة لمراقبة المستخدم ومعرفة موقعه الجغرافي أولا بأول، وهذا دون الحاجة لتطوير أدوات أو أساليب خارقة بتكاليف خيالية أيضا.