البيانات الفوقية- كنز لمن يريد التجسس على مستخدمي الانترنت
.....
أعاد موظف الاستخبارات السابق سنودن موضوع خطر التجسس الرقمي إلى دائرة الضوء،بعد أن كشف عن أخطر عملية تجسس تقوم بها واشنطن و لندن على مستوى العالم،حتى بات موضوع حماية المعلومات الخاصة أكثر إلحاحا من ذي قبل.
تخزين بيانات مستخدمي الانترنت و تقييمها من قِبل طرف آخر،أمر لم يعد أحد يشكك في حدوثه.فيكفي أن يزور المستخدم موقعا تجاريا واحدا،لتنهال عليه رسائل الكترونية دعائية لشركات لم يسبق له أن تصفح مواقعها.
و هذا ممكن عبر ملفات الكوكيز/ cookies و التي تخزن آليات البحث و المعلومات التي تركها المستخدم على الصفحة بما فيها موضوع البحث،أي طبيعة السلعة التي يريد شراءها.و تلك الملفات في غاية الأهمية للشركات التجارية للوصول إلى المستهلك.أما أجهزة الاستخبارات فاهتمامها منصب على أشياء مختلفة تماما.
هنا يتعلق الأمر بالبيانات الوصفية أو الفوقيةMetadata ،التي تتضمن معلومات عن البيانات بمختلف أنواعها كنوعية الكاميرا و ضوابط التشغيل،و التي تشبه بطاقة الفهرسة في المكتبات.
و يمكن أيضا عبر تلك البيانات تحديد مكان الأجهزة،طالما لم يتم تعطيل عمل تقنية تحديد المكان.و يتفحص موظفو أجهزة المخابرات الرسائل الإلكترونية على وجه الخصوص.و هي معلومات يأخذونها من بيانات المُرسل و العنوان و تاريخ الإرسال و عبر أي خادم تمّ إرسالها.
و أرادت مؤسسة MIT في ماساشوسيتس الأمريكية معرفة حجم المعلومات التي يمكن التوصل إليها عبر التجسس على البيانات الفوقية للشخص.
و على صفحتها "لتصبحوا بدوركم NSA" (وكالة الأمن القومي الأمريكي)/ "NSA yourself"،أطلعت المؤسسة المستخدمين الذين يتوفرون على حساب لدى غوغل،على المعلومات التي تكشفها رسائلهم عنهم.و هي في الواقع تكشف أشياء كثيرة جدا.و يمكن التعرف على عدد المرات التي اتصل فيها مستخدم بآخر.و على ضوء ذلك فقط يتم استخلاص النتائج.
طبعا، هذه الوقائع تبعث الذعر في النفوس،ليبدأ الإنسان في التساؤل حول كيف و من هو المقصود،و هل هو المتابع أم أحد أفراد عائلته،إلى غير ذلك.
.........
مكنسة البيانات
و بعد واقعة إدوارد سنودن،اتخذ التعاطي مع الموضوع طابعا أكثر جدية.في البداية،كان البعض يقول: "ليس لدي ما أخفيه،فليتجسسوا إذا أرادوا ذلك".
لكن يوما بعد يوم،بدأ المستخدمون يستشعرون الخطر و أدركوا أن الموظف ليس بحاجة إلى التجسس على المكالمات و الاتصالات الهاتفية للتوصل إلى النتائج.
و يشرح خبير الاتصالات يورغ برونسمان،طريقة عمل المخابرات و يقول "إن الخطوة الأولى تعتمد على جمع أكبر عدد من البيانات،يقوم برنامج يبحث وفق عدد كبير من المعايير باقتناصها".
و هذه مهمة الأجهزة التي تقوم بالتعرف على رسائل إلكترونية دارت بين أسامة بن لادن و بين السيد مولر مثلا لمدة ثلاثين عاما.
و نعرف أن بن لادن قد قتل لكن السيد مولر- شخصية غير واقعية- حي يرزق،و لهذا من المهم تحليل الرسائل الالكترونية.و إذا ما اتضح أن الرجلين تحدثا عن تربية القطط مثلا،فسيكون موظفو المخابرات قد تتبعوا أثر قضية فارغة،حسب الخبير برونسمان.
و تزامنا مع ظهور تقنية الإيميلات،ظهرت برامج للتجسس عليها وفك شفرتها.
و يشير خبير الكمبيوتر و الصحفي بوركارت شرودر إلى وجود برنامجيْ تجسس يمكن العثور عليهما بسهولة في شبكة الانترنت.
و يتعلق الأمر بـ "TrueCrypt" و "GnuPrivacyGuard،مرفوقة بدليل استعمال مبسط لجميع المستخدمين.
العقبة الوحيدة تتمثل في أن يتوفر المرسل و المتلقي على نفس برنامج الشفرة.لكن هذا لا يساعد بالضرورة على تشفير البيانات الفوقية.
أخصائي الإعلاميات يورغ برونسمان يقول إنه لا يمكن "تشفير عنوان المرسل إليه،فكيف يمكن لساعي البريد أن يجد المرسل إليه".
و لا يمكن للإنسان أن يحمي نفسه من التجسس إلا إذا انتقل بين خوادم الانترنت،و غيّر عناوينه حتى يصبح من الصعب اقتفاء أثره.
و في حياتنا اليومية الرقمية،من الضروري أن نترك بصماتنا على الإنترنت.و من يستخدم قنوات التواصل الاجتماعي مثل فيسبوك و تويتر،يذهب إلى أكثر من ذلك و يترك معلومات عن هواياته و حياته الخاصة.
و تسمح مواقع التواصل الاجتماعي لطرف ثالث بالحصول على البيانات.بل و حتى أجهزة الاتصالات الذكية تستطيع التوصل إلى بيانات بشكل أكثر مما يتصور الجميع.
و مخطئ من يريد التمادي في قوله،إنه لا يخفي شيئا و لا يخاف التجسس عليه.ففي أحد المدارس اقشعرت أبدان الطلبة حين اكتشفوا حجم المعلومات المتعلقة بهم و التي يمكن التوصل إليها،عبر ما كتبوه على صفحات مواقع التواصل الاجتماعي،و ذلك بشهادة الخبير برونسمان.
و لهذا يحث الخبراء على التفكير مائة مرة في الأشياء التي يريدون نشرها في الانترنت.في الوقت الذي يبقى التجسس على البيانات الفوقية أكبر تحدٍ يواجه أخصائيي الكمبيوتر.
.......
13.07.2013
موقع صوت ألمانيا
أعاد موظف الاستخبارات السابق سنودن موضوع خطر التجسس الرقمي إلى دائرة الضوء
.....
أعاد موظف الاستخبارات السابق سنودن موضوع خطر التجسس الرقمي إلى دائرة الضوء،بعد أن كشف عن أخطر عملية تجسس تقوم بها واشنطن و لندن على مستوى العالم،حتى بات موضوع حماية المعلومات الخاصة أكثر إلحاحا من ذي قبل.
تخزين بيانات مستخدمي الانترنت و تقييمها من قِبل طرف آخر،أمر لم يعد أحد يشكك في حدوثه.فيكفي أن يزور المستخدم موقعا تجاريا واحدا،لتنهال عليه رسائل الكترونية دعائية لشركات لم يسبق له أن تصفح مواقعها.
و هذا ممكن عبر ملفات الكوكيز/ cookies و التي تخزن آليات البحث و المعلومات التي تركها المستخدم على الصفحة بما فيها موضوع البحث،أي طبيعة السلعة التي يريد شراءها.و تلك الملفات في غاية الأهمية للشركات التجارية للوصول إلى المستهلك.أما أجهزة الاستخبارات فاهتمامها منصب على أشياء مختلفة تماما.
هنا يتعلق الأمر بالبيانات الوصفية أو الفوقيةMetadata ،التي تتضمن معلومات عن البيانات بمختلف أنواعها كنوعية الكاميرا و ضوابط التشغيل،و التي تشبه بطاقة الفهرسة في المكتبات.
و يمكن أيضا عبر تلك البيانات تحديد مكان الأجهزة،طالما لم يتم تعطيل عمل تقنية تحديد المكان.و يتفحص موظفو أجهزة المخابرات الرسائل الإلكترونية على وجه الخصوص.و هي معلومات يأخذونها من بيانات المُرسل و العنوان و تاريخ الإرسال و عبر أي خادم تمّ إرسالها.
و أرادت مؤسسة MIT في ماساشوسيتس الأمريكية معرفة حجم المعلومات التي يمكن التوصل إليها عبر التجسس على البيانات الفوقية للشخص.
و على صفحتها "لتصبحوا بدوركم NSA" (وكالة الأمن القومي الأمريكي)/ "NSA yourself"،أطلعت المؤسسة المستخدمين الذين يتوفرون على حساب لدى غوغل،على المعلومات التي تكشفها رسائلهم عنهم.و هي في الواقع تكشف أشياء كثيرة جدا.و يمكن التعرف على عدد المرات التي اتصل فيها مستخدم بآخر.و على ضوء ذلك فقط يتم استخلاص النتائج.
طبعا، هذه الوقائع تبعث الذعر في النفوس،ليبدأ الإنسان في التساؤل حول كيف و من هو المقصود،و هل هو المتابع أم أحد أفراد عائلته،إلى غير ذلك.
.........
مكنسة البيانات
و بعد واقعة إدوارد سنودن،اتخذ التعاطي مع الموضوع طابعا أكثر جدية.في البداية،كان البعض يقول: "ليس لدي ما أخفيه،فليتجسسوا إذا أرادوا ذلك".
لكن يوما بعد يوم،بدأ المستخدمون يستشعرون الخطر و أدركوا أن الموظف ليس بحاجة إلى التجسس على المكالمات و الاتصالات الهاتفية للتوصل إلى النتائج.
و يشرح خبير الاتصالات يورغ برونسمان،طريقة عمل المخابرات و يقول "إن الخطوة الأولى تعتمد على جمع أكبر عدد من البيانات،يقوم برنامج يبحث وفق عدد كبير من المعايير باقتناصها".
و هذه مهمة الأجهزة التي تقوم بالتعرف على رسائل إلكترونية دارت بين أسامة بن لادن و بين السيد مولر مثلا لمدة ثلاثين عاما.
و نعرف أن بن لادن قد قتل لكن السيد مولر- شخصية غير واقعية- حي يرزق،و لهذا من المهم تحليل الرسائل الالكترونية.و إذا ما اتضح أن الرجلين تحدثا عن تربية القطط مثلا،فسيكون موظفو المخابرات قد تتبعوا أثر قضية فارغة،حسب الخبير برونسمان.
و تزامنا مع ظهور تقنية الإيميلات،ظهرت برامج للتجسس عليها وفك شفرتها.
و يشير خبير الكمبيوتر و الصحفي بوركارت شرودر إلى وجود برنامجيْ تجسس يمكن العثور عليهما بسهولة في شبكة الانترنت.
و يتعلق الأمر بـ "TrueCrypt" و "GnuPrivacyGuard،مرفوقة بدليل استعمال مبسط لجميع المستخدمين.
العقبة الوحيدة تتمثل في أن يتوفر المرسل و المتلقي على نفس برنامج الشفرة.لكن هذا لا يساعد بالضرورة على تشفير البيانات الفوقية.
أخصائي الإعلاميات يورغ برونسمان يقول إنه لا يمكن "تشفير عنوان المرسل إليه،فكيف يمكن لساعي البريد أن يجد المرسل إليه".
و لا يمكن للإنسان أن يحمي نفسه من التجسس إلا إذا انتقل بين خوادم الانترنت،و غيّر عناوينه حتى يصبح من الصعب اقتفاء أثره.
و في حياتنا اليومية الرقمية،من الضروري أن نترك بصماتنا على الإنترنت.و من يستخدم قنوات التواصل الاجتماعي مثل فيسبوك و تويتر،يذهب إلى أكثر من ذلك و يترك معلومات عن هواياته و حياته الخاصة.
و تسمح مواقع التواصل الاجتماعي لطرف ثالث بالحصول على البيانات.بل و حتى أجهزة الاتصالات الذكية تستطيع التوصل إلى بيانات بشكل أكثر مما يتصور الجميع.
و مخطئ من يريد التمادي في قوله،إنه لا يخفي شيئا و لا يخاف التجسس عليه.ففي أحد المدارس اقشعرت أبدان الطلبة حين اكتشفوا حجم المعلومات المتعلقة بهم و التي يمكن التوصل إليها،عبر ما كتبوه على صفحات مواقع التواصل الاجتماعي،و ذلك بشهادة الخبير برونسمان.
و لهذا يحث الخبراء على التفكير مائة مرة في الأشياء التي يريدون نشرها في الانترنت.في الوقت الذي يبقى التجسس على البيانات الفوقية أكبر تحدٍ يواجه أخصائيي الكمبيوتر.
.......
13.07.2013
موقع صوت ألمانيا
أعاد موظف الاستخبارات السابق سنودن موضوع خطر التجسس الرقمي إلى دائرة الضوء