تسجيل الدخول

مشاهدة النسخة كاملة : نظام الإتصالات التجسسي " إيشلون "


ربانة
28-01-2007, 02:14
نظام الإتصالات التجسسي " إيشلون

ما هو إيشلون؟
هو اسم يطلق على نظام آلي عالمي
Global Communications Interception (COMINT)
لاعتراض والتقاط أية اتصالات، مثل: مكالمات الهاتف، والفاكسات ، ورسائل البريد الإلكتروني، وأية اتصالات مبنية على الإنترنت، وإشارات الأقمار الصناعية بشكل روتيني يومي لأغراض عسكرية ومدنية.
في حين يعتقد البعض أن إيشلون هو اسم كودي لجزء من نظام، يعترض ويلتقط الاتصالات التي تتم بين الأقمار الصناعية.
وتقوم على إدارة وتشغيل نظام إيشلون وكالات الاستخبارات في خمس دول، هي: الولايات المتحدة الأمريكية، والمملكة المتحدة، وكندا، وأستراليا، ونيوزيلندا.
وتقود هذا النظام وكالة الأمن القومي الأمريكي National Security Agency (NSA)، بالتعاون مع وكالات استخبارات البلدان الأخرى المشاركة فيه، ومنها:
مراكز قيادة الاتصالات الحكومية البريطانية
(Government Communications Headquarters (GCHQ,
ومركز قيادة الإشارات الدفاعي الأسترالي Defence Signals Directorate (DSD).
وهو يعمل بموجب اتفاقية YKUSAبين الولايات المتحدة الأمريكية والمملكة المتحدة عام 1947، عقب الحرب العالمية الثانية، وأُنشئ لتطوير نظام تجسسي، ولتبادل المعلومات بين الدول الموقّعة على الاتفاقية، وانضمت إليه بقية البلدان المشاركة لاحقًا.
وقيل: إن له القدرة على التنصت على مليوني اتصال في الساعة أو 17.5 مليار اتصال في السنة، بينما يصل البعض بقدرته على التنصت إلى 3 مليارات اتصال يوميًّا، ثم يوجه تلك الاتصالات بعد ترشيحها، إلى الوكالات الاستخبارية المعنية في الدول الأعضاء فيه، وقد ذكرت بعض المصادر أنه توجه بمعظم طاقته إلى الإنترنت مع بداية التسعينيات؛ حتى إنه يتنصت على 90% من كل الاتصالات التي تتم عبر هذه الشبكة الدولية.
كيف يعمل إيشلون؟
هناك العديد من التقنيات تمكِّن إيشلون من القيام بمهامه، وتمر بمراحل عدة، تبدأ باعتراض المراسلات والتقاطها، ثم مرحلة الترجمة، ثم مرحلة التحليل، وآخر تلك المراحل مرحلة الاستنتاج والوصول إلى خلاصة عملية التجسس هذه.
الاعتراض والالتقاط:
هناك ثلاث طرق رئيسية لاعتراض الاتصالات

التفريع المادي

وهي طريقة للاعتراض يدل عليها اسمها بالضبط؛ حيث يكون هناك اتصال مادي فعلي بوسائل الاتصالات؛ كالأسلاك، أو كوابل الألياف الضوئية، أو محولات التليفونات؛ لذا تعد تلك الطريقة ضعيفة تقنيًّا، مقارنة بقدرات تقنيات الاتصال الحديثة، وهي تتم إما عن طريق تفريع سري خفي، أو تفريعة تقدمها شركات التليفونات. ومع مرور الوقت، اعتمد جواسيس إيشلون على التفريعات التي تقدمها شركات التليفونات.
فعلى سبيل المثال كان قد كُشف النقاب في البلاط البريطاني أن المسؤولين في شركة British Telecom (BT) قد زودوا جواسيس محطة تل Menwith ؛ للتجسس في إنجلترا بوصلات لكوابل ألياف ضوئية عالية القدرة، تتحمل ما يزيد على 100.000 محادثة تليفونية في الوقت نفسه.
اعتراض إشارات الأقمار الصناعية:
في عالم الاتصالات الحديثة تتجه المحادثات التليفونية من مدينة إلى مدينة عبر الأقمار الصناعية؛ حيث يتم إرسال إشارة اتصالاتية إلى قمر صناعي للاتصالات، والذي يقوم بدوره بإرجاعها إلى أقرب محطة استقبال أرضية من الجهة المقصودة لتقوم بتوجيهها إليها، وحيث إنه من الممكن استقبال هذه الإشارات الراجعة إلى الأرض عبر مساحات شاسعة (مئات الآلاف من الكيلومترات)، فإنه يمكن لأي هوائي أرضي موجّه تجاه ذلك القمر الاتصالاتي أن يلتقط إشارة تلك المكالمة، وبالفعل فإنه اعتمادًا على تلك الحقيقة، فإن نظام إيشلون له محطات أرضية موجّهة لكل قمر اتصالات صناعي في أي مدار حول الأرض.
اعتراض موجات المايكروويف:
حيث تتم معظم اتصالاتنا الإقليمية من وإلى أبراج تحمل هوائيات لإرسال واستقبال موجات المايكروويف، فالكثير منا يراها أثناء سفره؛ حيث تفصل مسافات (عادةً حوالي 25 ميلاً) بين البرج والآخر.
وبالرغم من أنّ الإشارة تتجه مباشرة من هوائي لآخر، فإن هذا لا يعني أن 100 % من الإشارة تنتقل للهوائي المستقبل، بل إن أقل من 1% فقط هو الذي يتلقاه الهوائي المستقبِل، بينما يستمر الباقي في خط مستقيم. ويمكن لقمر صناعي التقاط باقي هذه الموجات إذا اعترض سبيلها، بدلا من ضياعها في الفضاء، وإذا كان للأقمار التجارية القدرة على التقاط هذه الموجات، حتى وإن حاد عن مسارها بزاوية 8 درجات، فما بالنا بأقمار التجسس فائقة الحساسية التي يمكنها مراقبة المئات من أبراج المايكروويف في الوقت نفسه، والتقاط الإشارات الصادرة منها وإليها.
الجزء الأكبر من موجات المايكروويف يواصل طريقه متخطي المستقبل،ليتم التقاطه عن طريق الأقمار

التّرجمة:

بمجرد التقاط إشارة ما، فإن الحاسبات الآلية، تفككها حسب نوعها (صوت، فاكس، بيانات رقمية.. إلخ) ، وتوجهها إلى نظامها المناسب، والبيانات الرقمية، مثل تلك الخاصة بالإنترنت، توجه مباشرة إلى مرحلة التحليل، بينما تحتاج الفاكسات والأصوات إلى عملية الترجمة وتحويلها إلى إشارات رقمية أولاً.
بيانات الفاكس:تمر رسائل الفاكس بعد فصلها عن غيرها من إشارات الاتصالات على حواسب آلية عبارة عن ماسحات ضوئية Optical Character Recognition (OCR) فائقة السرعة، لها القدرة على تحليل الخطوط لكل اللغات الموجودة على الأرض بكل الفونتات ، ثم تحويلها إلى إشارات رقمية.
وبالرغم من عدم توافر برامج لها القدرة على تحليل الخطوط اليدوية، فإن هذا لا يعني إهمال رسائل الفاكس المكتوبة بخط اليد، أو أنه لا توجد برامج تستطيع - ولو جزئيا - القيام بهذه المهمة.
الصّوت:تمر المحادثات الصوتية إلى حاسبات فائقة السرعة في التعرف على الأصوات، تستخدم برنامجا يدعى "Oratory"؛ حيث يتم تحويل الاتصالات الصوتية إلى رقمية، والتي تُرسل بدورها إلى حاسبات التحليل، وبعض الأخبار المتسربة تفيد أن حواسب التعرف على الصوت لها قدرة جزئية على التحليل، كما أن لها حساسية لبعض الكلمات المنطوقة بكل لغة، وبكل لهجة على وجه الأرض.
التّحليل:بعد ترجمة وتحويل كل المراسلات الملتقطة إلى بيانات رقمية، تُرسل تلك البيانات إلى حاسبات التحليل، والتي تبحث عن وجود بعض الكلمات، باستعمال قاموس إيشلون الخاص. وبالطبع ترتفع الحساسية لبعض الكلمات التي تمثل عصب ذلك القاموس، فيما يخص الاهتمامات التجسسية ، بالإضافة إلى بعض الكلمات الطارئة أو المؤقتة التي تخصّ مواضيع معينة، ويبقي أن نكرر أن حاسبات التحليل هذه لها القدرة على إدراك أي كلمة بأي لغة وبأي لهجة موجودة على الأرض. ومع تقدم التقنيات الحديثة، فإن عملية التحليل أضحت عملية "تحليل موضوعي"، حتى إن هذه الحاسبات استطاعت أن تحدد- بعد التجسس على مسابقة لبعض الاختراعات والابتكارات الحديثة- أن موضوع الاختراع- من ملخصه- عبارة عن " مشروع لوضع عنوان وصفي لمستند، قد يحتوي على بعض الكلمات التي لا تظهر ضمن نصه

الاستنتاج:
هذه هي المرحلة الأخيرة في العملية التجسسية، والتي تمكِّن من عملية مراقبة يومية على كل الاتصالات، بما فيها الشخصية، وبعد تحليل الاتصال. فإذا أثار أحدٌ العمليات الآلية لأي من ماكينات التحليل، وأعطى إنذارًا باحتوائه على ما يثير الشك أو الاهتمام، فإن نتيجة التحليل تُوجّه إلى محلل بشري، الذي إذا وجد في ذلك الاتصال ما يريب، فإنه يوجهه إلى الوكالة الاستخباراتية صاحبة التخصص في مجال هذا الاتصال

يعني انتبهوا اصل غوانتناموا تشيل

وهذاملف يشرح النظام بشكل أفضل مما سبق
http://www.sans.org/rr/whitepapers/monitoring/8.php

ربانة
29-01-2007, 23:26
للرفع

عادل الثبيتي
30-01-2007, 00:28
يعطيك العافيه وبارك الله فيك وجزاك خيراً ،،،

ربانة
30-01-2007, 01:05
ويعطيك العافية ايضا على تشريفك للصفحة استاذ طائف

أديبـــــة
30-01-2007, 01:11
الله يجزاك خير

ربانة
30-01-2007, 01:18
ولك خالص التقدير والمحبة يا أديبة منتدانا تقبلي شكري على مرورك

ابو غازي
30-01-2007, 02:25
السلام عليكم

شي جميل ومخيف ولكن هل لا اظن انة وصل الى هذه الدرجة

شكراً ربانة

ربانة
30-01-2007, 02:36
لا صدق اذا قوقل ارث ذات الصور الثابتة موجود للتجسس على الدول وخصوصا الدول الشرق اوسطية ولعلمك احنا لدينا النسخة الغير مطورة وفعليا في امريكا لديها قوقل ايرث بصور ومشاهد حيه ومباشرة واقراء كتاب عاصفة الصحراء للامير خالد بن سلطان وعن عملية السلاح الصينية وما احيطت بالسرية رغم ذلك الطيبين عرفوا وشكرا لك على المرور

الفراولة22
30-01-2007, 13:01
يعطيك العافيه

khalid28
30-01-2007, 14:48
الله يعطيك العافية
وينفع بعلمك و نقلك كل المسلمين

خلف الجميلي
30-01-2007, 17:19
الله يعطيك العافية

ربانة
01-02-2007, 07:35
الفراولة 22
شكرا على المرور وتقبلي خالص تحياتي

ربانة
01-02-2007, 07:38
ويعطيك العافية على المرور khalid28

وشكرا جزيلا

ربانة
01-02-2007, 07:41
والله شرفتنا بالمرور يامشرف المنتدى العام الاستاذ الجميلي ويعطيك العافية على الانجازالشامخ لهذا المنتدى العملاق والله يوفقك لما يحبه ويرضاه

غازي
01-02-2007, 09:03
اشكرك جزيل الشكر على هذه المعلومات القيمة
اضافة الى هذا ربما قد تصنع اقمار صناعية تملئ الفضاء بحجم الظفر وهي فائقة الحساسية والقدرة على التقاط اي شعاع راديوي وتفوق الاقمار اصناعية الحالية والتي قد تتحول مخلفات
وهناك ايضا مشروع لصناعة طائرات بحجم الذباب وتشبه الذباب ايضا باستطاعتها ان تدخل عبر النوافذ لالتقاط المعلومات وهي مزودة بمدفع ليزر دقيق وقاتل وهي تقذف من قبل الطائرات على شكل سرب الى ان تنتشر الى المناطق القصودة والحساسة من دون ان يشعر بها احد
هذه هي التقنيات النانو ودورها في تطوير الاتصالات والتحكم بها
,,,,,,,,,,,,,
واكرر شكري لك على هذا الموضوع
تحياتي

الشاهين
01-02-2007, 11:00
بسم الله الرحمن الرحيم
الموضوع علمي ودقيق .... ولكن احب ان اقول انهم يحبوا ان يوحوا الينا ان الكون بين ايديهم
ولكن الحقيقة انهم لايتمكنوا من السيطرة على الاتصالات لاحتياجهم لاعداد كبيرة جدا من البشر لتحليل الرسائل المشبوهة و الرسائل المشبوهة اعدادها خيالية هذا اولا , اما ثانيا فان الشخص الذي يستخدم التكنولوجيا لتبادل المعلومات لايستخدم ما هو مشبوه في نص الرسائل ... ان كانوا يسيطروا هكذا , فكيف حدثت احداث سبتمبر ؟؟؟

أم عبدالملك
01-02-2007, 16:21
لك جزيل الشكر..ووافرالإمتنان على طرح مثل هذا الموضوع ..الذي أثار تساؤلات عدة في خاطري..

موضوع مميز.. من عضو مميز..

ربانة..

لا عدمنا مواضيعك الرائعة..


وتقبلي فائق احترامي وودي..

ربانة
03-02-2007, 00:06
الاستاذ غازي
شكرا على المرور وجزيل الشكر ولم اقدم شيء بل ما قدمته انت هو الجديد ولك فائق الاحترام

ربانة
03-02-2007, 00:26
الشاهين ..... شكرا جزيل الشكر على المرور وطيب لوقلنا نضيق النطاق يعني بس منطقتنا كذا يلاقوا ناس يكفوا ولا لا مع العلم ان اعداد الناس الذين يستخدمون البريد الاكتروني قليل يعني اكثرهم من جيل الشباب
وانا اقول معاك حق شيء مايتصدق بس عارفين ايش صار للاتحاد السوفيتي وعمليات التجسس عن طريق الطائرات والاقمار الاصطناعية وكل هذا زمان قبل ما ننولد يعني العلم تقدم وشكرا جزيلا مرة اخرى

ربانة
03-02-2007, 00:30
اختي العزيزة ....................................... theadventurous

انه لمن دواعي سروري ردك الكريم وصدقيني انت المميزة لذى تري الناس مميزين
تقبلي فائق الاحترام وخالص الود

متفيزقة مبدعة
27-09-2009, 09:24
شكرا لك يعطيكي العاآآفية ولو ان الخط الم عيوني جزاك اله خير ..........شئ راائع ..

mustafaabuahmed
27-09-2009, 09:38
والله جزاك الله خيراً ...
لكن أظن ذلك في المعلومات العامة المتاحة للكل أما بإستخدام التشفير ممكن ما يعرفو المعلومه إلا أن تفك بنفس الشفره التي كتبت بها !!! و بذلك يعرف بأنه كلما تقدمت طرق التجسس تظهر الجديد من الطرق الآمنه !!!

الحارث
27-09-2009, 10:33
شـكــ وبارك الله فيك ـــرا لك ... لك مني أجمل تحية .

فراشة الرياضيات
27-01-2011, 20:53
شـكــ وبارك الله فيك ـــرا لك ... لك مني أجمل تحية