أنظمة المراقبة والتجسس الالكترونية
الكاتب: بشار | يوم: 25 نوفمبر, 2011 | التعليقات: 33 | القراءات: - عدد المشاهدات 62٬381
من وضع برامج تجسس على حواسيب الضحايا، إلى التنصت على الاتصالات ومتابعتها وارشفتها، ومراقبة الهواتف النقالة…إلخ. تقوم العديد من شركات التكنولوجيا بتطوير تقنيات تساعد الحكومات في قمع مواطنيها أو التجسس على مواطني دول اخرى. في تحقيق صحفي نادر و عبر الاطلاع على أكثر من 200 منشور دعائي لشركات متخصص في أنظمة التجسس والمراقبة، قامت صحيفة وال ستريت جورنال بنشر تقرير مثير حول تقنيات التجسس والمراقبة التي تستخدمها الحكومات في مراقبة مواطنيها وعالمنا العربي يأتي كالعادة في صلب مثل هذه التقنيات. الصحيفة اتبعت تقريرها بفهرس كامل تمّ تجميعه من المنشورات الدعائية للشركات المصممة لهذه التقنية.
في هذه المقالة سنتناول جزءاً من هذه التقنيات على أن نعود إن شاء الله في موضوع آخر لنلقي نظرة أخرى على الوثائق وما تضمنه من معلومات.
تمّ تقسيم التقنيات وفق استخداماتها الى خمسة أقسام وهي القرصنة، الاعتراض، التحليل، المسح، والمجهولية. وفي ما يلي تفصيلها:
القرصنة

صورة تظهر نظام يستطيع مراقبة مئات آلاف الأهداف ويمكن ادارة بلوحة تحكم سهلة تقوم بتسهيل مراقبة النشاطات اليومية - نقلاً عن WSJ
العديد من الشركات توفر أدوات تستخدم في العادة من القراصنة أصحاب القبعات السوداء (القراصنة الذين يقوم بأعمال القرصنة للأغراض التخريبيّة أو سرقة معلومات الضحايا وبيعها في السوق السوداء). في الصورة أعلاه منتج لشركة تدعى HackingTeam يستطيع مراقبة مئات آلاف الأهداف حسب ما تدعي الشركة.
شركة أخرى تدعى VUPEN تقوم باستغلال ثغرات في أنظمة التشغيل بالإضافة الى البرامج (مثل ارواكل) من أجل زرع برامج أجهزة الضحايا، ولكن الشركة تدعي انّها لديها قيود أمنية على مناطق بيع المنتج. منتج هذه الشركة لا يختلف عن أداة مثل الثقب الأسود والتي يقوم بتطويرها قراصنة القبعات السوداء.
شركة أخرى تدعى FinFisher تطرح منتجات متعددة ضد انظمة مختلفة. المثير في منتجات هذه الشركة أنّها تقوم بتزوير تحديثات منتجات أدوبي كفلاش مثلاً أو iTunes من أبل (هذا له قصة أخرى حيث ان الثغرة المستخدمة اعلن عنها من 3 اعوام ولم تقم أبل بترقيعها إلّا قبل حوالي شهر أو أقل ولكن سنعود إلى هذا الموضوع في مقال آخر ان شاء الله).
شركة FinFisher ظهر اسمها اثناء الثورة المصرية حيث قامت بعروض لجهاز أمن الدولة المصري حول أنظمة تجسس على المواطنين المصريين.
وثائق شركة FinFisher تقول أن منتجات الشركة تستطيع إصابة الحواسيب عبر تزوير مواقع انترنت، أو تزيف تحديثات لأنظمة مشهورة، ثم تقوم أنظمة المراقبة التي تطورها الشركة في متابعة كل ما يقوم به المستخدم على الانترنت. هذا يشمل البريد الالكتروني وعادات التصفح وحتى الوثائق التي يجري ارسالها.
وثائق الشركة تظهر أن باستطاعة أنظمتها اختراق نظم تشغيل مايكروسوفت وأبل. متحدث باسم أبل ذكر لصحيفة وال ستريت ان شركته تبحث باستمرار عن حلول لأي مشاكل قد تؤدي الى اختراق أنظمتها (والدليل استغراقهم 3 سنوات لاغلاق ثغرة)، في حين رفضت شركة مايكروسوفت التعليق.
الاعتراض
شركات المراقبة قامت بتطوير انظمة للتعامل مع الكم الهائل للبيانات. اجهزة الاعتراض التي قامت هذه الشركات بتطويرها تستطيع اعتراض كافة البيانات التي تسير في شبكة مزود الخدمة وحتى مزودي الخدمة العمالقة ومن ثم تمرير هذه البيانات من خلال معدات تقوم بفحص حزم البيانات، وتحديد محتواها، ومن ثم اتخاذ قرار بعمل نسخة منها يتم ارسالها الى الأجهزة الأمنية.
مراقب الهواتف النقالة
تحديد المواقع عبر أجهزة الهاتف النقال تعبر جزءاً أساسياً من أدوات القوى الأمنية. هذه الأنظمة تعتمد في الغالب على ما يعرف بالتثليث لتحديد موقع الهاتف. في التثليث يتم اختبار قوّة الإشارة بين الهاتف والبرج الهوائي ومن خلال عمليات حسابية يتم تحديد مكان الهاتف بدقة.
الأبراج وعملية التثليث ليستا الوسيلتان الوحيدتان في تحديد موقع الهاتف فهناك أدوات يمكن حملها باليد وتقوم بعملية الكشف وحدها دون الاستعانة بالأبراج.
رجل المنتصف
رجل المنتصف هو أحد اسم لأحد الهجمات الحاسوبية والذي يقوم فيه المهاجم بوضع نفسه بين الضحية والهدف (في الأغلب الخادم الذي يقوم الضحية بالاتصال به). من خلال هذا الهجوم يستطيع المهاجم اعتراض الاتصال والتنصت عليه أو حتى تغيره عبر تعديل البيانات التي يتمّ ارسالها بين الضحية والخادم، وهو ما يجعل امكانية زرع ملفات ضارة امراً ممكناً حيث يتمّ حقن الاتصال بمثل هذه البيانات، أو تزوير الصحفة التي يحاول الضحية الوصول إليها بصحفة أخرى ملغومة.
تحليل البيانات
كمّ البيانات الهائل الذي يتمّ جمعه من الأجهزة الأمنية المتعددة سواء عبر القرصنة أو الاعتراض أو طرق التجسس التقليدية يحتاج الى برامج متقدمة من أجل تخزين وتحليل البيانات. الشركات المطورة لمثل هذه البرامج تحاول التركيز على قدرة البرامج التي تطورها على القيام بتحليل البيانات المجعمة وتكوين صورة متكاملة عن الهدف أو اكتشاف نمط معين قد لا يتم اكتشافه عند تحليل جزء من البيانات.
من التحديات التي تواجه المراقبين التعامل مع لغات أخرى وتحليل البيانات التي يتمّ تجميعها بهذه اللغات. فالكلمات يختلف معناها حسب السياق الذي تأتي فيه. هناك شركة عديدة تدعي قدرتها على تحليل مثل هذه البيانات كشركة Expert Systems
التنصت على المكالمات الهاتفية
التنصت على كم هائل من المكالمات الهاتفية يتطلب حواسيب تقوم بالبحث خلال الأصوات وتحديد موضوع المكالمة. الشركة المطورة لهكذا برامج تقوم بالدعاية لقدرة منتجاتها على تحليل الكلام بلغات متعددة والكشف عن كلمات معينة اذا وردت خلال المكالمة والموضوع العام للمكالمة وفي بعض الأحيان الشخص المتحدث.
مسح الشبكة العنكبوتية
ماسحات الشبكة تقوم بجمع البيانات من مواقع متعددة وتخزينها في قاعدة بيانات من أجل تحليلها لاحقاً. OSINT او الاستخبارات مفتوحة المصدر تقوم على جمع البيانات من مواقع عامة مثل السجلات الحكومية، وسائل الاعلام، الشبكات الاجتماعية إلخ ومن ثم تحليلها.
تقنية Deep Web
تقوم هذه التقنية على جمع المعلومات من مواقع لم تقم محركات البحث بفرستها. هذا يشمل الوثائق وصفحات الانترنت.
المجهولية
هذه التقنية تتيح للمحقق تصفح مواقع انترنت (في الأغلب مواقع عربية) أو بناء ملف شخصي على الانترنت دون أن يظهر موقعه الحقيقي (مثلاً محقق في دولة غربية يظهر وكأنه قادم للمواقع من عنوان عربي) وهذا يتيح للمحقق مراقبة أسهل لهدفه.
بشار ماجستير نظم معلومات. مهندس أنظمة يمتلك خبرة في إدارة أنظمة ويندوز ولينكس. باحث ومختصص في مجال أنظمة المعلومات، معالجة الحوادث الأمنيّة، تحليل الإختراقات الأمنيّة، وفحصوصات الاختراق. حاصل على العديد من الشهادات الأمنيّة. عضو في مجلس استشاريّي معهد سانز لأمن المعلومات.
التعليقات:
اترك تعليقاً | عدد التعليقات: (33)
الموضوع أكثر من رائع , وليس غريب على د/بشار 😉
جدا استفدت منه , لكن هل يقومون بكسر الاتصالات المشفرة ؟
الاتصالات المشرفة تشمل كل شئ سواء كان اتصال من الانترنت أو غيره.
شئ أخر ,, مع وجود كل هذا وهو متوقع , كيف لم يتم القبض علي شخصيا 😀
شكرا بشار و سلمت يداك على الموضوع
بارك الله فيك يا صبري.
كسر الاتصالات المشفرة ممكن وهناك اجهزة تستخدم لهذا الغرض كاللتي تمّ تغطيتها هنا
http://www.security4arabs.com/2011/10/30/report-internet-censorship-in-syria/
لا يوجد حل كامل بالطبع… وأنت كما يبدو لست “person of interest” كما أشار الدكتور علي 🙂
احنا اتسرقنا ياكدعان
الموضوع أكث رمن رائع أسال الله عز وجل ان يرزقك المزيد من العلم اخي بشار , لاكن لدي طلب وان شاء الله بتقدي تنفذه , هل يمكنك الاستفاضه في نقة مراقبة ال ISP’s مزودات دمة الانترنت , أقصد علي سبيل المثال كيف كان يقوم ظباط امن الدوله سابقا من الملاحقه والقبض علي الناشطين السياسيين في مصر مع العلم انه كثير منهم كان يستخدم بروكسي وبعضهم يستخدم VPN ! وبعد اجابتك علي هذا السءال ارجو منك طرح طريقه للحمايه من مثل هذه البرامج الخاصه بالتتبع والمراقبه , وهل يمكنك وضع بعض الروابط للتقرير حتي يتثني لي الاطلاع عليها
جزاك الله كل خير ورفع شأنك .
إن شاء الله سنحاول في المجتمع تغطية شيء كهذا. تذكر أن مزوّد الخدمة يمر لديه كل حزمة تخرج من حواسيب المشتركين معه وبالتالي نظرياً يمكنه مراقبة كل شاردة وواردة. و قانونياً هو ملزم بحفظ سجلات المشتركين لفترة تمدد من سنة الى عشرات السنوات حسب الدولة.
الحكومات تتعاون مع بعضها وتستطيع الزام
1- مزود الخدمة بكشف عنوان النشطاء
2- اصحاب المواقع بتسليم نشاط مشترك معين (توتير الزمت بتسليم كافة السجلات الخاصة بثلاثة مشتركين على شبهة علاقة مع موقع ويكيليس).
ال VPN قد يساعد ولكن في العادة سياسة الخصوصية تلزمهم قانونياً بحفظ سجلاتهم ايضاً. حسب التعاون الدولي بين الحكومات يمكن اجبار القائم على الخدمة بكشف نشاط مشترك معين.
بخصوص البروكسيات هناك عدّة انواع منها وبعضها يكشف هوية المستخدم وهو ما يعرف بالبروكسي الشفاف وهناك بروكسي يغطي تماماً هوية المستخدم وهو التور.
ولكن حتى التور TOR هناك طرق متعددة يمكن أن تؤدي الى كشف هوية المشترك الحقيقي.
طبعاً هذا يتطلب مرّة أخرى تعاون بين عدّة أطراف وهو ما يجعل العملية معقدة ومكلفة ولهذا يتم في العادة استخدام هذه الطرق مع النشطاء البارزين، وليس مع الأشخاص العاديين.
الموضوع عجبني لكن لوسمحت ممكن اعرف كيف احمي نفسي من التجسس وكيف اتجسس عبر هاتفي
وهدا ايميلي:)[email protected]
سلمت يداك على الموضوع والشرح الجميل بدعمك له بالصور …
بعض الأحيان الواحد يقول:
طيب إذا كانوا يملكون كل هذا الكم من طرق الوصول للهدف؟ فلماذا أستغرقوا سنوات للقبض أو لقتل مجننهم الأول بن لادن!! (طبعاً هذا إن لم يكونوا قد قبضوا عليه منذ قرون وأخفوه لإكمال مسلسلهم الدامي) …
بإعتقادي الحقيقي إن هذه الأمور فعلاً ممكنة خاصة مع الكم الهائل في تطور سرعات الحواسيب وإنتشار نظريات وتقنيات الـ Distributed Computing هذا بالإضافة الى كما ذكرنا إستعمالهم للحواسيب العملاقة … بالتالي تحليل هذا الكم الهائل من البيانات اليوم في فترة زمنية بسيطة بات ممكن حسب رأيي المتواضع …
في الختام أنصحكم بمتابعة المسلسل الأجنبي الذي يعرض حالياً بأسم:
Person of Interest
مسلسل رائع جداً جداً وهو قريب من ما تحدثت عنه في مقالتك اخي بشار …
علاء@ بإعتقادي إن الدوائر الأمنية في دولنا العربية قادرة على فك تشفير قنوات الإتصال من نوع VPN ولكن … نعم ركز معي على لكن …
هي لا تمتلك الإمكانية (والله اعلم) أن تقوم بفك تشفير جميع القنوات المشفرة … وبالتالي هي تقوم بمراقبة إعتيادية للأشخاص ومن يكون عليه علامة إستفهام يتم مراقبته … وإن حصل وإستعمل إتصال مشفر فإنه سيتم التركيز عليه أكثر وبالتالي تشغيل معداتهم لكسر هذا الإتصال …
لا املك أدلة ولا املك شيء، ولكنها مجرد تكهنات وتوقعات مبنية على بعض الأحداث التي تحصل …
على كل حال الله يبعدنا وإياكم على مشاكل هذه الأمور، ويجنبنا جميعاً الأجهزة الأمنية 🙂
+111111111
دكتور علي جزاك الله خيراً على المشاركات القيّمة.
كما ذكرت يمكن الكشف عن كون الاتصال مشفر أم لا من خلال الرسم البياني فالاتصالات المشفرة شكل رسمها منتظم مقارنة بغيرها.
السلام عليكم ..
اشكرك اخي الكريم على ما طرحت ..
الموضوع مقلق فعلا وتمنيت لو انك وضحت اكثر في مواضيع اخرى القدرات الفعليه وطرق الحماية وغيره مستوحاه من قصص واقعيه .. خصوصا وان البعض في مجتمعاتنا حاليا يعتقد ان بإمكان السلطات الأمريكية او الإسرائيليه او الغربية بشكل عام التجسس على اي شخص بسهولة واختراق الحواسيب وغيره ..
مع ان النظر الى هذا الموضوع بهذه الطريقه غير منطقي .. فهم مثلهم مثل الهاكرز العاديين وان كانت معهم صلاحيات اكبر ولكن يمنعهم الإتصالات المشفرة وبعض المعلومات ..
لا اخفي عليك سرا .. الموضوع جذبني جدا لاني في الوقت الحالي احاول البحث وبعمق عن قدرات الأجهزة الأمنيه حول العالم وكذلك معرفه قدرتها على اختراق شبكات الإتصالات المحموله خصوصا
وقد وصلت الى ان اختراق شبكات الجيل الثاني GSM هو من اسهل ما يكون خصوصا وانها تستخدم بروتوكولات تشفير ضعيفه والموضوع اسهل من اللازم ليس فقط GSM Sniffing
ثم فك تشفير ووو
بل ايضا GSM Spoofing اي انشاء شبكه اتصالات محموله ( Portable GSM Base Station ) وخداع المستخدم بأنها الشبكه الحقيقيه التي يستخدمها وبالتالي الحصول على كل ما تريد من هذا المستخدم لانه يستخدم شبكتك اصلا ^_* ..
وحتى في حالات الشركات المشكلة ايضا ان حدود الإختراق لا تقف عند الحصول على المكالمات او الرسائل او غيره
بل وتصل الى حد ما يعرف بال SIM Cloning والذي كان منتشرا في الإصدار الاول من ال SIM CARD وحاليا اصبح اصعب ومع ذلك فالحكومات يمكن ان تطلب ال IMSI وال IMSI KI لل SIM Card الخاصه بأي عميل .. وحتى يمكن ان تحصل عليها باي طريقه اخرى وغالبا هي سهله فعلا وبمقدورنا نحن الشباب الحصول عليه وبالتالي يمكنك اجراء مكالمات من هاتف العميل والحصول على رسائل ال SMS وال MMS ومعرفه من يتصل به مع امكانيه الرد على المتصل ايضا في حال ان الضحيه الحقيقي مشغول مثلا ..
ولكن السؤال هل يمكن لهم حاليا مع تطور الإتصالات ان يكونو فعلا استطاعو اختراق شبكات الجيل الثالث والرابع ؟
وهل فعلا المقولة التي يتناقلها البعض ان العلم لدى اجهزة ال CIA واجهزة المخابرات لبعض الدول يسبق التكنولوجيا العالمية ب 20 سنه او على الأقل بسنوات قليله ..
لا اخفيك اني ارفض تماما الإستسلام لهذه الفرضيه وبالتالي اقوم بالبحث ..
ومع ذلك لا ننكر ان لديهم قدرات اعلى بقليل ولكن ليس علينا الإستسلام .. بل علينا ان نعرف كيف يتم الإختراق وما هي البروتوكولات التي تم فك تشفيرها وطريقه حل هذه المشكلة وغيره ..
الموضوع طويل وربنا لو جلسنا ساعات لن ننتهي منه فهو شائك جدا ومعقد في نفس الوقت .. والمشكلة الاكبر اننا لن نستطيع التفكير في اجراء تجارب لان هذا يعني السجن لا محالة وهذا ما لا نريده بالطبع
استمر رجاء واضف ما تستطيع من المعلومات التي لديك حول هذا الموضوع ..
يعطيك العافيه
سلام عليكم
وعليكم السلام ورحمة الله وبركاته
شكراً لك على المشاركة القيمة.
الحكومات يمكن لها القيام بما لا يمكن للمواطن العادي القيام به. فبإمكان الحكومة مثلاً اختراق اجهزة وحواسيب مواطنيها تحت أي شبهة وهذا قامت به مثلاً الحكومة الألمانية. طبعاً إذا تم اختراق الحاسوب فالاتصالات المشفرة لا تعني شيئاً حيث تستطيع الجهة المراقبة (سواء كانت قراصنة أو جهة امنية تابعة لحكومة) من خلال تسجيل المفتاتيح التي يقوم المستخدم بطباعتها وحتى اخذ صور لسطح مكتبه إلخ…
بخصوص اختراق اجهزة الهاتف فكما هو معروف الأجهزة التي تعتمد على GSM يمكن اختراقها بسهولة وقد عرض ذلك العديد من الباحثين الأمنيين.
أما بخصوص شبكات الجيل الثالث والرابع فلم اسمع عن اختراق لها ولكن هذا لا يعني أن جهة عليا لا تستطيع القيام بذلك ليس عبر الاختراق ولكن على الاقل التعاون مع شركة النقال.
افدتنا كثيرا يالغالي ، بارك الله فيك 🙂
ابداع فى الطرح يادكتور / بشار
اشكرك بشده للاستدلال بالصور : )
في البداء اشكرك يا دكتور/ بشار
وفعلا شرح جميل وفية الكثير من الفائدة وخاصه الاقسام الخمسة, الشي الذي نفتقدة هو مجال التخصص لو نلاحظ في ماسبق كل شركة تكون متخصصة في مجال معين مثل القرصنة او التحليل..الخ.. سوف اذكر قصة بسيطة شهدتها في فيلم وثائقي لاذكر في قناة كان لكن كان يتكلم عن إعتقال احد كبار تجار المخدرات في امريكا الاتينية ولا أذكر بضبط أين لكن كان التعاون مع الوليات المتحدة ما شد انتباهي في هذا الفيلم الوثائقي هو عملية القبض على التاجر وهو كان متخفي ولا يعلمو اين هو فكانت طائرة تقلع فوق المدينة يومياً ومزودة بجاهزة للتبع جميع المكالمات الصوتية والتعرف على الاصوات وتم القبض علية بعد التعرف على صوتة من مكالمة اجرها مع أبنة لكن ماذهلني فعلا ان هذا حدث عام 1993 وتسئلت عن نوع الاجهزه المستخدمة بل كم كانت سرعة العالج في تلك الفترة فكان فعلا شي رائع. يعني لوتخلينا الان مع التطور وزيادة السرعه والاجهازة العملاقة أكيد دليهم اشياءتستحق الاهتمام الكبير بألاضافة الدعم السخي الذي تقدمة الحكومة لمثل هذه المشاريع.
نسال الله ان يوفقنا ونرئ مراكز ابحاث عربية في عددة مجالات تتيح الفرصه للشباب العربي .
أخ فايز مشكور جداّ على مداخلتك الرائعة.
التخصص هو امر حيوي لشركات بشكل عام ولشركات الحماية بشكل خاص. فعلى سبيل المثال بخصوص المجهولية هناك شركة واحدة فقط حسب الوثائق متخصصة في هذا الموضوع (على الاقل جعله تجاري للجهات الحكومية).
اثناء دراستي قبل حوالي 4 سنوات مرّ علي حاسوب يتعتبر وقت قرائتي عنه قديم بعض الشيء هذا الحاسوب مزوّدة بذاكرة 2 تيرابايت. هذا في فترة لم يكن يتوفر لنا قرص صلب بسعة 1 تيرا بايت.
في بعض الاحيان ما يظهر في الافلام من تقنيات قد يكون متأخراً عن ما يحدث في الواقع وليس العكس.
بصراحة مقال عجيب جداً .
أتمنى يا أستاذ بشار أن تكثر من هذه التدوينات فنحن شعرنا بأنك فعلاً فعلاً تملك الكثير من هذا العلم فلا تبخل علينا من مخزونك ونسأل الله أن يزيدك علماً ويفتح لك أوبواب جناته !!
وفقك الله دنيا وأخرة .
[…] نشرته منذ فترة قريبة جريدة وال ستريت جورنال وقمنا بنشره في مجتمع الحماية […]
أشكركم جزيلا على هذا الموضوع المثمر، تحياتي ^_^
[…] نشرته منذ فترة قريبة جريدة وال ستريت جورنال وقمنا بنشره في مجتمع الحماية […]
موضع جميل جداً ومفيد اشكرك اخي
السلام عليكم
أولا ، شكراً على الموضوع .
النظام الجزائري الغبي . يستخدم أسليب غبية لتأثير على المواطن و إعلمه أنه مراقب . ههههههههههههههههههههه
رسالة إلى اﻷذكياء في إتصالات الجزائرية (أو مافيا العسكر).
هناك مثل يقول : “ﻻ يقطع الحديد إلا الحديد”
من يقطعكم “يا شطار” … ليس المواطن الجزائري العادي مثلي أنا .. بل أشخاص أخرون. يعرفون جيداُ “من أين تأكل الكتف”. ههههههههههههههههههههههههههههههه
الموضوع :
“النظام الجزائري يزعج المواطن الجزائري ببرامج تجسس غبية . عن طريق توجيه إلى صفحة خاصة على اﻹنترنت من طرف إتصالات الجزائر” .
مشتركي اﻹنترنت fawri …في الجزائر لديهم هذه المشكلة … و الحقيقة هي ليست مشكلة بل مجرد إزعاج أراد منه من في الاستخبارات الجزائرية إعلام إعلم الموطن أنه مراقب . ههههههههههههههههههه أغبياء أنتم هههههههه
فإذا أرد فتح أي عنوان في متصفح اﻹنترنت ، يقوم برنامج غبي أظن أنه مستورد من إسبانيا من طرف اﻹستخبارات الجزائرية يتوجيه المواطن “redirecting” إلى الصفحة الرابط المقطوع التالي :
“http://213.140.57.248/nser”
نسي هؤلاء اﻷغبياء في الاستخبارات .. أن المواطن الجزائري يمكنه الدخول إلى “الفيس بك” من أي مكان و بألف إسماء و إسم…. هههههههههه .و بألف طريقة و طريقة هههههههههههههههههههههه
أقول :
كان على المخبارات الجزائر … تسخير أموال الشعب في التجسس على صناعة السيارات و الطائرات الفرنسية و نقلها إلى الجزائر .. كما تفعل الصين مع الغرب و العكس. و كما تفعل امريكا مع فرسنا و العكس صحيح. ( أو كما تسمى حرب التجسس الصناعي الباردة) …
و ليس هدر المال العام الجزائري في انظمة غبية تستوردونها من “إسبانيا” و غيرها ..
ضيعتم البلاد و العباد .يا حمير فرنسا….
و ضيعتم أموال الشعب في برامج غبية تزعج المواطن ﻻ أكثر و ﻻ أقل. ههههههههههههههههههههههههههه
إذا كنت ﻻ تعلمون ….هناك ألف طريقة و طريقة للدخول إلى “الفيس بوك” ، و إنتقاد النظام العسكري الجزائري …و الشباب الجزائري لن يسكت حتى يرحل النظام العسكري المجرم. هههههههههههههههههههههههههه لأسف أن لست مهتم بالسياسة .(-:
للأسف أنا اﻵن ….لست مهتم بالسياسة.. ليس خوفا من مافيا النظام العسكري و أنا في سجنهم الكبير ….. و لكن لأنني يأس و قانط من أي تغيير في جزائر العسكر لأسباب …كثيرة.
أقول …إلى الجحيم يا من وراء “http://213.140.57.248/nser”
لن تشاهد إلا الافلام اﻹباحية و الصور الخلعية التي يتصفحها الشباب اليأس …. هههههههههههه ههههههههههههه
و عنوان IP تستطيع الحصول عليه طبعا بسهول وتعرف من أنا ههههههه و أين أنا . هههههههههههههههههههه خوفتني خوفتني ههههههههه يا ***
روح…. ني**ك …. ***** يا **** بن ***ق****
كنت أريد أن أقول كلمة “قبيحة” فيك هذا الك***ب لكن إحتراما لهذا الموقع .أسكت
ملاحظة إلى إتصالات الجزائر كل ما يظهر هذا العنوان التالي في متصفحي:
http://213.140.57.248/nser
فسوف أكتب و أنتقد النظام العسكري الجزائري في كل مرة يظهر ذلك العنوان المقطوع على متصفحي…. و من كل مقاهي اﻹنترنت . و ليس من البيت.
سهل جداُ أن تستفز مواطن … لكن النتيجة .. تكون العكس ما تريد يا ذكي هههههههههههههههههههههههههههههههه
هل قرأت الرسالة ؟ .ههههههههه طبعا نعم
واااو O-o
مشكوؤور اخوي
[…] نشرته منذ فترة قريبة جريدة وال ستريت جورنال وقمنا بنشره في مجتمع الحماية […]
ناناتنلنبىلنميىب
[…] نشرته منذ فترة قريبة جريدة وال ستريت جورنال وقمنا بنشره في مجتمع الحماية […]
الامر ان اي شركة اتصاﻻت تضع او تهمل الثغرات لقضايا امنية تسمح بها للمخابارات وليس ان لها احل بل يوجد عدة طرق بسيطة للحماية فقط ذالك مقصود فالقوة هي التي تأمر و شركات هي المؤمورة
المعركة الاستخبارية السيبرانية ليست بتلك الهالة التي يصورها البعض فهي احد افرع العمل الاستخباري التقليدي ومهما طورت وتطورت تبقى رهيبنة المحبس الاستخباري العملياتي,ففي العمليات السرية الخاصة ليس هناك طائفية استخبارية بين العمل الاستخباري البشري والعمل الاستخباري الالكتروني فاءمراض السياسة الطائفية تلك لامجال لها في خارطة العمل الاستخباري بل مكانها سلة المهملات
لذا هونوا على انفسكم فالمراقبة والتتبع الالكتروني مفاتيحه استخبارية
أنا أتجسس على أجهزة ألشبكة إلكترونية ألمخبرات
أنا أتجسس على أجهزة ألشبكة إلكترونية ألمخبرات MESYUO AHMADE
ممكن تعلمني
السلام عليكم ممكن طلب
بدي اتعلم الهكر في حد مكرهني الفيسبوك يهكر لي كل حساب اعملو ياريت حد يساعدني وصلت لهذا الموقع بصعوبة