لا أريد أن أخيف أحداً، ولا أن أبث الرعب في قلوب المواطنين، ولا أحاول أن أهول الأمر، وأضخم الواقع، وأرهب الناس، وأجعلهم يشكون في كل شئ، ويتلفتون حولهم خوفاً، ولا يأمنون لأحد، ولا يثقون في غيرهم، ولا أريد أن أصف الآخرين بالعبقرية والنبوغ، والتفوق والتطور، وبالمكر والخبث والدهاء، ولكني أريد أن أضع بين يدي المواطن العربي بعض الاحتمالات الممكنة، وأن أسلط الضوء على بعض المحاولات الخبيثة، وهي كثيرة وعديدة، علماً أنها بالنسبة للآخرين طبيعية ومشروعة، لأنها تأتي في إطار عملهم، وتقع ضمن أهدافهم المعلنة.

فقد بينت بعض الجهات الأمنية أن المخابرات المركزية الأمريكية، تتفق مع كبرى الشركات العالمية المنتجة للشرائح الإليكترونية الدقيقة، المشغلة للحواسيب الشخصية والمهنية الكبيرة، وتطلب منها زرع بعض الشرائح الخاصة، التي لا يستطيع المهني المختص معرفة وظيفتها، أو تحديد أهميتها، في الوقت الذي قد يكون لها وظيفة وهمية، وعملاً غير حقيقي، يخفي حقيقة دورها، وهي دوائر كهربائية كاملة، تصدر الأوامر، وتخترق الحواسيب، وتنقل كل ما فيها إلى حواسيب المراقبة العملاقة، وتزرع ببساطةٍ ودون تعقيدٍ في كل الحواسيب، ولا يستطيع أحد أن يشك فيها، أو يحددها بدقة من بين آلاف الدوائر الإليكترونية المشغلة للحواسيب.

وفي أحيان أخرى تقوم شركات إليكترونية أمنية خاصة، بتصنيع بعض الدوائر والبطاقات الإليكترونية المحددة الاختصاص، والمعروفة الوظيفة، ولكنها تضمنها دوائر أخرى، تكون مهمتها مغايرة لمهمة التشغيل، والانتظام في العمل، خاصة أن هذه الدوائر الصغيرة مصمتة، ومحكمة الإغلاق، وإذا فتحت فإنها تفسد، وتفقد قيمتها، بما يجعل من محاولة معرفة كنهها مهمة صعبة، إذ أن الدائرة تفقد صفاتها ومميزاتها بمجرد الفتح، وقد تتعطل كلياً، بما يجعل من المستحيل إعادة جمعها، أو دراسة حقيقة دورها، ومدى أهميتها في الحاسوب.

وتقوم هذه الدوائر الدقيقة التي تتصل تلقائياً بالتيار الكهربائي، وتعمل داخل الجهاز على مدى الساعة، بنقل جميع بياناته ومعلوماته إلى جهات الاختصاص والمتابعة، ويمكن من خلالها التحكم في الجهاز وتوجيهه، عبر سلسلة من الأوامر المبرمجة فيها مسبقاً، علماً أن تقنية التحكم في الحواسيب عن بعد، أصبحت سهلة وممكنة جداً ضمن الاستخدام الاعتيادي للمواطنين، وهو بالضرورة أسهل بكثير بالنسبة إلى الأجهزة الأمنية المختصة بصناعة وتشغيل هذه الدوائر، ويكفي أن يكون الجهاز شغالاً لدقائق حتى يتم نقل كل ما فيه، أو نسخ الجديد منه وتحويله.

ويقول بعض العارفين في أمن المعلومات، أنه يوجد تقنية خاصة يتم زرعها في الحواسيب، تستطيع أن تخلق مجلدات خاصة بالتخزين في داخل الجهاز، بحيث يتم نسخ كل ملف أياً كان، صورةً أو نصاً أو صوتاً، وينقل مباشرة إلى المجلد الخاص، علماً أن هذا المجلد لا يمكن أن يرى، ولا يظهر أنه يأخذ حيزاً من سعة الكمبيوتر، ولا يستطيع المختصون الوصول إليه، كونه لا يظهر ولكن ليس بميزة إخفاء المجلدات، ولا يبدو أنه يأخذ جزءاً من المساحة المتاحة للحفظ، إذ أن له حيزاً خاصة مزروعاً ضمن الدوائر المصمتة، التي لا يمكن معرفتها أو تحديد ما فيها، خاصة أن أي محاولة للتعرف أو الفهم، فإنها تقود تلقائياً إلى إتلاف الشريحة بكل ما فيها.

تستطيع أجهزة المخابرات من خلال هذه الدوائر الصغيرة، التي باتت موجودة في كل حاسوبٍ وجهاز هاتفٍ ذكي من الجيل الثالث وما بعده، معرفة المعلومات المسجلة، والأخرى المتبادلة، كما تتمكن من متابعة البريد والمراسلات الخاصة، والأحاديث المشفرة، فضلاً عن تسجيل وسماع المحادثات الصوتية، والتي تتم مباشرة عبر الهواتف النقالة، أو من خلال غرف الدردشة الخاصة، أي أنها تستطيع أن تراقب وتتابع مستخدم الجهاز، ومعرفة كل المعلومات التي يخزنها أو يتعامل معها، كما أنها تكون قادرة على مصاحبة حامل الهاتف الجوال حيث يكون.

يعتقد بعض الخبراء الفنيون أن هذه الأجهزة لا تعمل إلا إذا كان الحاسوب متصلاً بشبكة الإنترنت، أو في حال كون الهاتف النقال شغالاً، ومتصلاً بالشبكات المحلية أو غيرها، وبالتالي فهم يشعرون بالأمان في حال كون الجهاز غير متصل بالإنترنت، أو أن الهاتف مغلق وغير متصل بالشبكة، ويغض الفنيون الطرف عن دوائر كهربائية خاصة، تعمل بنظام الموجات اللاسلكية، وفيها بطاقات دقيقة، تعمل بدقةٍ عالية، وبمهنية كبيرة، وتقوم بوصل الجهاز لاسلكياً بشبكات الإنترنت، وإن لم يكن الجهاز متصلاً بها أصلاً، وذلك عبر موجات خاصة تصدرها للبحث عن أقرب الشبكات، تماماً كفكرة البلوثوث، وإذا كان الجهاز أو صاحبه مقصوداً، فإنه يتم تركيب شبكة خاصة قريبة من مكتب أو بيت الهدف المرصود، الذي يحاول أن يتذاكى، بأخذ الحيطة والحذر، ويفصل جهازه عن شبكة الإنترنت، لكنه ينسى أن تقنيات أخرى حديثة وسهلة، تعيد وصل جهازه بشبكاتٍ محلية وخاصة.

أما عن قدرة جهاز الهاتف الجوال على تحديد مكان حامله بدقة، وتسجيل صوته، والاحتفاظ بمكالماته ومراسلاته، فإنها باتت معلوماتٌ قديمة، يعرفها عامة الناس قبل خاصتهم، فضلاً عن القدرة على معرفة الأجهزة المختلفة التي يستخدمها حامل الرقم الهاتفي، أو عدد الأرقام الهاتفية التي استخدمها الجهاز الواحد، وغير ذلك من المعلومات المختلفة التي يقدمها الهاتف الجوال إلى مختلف الأجهزة الأمنية، التي تنشغل في جمع وتصنيف وفرز الكم الهائل من المعلومات التي تصلها يومياً من كل الأهداف المرصودة، دون الحاجة إلى جهودٍ بشرية ملاصقة للمتابعة والمراقبة والتصوير والتسجيل.

كثيرةٌ هي الأدوات والوسائل الخطرة والمعادية، التي باتت لصيقةً بنا، وملازمةً لنا، التي تقوم بمراقبتنا ومتابعتنا والتجسس علينا، نحملها بأيدينا، أو نجلس قبالتها، ونصفها بانها صديقة، وغيرها الكثير مما لم نذكر، نسلمها ما عندنا، ونفضي لها بأسرارنا، ونضعها في جيوبنا، أو قرب قلوبنا، ونحن أمامها ضعافٌ مسلوبوا القوة والإرادة، لا نستطيع حماية أنفسنا منها، كما لا نستطيع أن نتخلى عنها، لأنها باتت من ضروريات الحياة، رغم أن فيها مقتلنا، وبها تنتهي آجالنا أحياناً.

استعمال المضامين بموجب بند 27 أ لقانون الحقوق الأدبية لسنة 2007، يرجى ارسال رسالة الى:
[email protected]