ساحات دعم القوات المسلحة المصرية و وزارة الداخلية
ساحات دعم القوات المسلحة المصرية و وزارة الداخلية
ساحات دعم القوات المسلحة المصرية و وزارة الداخلية
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

ساحات دعم القوات المسلحة المصرية و وزارة الداخلية

دعم الرئيس عبدالفتاح السيسى
 
الرئيسيةأحدث الصورالتسجيلدخول
بحـث
 
 

نتائج البحث
 
Rechercher بحث متقدم
مواضيع مماثلة
المواضيع الأخيرة
» بداية ونهاية دولة اسرائيل
الاستخبارات الأمريكية Icon_minitimeالجمعة مارس 29, 2019 11:22 am من طرف لؤي عدنان النعيمات

» تسلمت مصر العالم الجاري منظومة صواريخ "أس – 300 بي أم" الروسية المضادة للجو
الاستخبارات الأمريكية Icon_minitimeالأربعاء سبتمبر 14, 2016 11:45 am من طرف أحمد القطان

» خطة أمريكية لاحتلال مصر عسكريا عام 2015 كشفت صحيفة «جلاسكو هيرالد» الأسكتلندية في تقرير لأحد الباحثين المهتمين بشئون الشرق الأوسط ومصر والعرب عن خطة بعيدة المدي نسجت خيوطها داخل وكالة الاستخبارات الأمريكية «CIA» ووزارة الدفاع الأمريكية - البنتاجون - تهدف
الاستخبارات الأمريكية Icon_minitimeالأربعاء سبتمبر 14, 2016 11:41 am من طرف أحمد القطان

» المجموعة 127 صاعقة vs اللواء 183 اسرائيلىء
الاستخبارات الأمريكية Icon_minitimeالخميس أبريل 07, 2016 10:10 am من طرف يحيى الحرية امام

» حينما سقطت الجولان
الاستخبارات الأمريكية Icon_minitimeالخميس أبريل 07, 2016 9:51 am من طرف يحيى الحرية امام

» العملية السالب
الاستخبارات الأمريكية Icon_minitimeالخميس أبريل 07, 2016 9:41 am من طرف يحيى الحرية امام

» حصن ميلانو
الاستخبارات الأمريكية Icon_minitimeالخميس أبريل 07, 2016 9:39 am من طرف يحيى الحرية امام

» عقرب طائر
الاستخبارات الأمريكية Icon_minitimeالخميس أبريل 07, 2016 9:25 am من طرف يحيى الحرية امام

» بمجرد إتمام الصفقة المنتظرة قبل نهاية العام الحالي على الأرجح فان موازيين اللعبة ستتغير
الاستخبارات الأمريكية Icon_minitimeالأحد أكتوبر 04, 2015 5:25 pm من طرف لواء صلاح سويلم

سحابة الكلمات الدلالية
forces محمد العمليات القوات الحرس تماثيل الايراني لويس المغرب الثالث العسكرية 1948 الاسرائيلي الروسية حتشبسوت الجيش ليبيا شكرى الثوري المصرية الخاصة سلاح الصواريخ الليبي خالد البحرية
Navigation
 البوابة
 الفهرس
 قائمة الاعضاء
 البيانات الشخصية
 س .و .ج
 ابحـث
منتدى
دخول
اسم العضو:
كلمة السر:
ادخلني بشكل آلي عند زيارتي مرة اخرى: 
:: لقد نسيت كلمة السر
تسجيل صفحاتك المفضلة في مواقع خارجية
تسجيل صفحاتك المفضلة في مواقع خارجية reddit      

قم بحفض و مشاطرة الرابط ساحات الطيران العربى الجديد على موقع حفض الصفحات

قم بحفض و مشاطرة الرابط ساحات دعم القوات المسلحة المصرية و وزارة الداخلية على موقع حفض الصفحات
تصويت
المتواجدون الآن ؟
ككل هناك 26 عُضو متصل حالياً :: 0 عضو مُسجل, 0 عُضو مُختفي و 26 زائر :: 1 روبوت الفهرسة في محركات البحث

لا أحد

أكبر عدد للأعضاء المتواجدين في هذا المنتدى في نفس الوقت كان 170 بتاريخ الجمعة يونيو 21, 2013 12:44 pm
احصائيات
هذا المنتدى يتوفر على 2977 عُضو.
آخر عُضو مُسجل هو Adi فمرحباً به.

أعضاؤنا قدموا 6787 مساهمة في هذا المنتدى في 6022 موضوع
أفضل 10 أعضاء في هذا المنتدى
Admin
الاستخبارات الأمريكية Vote_rcapالاستخبارات الأمريكية Voting_barالاستخبارات الأمريكية Vote_lcap 
لواء صلاح سويلم
الاستخبارات الأمريكية Vote_rcapالاستخبارات الأمريكية Voting_barالاستخبارات الأمريكية Vote_lcap 
الدرويش
الاستخبارات الأمريكية Vote_rcapالاستخبارات الأمريكية Voting_barالاستخبارات الأمريكية Vote_lcap 
يحيى الحرية امام
الاستخبارات الأمريكية Vote_rcapالاستخبارات الأمريكية Voting_barالاستخبارات الأمريكية Vote_lcap 
kotkotking
الاستخبارات الأمريكية Vote_rcapالاستخبارات الأمريكية Voting_barالاستخبارات الأمريكية Vote_lcap 
theleader96m
الاستخبارات الأمريكية Vote_rcapالاستخبارات الأمريكية Voting_barالاستخبارات الأمريكية Vote_lcap 
karim sam
الاستخبارات الأمريكية Vote_rcapالاستخبارات الأمريكية Voting_barالاستخبارات الأمريكية Vote_lcap 
predator7
الاستخبارات الأمريكية Vote_rcapالاستخبارات الأمريكية Voting_barالاستخبارات الأمريكية Vote_lcap 
الملازم:محمد رضوان
الاستخبارات الأمريكية Vote_rcapالاستخبارات الأمريكية Voting_barالاستخبارات الأمريكية Vote_lcap 
الجندي المجهول
الاستخبارات الأمريكية Vote_rcapالاستخبارات الأمريكية Voting_barالاستخبارات الأمريكية Vote_lcap 

 

 الاستخبارات الأمريكية

اذهب الى الأسفل 
كاتب الموضوعرسالة
Admin
Admin
Admin


عدد الرسائل : 6019
العمر : 124
الموقع : ساحات الطيران العربى الحربى
نقاط : 10224
تاريخ التسجيل : 05/10/2007

الاستخبارات الأمريكية Empty
مُساهمةموضوع: الاستخبارات الأمريكية   الاستخبارات الأمريكية Icon_minitimeالأربعاء أكتوبر 31, 2007 7:57 pm

الاستخبارات الأمريكية بالتنصت على الاتصالات





بسم الله الرحمن الرحيم

الأخوة الأعزاء يعد التحية أفدم لكم اليوم بعض أساليب الأستخابرات الامريكية للتنصت علي الأتصالات






الأقمار الصناعية:

أرسلت الولايات المتحدة أول قمر صناعي للتنصت في نهاية عام 1976م زادت قدرة وإمكانات وكالة (NSA)
في عمليات التنصت على جميع الأجهزة السلكية واللاسلكية للاتحاد السوفييتي،
وبلدان أوروبا الشرقية، أما في التسعينيات فقد بلغ عدد الأقمار عدة مئات.


وهذه الزيادة في عدد الأقمار التجسسية كان ضرورياً
لمواكبة الزيادة الكبيرة، بل الانفجار في عدد الهواتف ووسائل الاتصال
الحديثة، ففي عام 1987م كان عدد الهواتف الموجودة في العالم كله يبلغ 447
مليون هاتف، ولكن هذا العدد طفر في تسع سنوات فقط إلى 741 مليون هاتف، هذا
عدا وسائل الاتصالات الأخرى، وبلغ مجموع المكالمات الهاتفية بين الولايات
المتحدة وكندا وحدها في عام 1996م رقماً خيالياً وهو خمس مليارات ومائة
وسبعة ملايين دقيقة، والخط الثاني من ناحية كثافة الاتصالات الهاتفية هو
خط (الصين ـ وهونج كونج)، إذ بلغ مليارين وسبعمائة وستةً وخمسين مليون
دقيقة.


وتمثل الأقمار الصناعية ربما أهم طرق التجسس في
الوقت الحالي، ويمثل التواجد الأمريكي في الفضاء الخارجي حوالي 90% من
المواصلات الفضائية. هناك أنواع عديدة من الأقمار الصناعية؛ فهناك مثلا
الأقمار الخاصة بالتقاط الصور والتي تمر فوق أية نقطة على الكرة الأرضية
مرتين يوميا. تتراوح قدرة التبين لهذه الأقمار ما بين 10 سنتيمترات إلى
حوالي متر واحد.


وقد حدثت تطورات هامة في تكنولوجيا تحليل الصور
الملتقطة بحيث أصبح من الممكن تكوين صورة ثلاثية الأبعاد تبعًا للمعلومات
القادمة من الفضاء الخارجي والتي استخدمت عام 2001 في تزويد الطيارين
بالمعلومات اللازمة عن الأهداف في أفغانستان، كما تستخدم في اكتشاف نقاط
ضعف المناطق الواقعة تحت حراسة مشددة والتابعة لكبار تجار المخدرات من أجل
اقتحامها.


هذا بالإضافة إلى وجود ملف كامل من هذه الصور
ثلاثية الأبعاد لدى الحكومة الأمريكية تقوم بتوضيح جميع مصانع الأسلحة
العراقية، والتي كان يتم عرضها على فرق التفتيش قبل سفرها إلى العراق.


وباستطاعة هذه الأقمار أيضا الرؤية عبر السحب
وليلا، بل وباستطاعة بعضها اكتشاف التحركات القائمة تحت سطح الأرض!!،
وكلنا ما زلنا نتذكر قدرات الأقمار الصناعية الأمريكية التي اكتشفت
المقابر الجماعية المحفورة حديثا، والتي استخدمتها الناتو كأحد أدلة
التطهير العرقي الذي قام به الصرب ضد ألبان كوسوفا.


هناك نوع آخر من الأقمار الصناعية تقوم بالاستطلاع
الإلكتروني، وربما أبرزها هي شبكة التجسس "إيتشالون" والتي تم الحديث عنها
من قبل القادرة على اعتراض ملايين الاتصالات التليفونية ورسائل الفاكس
والبريد الإلكتروني يوميا من العالم أجمع. ومع أن الشبكة تسيطر عليها
الولايات المتحدة الأمريكية، فإن الدول الناطقة بالإنجليزية بريطانيا
وكندا وأستراليا ونيوزيلندا تشترك معها فيها.


وقد صممت شبكة "إيتشالون" بعد انتهاء الحرب الباردة
للكشف عن خطط الجهاديين وتجار المخدرات والاستخبارات السياسية
والدبلوماسية. وقد قام الاتحاد الأوروبي العام الماضي باتهام الحكومة
الأمريكية باستخدام الشبكة من أجل التجسس الصناعي.


وقامت الدول المشاركة في الشبكة بإنشاء محطات أرضية
للاعتراض الإلكتروني، وبإنشاء أقمار صناعية لالتقاط جميع الاتصالات
للأقمار الصناعية والموجات الصغرى والاتصالات الخلوية واتصالات الألياف
الضوئية. تقوم الشبكة بتفنيد الإشارات المعترضة في كمبيوترات ضخمة تسمى
بالقواميس، والمبرمجة على البحث في كل اتصال عن كلمات أو عبارات أو عناوين
أو حتى أصوات معينة ومستهدفة. كل دولة من الدول المشاركة في الشبكة مسئولة
عن مراقبة جزء معين من الكرة الأرضية.


هناك بالإضافة إلى هذين النوعين من الأقمار
الصناعية أقمار الإنذار المبكر، والتي تكتشف إطلاق الصواريخ من أراضي
العدو، وأقمار اكتشاف الانفجارات النووية من أجل متابعة التجارب النووية
للدول المختلفة.




الطائرة الجاسوسية



هي من نوع EP-3E ARIES II
تعتبر جوهرة تاج البحرية الأمريكية من حيث قدرتها على جمع المعلومات شديدة
الحساسية؛ فتلك الطائرة محمّلة بأجهزة استقبال وهوائيات قادرة على اعتراض
وتحليل الاتصالات اللاسلكية العسكرية والمدنية، بالإضافة إلى الأنواع
الأخرى من الاتصالات الإلكترونية من بريد إلكتروني وأجهزة فاكس واتصالات
تليفونية، ويمكن للقوات الأمريكية من خلال تحليل هذه الاتصالات التعرف على
خطط وتحركات القوات الصينية حالة السلم والحرب.


هذه الطائرة التي تتكلف 36 مليون دولار قادرة على
الطيران لما يزيد عن اثنتي عشرة ساعة ولمسافة 3000 ميل بحري، أي ما يوازي
5555 كيلومترا. ويوجد من هذا النوع حوالي 12 طائرة لدى البحرية الأمريكية
وتتسع لـ24 فردًا هم طاقم الطائرة الكاملة ما بين طيارين وتقنيين.
والطائرة بها أربعة محركات وطولها 32.28 مترا وعرضها بالجناحين 30.36
مترًا. ويتوقع أن تكون الطائرة قد اتجهت إلى سواحل الصين من القاعدة
الأمريكية المتواجدة باليابان.

وقد كانت مسئولية تلك الطائرة هي القيام برحلات منتظمة على السواحل
الصينية من أجل معرفة وتحديث شفرات الاتصال الخاصة بالأجهزة الصينية من
خلال التعرف على التوقيع الإلكتروني ومصدر وتردد هذه الاتصالات، والتي يتم
تغييرها بشكل مستمر من أجل تمويه السلطات الأمريكية.


ومع أن تعليمات وزارة الدفاع الأمريكية واضحة لطاقم
مثل هذه الطائرات بالنسبة لضرورة تخريب الأجهزة الحساسة وأية معلومات سرية
موجودة على الطائرة حال وقوعها في أيدي العدو، فإنه حتى ما يتبقى بعد
عملية التخريب من معالجات
processors
قوية للغاية ودوائر إلكترونية شديدة السرعة لا تمتلك مثلها الدولة الصينية
يمكن استغلالها من أجل بناء قذائف باليستية وأسلحة نووية وأنظمة لاقتفاء
أجهزة الرادار شديدة الحساسية.


والجدير بالذكر ان وزارة الدفاع الامريكية قامت
بتطوير هذة الطائرة الى مقاتلات واستخدمت في الحرب الدائرة الان ضد
المجاهدين في افغانستان وباكستام و اليمن و العراق.


ففي السبعينيات طورت وكالة NSA ووكالة CIA تكنولوجيا إلكترونية عالية أطلقت عليها اسم (المجموعة الخاصة collection (Special وأصبحت الأجهزة الصغيرة جداً تقوم بمهمات كبيرة، مما يسر عمليات التنصت والتجسس بشكل كبير.

وبعد انتشار استعمال الكومبيوترات اعتباراً من
أواسط الثمانينيات وما جلبه هذا الاستعمال من تغيير وتجديد في حياة الناس
لم يكن من المنتظر ألا تقوم أجهزة المخابرات في الدول المتقدمة بإهمال هذا
الأمر، فبعد ظهور أي جهاز جديد، وبعد حدوث أي تطور تكنولوجي يجب على مثل
هذه المخابرات تطوير أجهزة أو نظم جديدة تستطيع التسلل إلى هذه الأجهزة
ومراقبتها، بل أحياناً يسبق تطوير المراقبة تطوير الجهاز نفسه، فهذا ما
حدث مثلاً في موضوع الكومبيوترات، إذ بدأت وكالة
NSA
بتطوير نظم مراقبة الكومبيوترات في السبعينيات، وكان أشهر أخصائي في هذا
الموضوع هو "وليام هاملتون" الذي استحدث نظاماً جديداً أطلق عليه اسم
إدارة نظام المعلومات للنائب العام، ويعرف باسمه المختصر (
PROMIS)، ويستطيع هذا النظام تقييم المعلومات المستقاة من مصدرين مختلفين إلكترونياً، وبعد أن ترك "هاملتون" وكالة NSA، وأصبح مديراً لشركة INSLAW قام بتطوير هذا النظام إلى نظام أفضل أطلق عليه اسم PRONSS - VAX،
ولكن تمت سرقة هذا النظام من قبل المخابرات الإسرائيلية التي أضافت إليه
نظام "الباب المصيدة"، وسرعان ما تم عرض هذا النظام للبيع للمخابرات في
كثير من الدول.




ثم طور نظام السابق الى نظام اكثر شموليه وسرعة سمي بنظام: وإيشلون:



وهو اسم يطلق على نظام آلي عالمي global Communications Interception (COMINT)
لاعتراض والتقاط أية اتصالات، مثل: مكالمات الهاتف، والفاكسات، ورسائل
البريد الإلكتروني، وأية اتصالات مبنية على الإنترنت، وإشارات الأقمار
الصناعية بشكل روتيني يومي لأغراض عسكرية ومدنية، في حين يعتقد البعض أن
إيشلون هو اسم كودي لجزء من نظام، يعترض ويلتقط الاتصالات التي تتم بين
الأقمار الصناعية.


وتقوم على إدارة وتشغيل نظام إيشلون وكالات
الاستخبارات في خمس دول، هي: الولايات المتحدة الأمريكية، والمملكة
المتحدة، وكندا، وأستراليا، ونيوزيلندا. وتقود هذا النظام وكالة الأمن
القومي الأمريكي
National Security Agency )NSA)، بالتعاون مع وكالات استخبارات البلدان الأخرى المشاركة فيه، ومنها: مراكز قيادة الاتصالات الحكومية البريطانية GovernmentCommunications Headquarters (GCHQ)، ومركز قيادة الإشارات الدفاعي الأسترالي Defence SignalsDirectorate (DSD).

وهو يعمل بموجب اتفاقية YKUSAبين
الولايات المتحدة الأمريكية والمملكة المتحدة عام 1947، عقب الحرب
العالمية الثانية، وأُنشئ لتطوير نظام تجسسي، ولتبادل المعلومات بين الدول
الموقّعة على الاتفاقية، وانضمت إليه بقية البلدان المشاركة لاحقًا، وقيل:
إن له القدرة على التنصت على مليوني اتصال في الساعة أو 17.5 مليار اتصال
في السنة، بينما يصل البعض بقدرته على التنصت إلى 3 مليارات اتصال
يوميًّا، ثم يوجه تلك الاتصالات بعد ترشيحها، إلى الوكالات الاستخبارية
المعنية في الدول الأعضاء فيه، وقد ذكرت بعض المصادر أنه توجه بمعظم طاقته
إلى الإنترنت مع بداية التسعينيات؛ حتى إنه يتنصت على 90% من كل الاتصالات
التي تتم عبر هذه الشبكة الدولية.


كيف يعمل إيشلون؟

هناك العديد من التقنيات تمكِّن إيشلون من القيام
بمهامه، وتمر بمراحل عدة، تبدأ باعتراض المراسلات والتقاطها، ثم مرحلة
الترجمة، ثم مرحلة التحليل، وآخر تلك المراحل مرحلة الاستنتاج والوصول إلى
خلاصة عملية التجسس هذه.


الاعتراض والالتقاط:

هناك ثلاث طرق رئيسية لاعتراض الاتصالات:

التفريع المادي:

وهي طريقة للاعتراض يدل عليها اسمها بالضبط؛ حيث
يكون هناك اتصال مادي فعلي بوسائل الاتصالات؛ كالأسلاك، أو كوابل الألياف
الضوئية، أو محولات التليفونات؛ لذا تعد تلك الطريقة ضعيفة تقنيًّا،
مقارنة بقدرات تقنيات الاتصال الحديثة، وهي تتم إما عن طريق تفريع سري
خفي، أو تفريعة تقدمها شركات التليفونات.


ومع مرور الوقت، اعتمد جواسيس إيشلون على التفريعات
التي تقدمها شركات التليفونات، فعلى سبيل المثال كان قد كُشف النقاب في
البلاط البريطاني أن المسؤولين في شركة
British Telecom (BT) قد زودوا جواسيس محطة تل Menwith؛ للتجسس في إنجلترا بوصلات لكوابل ألياف ضوئية عالية القدرة، تتحمل ما يزيد على 100.000 محادثة تليفونية في الوقت نفسه.

[b]اعتراض إشارات الأقمار الصناعية:

في عالم الاتصالات الحديثة تتجه المحادثات
التليفونية من مدينة إلى مدينة عبر الأقمار الصناعية؛ حيث يتم إرسال إشارة
اتصالاتية إلى قمر صناعي للاتصالات، والذي يقوم بدوره بإرجاعها إلى أقرب
محطة استقبال أرضية من الجهة المقصودة لتقوم بتوجيهها إليها، وحيث إنه من
الممكن استقبال هذه الإشارات الراجعة إلى الأرض عبر مساحات شاسعة (مئات
الآلاف من الكيلومترات)، فإنه يمكن لأي هوائي أرضي موجّه تجاه ذلك القمر
الاتصالاتي أن يلتقط إشارة تلك المكالمة، وبالفعل فإنه اعتمادًا على تلك
الحقيقة، فإن نظام إيشلون له محطات أرضية موجّهة لكل قمر اتصالات صناعي في
أي مدار حول الأرض.


اعتراض موجات الميكروويف:

حيث تتم معظم اتصالاتنا الإقليمية من وإلى أبراج
تحمل هوائيات لإرسال واستقبال موجات الميكروويف، فالكثير منا يراها أثناء
سفره؛ حيث تفصل مسافات (عادةً حوالي 25 ميلاً) بين البرج والآخر. وبالرغم
من أنّ الإشارة تتجه مباشرة من هوائي لآخر، فإن هذا لا يعني أن 100 % من
الإشارة تنتقل للهوائي المستقبل، بل إن أقل من 1% فقط هو الذي يتلقاه
الهوائي المستقبِل، بينما يستمر الباقي في خط مستقيم. ويمكن لقمر صناعي
التقاط باقي هذه الموجات إذا اعترض سبيلها، بدلا من ضياعها في الفضاء،
وإذا كان للأقمار التجارية القدرة على التقاط هذه الموجات، حتى وإن حاد عن
مسارها بزاوية 8 درجات، فما بالنا بأقمار التجسس فائقة الحساسية التي
يمكنها مراقبة المئات من أبراج الميكروويف في الوقت نفسه، والتقاط
الإشارات الصادرة منها وإليها.




التّرجمة:



بمجرد التقاط إشارة ما، فإن الحاسبات الآلية،
تفككها حسب نوعها (صوت، فاكس، بيانات رقمية.. إلخ)، وتوجهها إلى نظامها
المناسب، والبيانات الرقمية، مثل تلك الخاصة بالإنترنت، توجه مباشرة إلى
مرحلة التحليل، بينما تحتاج الفاكسات والأصوات إلى عملية الترجمة وتحويلها
إلى إشارات رقمية أولاً.


بيانات الفاكس:

تمر رسائل الفاكس بعد فصلها عن غيرها من إشارات الاتصالات على حواسب آلية عبارة عن ماسحات ضوئية Optical Character Recognition (OCR)
فائقة السرعة، لها القدرة على تحليل الخطوط لكل اللغات الموجودة على الأرض
بكل الفونتات، ثم تحويلها إلى إشارات رقمية. وبالرغم من عدم توافر برامج
لها القدرة على تحليل الخطوط اليدوية، فإن هذا لا يعني إهمال رسائل الفاكس
المكتوبة بخط اليد، أو أنه لا توجد برامج تستطيع - ولو جزئيا - القيام
بهذه المهمة.


الصّوت:

تمر المحادثات الصوتية إلى حاسبات فائقة السرعة في التعرف على الأصوات، تستخدم برنامجا يدعى "Oratory
حيث يتم تحويل الاتصالات الصوتية إلى رقمية، والتي تُرسل بدورها إلى
حاسبات التحليل، وبعض الأخبار المتسربة تفيد أن حواسب التعرف على الصوت
لها قدرة جزئية على التحليل، كما أن لها حساسية لبعض الكلمات المنطوقة حسب
كل لغة، أو لهجة على وجه الأرض.


التّحليل:

بعد ترجمة وتحويل كل المراسلات الملتقطة إلى بيانات
رقمية، تُرسل تلك البيانات إلى حاسبات التحليل، والتي تبحث عن وجود بعض
الكلمات، باستعمال قاموس إيشلون الخاص. وبالطبع ترتفع الحساسية لبعض
الكلمات التي تمثل عصب ذلك القاموس، فيما يخص الاهتمامات التجسسية،
بالإضافة إلى بعض الكلمات الطارئة أو المؤقتة التي تخصّ مواضيع معينة،
ويبقي أن نكرر أن حاسبات التحليل هذه لها القدرة على إدراك أي كلمة بأي
لغة وبأي لهجة موجودة على الأرض. ومع تقدم التقنيات الحديثة، فإن عملية
التحليل أضحت عملية "تحليل موضوعي"، حتى إن هذه الحاسبات استطاعت أن تحدد-
بعد التجسس على مسابقة لبعض الاختراعات والابتكارات الحديثة- أن موضوع
الاختراع- من ملخصه- عبارة عن " مشروع لوضع عنوان وصفي لمستند، قد يحتوي
على بعض الكلمات التي لا تظهر ضمن نصه".


الاستنتاج:

هذه هي المرحلة الأخيرة في العملية التجسسية، والتي
تمكِّن من عملية مراقبة يومية على كل الاتصالات، بما فيها الشخصية، وبعد
تحليل الاتصال. فإذا أثار أحدٌ العمليات الآلية لأي من ماكينات التحليل،
وأعطى إنذارًا باحتوائه على ما يثير الشك أو الاهتمام، فإن نتيجة التحليل
تُوجّه إلى محلل بشري، الذي إذا وجد في ذلك الاتصال ما يريب، فإنه يوجهه
إلى الوكالة الاستخباراتية صاحبة التخصص في مجال هذا الاتصال.


إن سقوط الستار الحديدي عن إيشلون، باتهام أوربا
الواضح ضد الولايات المتحدة باستخدامه ضد المصالح الأوروبية، وتحديدًا
فيما يخص الجانب الاقتصادي في إطار منافسة غير شريفة، وتهافت استمراره بعد
اختفاء الذريعة التي من أجلها أنشئ النظام ابتداءً، إبان الحرب الباردة
-أدى إلى توتر العلاقات بين أمريكا وشركائها في نظام إيشلون من جهة،
وحلفائها الأوروبيين من جهة أخرى، مع تنامي كراهية الشعوب والأنظمة -سواء
أكانت حليفة، أم صديقة، أم عدوة- للولايات المتحدة الأمريكية.




التجسس على الهواتف النقالة:



عند انتشار الهواتف النقالة "الخلوية" بعد عام
1990م، كان الاعتقاد الشائع أنه يستحيل مراقبتها والتنصت عليها، لأنها
كانت تستعمل نظام (
GSM)، وأمام هذه الصعوبة في المراقبة طلبت وكالة CIA
وضع رقائق صغيرة داخل هذه الهواتف لكي تتيسر لها مراقبة المحادثات الجارية
خلالها، وبينما كان النقاش يدور حول هذا الأمر، ومدى مشروعيته، استطاعت
إحدى الشركات الألمانية وهي شركة (
Rode Schwarz)تطوير نظام أطلقت عليه اسم (IMSI-catcher) وهــو اختصـار لـ (International Mobile Scbscriber Identity) استطاعت من خلاله التغلب على هذه الصعوبة واصطياد جميع الإشارات الصادرة من هذه الهواتف وقلبها إلى كلمات مسموعة.

ولم تكتف المخابرات الألمانية باختراق المكالمات الجارية بالهواتف النقالة، بل توصلت لـمعرفة

مكان المتحدثين أيضاً، كما طورت جهازاً إلكترونياً
تستطيع بواسطته استخدام الميكروفون الموجود في الهاتف النقال لكي ينقل
جميع الأصوات والمحادثات الجارية حوله، وسرعان ما انتقل هذا النظام
الإلكتروني إلى وكالة
NSA وإلى وكالة CIA
الأمريكيتين، وكان هذا التقدم التكنولوجي المذهل هو السبب في اغتيال عدد
من القيادات المجاهدة مثل يحي عياش و الرئيس الشيشاني دوداييف، لأنه من
خلال استعماله لهاتفه النقال. ووقع "أوجلان" في الخطأ القاتل نفسه، عندما
قام بالاتصال بمؤتمر البرلمانيين الأكراد في أوروبا، فتم تحديد مكانه،

بعدها صرح "بانكالوس" وزير الخارجية اليوناني السابق غاضباً: "كم قلنا
لهذا الأحمق ألا يستعمل هاتفه النقال"، والحقيقة أن السبب الكامن وراء فشل
جميع أجهزة المخابرات الأمريكية في معرفة مكان الجنرال الصومالي "عيديد"
هو أنه لم يستعمل أي جهاز إلكتروني مطلقاً في أثناء الأزمة الصومالية
(وهذه إحدى عيوب التقدم التكنولوجي).

كذلك لا يتم الإطلاع على جميع المكالمات الواردة على المقسمات ولا يمكن
ذلك لأنها تعتبر بملايين المكالمات ولكن يمكن تحديد بعض الألفاظ المنتقاة
لتقوم أجهزة الترصد بفرزها سواء كانت رسائل كتابية أو صوتية كأن ينتقي
ألفاظ ( جهاد ، عملية ، استشهاد ،..أو أسماء : أسامة بن لادن أو الملا
عمر...الشيخ... الخ ) ، او يكون الرصد للغة بعينها ( العربية) في بلد غير
عربي .

الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://4flying.ahlamontada.net
 
الاستخبارات الأمريكية
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
» خطة أمريكية لاحتلال مصر عسكريا عام 2015 كشفت صحيفة «جلاسكو هيرالد» الأسكتلندية في تقرير لأحد الباحثين المهتمين بشئون الشرق الأوسط ومصر والعرب عن خطة بعيدة المدي نسجت خيوطها داخل وكالة الاستخبارات الأمريكية «CIA» ووزارة الدفاع الأمريكية - البنتاجون - تهدف
» موقع ويكليكس الالكترونى نشر الوثائق السرية المسربة من السجلات العسكرية الأمريكية فى افغانستان والاعلام الأمريكى لا يهدأ عن متابعة الوثائق وما ورد فيها وعن المتابعه اللحظية للعلاقات بين وزارة الدفاع الأمريكية وادارة الموقع والمفاوضات الجارية لوقف نشر ما تب
» قيام رجال الوكالة الأمريكية للمخابرات الأمريكية "سى – أى – أيه" بتدريب السوريين فى الأردن منذ 7 شهور. وأضافت الصحيفة أن التدريبات تمت على قاعدة أمريكية فى الصحراء بجنوب غرب الأردن، مؤكدة أن هناك قواعد أمريكية فى تركيا يتم فيها تدريب السورين. وأشارت الصح

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
ساحات دعم القوات المسلحة المصرية و وزارة الداخلية  :: الأقسـام العسكريـة :: ساحة الحرب الالكتروني (يشاهده 25 زائر)-
انتقل الى: