الأمن التقني

أنظمة المراقبة والتجسس (الجزء الثاني)

المجد – خاص

استكمال للجزء الأول من التقنيات التكنولوجية المستخدمة في التجسس ومراقبة المستخدمين عبر شبكة الانترنت أو عبر شبكة الاتصالات نستكمل التالي:

 

ثالثا: تحليل البيانات

أحد أنظمة تحليل البيانات

 

كم البيانات الهائل الذي يتم جمعه من الأجهزة الأمنية المتعددة سواء عبر القرصنة أو الاعتراض أو طرق التجسس التقليدية يحتاج إلى برامج متقدمة من أجل تخزين وتحليل البيانات. الشركات المطورة لمثل هذه البرامج تحاول التركيز على قدرة البرامج التي تطورها على القيام بتحليل البيانات المجمعة وتكوين صورة متكاملة عن الهدف أو اكتشاف نمط معين قد لا يتم اكتشافه عند تحليل جزء من البيانات.

 

من التحديات التي تواجه المراقبين التعامل مع لغات أخرى وتحليل البيانات التي يتم تجميعها بهذه اللغات. فالكلمات يختلف معناها حسب السياق الذي تأتي فيه. هناك شركة عديدة تدعي قدرتها على تحليل مثل هذه البيانات كشركة Expert Systems.

 

التصنت على المكالمات الهاتفية

 

نظام تنصت على المكالمات الهاتفية -نقلاً عن WSJ

 

التصنت على كم هائل من المكالمات الهاتفية يتطلب حواسيب تقوم بالبحث خلال الأصوات وتحديد موضوع المكالمة. الشركة المطورة لهكذا برامج تقوم بالدعاية لقدرة منتجاتها على تحليل الكلام بلغات متعددة والكشف عن كلمات معينة إذا وردت خلال المكالمة والموضوع العام للمكالمة وفي بعض الأحيان الشخص المتحدث.

 

رابعا: مسح الشبكة العنكبوتية

ماسحات الشبكة تقوم بجمع البيانات من مواقع متعددة وتخزينها في قاعدة بيانات من أجل تحليلها لاحقاً. OSINT أو الاستخبارات مفتوحة المصدر تقوم على جمع البيانات من مواقع عامة مثل السجلات الحكومية، وسائل الإعلام، الشبكات الاجتماعية إلخ ومن ثم تحليلها.

 

خامسا: المجهولية

 

رسم بياني يظهر كيف يدخل عميل مخابرات غربية إلى موقع عربي من خلال عنوان مصري

 

هذه التقنية تتيح للمحقق تصفح مواقع انترنت (في الأغلب مواقع عربية) أو بناء ملف شخصي على الانترنت دون أن يظهر موقعه الحقيقي (مثلاً محقق في دولة غربية يظهر وكأنه قادم للمواقع من عنوان عربي) وهذا يتيح للمحقق مراقبة أسهل لهدفه.

مقالات ذات صلة