12
1 ن الرحيم الرحم بسم اذ حوه: في شتى جوانبي أثرت التكنولوجية الت اتن أىم التطور الرقمية ملتكنولوجياعتبر ظيور ا يلتكنولوجياىر ىذه الحياة ، ومن مظا ا: لعالمية الشبكة العنكبوتية اWorld wide web التىى الرغمات،وعمومعم يعرف بعصر الم إلى ظيور ما أدىومات عالميعم م نظام إلى تكوين أدت أنيا ات ىذه الشبكة إ من مميز- لدنيا ككل شيء في ىذه ا- عل أحد العديد من العيوب، ول لياس الرقمىىرة التجس ظاوب ىي أبرز ىذه العيعشف وى الزيلكخشو أو اسحرب التجس بوماتعم سرقة بعض المن ثملكترونية وم المواقع ا اقختر ؛وىو عبارة عن عدة طرقوماتىعم الم اضولة اعترلحاسب أو محا الى أجيزة اتسمسلسوب عن طريق اللحا اقبة ا ويعرف أيضا برصد ومروماتعم الم ات وحزمشار ا. الفردية ، وقد انتشرلخصوصياتس عمى ا التجسيات أحد أىم وسائلللى واسب الحا ويعتبر ا اقخترر طرق الجديدة بانتشالفية الكترونى فى اس الرقمى أو ا التجس. أو : س الخجسخ حبر: اطوريةمبرء فى القدماد المصريون ا واليند ، عنريخ بين جيشى الصينلتاى مر اس عم بدأ التجسلرومانيةنية واليونا ا. م فى آسيا وأوروباس فى مقوماتيدوا عمى التجسمغول اعتملذكر أن اللجدير با وا. مريكية المتحدة ايات س بين الونشطة التجس ركة المكثفةلمشاردة البا وقد شيدت الحرب اد السوفيتى والصينتحا وا وحمفائيا. مريكية التى تعين المتحدة ايات صة فى الوس خا التجستن أصبح ما يعرف بوكا ا أما حوالى57 س عمى الصينولة التجس لمحايمدعى عمي م. ببا : رلويس الهذاف الخجس : 1 - لخارجية لمدولةت الداخمية والسياسا معرفة ا. 2 - وماتعم المم تكنولوجياستخداس بافحة التجس مكا.

التجسس الرقمى

Embed Size (px)

Citation preview

Page 1: التجسس الرقمى

1

بسم اهلل الرحمن الرحيم

: حوهذ

يعتبر ظيور التكنولوجيا الرقمية من أىم التطورات التكنولوجية التي أثرت في شتى جوانب التى World wide webالشبكة العنكبوتية العالمية :الحياة ، ومن مظاىر ىذه التكنولوجيا

أدت إلى تكوين نظام معمومات عالمي أدى إلى ظيور ما يعرف بعصر المعمومات،وعمى الرغم ليا العديد من العيوب، ولعل أحد - ككل شيء في ىذه الدنيا-من مميزات ىذه الشبكة إال أنيا

بحرب التجسس أو اإللكخشووى الزي عشفأبرز ىذه العيوب ىي ظاىرة التجسس الرقمى المعموماتى؛وىو عبارة عن عدة طرق الختراق المواقع اإللكترونية ومن ثم سرقة بعض المعمومات ويعرف أيضا برصد ومراقبة الحاسوب عن طريق التسمسل الى أجيزة الحاسب أو محاولة اعتراض

. اإلشارات وحزم المعمومات ويعتبر الحاسب اآللى واآلليات أحد أىم وسائل التجسس عمى الخصوصيات الفردية ، وقد انتشر

. التجسس الرقمى أو اإللكترونى فى األلفية الجديدة بانتشار طرق االختراق

: حبرخ الخجسس : أوال

بدأ التجسس عمى مر التاريخ بين جيشى الصين واليند ، عند المصريون القدماء فى اإلمبراطورية . اليونانية والرومانية

. والجدير بالذكر أن المغول اعتمدوا عمى التجسس فى مقوماتيم فى آسيا وأوروبا وقد شيدت الحرب الباردة المشاركة المكثفة ألنشطة التجسس بين الواليات المتحدة األمريكية

. وحمفائيا واالتحاد السوفيتى والصين أما اآلن أصبح ما يعرف بوكاالت التجسس خاصة فى الواليات المتحدة األمريكية التى تعين

. مدعى عمييم لمحاولة التجسس عمى الصين 57حوالى

: هذاف الخجسس الرلوي : بابال

. معرفة السياسات الداخمية والخارجية لمدولة -1 .مكافحة التجسس باستخدام تكنولوجيا المعمومات -2

Page 2: التجسس الرقمى

2

.ونظام تجسس كارنيفور (أيكيمون )مكافحة اإلرىاب بإنشاء نظام تجسس يسمى -3

ساءة استخدام المعمومات الشخصية -4 .ىدف إجرامى ييدف الى االبتزاز وا

: privacyالخصوصت : بلثبال

. ىي الحق فى حماية الشخصية ومنع االعتداء عمييا واستغالل األفراد وكرامتيم وسالمتيم : اواع الخصوصت -

يقصد بيا حق الفرد فى الحماية الجسدية ضد التعدى أو :الخصوصية الجسدية أو المادية -1. االنتياك الماسة بالنواحى المادية لمجسد كفحوص الجينات

. أى خصوصية الشخص داخل مجتمعو وحقو فى التممك :الخصوصية الشخصية -2

وتعنى حق الشخص فى الحفاظ عمى ىوية ثقافية :الخصوصية االجتماعية والثقافية -3 .واجتماعية خاصة بو

. تتمثل فى حرية العقيدة والدين :الخصوصية الدينية -4

أى حق الشخص فى الحفاظ عمى المعمومات المتعمقة بو والخاصة :خصوصية االتصاالت -5 .بحياتو الشخصية وعدم التجسس عمييا

يقصد بيا خصوصية جميع البيانات والمعمومات المعالجة آليا :خصوصية المعمومات الرقمية -6 .أو إلكترونيا سواء مخزن فى أوساط تخزين إلكترونية أو داخل ذاكره أجيزة رقمية

: الخصوصت الرلوت - ة

مع انتشار التقنيات الرقمية والحاسبات اآللية ومما تتميز بو أدى الى ضرورة التدخل لحماية ما . تحتويو تمك الوسائط الرقمية من بيانات ومعمومات

فبالرغم مما قدمتو التقنيات الرقمية من تطور مذىل فى نقل البيانات والمعمومات فى ثوان معدودة بين دول العالم المختمفة إال أن ذلك صاحبو مخاطر كبيرة عمى خصوصية تمك المعمومات الرقمية

. والتعدى عمييا ىذا التعدى غير المشروع لممعمومات الرقمية أصبح يتجسس عمى المعمومات الشخصية المخزنة

. آليا مثل البنوك والمؤسسات ىدفا لمتعدى واالستحواذ واإلطالع عمى محتواىا : الحق فى الخصىصت الشقمت : سااععا

فى الماضى كانت القوة تحمى الحق فى الخصوصية وحافظت بعض الحضارات مثل الحضارة

ثم جاءت الشرائع السماوية لتعطى الحق فى .الفرعونية والصينية عمى بعض مظاىر الخصوصية . الخصوصية

Page 3: التجسس الرقمى

3

ومنها التشريع اإلسالمى الذي جعل األصل الشرعى لحرية الحياة الخاصة يقوم عمى تحريم : التجسس وسوء الظن والغيبة بشكل عام ونرى ذلك فى قوله تعالى

ر ب يوتكم حتى تستأنسوا وتسلموا على أىلها ) ر يا أي ها الذين آمنوا ل تدخلوا ب يوتا غي لكم خي ذ سورة النور ﴾٢٧﴿ لكم ل لكم تذ روو

. كما تم االعتراف فى الواليات المتحدة األمريكية بالخصوصية كحق عام لإلنسان واستمر ىذا التطور فى مفيوم الحق فى الخصوصية متمشيا مع تطور الحياة وحتى ظيور مجتمع المعمومات ليشمل حق الفرد فى خصوصية المعمومات المتعمقة بو لينتقل مع بداية الثورة الرقمية

. إلى فرض حق الخصوصية عمى المعمومات والبيانات المعالجة رقميا: صور الخؼذى ػلي الخصوصت الرلوت في شبكت اإلاخراج: خبهسب

. E-mailالتعدى عمى البريد اإللكترونى -1 .اتخاذ أساليب غير مشروعة لمولوج الى الكمبيوتر الشخصى لمفرد -2

التعدى عمى المعمومات الرقمية ببنوك المعمومات وأجيزة التخزين الرئيسية بالقطاعات -3 والشركات

التعدى عمى الخصوصية الرقمية فى بيئة التجارة اإللكترونية عبر اإلنترنت عن طريق -4 .سرقة أرقام بطاقات االئتمان الخاصة

مثال عندما يترك المستخدم (التخيمى )تيديد الخصوصية الرقمية فى القضاء السيبرى -5 .بياناتو الشخصية أو آثار منيا لدى المواقع اإللكترونية التى يقوم بزيارتيا

: ا بر السلبت للخؼذى ػلي الخصوصت الرلوت في بئت اإلاخراج: سبدسبال

. إىدار الحق فى الخصوصية والحياة الخاصة لممستخدم -1 .فقد ثقة المستخدم فى التعامل مع البيئة الرقمية أىميا شبكة اإلنترنت -2

.تيديد التجارة اإللكترونية -3

.انييار االستثمارات الضخمة فى مجال تكنولوجيا المعمومات -4

.األضرار بالمؤسسات والشركات الكبرى -5

: الحوبت الخشرؼت لحك الخصوصت : سببؼبال

تحرص الدول الديمقراطية عمى حماية جميع الحقوق التى يجب أن يتمتع بيا اإلنسان وذلك بسن . التشريعات التى تحمى تمك الحقوق

Page 4: التجسس الرقمى

4

والحق فى الخصوصية من أىم الحقوق التى يتمتع بيا اإلنسان ويحظى ىذا الحق بالكثير من فى 1971الدستور المصرى التشريعات الوطنية والدولية لحمايتو من التعدى عميو ففى مصر نجد

: ينص عمى ما يمي 45المادة لحياة المواطنين الخاصة حرمة يحميها القانون والمراسالت البريدية والبرقية والمحادثات "

التميفونية وغيرها من وسائل اتصال حرمة وسريتها مكفولة وال تجوز مصادرتها أو اإلطالع " عميها أو رقابتها إال بأمر قضائى مسبب

:الحوبت الخشرؼت لحك الخصوصت الرلوت في بئت اإلاخراج : بهنبال أثرت تقنية المعمومات عمى الحق فى الخصوصية وأظيرت إمكانية المساس بو وبخاصة فى بيئة اإلنترنت األمر الذى استدعى ضرورة التدخل التشريعى لتنظيم أنشطة معالجة البيانات المفضمة

بالشخص وتنظيم عمميات تخزينيا وتبادليا عبر شبكات المعمومات واإلنترنت مثل الحماية يعاقب بالحبس مدة ال تزيد :"309المادة ومنيا نص مصرالتشريعية لمخصوصية الرقمية فى

عن سنة كل من اعتدى عمى حرمة الحياة الخاصة لممواطن وذلك بأن ارتكب أحد األفعال اآلتية استرق السمع أو سجل أو نقل عن طريق جهاز أو محادثات تميفونية نقل أو التقط بأى :

"جهاز صورة من صور الشخصية فى مكان خارجىلى انياء المراقبة إ 2013في نوفمبر المجنة الثالثة لمجمعية العامة لالمم المتحدة تدعكما

االلكترونية المفرطة ، بما في ذلك التجسس في الدول األجنبية وجمع كميات كبيرة من البيانات . حقوق اإلنسانالواقع عمى إزاء الضرر ا عن قمقوتالشخصية، وأعرب

.في ديسمبر الحالي عضوا 193ومن المتوقع أن يطرح لمتصويت في الجمعية العامة نفس الحقوق التي "لممرة األولى في إطار األمم المتحدة ىذا القرار ينص بشكل ال لبس فيو أن و

" لدى الناس حاليا يجب أن تكون محمية عمى االنترنت حرة اإلاخراج : حبسؼبال

ىو مصطمح جديد يشير إلى استخدام الحواسب وشبكة اإلنترنت فى مياجمة األعداء وىم .وىو الذى يخترق المواقع الشخصية وحماية وسد ثغرات األنظمة Hackersالمدعون بالمخترقين

. وقد اصبح الياكر األخالقى يدرس فى الجامعات الكبرى بأوروبا وأمريكا :الصين هى الرائدة فى التجسس الرقمى حيث استطاعت وجذش اعلزكش ان

. القرصنة عمى األقمار الصناعية األمريكية -1 . األمريكية RSTاختراق نظام الحماية فى شركة -2

Page 5: التجسس الرقمى

5

.ىجوم سيبرى اختراق ثالث شركات لوزارة الدفاع األمريكية -3

. منظمة فى جميع أنحاء العالم 70بتتجسس سنويا عمى حوالى -4: حذد جهسة الخجسس : ػبشراال

أصبحت اآلن أجيزة المخابرات فى الصين والواليات المتحدة قادرة عمى تفعيل المايكروفون فى . الموبايل دون أن يعمم من يتم التجسس عميو ، وكذلك جياز الحاسب المحمول

. بمعنى أن جياز الحاسب المحمول أصبح يستخدم كجياز تجسس عمى اإلنسان

ىذه المعمومات أثارت ضجة فى أمريكا خالل األيام الماضية حيث اعترف ضابط سابق فى بوجود ىذه التكنولوجيا بالفعل، وفيما يمي بعض FBIمكتب التحقيقات االتحادى األمريكى

:األجيزة األخرى

: جهعص الخصىش الللى والخسجل الصىحى - 1

.حيث أن ىذا الجياز قادر عمى تسجيل الفيديو حتى فى أصعب ظروف اإلضاءة المنخفضة

Page 6: التجسس الرقمى

6

peephole door cameraكبهرا - 2

تشبو ما يسمى بالعين السحرية التى توضع فى باب المنزل وىو ما يجعل اكتشافيا أمرا مستحيال

Secret Agentسبػت - 3

.وىى مبتكرة حيث تتوفر بيا قاعدة لوضع جياز آيبود وبداخميا كاميرا

Page 7: التجسس الرقمى

7

Zippo (الووػت )كبهرا حوضغ ف المذاحت - 4

DVR ميجا بايت تصور فيديو بنمط 2مزودة بذاكرة

USB Key Chain وضغ ف سلسلت هفبحح USBجهبز- 5

ساعة40 تسجيل الصوت ألكثر من USBىى عبارة عن سمسمة مفاتيح من نوع

Page 8: التجسس الرقمى

8

Memo Recorder Digital pen voiceللن الخسجل - 6

. ساعات 7ىو قمم ليس كباقى األقالم حيث يستطيع تسجيل الصوت لمدة تستغرق

Spy sun glassesالنظبرة الجبسوست - 7

حيث تستطيع تسجيل كل ما يدور أمام العدسات DVRتحتوى العدسة عمى كاميرا رقمية .بالصوت والصورة الممونة

Page 9: التجسس الرقمى

9

Law Mateلبؼت - 8

. تحتوى عمى كاميرا خفية قادرة عمى تسجيل الفيديو بممسة زر واحدة عند إطار القبعة

Reconجهبز - 9

كجياز تنقية ىواء عادى إال أن لو وظائف أخرى حيث يخبئ بداخمو Reconقد يبدو جياز . كاميرا قادرة عمى التصوير بدقة عالية

:رابطت الؼنك للورالبت - 10 عالية الدقة TVL450ىى أحد عناصر األناقة الرجالية ولكن قد تكون عبارة عن جياز تجسس

. م 3بعدسات

Page 10: التجسس الرقمى

10

VBS Visual Basic scriptالخجسس ببسخخذام شفراث- 11

.وذلك باستخدام لغة كتابة نصوص موجية لإلنترنت

: طرق الحوبت هن الخجسس أاوخخراق : حبد ػشر

. إن وجود برنامج حماية ضد قراصنة الكمبيوتر ال يعنى عدم قدرتيم عمى اختراقومنيم ىو الحصول عمى اشتراك المخترق ورقمو % 80فاليدف األساسى لمقراصنة أى حوالى

. السرى وبريده اإللكترونى ألىداف كثيرة جدا منيم فيدفيم الرئيسى التجسس واإلطالع عمى محتويات األجيزة والمعمومات الشخصية % 20أما

. والصور الخاصة : طرق الحوبت

يجب التأكد من عدم وجود تروجان وىو خادم يسمح لممخترق بالتحكم الكامل فى جياز -1. المخترق والخادم يصل إلى الجياز بكل سيولة

.يجب القيام بتحديث برامج الفيروسات -2

.استقبال ممفات وبرامج وصور من أشخاص ذات ثقة -3

. خانات 8يفضل أن يكون الرقم السرى عمى الجياز مكون من حروف وأرقام أكثر من -4 : شهر البراهج الوسخخذهت للحوبت

Lock Down 2000برنامج - 1 Jammerبرنامج - 2 Internet Alert 99برنامج - 3

Page 11: التجسس الرقمى

11

Norton Antivirus 2000برنامج - 4 The clicanerبرنامج - 5 Guard Dogبرنامج - 6 Hare Guardبرنامج - 7 At Guardبرنامج - 8 Lock Down 2000برابهج (1)

برنامج قوى وشامل لمحماية الضرورية وىو أشير برامج الحماية من عيوبو صفارة التحذير تنطمق . عند كل تغير حدث بممغ التسجيل

Jammerبرابهج (2)

Jammersoft carpحنخجه شركت

برنامج يقوم بمراقبة تامة لكافة المنافذ فى وقت واحد يراقب حركة دخول وخروج أى بيانات من . خالل تنبيو صوتى برسالة موجزة

Internet Alert 99برابهج (3)

برنامج سيل وبسيط من حيث التشغيل : وىو أحد البرامج القوية حيث يؤدى الحماية عمى ثالثة محاور رئيسية ىى

. مراقبة شاممة لممنافذ -1 .التحذير أو التنبيو الصوتى عندما يتم االختراق أو محاولة الدخول -2

. والوقت والتاريخ IPتسجيل رقم المخترق -3: الحماية الحقيقية

إن الحمعت الحققت حكمه ف احبعع األخالق الحمذة الخ حثج علهع كل الذعوعث السمعوت ، فال

. حىجذ دعوت حبح الغش أوالخذاع أوعذم احخشام خصىصت الغش

يا أي ها " : رد يف اآلية التالية القرآن الكرمي ووإراححذثىع عه اإلسالم فإن هىعك وه واضح وصشح ف أيحب أحد م ول تجسسوا ول ي غتب ب ضكم ب ضا الذين آمنوا اجتنبوا ثيرا من الظن إو ب ض الظن إثم

سورة الحجراث" ﴾١٢﴿ إو الل و ت واا حيم وات قوا الل و أو يأ ل لحم أخيو ميتا فكرىتموه

وبعد ، فإن التطور في وسائل التجسس البد وانو سوف يصاحب بتطور في وسائل الحماية،إال

!من داخل اإلنسان الذي يبتكر أجيزة والبرامج - كما سمف الذكر -ان الحماية الحقيقية تأتي

Page 12: التجسس الرقمى

12

المصادر.- حقوق االنسان الرقمية بين االطالق والتقييد.أبوسريع أحمد عبد الرحمن -1

ص305.- 2011‘ دار الفاروق : [م .د]

مطبعة : القاىرة .- دليل أمن نظم وتكنولوجيا المعمومات.أحمد السبكى -2 ص323 .- 2012‘ السبكى

.- 2011‘ دار البراءة : القاىرة .- برمجة التجسس.اسامة محمد فتحى -3 ص237

.- المكتبات العربية وافاق تكنولوجيا المعمومات .امانى زكريا الرمادى -4 ص467.-2008‘مركز االسكندرية لمكتاب : االسكندرية

2013www ibdaنوفمبر ، 23موقع عالم االبداع، تاريخ اإلتاحة -5

world.com

www.achionha.net 2013نوفمبر ، 23موقع اكشنيا، تاريخ اإلتاحة -6

2013نوفمبر ، 23موقع مجمة العرب، تاريخ اإلتاحة -7www.alarab.co.uk

نوفمبر 23، تاريخ اإلتاحة www.skynewsarabiu.comموقع سكاى نيوز -8 ،2013

(2013اكتوبر).- مجمة النييورك تايمز.- التجسس واقع العصر الرقمى -9

10- Gadgets.ndtv.com."United Nations committee calls for end to excessive electronic spying",

, November 27, 2013.Accessed December 31,2013.

http://gadgets.ndtv.com/internet/news/united-nations-committee-calls-for-

end-to-excessive-electronic-spying-451378