نون بوست نون بوست

نون بوست

  • الرئيسية
  • سياسة
  • اقتصاد
  • مجتمع
  • ثقافة
  • ملفات
  • معمقة
  • بودكاست
EN
الاشعارات عرض المزيد
نون بوست
حروب إسرائيل اللامتناهية: كيف يغذي مأزق الصهيونية سياسة الصراع الدائم؟
نون بوست
تسريبات صيدنايا: فوضى تُربك مسار العدالة
نون بوست
كيف ألقت قوات الأمن السورية القبض “جزار التضامن”؟
نون بوست
انسحاب الإمارات من أوبك في توقيت ملتهب.. رسالة لمن ولماذا؟
نون بوست
غوغل وميتا تنشران آلاف الإعلانات لشركات مرتبطة بالاستيطان الإسرائيلي
نون بوست
بين الإطار والضغوط الأمريكية.. أين يقف الزيدي في معادلة الحكم؟
نون بوست
لماذا تتجه إيران نحو موسكو لكسر الجمود التفاوضي؟
نون بوست
قصة “المكتومين”: كيف تشكّلت أزمة عديمي الجنسية في سوريا؟
نون بوست
اللعب في الظلام: كيف تشكّل قرار الحرب على إيران؟
نون بوست
لماذا طالبت الإمارات باكستان برد 3.5 مليارات دولار؟
نون بوست
سقوط كيدال واغتيال وزير الدفاع.. مالي تنزلق نحو المجهول
نون بوست
“أين ذهبوا؟”.. آلاف المفقودين في غزة بلا أثر
نون بوست نون بوست
EN
الاشعارات عرض المزيد
نون بوست
حروب إسرائيل اللامتناهية: كيف يغذي مأزق الصهيونية سياسة الصراع الدائم؟
نون بوست
تسريبات صيدنايا: فوضى تُربك مسار العدالة
نون بوست
كيف ألقت قوات الأمن السورية القبض “جزار التضامن”؟
نون بوست
انسحاب الإمارات من أوبك في توقيت ملتهب.. رسالة لمن ولماذا؟
نون بوست
غوغل وميتا تنشران آلاف الإعلانات لشركات مرتبطة بالاستيطان الإسرائيلي
نون بوست
بين الإطار والضغوط الأمريكية.. أين يقف الزيدي في معادلة الحكم؟
نون بوست
لماذا تتجه إيران نحو موسكو لكسر الجمود التفاوضي؟
نون بوست
قصة “المكتومين”: كيف تشكّلت أزمة عديمي الجنسية في سوريا؟
نون بوست
اللعب في الظلام: كيف تشكّل قرار الحرب على إيران؟
نون بوست
لماذا طالبت الإمارات باكستان برد 3.5 مليارات دولار؟
نون بوست
سقوط كيدال واغتيال وزير الدفاع.. مالي تنزلق نحو المجهول
نون بوست
“أين ذهبوا؟”.. آلاف المفقودين في غزة بلا أثر
  • الرئيسية
  • سياسة
  • اقتصاد
  • مجتمع
  • ثقافة
  • ملفات
  • معمقة
  • بودكاست
تابعنا

كيف تمت أول عملية اختراق إلكترونية عام 1983 عن طريق الآلة الكاتبة؟

برونو توليدانو
برونو توليدانو نشر في ٢٢ مارس ,٢٠١٧
مشاركة
14897616698767

ترجمة وتحرير نون بوست 

تمكن موقع “وكيليكس” من الكشف عن الطرق المشكوك فيها التي تتبعها وكالة الاستخبارات المركزية لضمان سلامة مواطني الولايات المتحدة. فعمليات التجسس التي تم تسجيلها، وأنظمة اختراق الهواتف وأجهزة التلفاز التي تم إدخالها من وراء الشركات المنتجة، تعدّ أمرا غير أخلاقي البتّة. ومع ذلك، فإن تاريخ التجسس والقرصنة قد شمل نطاقا أوسع من ذلك بكثير.

ونظرا لعدم وجود داع للحديث عن الضرر الذي تسببت فيه شركة “ياهو” في سنة 2016 في هذا المجال، عندما أجبرتها وكالة الاستخبارات المركزية على التجسس على مستخدميها، سوف نقوم بإلقاء نظرة إلى الوراء للتذكير بأول عمليات القرصنة التي شهدها التاريخ عن طريق جهاز “كهروميكانيكي” يقوم بإرسال إشارة لاسلكية للمتجسسين.

في هذا الإطار، وداخل الآلات الكاتبة على غرار أجهزة “آي بي إم”، يمكن الكشف عن طريق المغناطيس، عن أي حروف تتم كتابتها لترسل إشارات إلى أجهزة الاستقبال بمجرد الضغط عليها عن طريق ترددات لاسلكية. وتجدر الإشارة إلى أن مقر أجهزة الاستقبال كانت قريبة من مكان هذه الآلات الكاتبة نظرا لضعف الذبذبات التي ترسلها الأجهزة اللاسلكية.

على الرغم من أن أنظمة القرصنة والرصد قد أصبحت اليوم أكثر تطورا وتعقيدا، إلا أن هذا النوع من الرقابة والتجسس يخضع لتحديات كبيرة على مستوى المنافسة السياسية 

بالتالي، يعدّ ذلك مثالا بسيطا لعملية اختراق على أسس صحيحة، تماما مثل التي تحدث اليوم. ومن هذا المنطلق، من الواضح أن هدف “القراصنة” والمتجسسين كان يكمن في الآلات الكاتبة، وأجهزة الكمبيوتر، والآلات الطابعة وأي جهاز قابل للتشفير. ونظرا لوجود هذه الأجهزة في السفارات، فإنها تشكل خطورة كبيرة على دبلوماسية البلاد.

نون بوست

على الرغم من أنه تم توثيق هذه المسألة من قبل وكالة الأمن القومي في سنة 1983، إلا أنها ظهرت علنا في سنة 2012. وفي هذا السياق، اعترفت الوكالة بأن محاولة التجسس هذه كانت الأولى من نوعها، حيث كانت بمثابة “قفزة” نوعية للسوفييت، مقارنة بالأساليب القديمة التي كانت مُعتمدة في الحرب الباردة. 

إلى حد هذه اللحظة، تفترض الولايات المتحدة أنه بإمكان عدوها التجسس عليها بكل بساطة، وذلك عن طريق ميكروفونات صغيرة مخبأة في أماكن نائية. لكن مع هذا الجهاز الصغير، يمكن نقل المعلومات  من خلال الذبذبات وذلك في حال كانت مكتوبة عن طريق الآلات الكاتبة.

يمكن الكشف عن طريق المغناطيس، داخل الآلات الكاتبة، عن أي حروف تتم كتابتها لترسل إشارات إلى أجهزة الاستقبال بمجرد الضغط عليها عن طريق ترددات لاسلكية

من جهة أخرى ونظرا لتطور هذه التكنولوجيا، افترضت حكومة الولايات المتحدة وجود أجهزة أخرى من هذه الفئة، مما دفعها إلى فتح تحقيق لتحديد مواقع هذه الأجهزة حتى تتمكن من حماية سفاراتها ومواقعها الحساسة من تهديدات التجسس المحتملة. وبالتالي، انقلبت السفارة في موسكو رأسا على عقب، وتم تفتشها عن طريق جهاز الأشعة السينية وذلك للتأكد من عدم وجود أي أثر للتجسس المباشر عليها بأي شكل من الأشكال.

وتجدر الإشارة إلى أن هذه العملية كانت بطيئة ومكلفة جدا، لكنها خدمت وكالة الأمن القومي، لتتمكن بدورها من تحذير موظفيها من هذه المخاطر المحتملة والبدء في توعية بقية أعضاء الجهاز البيروقراطي للولايات المتحدة في سفارات البلدان الشيوعية من هذه المخاطر الحقيقية. وعموما، تمكنت الوكالة من اكتشاف خمسة أجهزة من هذا النوع بمميزات مختلفة ومتطورة. 

لكن، على الرغم من أن أنظمة القرصنة والرصد قد أصبحت اليوم أكثر تطورا وتعقيدا، إلا أن هذا النوع من الرقابة والتجسس يخضع لتحديات كبيرة على مستوى المنافسة السياسية. ومن بين هذه التحديات، وضع جسم مادي داخل الآلة الكاتبة دون إثارة الانتباه لتقوم بعد ذلك بإعادة إرسال الأصوات إلى المخترقين، وهو ما يمثل إنجازا عظيما في مجال الهندسة الإعلامية.

المصدر: الموندو

الوسوم: أمن المعلومات ، استخدام التكنولوجيا في السياسة ، الاختراق ، التجسس ، التكنولوجيا
الوسوم: أمن المعلومات
تحميل هذا المقال بصيغة PDF
شارك هذا المقال
فيسبوك تويتر واتساب واتساب التليجرام البريد الإلكتروني نسخ الرابط
برونو توليدانو
بواسطة برونو توليدانو رئيس قسم التكنولوجيا في صحيفة الموندو
متابعة:
رئيس قسم التكنولوجيا في صحيفة الموندو
المقال السابق 201732016842635 هل تجدي فلسفة “الاقتصاد المقاوم” التي يدعو إليها خامنئي لإنقاذ إيران من العقوبات؟
المقال التالي xvm5aa1025e-0d85-11e7-9af1-a7debc100a78 كيف انتقلت سلطة آل جنبلاط في لبنان من الأب إلى الابن؟

اقرأ المزيد

  • حروب إسرائيل اللامتناهية: كيف يغذي مأزق الصهيونية سياسة الصراع الدائم؟ حروب إسرائيل اللامتناهية: كيف يغذي مأزق الصهيونية سياسة الصراع الدائم؟
  • كيف ألقت قوات الأمن السورية القبض "جزار التضامن"؟
  • بين الإطار والضغوط الأمريكية.. أين يقف الزيدي في معادلة الحكم؟
  • لماذا تتجه إيران نحو موسكو لكسر الجمود التفاوضي؟
  • اللعب في الظلام: كيف تشكّل قرار الحرب على إيران؟
part of the design
نشرة نون بوست الأسبوعية

قد يعجبك ايضا

كيف يُساعدنا الذكاء الاصطناعي على كشف حملات التضليل؟

كيف يُساعدنا الذكاء الاصطناعي على كشف حملات التضليل؟

أزواد إسلام أزواد إسلام ٨ يونيو ,٢٠٢٥
الإدارة الأمريكية تناقش خططها الحربية عبر تطبيق محادثات

الإدارة الأمريكية تناقش خططها الحربية عبر تطبيق محادثات

جيفري غولدبرغ جيفري غولدبرغ ٢٥ مارس ,٢٠٢٥
ملفات CTIL.. من يعبث بخوارزميات شبكات التواصل ويراقب منشوراتنا؟

ملفات CTIL.. من يعبث بخوارزميات شبكات التواصل ويراقب منشوراتنا؟

عمار الحديثي عمار الحديثي ٤ ديسمبر ,٢٠٢٣
dark

منصة إعلامية مستقلة، تأسست عام 2013، تنتمي لمدرسة الصحافة المتأنية، تنتج تقارير وتحليلات معمقة ومحتوى متعدد الوسائط لتقديم رؤية أعمق للأخبار، ويقوم عليها فريق شبابي متنوّع المشارب والخلفيات من دول عربية عدة.

  • سياسة
  • مجتمع
  • حقوق وحريات
  • آراء
  • تاريخ
  • رياضة
  • تعليم
  • تكنولوجيا
  • اقتصاد
  • صحافة
  • أدب وفن
  • ريادة أعمال
  • سياحة وسفر
  • سينما ودراما
  • طعام
  • صحة
  • ثقافة
  • أحدث التقارير
  • ملفات
  • مطولات
  • حوارات
  • بودكاست
  • تفاعلي
  • الموسوعة
  • بالصور
  • من نحن
  • كتّابنا
  • اكتب معنا
  • السياسة التحريرية
  • بحث متقدم
بعض الحقوق محفوظة تحت رخصة المشاع الإبداعي

تمت الإزالة من المفضلة

تراجع
Go to mobile version