نظام كومبيوتري أميركي مطور للرصد الإلكتروني والتنصت

يتيح اعتراض مكالمة هاتف جوال في مدن بعيدة والتعرف على محتويات رموزها المشبوهة

«العم سام يتنصت» (كي آر تي)
TT

قام مكتب التحقيقات الفيدرالية "إف بي آي" بتشييد شبكة استطلاع وتعقب معقدة تعمل عن طريق التوجيه والرصد ثم التشغيل بالنقر، وهي تتنصت فورا على الاتصالات الصادرة من أي جهاز، كما جاء في آلاف الصفحات من المستندات والوثائق السرية التي جرى كشف النقاب عنها بموجب قانون حرية المعلومات في الولايات المتحدة أخيراً.

ونظام الرصد والتنصت هذا يدعى "شبكة نظام الجمع الرقمي" Digital Collection System Network، الذي يشار اليه اختصاراً بـ "دي سي إس نت" (DCSNet)، يوصل حجرات التنصت على الاتصالات السلكية مع المقسمات التي يديرها مشغلو الخطوط الهاتفية الارضية التقليدية، ومزودو هواتف الانترنت وشركات الهاتف الجوال. وهو اكثر ارتباطا وتغلغلا في نسيج البنية الاساسية للاتصالات الهاتفية في البلاد، مما يعتقد المراقبون.

إن نظام الرصد هذا "هو نظام شامل لاستراق السمع، يعترض المكالمات الهاتفية الارضية والمكالمات عبر الهواتف الجوالة، والرسائل القصيرة، وانظمة "اكبس وتكلم"، كما يقول ستيفن بيلوفين استاذ علوم الكومبيوتر في جامعة كولومبيا وأحد الخبراء في مضمار عمليات المراقبة والرصد.

* نظام رصد و"دي سي إس نت" هي مجموعة من البرمجيات التي تقوم بجمع الارقام الهاتفية وتخزينها وتبويبها والبحث فيها، فضلا عن المكالمات الهاتفية والرسائل النصية. ويقوم هذا النظام مباشرة بوصل مواقع التنصت السلكية التابعة لـ"إف بي آي" المنتشرة في جميع انحاء البلاد الى شبكة الاتصالات الخاصة البعيدة.

والعديد من تفاصيل النظام هذا وقدراته الكاملة مستخلصة من الوثائق والمستندات التي حصلت عليها مؤسسة "الكترونيك فرونتير فاونديشن"، وهي تظهر ان نظام "دي سي إس نت" يشمل ثلاثة اجزاء على الاقل لتجميع معلومات المراقبة والتنصت، يعمل كل جزء منها على كومبيوترات اساسها نظام تشغيل "ويندوز".

وتقوم إحدى مجموعات "دي سي إس-3000" التي تعرف ايضا باسم "ريد هوك" بتشغيل نوع من الرصد والاستطلاع الذي يسجل ويحجز ويتعقب، والذي يجمع معلومات عن الاشارات اغلبيتها ارقام هاتفية جرى طلبها من الهواتف، من دون رصد اي محتويات خاصة بالاتصالات. ماذا بمقدور "دي سي إس نت" ان تفعله؟ يمكن نظام الرصد هذا عملاء "إف بي آي"، من اعادة الاستماع الى التسجيلات حتى في وقت اعتراضها، وبالتالي تأليف ملفات تنصت كبيرة اساسية وارسال تسجيلات رقمية الى المترجمين وتعقب مواقع الاهداف التي يصعب تحديدها ، في الزمن الحقيقي عن طريق استخدام المعلومات الخاصة بأبراج صاريات الهواتف الجوالة، وحتى ارسال كل هذه المعلومات التي جرى اعتراضها نحو الشاحنات الصغيرة المقفلة الخاصة بالمراقبة والرصد.

أما غرف التنصت في المكاتب الميدانية والمواقع السرية التابعة لـ "إف بي آي" والمنتشرة في جميع انحاء البلاد فهي موصولة عبر عصب خاص مرمز (محاط بالرموز او الشيفرات السرية) منفصل عن الانترنت. وتقوم شركة "سبرينت" بتشغيلها لحساب الحكومة.

* اعتراض وتنصت

* وتتيح الشبكة لعميل "إف بي آي" في نيويورك مثلا تركيب نظام تنصت واعتراض من بعيد، لهاتف جوال في سكريمينتو عاصمة ولاية كاليفورنيا، ومعرفة موضع الهاتف فورا، وبالتالي تلقي جميع الاحاديث الدائرة والرسائل النصية والبريد الصوتي مع رموز المرور. وعن طريق بضع نقرات اضافية يمكنه ايضا من تحويل هذه التسجيلات الى اختصاصيين لغويين لأغراض الترجمة.

وترسل الارقام الهاتفية التي تطلب بشكل اوتوماتيكي الى محللين في "إف بي آي" مدربين على تفسير نمط المكالمات الهاتفية هذه، لترسل ليلا عن طريق اجهزة تخزين خارجية الى قاعدة معلومات التطبيقات الهاتفية التابعة للوكالة، حيث تخضع هناك الى نوع من التنقيب في المعلومات يدعى تحليل وصلات الربط.

ويبدو أن النقاط الطرفية الموجودة على شبكة "دي سي إس نت" تضخمت عبر السنوات من 20 مجمعا مركزيا للرصد التابعة للوكالة لدى انطلاق هذا البرنامج، الى 57 في العام 2005، استنادا الى الوثائق التي كشف عنها. وفي العام 2002 كانت النقاط الطرفية هذه موصولة باكثر من 350 مقسما هاتفيا (بدالة).

وتحافظ اغلبية شركات الهاتف على مقسم رئيسي يدعى "المقسم الوسيط" الذي يربط جميع المقسمات المستقلة التي تملكها الشركة، استنادا الى وكالة "إف بي آي". ويرتبط برنامج الكومبيوتر "دي سي إس" بكل المقسمات الوسيطة هذه عبر الانترنت مستخدما على الارجح خطا افتراضيا VPN مرمزا. وتقوم بعض شركات الهاتف بتشغيل المقسم الوسيط بنفسها في حين تدفع بعض شركات الهاتف أتعاباً لشركات مثل "فيري ساين" للقيام بجميع اعمال التنصت لحسابها. ومع وجود "المفاتيح الرقمية لـ"قانون مساعدة الاتصالات لفرض القانون" CALEA تستطيع وكالة "إف بي آي" الآن الارتباط مباشرة مع شبكات الاتصال، فحالما يجري ارسال طلب محكمة الى شركة الهاتف، فانها تقوم عنده بفتح عمليات التنصت والمراقبة ويجري بث معلومات الاتصالات الخاصة بالهدف موضوع المراقبة الى كومبيوترات الوكالة في الزمن الفعلي.

* تقنيات جديدة

* في هذا الوقت، فإن جهود "إف بي آي" لمواكبة الانفجار الحالي الحاصل في عالم الاتصالات لا تنتهي، استنادا الى انتوني داي كليمنت رئيس قسم الاعتراض واكتساب المعلومات في قسم التقنيات العاملة التابعة للوكالة. ووفقا لم ذكرته مجلة "وايرد نيوز" الالكترونية، فإن المستندات التي جرى الكشف عنها تشير الى ان مهندسي التنصت على المكالمات الهاتفية في "إف بي آي" يجدون أنفسهم في مواجهة شركة "سكايب" للاتصالات الهاتفية التي لاتوفر موقعا مركزيا للقيام بعمليات المراقبة والرصد، التي تتميز بابتكارات، مثل اخفاء هوية المتصل وتغير الرقم الهاتفي باستمرار. ويبدو ان شبكة "دي سي إس نت" تمكنت على الاقل من مواكبة بعض التقنيات الجديدة مثل رصد المكالمات التي تحدث باستخدام مميزات "اضغط على زر الهاتف الجوال وتحدث" والاتصالات الهاتفية عن طريق بروتوكول الانترنت.

وكان مات بلايز الباحث في شؤون الامن في جامعة بنسلفانيا الذي ساعد "اف بي آي" في تطبيقات التنصت على الانترنت عام 2000 قد فوجئ في رؤية شبكة "دي سي إس نت" مجهزة للقيام باعباء ادوات الاتصالات العصرية، خاصة وان "إف بي آي" كانت تشتكي منذ سنوات من انها لا تستطيع التنصت على مثل هذه الخدمات الحديثة.

لكن الكشف عن المستندات الجديدة المنقحة ترك بلايز في حيرة من امره لا سيما في ما يتعلق بعدم وضوح الدور الذي تلعبه شركات الهاتف في فتح عمليات التنصت والمراقبة وعامل الأمان الذي ينطوي عليها. وقال "ان السؤال الحقيقي يتعلق بهندسة شبكات الهاتف الجوال، ودور شركات الهاتف هنا".

ويقول راندي كادينهيد مستشار الشؤون الخصوصية في شركة "كوكس كوميونيكيشنس" التي توفر الخدمات الهاتفية عبر الانترنت والدخول اليها، ان "إف بي آي" لا تملك دخولا مستقلا الى مقسمات الشركة التي يعمل بها. واضاف "لا يجري وصل مكالمات واتصالات او قطعها، الا اذا أمرت انا بها ووفقا الى قرار من المحكمة"! لكن شركات الهاتف الجوال الكبيرة في الولايات المتحدة التي يتم استهداف زبائنها عادة في غالبية عمليات المراقبة والتنصت ، كانت اقل صراحة، فقد رفضت "إيه تي أند تي" التعليق بأدب. في حين رفضت "سبرينت" و"تي-موبايل" و"فيريزون" طلبات الحصول على تعليق منها وفقا لما ذكرته "وايرد نيوز".

* تكاليف عالية

* وعلى الرغم من سهولة الاستخدام، فقد برهنت التقنية الجديدة انها اكثر كلفة من عمليات التنصت والمراقبة التقليدية، اذ تقوم شركات الاتصال بفرض رسوم على الحكومة يبلغ معدلها نحو 2200 دولار لعمليات المراقبة لمدة 30 يوما بموجب قانون CALEA، في حين تكلف عمليات الاعتراض التقليدية 250 دولارا فقط استنادا الى المفتش العام لوزارة العدل الاميركية. وكان طلب تنصت من السلطات الاتحادية الاميركية في العام الماضي قد كلف دافع الضرائب 67 ألف دولار كمعدل عام استنادا الى تقرير حول التنصت صدر اخيرا عن محكمة اميركية.

ومعالجة جميع المكالمات الهاتفية التي ترصدها شبكة دي سي إس نت" مكلفة ايضا، ففي نهاية عملية جمع المعلومات يجري تحويل المكالمات والارقام الهاتفية الى نظام "ادارة معلومات الاستطلاع اللالكتروني" التابع لوكالة "إف بي آي" التي هي قاعدة معلومات من نوع "أوركل "Oricle SQL" التي شهدت نموا بنسبة 62 في المئة في حجم عمليات المراقبة والتنصت على مدى السنوات الثلاث الاخيرة، واكثر من 3000 في المئة نموا في الملفات الرقمية كالبريد الالكتروني. وخلال العام الحالي انفقت "إف بي آي" 39 مليون دولار على النظام هذا الذي يقوم بفهرسة وتحليل المعلومات الخاصة بعملاء الوكالة ومترجميها ومحلليها من الاستخبارات.

وبالنسبة الى محللي الامن فان الذي يخشونه ليس الكلفة العالية الخاصة بـ "دي سي إس نت" بل امكانية قيام كبسة زر لتشغيل عملية المراقبة والرصد بفتح ثغرات امنية في شبكات الاتصالات.

وكان اكثر من 100 مسؤول حكومي في اليونان قد علموا في عام 2005 ان هواتفهم الجوالة قد جرى اختراقها والتجسس عليها بعدما تمكن احد المتسللين المجهولين من استغلال CALEA في الشبكة اللاسلكية لشركة "فودافون". واستخدم المتسلل مقسمات ادارة عمليات المراقبة والتنصت لارسال نسخ من مكالمات هؤلاء المسؤولين على هواتفهم الجوالة ورسائلهم النصية الى هواتف اخرى في الوقت الذي كان يجري فيه اخفاء عمليات التجسس هذه عن اعين برنامج التحقق والتدقيق.

واظهرت الوثائق التي جرى كشف النقاب عنها ان عملية تدقيق اجريت عام 2003 كشفت نقاط ضعف امنية عديدة في شبكة "دي سي إس نت" غالبيتها مشاكل انعكست من تطبيقات اخرى، منها على وجه الخصوص ان كومبيوترات "دي سي إس-300" كان ينقصها اجراءات مناسبة للدخول على الشبكة وادارة غير كافية لكلمات المرور، كما كان ينقصها برمجيات مضادة للفيروسات، كما سمحت بدخول عدد غير محدود من كلمات المرور غير الصحيحة قبل اقفال الجهاز، مع استخدام عمليات دخول الى الشبكة عن طريق حسابات مشتركة بدلا من حسابات فردية.