الجمعة، 27 أبريل 2012

أساليب ووسائل تجسس وكالة المخابرات المركزية الامريكيه

أساليب ووسائل تجسس وكالة المخابرات المركزية الامريكيه

وكالة المخابرات المركزية الامريكيهCIA تتبع عدة أساليب للحصول على المعلومات بواسطة التقدم التكنولوجي والمعلوماتية والتي تتفوق به على الكثير من الدول المتقدمة في هذا المجال إضافة إلى استخدامها أساليب التجسس الفرو يدي وزرع أجهزة التنصت والتصوير واستخدام الواجهات المختلفة والأشخاص للتجسس البصري المرئي وتستخدم أيضا النساء والجنس وطورت أدائها باستخدامها الواسع للأقمار الصناعية التجسسيه لمتابعة وتعقب الاتصالات وتحليلها وتتجه إلى تطوير هذه القدرة بمشاريع جديدة وبقدرة أنفاق أكثر لتسيطر على حركة العالم وتجعله تحت المراقبة المستمرة لأربع وعشرون ساعة وبتفاصيل دقيقه .



الحشرة الالكترونية بروميس ( البرغوث الالكتروني)


8. تستخدمه المخابرات الامريكيه في التجسس على الدول ومنها العربية ودخلت هذه الحشرة الالكترونية عالم الجاسوسية والمخابرات بقوته ودقته المتناهية وأثبتت نجاحا كبيرا في الحصول على المعلومات المطلوبة ونقلها بسرعة مذهله كما تستطيع هذه الحشرة التي يصعب اكتشافها الحصول على المعلومات لم تتمكن الاجهزه المخابراتيه الوصول إليها كتحليل الحالة النفسية للأشخاص المطلوب التجسس عليهم وخاصة الرؤساء والشخصيات المهمة,

ومنذ أول اكتشاف لهذه الحشرة في ألمانيا عام 1997 وكان عبارة عن مرسل صغير حيث أشار إليه العالم الألماني (أيرش شميدت ابينوم) وأعلن أن استخدام مرسل بالغ الصغر يمكن تركيبه في أي كومبيوتر يستطيع أن يرسل ماهو موجود في هذه الكومبيوترات إلى الأقمار الصناعية خلال جزء من الثانية(سرعة الارسال) وذلك بزراعته سواء في( وحدة المعالجة المركزية أو ما يطلق عليه لوحةCUP-أو في أحدى الرقائق الموجودة في اللوحة), وقد تسلمت الموساد هذه التكنولوجيا المتقدمة المسماة بروميس من المخابرات الامريكيه التي قامت بدورها بزرعها في الكومبيوترات التي تباع إلى الدول العربية ومن ثم استطاع الكيان الصهيوني الإطلاع على محتويات هذه الكومبيوترات بتعاون الجهازين الاستخبارين ونشر هذا الجاسوس الالكتروني له ثلاث أهداف هي:

أ‌. الإطلاع على أرشيف أجهزة الشرطة,الاستخبارات, الجيش,الدوائر المهمة.

ب‌. مراقبة المؤسسات المالية.

ت‌. متابعة البرامج النووية في العالم .

كانت الأردن أول الدول العربية التي تمت فيها تجربة هذا الجاسوس الالكتروني لكونها أكثر الأجهزة الامنيه العربية تمتلك ملفات عن الفلسطينيين وقد تم تسليم برنامج بروميس إلى المخابرات الاردنيه العسكرية مع مجموعة من كومبيوترات شركة(أي بي أم) عن طريق شركة هادرون) التي كانت قد حصلت على تركيب نظام اتصالات سلاح الجوالاردني عام 1981 وبالرغم من وجود خيط سري يصل الكومبيوتر بخط هاتف شقه بعمان يسكنها جاسوس صهيوني كان يقوم بجمع المعلومات ونقلها إلى الكيان الصهيوني ألا انه لم يكتشفه احد وكان ذلك عام1982 حيث كان جهاز الكومبيوتر بحجم كبير وبعد التطور التكنولوجي الهائل لم تعد ثمة حاجة لمد خط تلفوني بل استخدمت وسائل أكثر تطور حيث يجري تزويد الكومبيوتر( بحشرة إلكترونيه)اومايسمى البرغوث الذكي وهو يقوم بسحب المعلومات والأسرار من أي مكان في العالم عن طريق محطات التقاط ومنها إلى الأقمار الصناعية وأخيرا إلى قواعد التحليل التابعة للمخابرات الامريكيه والموساد وأكد احد أعضاء مخابرات الجيش الأمريكي أن شركة( أورام تريدنج ) قامت ببيع بروميس إلى كل من مصر وسوريا والباكستان والعراق والكويت وإيران وتركيا ولم يتم اكتشاف هذا البرنامج أو الحشرة( البرغوث منذ عام1981 بداية استخدامه ولم يتم اكتشافه إلا في عام 1993على يد المخابرات الفرنسية التي اكتشفتها مزروعة في كومبيوتر منظمة التحرير الفلسطينية وبالتحديد في مكتب أبو مازن إثناء وجوده في تونس حيث كان ينقل المعلومات أولا بأول,

التجسس الفرو يدي


9. استخدمت المخابرات الامريكيه أيضا علماء نفس وأخصائيين نفسيين لتحليل المعلومات الخام ومعرفة الحالة النفسية للزعماء والقادة والرؤساء ذوي المساس المباشر في الصراع العربي الصهيوني وتتلخص هذه الطريقة جمع معلومات كاملة عن الشخصية من جميع جوانبها وأهمها النفسية كالتعصب الديني والإحساس الحاد بالكرامة والكراهية وتماسك قواهم العقلية في اتخاذ القرار ويتقمص دور هذا الزعيم أو القائد أو الرئيس احد عناصر المخابرات ( سي أي إيه) وفقا لتقارير الحالتين النفسية والصحية ويبدأ التفكير بدلا منه ويتخذ عدة قرارات تتبوئيه يجري اختيار أي منهما أكثر احتمالا وأحيانا تخيب هذه التنبوءات وتسمى هذه الطريقة التجسس الفرو يدي

التجسس بالزرع الأجهزة

10. تستخدم هذه الطريقة من قبل الأجهزة الامنيه والمخابراتيه الامريكيه داخل الولايات المتحدة وخارجها وتتم بزرع أجهزة تنصت وأجهزة إلكترونيه غير مرئية وبأنواع مختلفة يصعب اكتشافها في غرف الاجتماعات والمنام والأماكن المهمة وخصوصا التطور التكنولوجي بلغ مراحل متطورة من التحديث وقدرة التمويه والاختفاء لنقل المعلومات.

التجسس بالواجهات

11. .تجري عمليات التجسس لصالح المخابرات الامريكيه (السي أي إيه) من خلال مراكز البحوث والدراسات التي تتخصص بعمل ظاهري هو الأبحاث العلمية الحقيقة "ويتم جمع المعلومات المهمة عن المجتمعات بهدف تشريحها سياسيا واقتصاديا واجتماعيا لمعرفة نقاط القوه والضعف واستغلالها لمصالحهم كترويج أفكار معينه أو تغيير سلوكيات وتقاليد وهذا يدخل ضمن أسلوب الغزو القافي والعقائدي التدريجي السهل وغسيل الدماغ وهيكلة العقول, وبنفس الوقت تستطيع هذه الواجهات من التأثير على القدرة الاقتصادية لذلك البد وخططها التنموية ومعدلات نموها الاقتصادي بشكل لا يشكل خطر على القرصنة التجارية الامريكيه, ومن المؤسسات الامريكيه كمراكز بحوث تعمل وفق هذا المنهج (مؤسسات-فورد-فوردفونديش, وهيئةADومؤسسةEBIK)بالاضافه إلى عدد من المؤسسات الموجودة في أمريكا وتقوم بتمويل مؤسسات في الدول العربية كالوكالة الامريكيه للتنمية التي تخضع للكونغرس الأمريكي وتنفق ملايين الدولارات سنويا على برامج مبادرة الديمقراطية لتمويل وكالات استشارية وحلقات دراسية وأوراق بحثيه لجمع المعلومات عن الأحزاب والانتخابات والاتحادات والنقابات العمالية بجانب الهيئات الانجيليه والتي تتميز في اولويات الإسناد والدعم المادي للمعونات الامريكيه وتمارس هذه المؤسسات عملها عن طريق توظيف القيادات البيروقراطية لتكون أداة طيعة بيدها,وكذلك استغلال الجماعات وبعض الوزارات والمراكزالسياسيه والاستراتيجية المعروفة بميولها الغربية إلى جانب القيادات الاعلاميه والصحفية وطريقة توجيهها لصنع الحدث وترسيخه في عقول المتابعين والمتتبعين ومنها ترسيخ ثقافة الهزيمة في عقول الشعب العربي والسعي الحثيث لتحويل كل وسائل الرفض والحرية التي يمارسها الرفض الشعبي ومنها المقاومة إلى إرهاب وغيرها ن المسميات التي روجها الأعلام المسيس لخدمة الولايات المتحدة والصهيونية وفرض استراتيجيتها على الرأي العام الشعبي العربي والإسلامي.

التجسس بالأقمار الصناعية مشروعF.I.A

12. مشروع التجسس الجاريF.I.A وتتلخص فكرة المشروع على أساس الربط اللحظي بين المعلومات التي تحصل عليها ووسائل التجسس البصري في وقت واحد و وذلك في عملية تجسس متكاملة تحقق متابعة الهدف أو الأهداف المطلوب التجسس عليها على الهواء مباشرة بما يشبه البث المباشر ولكن بشكل عكسي عبر نظامين متكاملين يعتمدان على مجموعه ضخمه من الأقمار الصناعية المنتشرة في الفضاء, يعني انه حالة التقاط أجهزة التنصت السمعية لحادثه مثيره أو محادثه يدخل في لائحة الكمبيوتر المبرمج لمتابعتها فانه يتم في أن واحد تابعتها بواسطة أجهزة التجسس السمعي, ويسمح هذا المشروع بتتبع ما يجري من محادثات سريه أو غير سريه تقوم بها القيادات السياسية والعسكرية في الدول المعادية والصديقة على السواء, سواء أجريت هذه المحادثات بهواتف ثابتة أو نقاله أو بواسطةاجهزة لاسلكية عسكريه أو مدنيه في أي مكان في العالم مع أمكانية تصوير القائمين بهذه المحادثات في أماكن إجرائها لحظيا, وتفيد مصادر وكالة كاليفورنيا للتكنلوجيا والتجارة أن الأقمار الصناعية الجديدة ستكون اصغر حجما نحو الثلثين عن الأقمار الحالية الدائرة في مداراتها ويبلغ وزن الواحد منها15-20طنا وستتخذ أوضاعا ابعد في الفضاء مما يصعب مهمة رصدها بواسطة الأجهزة العادية وستعمل بواسطة الاشعه البصرية المباشرة أو الاشعه دون الحمراء في أحوال الطقس الرديئة أو بواسطة الموجات الكهربائيه والرادار لتكوين صورة تفصيلية دقيقه تصل إلى حوالي 15سم ناهيك عن وجود الأقمار الصناعية الجديدة في مدارات بعيده سيسمح لها بتصوير الأهداف لمده أطول ولمساحه أوسع تقدر بضعف ما تقوم به أقمار التجسس الحالية وإرسال صور واضحة للانشطه التي تجري على الأرض بسرعة تفوق السرعة الحالية بعشرين ضعفا ويرجع ذلك لتزويد الأقمار الجديدة بتلسكوبات قويه للغاية وأجهزة رادار غاية في الحساسية حتى تكون قادرة على التقاط صور لأي مكان في العام نهارا وليلا وفي أحوال الرؤية الرديئة وإرسال آلاف الصور للهدف أو الأهداف المطلوبة في التوقيت المحدد, وستقوم شركة( بوينج )المتواجدة في منطقة السيجندو بولاية كاليفورنيا بمعظم أبحاث وأعمال وتطوير هذا الجيل الجديد من الاقمارالتجسسيه وقد بدأت بالفعل في استقدام فنيين لهذا الغرض من شركة (لوكهيد مارتن )وهي التي قامت بتصنيع إعداد كثيرة من أقمار التجسس الحالية بالاضافه لشركات أخرى تعمل في مجال تكنولوجيا الفضاء والانترنيت وأعمال التنصت الهاتفية واللاسلكية بأنواعها.

طريقة تعقب وتسجيل المكالمات بواسطة (قاموس الكلمات)

13. يتساءل عدد كثير عن كيفية مراجعة ودراسة تقييم وتحليل آلاف الملايين من المكالمات والمحادثات الجارية كل ساعة في العالم وما حجم الكادر الذي يستطيع القيام بهذه المهمة ويمكن الاجابه عليها ببساطه , التكنولوجيا المتطورة الحديثة كان لها دور أساسيا بالتغلب على ترهل الكادر ومتابعة المكالمات من خلال قاموس الكلمات حيث يكون هناك مجموعة كلمات ضمن هذا القاموس مفروزة لكل جهة نوعية كلمات يجري التعامل بها فمثلا أن كان الهدف المطلوب مراقبته إسلاميا فهناك معجم من الكلمات التي يجب مراقبتها فمثلا كلمة التحية السلام عليكم - إن شاء الله - مشاء الله وغيرها من كلمات التداول للمسلمين وغيرها من الكلمات حسب نمط تعامل الهدف واتجاهه السياسي ونوع المهام المكلف بها سواء كان رسميا دوله أو شبه رسميه منظمات أو أفراد أشخاص, وهناك عقول إلكترونيه ضخمه تقوم بفرز المكالمات التي ترد فيها هذه الكلمات التي سبق واشرنا أليها في معجم الكلمات وثم يتم تسليمها الى الكادر الفني المتخصص والذي يبلغ عدده الآلف, وقد قامت المخابرات الالمانيه(BND) بتحديث نظام مماثل أطلقت عليه اسم(AUSTIN2) يستطيع التقاط الإشارات اللاسلكية في الهواء أي حتى وان كانت الأجهزة النقالة غير مستعمله للتحدث وفرز الكلمات الواردة فيها حسب معجم الكلمات الواجب مراقبته,أما وكالة المخابرات الروسية (FSB) تعمل منذ مده على مشروع مماثل يدعى مشروع(SORM) وكذلك الصين يجري فيها نظام التتبع الالكتروني ويقوم بتتبع جميع المخابرات إلي تتم عبر الانترنيت .

الأجهزة الصغيرة تنجز مهام كبيرة

14. تقوم الأجهزة الصغيرة جدا مهام كبيرة وهو يديم تمرير عمليات التجسس بشكل كبير ومن أهم هذه الاجهزه

أ‌. الميكروفون الليزري ويستعمل في عمليات التنصت على المكالمات الجارية في الغرف المغلقة آذ يتم توجيه أشعة ليزر إلى نافذة من نوافذ تلك الغرفة ولا تقتصر فعالية هذا المايكروفون الليزر على تسجيل الحوار الدائر في الغرفة بل يستطيع اقتناص أي اشاره صادره من أي جهاز الكتروني في تلك الغرفة أي كامل الغرفة تحت عملية التنصت والتجسس

ب‌. جهازTX بوجود هذا الجهاز لم تعد هناك ضرورة للمخاطرة وزرع جهاز إرسال صغير داخل هاتف يراد التنصت عليه لأنه يمكن بواسطة هذا الجهازTX الدخول إلى خط الهاتف الصغير من بعيد دون أن يشعر احد بذلك كما يستطيع تحويل الهاتف الموجود في الغرفة إلى جهاز إرسال ينقل جميع المكالمات التي تجري داخلها حتى لو كان ذلك الهاتف مقفولا فهذا الجهاز يستطيع تكبير وتضخيم الذبذبات الضعيفة التي يرسلها الهاتف في حالته الاعتيادية (في حالة عدم استعماله) فيسجل جميع المحادثات الجارية في الغرفة مع غلق الهاتف وعدم استعماله,ولكي يدخل هذا الجهاز إلى أي خط هاتف يكفي إدارة الرقم لذلك الهاتف وعندما يرد يعتذر بالرقم خطأ ويتم كل شيء

ت‌. الهواتف النقالة ضمن خطة المراقبة والتصنت

أن انتشار الهواتف الخلوية النقالة بعد عام 1990 كان الاعتقاد السائد يستحيل مراقبتها والتنصت عليها, إلا أن أحدى الشركات الالمانيه وهي شركة(Rode&Schwarz) استطاعت تطوير نظام أطلقت عليه اسم(IMSI-Cather) وهو مختصر ل Inte
ational Mobil Subscriber Identity استطاعت من خلاله التغلب على الصعوبات في رصد واستمكان جميع الإشارات من هذه الهواتف وقلبها إلى مكالمات مسموعة إضافة إلى قدرة تحديد موقع الهاتف حتى وان كان مغلقا بالتماس الحراري مع البطارية الموجودة فيه وكذلك قدرة تعقب موقع المكالمة بدقه وفي موقعها.

استخدام النساء

15. تستخدم دوائر المخابرات الامريكيه النساء في كافة أعمالها الداخلية والخارجية والتنظيمية بل وحتى المخابراتيه والبوليسية وعسكريه وتعدت ذلك ترشيحها لمناصب سياسية ورئاسية,ويلاحظ ا غالبية دوائر المخابرات في العالم تستخدم النساء والجنس كأساليب معتمده في جمع المعلومات والاختراق والاصطياد ويرجع تاريخ استخدام النساء فمنذ أن نجح لويس الرابع عشر في أقناع شارل الثاني ملك إنكلترا بالانسحاب من الحلف الثلاثي عن طريق عشيقته؟ وهذا الأسلوب اخذ بالتعامل به في غالبية أجهزة المخابرات في العالم حتىان إسرائيل تستخدمه بما يسمى (بيت الملذات), وهو جهاز يعتمد على تصوير المستهدفين في أوضاع مخلة لغرض تجنيدهم عن طريق ابتزازهم بهذه الصور وغالبا ما يكون المستهدفين في بيت الملذات من العرب,أذن فاستخدام الجنس قاعدة معروفه في عمل دوائر المخابرات.

الاستخدام وتقادمه الزمني وموقع العرب في الحرب المعلوماتية

16. أن التكنولوجيا التي نعرفها الآن ونستخدمها حاليا فقدت قيمتها السرية وفائدتها نتيجة التطور الكبير الحاصل في مجال التجسس والمتابعة والمراقبة والتي تستخدمها أجهزة المخابرات الامريكيه والموساد والأجهزة الاجنبيه الأخرى, ولكون المعلومات هي العنصر الرئيس للتخطيط والتنفيذ والتصدي وأحداث الفعل لذا ركزت هذه الدول وسخرت إمكانياتها لتطوير هذه الوسائل وللأسف هذه تعطي تفوق في موازيين القوى في ساحة الصراع , ولأننا نعرف أن كل هذه القدرات تسخر في ثواني لخمة الصهيونية في كل مكان أي ترى ما نخفيه ولنرى ما تخفيه والشواهد كثيرة ولكون هذه الوسائل استخدمتها دوائر المخابرات من قبل عشرة سنوات وان أي تطور تكنولوجي لا يكشف سره إلا أن يعرض للاستعمال بل يظل حكرا لاستعمال أجهزة المخابرات إلى أن تستفيد منه هذه الأجهزة ويصبح قديما وتستنفذه وتحل محله تكنولوجيا أكثر تقدما عند ذلك فقط تعرض تلك التكنولوجيا للاستعمال التجاري والاستعمال العام ,أي أن ما حدث وما نشاهده حاليا من أجهزة ونظم معلوماتية استخبارتيه ونظم اتصالات متطورة هي أجهزة ونظم مضى على استعمالها من قبل الوكالات الاستخبارتيه الغربية عشر سنوات أو على الأقل أصبحت قديمة بالنسبة أليهم, وفي ظل هذا التطور وسباق الولوج إلى خفايا الحرب الالكترونية وحب التجسس والتي يهمل قيمتها معظم الجيوش والدوائر الامنيه

الخلاصة

17. . تبقى وستبقى المخابرات الامريكيه إخطبوطا له ملايين الاجنحه في كل زوايا وبقاع الأرض واستطاع هذا الجهاز من فرض هيمنته وسطوته على مصدر القرار الأمريكي في البيت الأبيض وقد أصبحت أقوى من الرئيس واعنف من مقررات وقوانين البنتاغون الكونكرس والخارجية فهي صانعه فورد ونيكسون وبوش الأب والابن وكلينتون ويغن وغيرهم وبنفس الوقت هي التي أخرجت نيكسون من البيت الأبيض بفضيحة ووتر غيت وهي تنفذ الآن اكبر وأضخم واخطر مشروع للتجسس على العالم بأسره وتبلغ كلفته25مليار دولار من اجل هوس قيادة العالم ,وبنفس الوقت لننسى مشروع نشر شبكة الصواريخ بما يسمى المشروع الدفاعي الصاروخي الأمريكيNMDونشر شبكة تجسس عبر الأقمار الصناعية الصغيرة لتقوم بإعمال التنصت والتصوير الفضائي المتزامنة على جميع دول العالم وأطلق عليه هندسة صورة المستقبلF.I.Aوقد كشفت صحيفة التايمز البريطانية في مقال للكاتب (بن ماكنتر) بتاريخ19/2/2001 عن بعض جوانب هذا المشروع نقلا عن صحيفة لوس أنجلس تايمزالامريكيه وأفادت أن الآلاف من العلماء الامريكين يعملون منذ بداية هذا العام بهدوء وسريه في بناء اكبر شبكه جديدة مترامية الإطراف من أقمار التجسس تمكن الولايات المتحدة الامريكيه من مراقبة كل أركان الكره الارضيه بدقه بالغة على مدار اليوم والذي يعد اكبر مشروع تجسس مخابراتي في تاريخ العالم الحديث على حد قول لوس أنجلس تايمز وهو ما أكده متحدث باسم اتحاد العلماء الامريكين وغيرها من الوسائل والطرق الخاصة بالاختراق والتنصت عن طريق الكومبيوتر والهواتف الثابتة والنقالة والتجسس الفرو يدي والبرغوث الالكتروني والكثير من الواجهات المخابراتيه التي تتخذ إشكالا متنوعة مستنده على الحصانة الدبلوماسية وغيرها من مقومات الاختراق الأمن والكثير منه استخدم وليزال يستخدم ضدنا كمسلمين وعرب بل سخرت لتدمير بلداننا وترويع شعوبنا ويكبل الدول والأوطان ويجعلها تدور في فلكها المكشوف وعلى سكة المؤامرات والدسائس والفكر الصهيوني المسيحي المتطرف الذي يجوب العالم قتلا وتعذيبا وإرهابا ويصادر كل ماهو حي وله تاريخ حضاري كل هذا التطور التكنولوجي وكما تؤمن أمريكا بفقه المعلومات وسريه الوثائق وخصوصية العلوم وشرعية البحث وتؤمن بأنها الدولة العظمى في العالم وتحتفظ لنفسها بحق تغيير أي حاكم وتدمير أي دوله في العالم,فشلوا في كشف وسائل المخادعة المصرية في حرب أكتوبر (عملية العبور) وفشلت في إيقاف المقاومة العراقية والفلسطينية واللبنانية ,تبقى دقة المعلومات هي العنصر الأساس في نجاح التخطيط والتنفيذ لأي عمليه عسكريه أو حدث سياسي محتمل يراد إحداثه العربية يتأكد لنا أن لم تبق هناك أسرار لا أسرار دوله ولا أسرار حزب لا أسرار شخصيه ويظل السؤال أين هي الحرية الشخصية في ظل هذا الصراع المتنامي في انتهاك حقوق الدول والشعوب والأفراد أي تقدم تكنولوجي يكبل الدول والأوطان ويجعلها تدور في فلكها المكشوف والذي يتعرض على مدار الساعة للكشف ويخضع لابتزاز ما يسمى الدول العظمى أين نحن العرب من كل هذه التطورات ومن المؤكد أن عدد ليس بالقليل من العلماء المشتركين في تطوير البرامج المعلوماتية لصالح المخابرات الامريكيه هم منتمين للشعوب العربية والاسلاميه ولمصلحة من وهاهو الثمن؟؟


الباحث اللواء الركن مهند العزاوي—مركز صقر للدراسات العسكرية والامنيه
المراجع

كتاب (وسط العاصفة) جورج تنت مدير وكالة المخابرات السابق

كتاب( أل (CIAالكاتب أنيس الدغيدي

مقالات منشورة في صحيفة التايمز البريطانية- صحيفة لوس أنجلس تايمز الامريكيه


منقول

ليست هناك تعليقات:

إرسال تعليق