1. بسم اهلل الرحمن الرحيم
حوهَذ :
يعتبر ظيور التكنولوجيا الرقمية من أىم التطو ات التكنولوجية التي أثرت في شتى جوانب
ر
الحياة ، ومن مظاىر ىذه التكنولوجيا :الشبكة العنكبوتية العالمية
World wide webالتى
أدت إلى تكوين نظام معمومات عالمي أدى إلى ظيور ما يعرف بعصر المعمومات،وعمى غم
الر
من ممي ات ىذه الشبكة إال أنيا -ككل شيء في ىذه الدنيا- ليا العديد من العيوب، ولعل أحد
ز
أبرز ىذه العيوب ىي ظاى ة التجسس الرقمى
ر
أو اإللكخشووى الزي ٌعشف
بحرب التجسس
المعموماتى؛وىو عبا ة عن عدة طرق الخت اق المواقع اإللكترونية ومن ثم سرقة بعض المعمومات
ر
ر
ويعرف أيضا برصد وم اقبة الحاسوب عن طريق التسمسل الى أجي ة الحاسب أو محاولة اعت اض
ر
ز
ر
اإلشا ات وحزم المعمومات .
ر
ويعتبر الحاسب اآللى واآلليات أحد أىم وسائل التجسس عمى الخصوصيات الفردية ، وقد انتشر
التجسس الرقمى أو اإللكترونى فى األلفية الجديدة بانتشار طرق االخت اق .
ر
أوًال: حبرٍخ الخجسس :
بدأ التجسس عمى مر التاريخ بين جيشى الصين واليند ، عند المصريون القدماء فى اإلمب اطورية
ر
اليونانية والرومانية .
والجدير بالذكر أن المغول اعتمدوا عمى التجسس فى مقوماتيم فى آسيا وأوروبا .
وقد شيدت الحرب الباردة المشاركة المكثفة ألنشطة التجسس بين ال اليات المتحدة األمريكية
و
وحمفائيا واالتحاد السوفيتى والصين .
أما اآلن أصبح ما يعرف بوكاالت التجسس خاصة فى ال اليات المتحدة األمريكية التى تعين
و
حوالى 75 مدعى عمييم لمحاولة التجسس عمى الصين .
باَب ًال: هذاف الخجسس الرلوي :
1 معرفة السياسات الداخمية والخارجية لمدولة .
2 مكافحة التجسس باستخدام تكنولوجيا المعمومات .
1
2. 3 مكافحة ىاب بإنشاء نظام تجسس يسمى ( أيكيمون ) ونظام تجسس كارنيفور .
اإلر
4 ىدف إج امى ييدف الى االبت از واساءة استخدام المعمومات الشخصية .
ز
ر
بلثب ًال : الخصوصَت : privacy
ىي الحق فى حماية الشخصية ومنع االعتداء عمييا واستغالل األف اد وك امتيم وسالمتيم .
ر ر
اواع الخصوصَت :1 الخصوصية الجسدية أو المادية : يقصد بيا حق الفرد فى الحماية الجسدية ضد التعدى أو
االنتياك الماسة بالنواحى المادية لمجسد كفحوص الجينات .
2 الخصوصية الشخصية : أى خصوصية الشخص داخل مجتمعو وحقو فى التممك .
3 الخصوصية االجتماعية والثقافية :
-
وتعنى حق الشخص فى الحفاظ عمى ىوية ثقافية
واجتماعية خاصة بو .
4 الخصوصية الدينية : تتمثل فى حرية العقيدة والدين .
5 خصوصية االتصاالت : أى حق الشخص فى الحفاظ عمى المعمومات المتعمقة بو والخاصة
بحياتو الشخصية وعدم التجسس عمييا .
6 خصوصية المعمومات الرقمية : يقصد بيا خصوصية جميع البيانات والمعمومات المعالجة آليا
-
أو إلكترونيا سواء مخزن فى أوساط تخزين إلكترونية أو داخل ذاك ه أجي ة رقمية .
ر ز
ة- الخصوصَت الرلوَت :
مع انتشار التقنيات الرقمية والحاسبات اآللية ومما تتميز بو أدى الى ضرو ة التدخل لحماية ما
ر
تحتويو تمك الوسائط الرقمية من بيانات ومعمومات .
غم مما قدمتو التقنيات الرقمية من تطور مذىل فى نقل البيانات والمعمومات فى ثوان معدودة
فبالر
بين دول العالم المختمفة إال أن ذلك صاحبو مخاطر كبي ة عمى خصوصية تمك المعمومات الرقمية
ر
والتعدى عمييا .
ع لممعمومات الرقمية أصبح يتجسس عمى المعمومات الشخصية المخزنة
ىذا التعدى غير المشرو
آليا مثل البنوك والمؤسسات ىدفا لمتعدى واالستحواذ واإلطالع عمى محتواىا .
سااعع ًا: الحق فى الخصىصٍت الشقمٍت :
فى الماضى كانت القوة تحمى الحق فى الخصوصية وحافظت بعض الحضا ات مثل الحضا ة
ر
ر
عونية والصينية عمى بعض مظاىر الخصوصية .ثم جاءت الش ائع السماوية لتعطى الحق فى
ر
الفر
الخصوصية .
2
3. عى لحرية الحياة الخاصة يقوم عمى تحريم
ومنها التشريع اإلسالمى الذي جعل األصل الشر
التجسس وسوء الظن والغيبة بشكل عام ى ذلك فى قوله تعالى :
ونر
(يَا أَيُّها الَّذين آمنُوا َل تَدخلُوا بُيُوتًا غَْي ر بُيُوتِكم حتَّى تَستَأْنِسوا وتُسلِّموا علَى أَىلِها
َ ِ َ َ َ ُْ
ُْ َ ٰ ْ ُ َ َ ُ َ ٰ ْ َ
َ
لَّكم لَ َ َّكم تَذ َّ روو ﴿٧٢﴾ سورة النور
ُْ لُْ َ ُ َ
ٰ
ۚ ذَلِكم خ ْي ر
ُْ َ ٌ
كما تم االعت اف فى ال اليات المتحدة األمريكية بالخصوصية كحق عام لإلنسان .
و
ر
واستمر ىذا التطور فى مفيوم الحق فى الخصوصية متمشيا مع تطور الحياة وحتى ظيور مجتمع
المعمومات ليشمل حق الفرد فى خصوصية المعمومات المتعمقة بو لينتقل مع بداية الثو ة الرقمية
ر
إلى فرض حق الخصوصية عمى المعمومات والبيانات المعالجة رقميا.
خبهسب َ : صور الخؼذى ػلي الخصوصَت الرلوَت في شبكت اإلاخراج:
1 التعدى عمى البريد اإللكترونى . E-mail
ج الى الكمبيوتر الشخصى لمفرد .
2 اتخاذ أساليب غير مشروعة لمولو
3 التعدى عمى المعمومات الرقمية ببنوك المعمومات وأجي ة التخزين الرئيسية بالقطاعات
ز
والشركات
4 التعدى عمى الخصوصية الرقمية فى بيئة التجا ة اإللكترونية عبر اإلنترنت عن طريق
ر
سرقة أرقام بطاقات االئتمان الخاصة .
ى ( التخيمى ) مثال عندما يترك المستخدم
5 تيديد الخصوصية الرقمية فى القضاء السيبر
بياناتو الشخصية أو آثار منيا لدى المواقع اإللكترونية التى يقوم بزيارتيا.
سبدسب ًال : اُ بر السلبَت للخؼذى ػلي الخصوصَت الرلوَت في بَئت اإلاخراج :
1 إىدار الحق فى الخصوصية والحياة الخاصة لممستخدم .
2 فقد ثقة المستخدم فى التعامل مع البيئة الرقمية أىميا شبكة اإلنترنت .
3 تيديد التجا ة اإللكترونية .
ر
4 انييار االستثما ات الضخمة فى مجال تكنولوجيا المعمومات .
ر
ى.
5 األض ار بالمؤسسات والشركات الكبر
رسببؼب ًال : الحوبٍت الخشرٍؼَت لحك الخصوصَت :
تحرص الدول الديمق اطية عمى حماية جميع الحقوق التى يجب أن يتمتع بيا اإلنسان وذلك بسن
ر
التشريعات التى تحمى تمك الحقوق .
3
4. والحق فى الخصوصية من أىم الحقوق التى يتمتع بيا اإلنسان ويحظى ىذا الحق بالكثير من
ى 1791 فى
التشريعات الوطنية والدولية لحمايتو من التعدى عميو ففى مصر نجد الدستور المصر
المادة 54 ينص عمى ما يمي :
"لحياة المواطنين الخاصة حرمة يحميها القانون والم اسالت البريدية والبرقية والمحادثات
ر
ها من وسائل اتصال حرمة وسريتها مكفولة وال تجوز مصادرتها أو اإلطالع
التميفونية وغير
عميها أو رقابتها إال بأمر قضائى مسبب "
بهنب ًال : الحوبٍت الخشرٍؼَت لحك الخصوصَت الرلوَت في بَئت اإلاخراج :
أثرت تقنية المعمومات عمى الحق فى الخصوصية وأظيرت إمكانية المساس بو وبخاصة فى بيئة
اإلنترنت األمر الذى استدعى ضرو ة التدخل التشريعى لتنظيم أنشطة معالجة البيانات المفضمة
ر
بالشخص وتنظيم عمميات تخزينيا وتبادليا عبر شبكات المعمومات واإلنترنت مثل الحماية
التشريعية لمخصوصية الرقمية فى مصر ومنيا نص المادة 903 :"يعاقب بالحبس مدة ال تزيد
عن سنة كل من اعتدى عمى حرمة الحياة الخاصة لممواطن وذلك بأن ارتكب أحد األفعال اآلتية
: استرق السمع أو سجل أو نقل عن طريق جهاز أو محادثات تميفونية نقل أو التقط بأى
ة من صور الشخصية فى مكان خارجى "
جهاز صور
كما دع ت المجنة الثالثة لمجمعية العامة لالمم المتحدة
في نوفمبر 3102 إلى انياء الم اقبة
ر
االلكترونية المفرطة ، بما في ذلك التجسس في الدول األجنبية وجمع كميات كبي ة من البيانات
ر
الشخصية، و ت عن قمقوا إ اء الضرر الواقع عمى حقوق اإلنسان.
ز
أعرب
ومن المتوقع أن ح لمتصويت في الجمعية العامة 391 عضوا في ديسمبر الحالي.
يطر
ولمم ة األولى في إطار األمم المتحدة ىذا الق ار ينص بشكل ال لبس فيو أن "نفس الحقوق التي
ر
ر
لدى الناس حاليا يجب أن تكون محمية عمى االنترنت"
حبسؼب ًال : حرة اإلاخراج
ىو مصطمح جديد يشير إلى استخدام الحواسب وشبكة اإلنترنت فى مياجمة األعداء وىم
المدعون بالمخترقين Hackersوىو الذى يخترق المواقع الشخصية وحماية وسد ثغ ات األنظمة .
ر
ى بأوروبا وأمريكا .
وقد اصبح الياكر األخالقى يدرس فى الجامعات الكبر
وجذٌش اعلزكش ان الصين هى ال ائدة فى التجسس الرقمى حيث استطاعت :
ر
1 -القرصنة عمى األقمار الصناعية األمريكية .
2 -اخت اق نظام الحماية فى شركة RSTاألمريكية .
ر
4
5. ى اخت اق ثالث شركات لوز ة الدفاع األمريكية .
ار
ر
3 -ىجوم سيبر
4 -بتتجسس سنويا عمى حوالى 07 منظمة فى جميع أنحاء العالم .
ػبشراًال : حذد جهسة الخجسس :
أصبحت اآلن أجي ة المخاب ات فى الصين وال اليات المتحدة قاد ة عمى تفعيل المايكروفون فى
ر
و
ر
ز
الموبايل دون أن يعمم من يتم التجسس عميو ، وكذلك جياز الحاسب المحمول .
بمعنى أن جياز الحاسب المحمول أصبح يستخدم كجياز تجسس عمى اإلنسان .
ىذه المعمومات أثارت ضجة فى أمريكا خالل األيام الماضية حيث اعترف ضابط سابق فى
مكتب التحقيقات االتحادى األمريكى
FBIبوجود ىذه التكنولوجيا بالفعل، وفيما يمي بعض
ى:
األجي ة األخر
ز
1- جهعص الخصىٌش اللٍلى والخسجٍل الصىحى :
حيث أن ىذا الجياز قادر عمى تسجيل الفيديو حتى فى أصعب ظروف اإلضاءة المنخفضة.
5
6. 2- كبهَرا peephole door camera
تشبو ما يسمى بالعين السحرية التى توضع فى باب المنزل وىو ما يجعل اكتشافيا أمر مستحيالً
اً
3- سبػت Secret Agent
وىى مبتك ة حيث تتوفر بيا قاعدة لوضع جياز آيبود وبداخميا كامير .
ا
ر
6
8. 6- للن الخسجَل Memo Recorder Digital pen voice
ىو قمم ليس كباقى األقالم حيث يستطيع تسجيل الصوت لمدة تستغرق 7 ساعات .
7- النظبرة الجبسوست Spy sun glasses
تحتوى العدسة عمى كامير رقمية DVRحيث تستطيع تسجيل كل ما يدور أمام العدسات
ا
بالصوت والصو ة الممونة .
ر
8
9. 8- لبؼت Law Mate
تحتوى عمى كامير خفية قاد ة عمى تسجيل الفيديو بممسة زر واحدة عند إطار القبعة .
ر
ا
9- جهبز Recon
قد يبدو جياز Reconكجياز تنقية ىواء عادى إال أن لو وظائف ى حيث يخبئ بداخمو
أخر
كامير قاد ة عمى التصوير بدقة عالية .
ا ر
01- رابطت الؼنك للورالبت :
ىى أحد عناصر األناقة الرجالية ولكن قد تكون عبا ة عن جياز تجسس 054 TVLعالية الدقة
ر
بعدسات 3 م .
9
10. 11- الخجسس ببسخخذام شفراثVisual Basic script VBS
وذلك باستخدام لغة كتابة نصوص موجية لإلنترنت .
حبدً ػشر : طرق الحوبٍت هن الخجسس أاوخخراق :
إن وجود برنامج حماية ضد ق اصنة الكمبيوتر ال يعنى عدم قدرتيم عمى اخت اقو.
ر
ر
فاليدف األساسى لمق اصنة أى حوالى
ر
08% منيم ىو الحصول عمى اشت اك المخترق ورقمو
ر
ى وبريده اإللكترونى ألىداف كثي ة جدا .
ر
السر
أما 02% منيم فيدفيم الرئيسى التجسس واإلطالع عمى محتويات األجي ة والمعمومات الشخصية
ز
والصور الخاصة .
طرق الحوبٍت :
1 -يجب التأكد من عدم وجود تروجان وىو خادم يسمح لممخترق بالتحكم الكامل فى جياز
المخترق والخادم يصل إلى الجياز بكل سيولة .
2 -يجب القيام بتحديث ب امج الفيروسات .
ر
3 -استقبال ممفات وب امج وصور من أشخاص ذات ثقة.
ر
ى عمى الجياز مكون من حروف وأرقام أكثر من 8 خانات .
4 -يفضل أن يكون الرقم السر
شهر البراهج الوسخخذهت للحوبٍت :
1- برنامج 0002 Lock Down
2- برنامج
Jammer
3- برنامج
99 Internet Alert
01
11. 4- برنامج
0002 Norton Antivirus
5- برنامج
The clicaner
6- برنامج
Guard Dog
7- برنامج
Hare Guard
8- برنامج At Guard
(1) برابهج 0002 Lock Down
برنامج قوى وشامل لمحماية الضرورية وىو أشير ب امج الحماية من عيوبو صفا ة التحذير تنطمق
ر
ر
عند كل تغير حدث بممغ التسجيل .
(2) برابهج Jammer
حنخجه شركت Jammersoft carp
ج أى بيانات من
برنامج يقوم بم اقبة تامة لكافة المنافذ فى وقت واحد ي اقب حركة دخول وخرو
ر
ر
خالل تنبيو صوتى برسالة موج ة .
ز
(3) برابهج 99 Internet Alert
برنامج سيل وبسيط من حيث التشغيل
وىو أحد الب امج القوية حيث يؤدى الحماية عمى ثالثة محاور رئيسية ىى:
ر
1 - م اقبة شاممة لممنافذ .
ر
2 - التحذير أو التنبيو الصوتى عندما يتم االخت اق أو محاولة الدخول .
ر
3 - تسجيل رقم المخترق IPوالوقت والتاريخ .
الحماية الحقيقية :
إن الحمعٌت الحقٍقت حكمه فً احبعع األخالق الحمٍذة الخً حثج علٍهع كل الذٌعوعث السمعوٌت ، فال
حىجذ دٌعوت حبٍح الغش أوالخذاع أوعذم احخشام خصىصٍت الغٍش .
وإراححذثىع عه اإلسالم فإن هىعك وهً واضح وصشٌح فً القرآن الكرمي ورد يف اآلية التالية : " يَا أَيُّها
َ
ِ
ِ
الَّذين آمنُوا اجتَنِبُوا َ ثِيرا من الظَّن إِو بَ ْض الظَّن إِثْم ۖ وَل تَجسسوا وَل يَغْتَب بَّ ْضكم بَ ْضا ۚ أَيُحب أَحد ُ م
ُُ
ً ِّ َ ِّ َّ َ ِّ ٌ َ َ َ َّ ُ َ َ
ً
َ َ ْ
ُّ َ ُ ْ
ِ
ِ ِ
َّ
أَو يَأْ ُ ل لَحم أَخيو م ْيتًا فَكرىتُموهُ ۚ واتَّقوا اللَّ وَ ۚ إِو اللَّ وَ تَواا َّحيم ﴿٢١﴾" سورة الحجراث
َ ُ
َّ ٌ ٌ
َ َ ِْ ُ
َ َْ
وبعد ، فإن التطور في وسائل التجسس البد وانو سوف يصاحب بتطور في وسائل الحماية،إال
َ
ان الحماية الحقيقية تأتي -كما سمف الذكر - من داخل اإلنسان الذي يبتكر أجي ة والب امج !
ز ر
11
12. المصادر
1 - أبوسريع أحمد عبد الرحمن .حقوق االنسان الرقمية بين االطالق والتقييد.-
[د.م ]: دار الفاروق ‘ 1102.- 503 ص
2 - أحمد السبكى .دليل أمن نظم وتكنولوجيا المعمومات.- القاى ة : مطبعة
ر
السبكى ‘ 2102 .- 323ص
3 - اسامة محمد فتحى .برمجة التجسس.- القاى ة : دار الب اءة ‘ 1102.-
ر
ر
732ص
4 - امانى زكريا الرمادى .المكتبات العربية وافاق تكنولوجيا المعمومات .-
االسكندرية : مركز االسكندرية لمكتاب ‘8002.-764ص
5 - موقع عالم االبداع، تاريخ اإلتاحة 32نوفمبر ، 3102 www ibda
world.com
6 - موقع اكشنيا، تاريخ اإلتاحة 32نوفمبر ، 3102 www.achionha.net
7 - موقع مجمة العرب، تاريخ اإلتاحة 32نوفمبر ، 3102
www.alarab.co.uk
8 - موقع سكاى نيوز ،www.skynewsarabiu.comتاريخ اإلتاحة 32نوفمبر
، 3102
9 - التجسس واقع العصر الرقمى .- مجمة النييورك تايمز.- (اكتوبر3102)
10- Gadgets.ndtv.com."United Nations committee calls for end to
,"excessive electronic spying
.3102,13 , November 27, 2013.Accessed December
http://gadgets.ndtv.com/internet/news/united-nations-committee-calls-for873154-end-to-excessive-electronic-spying
21