الخمسة
أعين (بالإنجليزية: Five Eyes)، والمعروفة اختصارا "FVEY", هو مصطلح يشير
إلى تحالف مخابراتى يشمل كل من الولايات المتحدة الأمريكية, المملكة
المتحدة, كندا, إستراليا ونيوزيلندا بموجب إتفاق "يو كيه يو إس إيه"
المتعدد الأطراف و هي معاهدة تختص
بمجال التعاون المشترك في مجال إستخبارات
الإشارة.صفحة الغلاف من النسخة الأولى من إتفاق يو كيه يو إس إيه السرى إثناء عرضها للجمهور فى 2011
نتابع من موقع [روسيا اليوم بالإنجليزية] :
وحدات سرية داخل برنامج "خمسة عيون" عبارة عن شبكة تجسس عالمية تشارك في العمليات السرية على الإنترنت التي تهدف إلى غزو، وخداع، والسيطرة على المجتمعات المحلية على الإنترنت والأفراد من خلال نشر معلومات كاذبة واستخدام تكتيكات العلوم الاجتماعية ببراعة.
Western spy agencies build ‘cyber magicians’ to manipulate online discourse
Published time: 25 Feb, 2014 03:40
Edited time: 26 Feb, 2014 16:35
Secret units within the 'Five Eyes" global spying network engage in covert online operations that aim to invade, deceive, and control online communities and individuals through the spread of false information and use of ingenious social-science tactics.
Such teams of highly trained professionals have several main objectives, such as “to inject all sorts of false material onto the internet” and “to use social sciences and other techniques to manipulate online discourse and activism to generate outcomes it considers desirable,” The Intercept’s Glenn Greenwald reported based on intelligence documents leaked by former NSA contractor Edward Snowden.
The new information comes via a document from the Joint Threat Research Intelligence Group (JTRIG) of Britain’s Government Communications Headquarters (GCHQ), entitled 'The Art of Deception: Training for Online Covert Operations,' which is top secret and only for dissemination within the Five Eyes intelligence partnership that includes Britain, the US, Australia, Canada, and New Zealand.
The document outlines what tactics are used to achieve JTRIG’s main objectives. Among those tactics that seek to “discredit a target” include “false flag operations” (posting material online that is falsely attributed to a target), fake victim blog posts (writing as a victim of a target to disseminate false information), and posting “negative information” wherever pertinent online.
Other discrediting tactics used against individuals include setting a "honey-trap" (using sex to lure targets into compromising situations), changing a target's photo on a social media site, and emailing or texting "colleagues, neighbours, friends etc."
To "discredit a company," GCHQ may "leak confidential information to companies/the press via blog...post negative information on appropriate forums [or] stop deals/ruin business relationships."
JTRIG's ultimate purpose, as defined by GCHQ in the document, is to use "online techniques to make something happen in the real world or cyber world." These online covert actions follow the “4 D's:” deny, disrupt, degrade, deceive.
As Greenwald pointed out, the tactics employed by JTRIG are not used for spying on other nations, militaries, or intelligence services, but for “traditional law enforcement” against those merely suspected of crimes. These targets can include members of Anonymous, “hacktivists,” or really any person or entity GCHQ deems worthy of antagonizing.
“[I]t is not difficult to see how dangerous it is to have secret government agencies being able to target any individuals they want – who have never been charged with, let alone convicted of, any crimes – with these sorts of online, deception-based tactics of reputation destruction and disruption,” Greenwald wrote.
In addition, the targets do not need to have ties to terror activity or pose any national security threat. More likely, targets seem to fall closer to political activists that may have, for instance, used “denial of service” tactics, popular with Anonymous and hacktivists, which usually do only a limited amount of damage to a target.
“These surveillance agencies have vested themselves with the power to deliberately ruin people’s reputations and disrupt their online political activity even though they’ve been charged with no crimes, and even though their actions have no conceivable connection to terrorism or even national security threats,” Greenwald wrote.
In addition to the personal attacks on targets, JTRIG also involves the use of psychological and social-science tactics to steer online activism and discourse. The document details GCHQ’s “Human Science Operations Cell,” which focuses on “online human intelligence” and “strategic influence and disruption” that are used to dissect how targets can be manipulated using “leaders,” “trust,” “obedience,” and “compliance.”
Using tested manipulation tactics, JTRIG attempts to influence discourse and ultimately sow discord through deception.
When reached for comment by The Intercept, GCHQ avoided answering pointed questions on JTRIG while insisting its methods were legal.
“It is a longstanding policy that we do not comment on intelligence matters. Furthermore, all of GCHQ’s work is carried out in accordance with a strict legal and policy framework which ensures that our activities are authorized, necessary and proportionate, and that there is rigorous oversight, including from the Secretary of State, the Interception and Intelligence Services Commissioners and the Parliamentary Intelligence and Security Committee. All our operational processes rigorously support this position,” GCHQ stated.
المصدر :
https://www.rt.com/news/five-eyes-onlin ... ption-564/
ترجمة جوجل :
وحدات سرية داخل "خمسة عيون" شبكة تجسس عالمية تشارك في العمليات السرية على الانترنت التي تهدف إلى غزو، وخداع، والسيطرة على المجتمعات المحلية على الانترنت والأفراد من خلال نشر معلومات كاذبة واستخدام تكتيكات العلوم الاجتماعية بارعة.
اتجاهات
تسريبات وكالة الامن القومي
الكلمات
المملكة المتحدة، وشبكة الإنترنت، الولايات المتحدة الأمريكية، مجهول، والتقطيع، المخابرات، سنودن
هذه الفرق من المهنيين المدربين تدريبا عاليا لديك عدة أهداف رئيسية، مثل "لحقن جميع أنواع المواد كاذبة على شبكة الانترنت" و "لاستخدام العلوم الاجتماعية وغيرها من التقنيات لمعالجة الخطاب عبر الإنترنت والنشاط لتحقيق نتائج يراها مناسبة" في الإعتراض ذكرت غلين غرينوالد استنادا إلى وثائق للمخابرات جرى تسريبه من قبل المقاول وكالة الأمن القومي السابق إدوارد سنودن.
وتأتي هذه المعلومات الجديدة عن طريق وثيقة من التهديد المشترك مجموعة أبحاث الاستخبارات (JTRIG) من مقر الاتصالات الحكومية البريطانية (GCHQ)، بعنوان "فن الخداع: التدريب لعمليات سرية على الانترنت، 'الذي هو أعلى سر وفقط من أجل نشرها داخل خمسة شراكة الاستخبارات عيون يتضمن بريطانيا والولايات المتحدة وأستراليا وكندا ونيوزيلندا.
صورة من firstlook.org
وتحدد الوثيقة ما تستخدم التكتيكات لتحقيق الأهداف الرئيسية JTRIG ل. ومن بين تلك التكتيكات التي تسعى إلى "تشويه سمعة هدفا" تشمل "عمليات العلم المزيف" (نشر المواد على الانترنت ان ينسب زورا إلى هدف)، وهمية مشاركات ضحية بلوق (كتابة كضحية للهدف إلى نشر معلومات كاذبة)، ونشر "معلومات سلبية" أينما ذات الصلة على الانترنت.
وتشمل أساليب تشويه سمعة الأخرى المستخدمة ضد الأفراد وضع على "العسل فخ" (استخدام الجنس لجذب الأهداف في حالات الإخلال)، وتغيير الصورة والهدف على موقع التواصل الاجتماعي، والبريد الإلكتروني أو الرسائل النصية "الزملاء والجيران والأصدقاء وما إلى ذلك"
إلى "تشويه سمعة شركة" GCHQ قد "معلومات سرية تسرب للشركات / الصحافة عبر بلوق ... المعلومات آخر السلبية على المحافل المناسبة [أو] وقف صفقات / علاقات الخراب الأعمال".
الهدف النهائي JTRIG، كما يحددها GCHQ في الوثيقة، هو استخدام "تقنيات الانترنت ليجعل شيئا ما يحدث في العالم الحقيقي أو عالم الانترنت". هذه العمليات السرية على الانترنت تتبع "4 D 'ق:" رفض، تعطيل، تتحلل، وخداع.
صورة من firstlook.org
كما أشار غرينوالد خارج، لا تستخدم التكتيكات التي تستخدمها JTRIG للتجسس على الدول الأخرى، الجيوش، أو أجهزة المخابرات، ولكن ل "إنفاذ القانون التقليدي" ضد تلك مجرد المشتبه في ارتكابهم جرائم. ويمكن أن تشمل هذه الأهداف أعضاء مجهول، "hacktivists"، أو حقا أي شخص أو كيان يراه GCHQ يستحق استعداء.
"[أنا] ر ليس من الصعب أن نرى مدى خطورة هو أن تكون وكالات حكومية سرية أن تكون قادرة على استهداف أي أشخاص يريدون - الذين لم يسبق لهم تهمة، واسمحوا المدان وحده من أي جرائم - مع هذا النوع من الانترنت والخداع وكتب غرينوالد تكتيكات المستندة إلى الدمار سمعة واضطراب ".
وبالإضافة إلى ذلك، فإن الأهداف لا تحتاج أن له صلات النشاط الإرهابي أو يشكل أي تهديد للأمن القومي. على الأرجح، ويبدو أن الأهداف التي تقع أقرب إلى النشطاء السياسيين قد يكون، على سبيل المثال، تستخدم "الحرمان من الخدمة" التكتيكات، شعبية مع مجهول وhacktivists، والتي لا عادة سوى كمية محدودة من الأضرار التي لحقت الهدف.
صورة من firstlook.org
"وتناط هذه الوكالات مراقبة أنفسهم مع السلطة لتدمير متعمد سمعة الناس وتعطيل نشاطهم السياسي على الانترنت على الرغم من أنها قد وجهت إليه تهمة لم الجرائم، وعلى الرغم من أن أفعالهم لا علاقة تصور للإرهاب أو حتى تهديدات الأمن القومي" كتب غرينوالد.
وبالإضافة إلى الهجمات الشخصية على الأهداف، كما ينطوي على JTRIG استخدام تكتيكات النفسي والاجتماعي للعلم لتوجيه النشاط على الإنترنت والخطاب. تفاصيل وثيقة "خلية العمليات العلوم الإنسانية،" GCHQ والذي يركز على "الذكاء على الانترنت البشري" و "النفوذ الاستراتيجي وتعطل" التي تستخدم لتشريح كيف يمكن التلاعب الأهداف باستخدام "القادة"، "الثقة"، "الطاعة"، و "الالتزام."
باستخدام أساليب التلاعب اختبارها، JTRIG محاولات للتأثير على الخطاب وزرع الفتنة في نهاية المطاف عن طريق الخداع.
عندما وصلت للتعليق عليها والإعتراض، تجنب GCHQ الإجابة على الأسئلة المدببة على JTRIG فيما يصر كانت وسائلها القانونية.
واضاف "انها سياسة طويلة الأمد أننا لا نعلق على الشؤون الاستخبارية. وعلاوة على ذلك، يتم عن العمل GCHQ للخروج وفقا لإطار قانوني وسياسي صارم والذي يضمن أن أنشطتنا مصرح، ضرورية ومتناسبة، وأنه لا يوجد رقابة صارمة، بما في ذلك من وزيرة الخارجية، واعتراض والمخابرات المفوضين ولجنة الاستخبارات والأمن البرلمانية. "، وذكر GCHQ جميع العمليات التشغيلية دعمنا بصرامة هذا الموقف.
وحدات سرية داخل برنامج "خمسة عيون" عبارة عن شبكة تجسس عالمية تشارك في العمليات السرية على الإنترنت التي تهدف إلى غزو، وخداع، والسيطرة على المجتمعات المحلية على الإنترنت والأفراد من خلال نشر معلومات كاذبة واستخدام تكتيكات العلوم الاجتماعية ببراعة.
Western spy agencies build ‘cyber magicians’ to manipulate online discourse
Published time: 25 Feb, 2014 03:40
Edited time: 26 Feb, 2014 16:35
Secret units within the 'Five Eyes" global spying network engage in covert online operations that aim to invade, deceive, and control online communities and individuals through the spread of false information and use of ingenious social-science tactics.
Such teams of highly trained professionals have several main objectives, such as “to inject all sorts of false material onto the internet” and “to use social sciences and other techniques to manipulate online discourse and activism to generate outcomes it considers desirable,” The Intercept’s Glenn Greenwald reported based on intelligence documents leaked by former NSA contractor Edward Snowden.
The new information comes via a document from the Joint Threat Research Intelligence Group (JTRIG) of Britain’s Government Communications Headquarters (GCHQ), entitled 'The Art of Deception: Training for Online Covert Operations,' which is top secret and only for dissemination within the Five Eyes intelligence partnership that includes Britain, the US, Australia, Canada, and New Zealand.
The document outlines what tactics are used to achieve JTRIG’s main objectives. Among those tactics that seek to “discredit a target” include “false flag operations” (posting material online that is falsely attributed to a target), fake victim blog posts (writing as a victim of a target to disseminate false information), and posting “negative information” wherever pertinent online.
Other discrediting tactics used against individuals include setting a "honey-trap" (using sex to lure targets into compromising situations), changing a target's photo on a social media site, and emailing or texting "colleagues, neighbours, friends etc."
To "discredit a company," GCHQ may "leak confidential information to companies/the press via blog...post negative information on appropriate forums [or] stop deals/ruin business relationships."
JTRIG's ultimate purpose, as defined by GCHQ in the document, is to use "online techniques to make something happen in the real world or cyber world." These online covert actions follow the “4 D's:” deny, disrupt, degrade, deceive.
As Greenwald pointed out, the tactics employed by JTRIG are not used for spying on other nations, militaries, or intelligence services, but for “traditional law enforcement” against those merely suspected of crimes. These targets can include members of Anonymous, “hacktivists,” or really any person or entity GCHQ deems worthy of antagonizing.
“[I]t is not difficult to see how dangerous it is to have secret government agencies being able to target any individuals they want – who have never been charged with, let alone convicted of, any crimes – with these sorts of online, deception-based tactics of reputation destruction and disruption,” Greenwald wrote.
In addition, the targets do not need to have ties to terror activity or pose any national security threat. More likely, targets seem to fall closer to political activists that may have, for instance, used “denial of service” tactics, popular with Anonymous and hacktivists, which usually do only a limited amount of damage to a target.
“These surveillance agencies have vested themselves with the power to deliberately ruin people’s reputations and disrupt their online political activity even though they’ve been charged with no crimes, and even though their actions have no conceivable connection to terrorism or even national security threats,” Greenwald wrote.
In addition to the personal attacks on targets, JTRIG also involves the use of psychological and social-science tactics to steer online activism and discourse. The document details GCHQ’s “Human Science Operations Cell,” which focuses on “online human intelligence” and “strategic influence and disruption” that are used to dissect how targets can be manipulated using “leaders,” “trust,” “obedience,” and “compliance.”
Using tested manipulation tactics, JTRIG attempts to influence discourse and ultimately sow discord through deception.
When reached for comment by The Intercept, GCHQ avoided answering pointed questions on JTRIG while insisting its methods were legal.
“It is a longstanding policy that we do not comment on intelligence matters. Furthermore, all of GCHQ’s work is carried out in accordance with a strict legal and policy framework which ensures that our activities are authorized, necessary and proportionate, and that there is rigorous oversight, including from the Secretary of State, the Interception and Intelligence Services Commissioners and the Parliamentary Intelligence and Security Committee. All our operational processes rigorously support this position,” GCHQ stated.
المصدر :
https://www.rt.com/news/five-eyes-onlin ... ption-564/
ترجمة جوجل :
وحدات سرية داخل "خمسة عيون" شبكة تجسس عالمية تشارك في العمليات السرية على الانترنت التي تهدف إلى غزو، وخداع، والسيطرة على المجتمعات المحلية على الانترنت والأفراد من خلال نشر معلومات كاذبة واستخدام تكتيكات العلوم الاجتماعية بارعة.
اتجاهات
تسريبات وكالة الامن القومي
الكلمات
المملكة المتحدة، وشبكة الإنترنت، الولايات المتحدة الأمريكية، مجهول، والتقطيع، المخابرات، سنودن
هذه الفرق من المهنيين المدربين تدريبا عاليا لديك عدة أهداف رئيسية، مثل "لحقن جميع أنواع المواد كاذبة على شبكة الانترنت" و "لاستخدام العلوم الاجتماعية وغيرها من التقنيات لمعالجة الخطاب عبر الإنترنت والنشاط لتحقيق نتائج يراها مناسبة" في الإعتراض ذكرت غلين غرينوالد استنادا إلى وثائق للمخابرات جرى تسريبه من قبل المقاول وكالة الأمن القومي السابق إدوارد سنودن.
وتأتي هذه المعلومات الجديدة عن طريق وثيقة من التهديد المشترك مجموعة أبحاث الاستخبارات (JTRIG) من مقر الاتصالات الحكومية البريطانية (GCHQ)، بعنوان "فن الخداع: التدريب لعمليات سرية على الانترنت، 'الذي هو أعلى سر وفقط من أجل نشرها داخل خمسة شراكة الاستخبارات عيون يتضمن بريطانيا والولايات المتحدة وأستراليا وكندا ونيوزيلندا.
صورة من firstlook.org
وتحدد الوثيقة ما تستخدم التكتيكات لتحقيق الأهداف الرئيسية JTRIG ل. ومن بين تلك التكتيكات التي تسعى إلى "تشويه سمعة هدفا" تشمل "عمليات العلم المزيف" (نشر المواد على الانترنت ان ينسب زورا إلى هدف)، وهمية مشاركات ضحية بلوق (كتابة كضحية للهدف إلى نشر معلومات كاذبة)، ونشر "معلومات سلبية" أينما ذات الصلة على الانترنت.
وتشمل أساليب تشويه سمعة الأخرى المستخدمة ضد الأفراد وضع على "العسل فخ" (استخدام الجنس لجذب الأهداف في حالات الإخلال)، وتغيير الصورة والهدف على موقع التواصل الاجتماعي، والبريد الإلكتروني أو الرسائل النصية "الزملاء والجيران والأصدقاء وما إلى ذلك"
إلى "تشويه سمعة شركة" GCHQ قد "معلومات سرية تسرب للشركات / الصحافة عبر بلوق ... المعلومات آخر السلبية على المحافل المناسبة [أو] وقف صفقات / علاقات الخراب الأعمال".
الهدف النهائي JTRIG، كما يحددها GCHQ في الوثيقة، هو استخدام "تقنيات الانترنت ليجعل شيئا ما يحدث في العالم الحقيقي أو عالم الانترنت". هذه العمليات السرية على الانترنت تتبع "4 D 'ق:" رفض، تعطيل، تتحلل، وخداع.
صورة من firstlook.org
كما أشار غرينوالد خارج، لا تستخدم التكتيكات التي تستخدمها JTRIG للتجسس على الدول الأخرى، الجيوش، أو أجهزة المخابرات، ولكن ل "إنفاذ القانون التقليدي" ضد تلك مجرد المشتبه في ارتكابهم جرائم. ويمكن أن تشمل هذه الأهداف أعضاء مجهول، "hacktivists"، أو حقا أي شخص أو كيان يراه GCHQ يستحق استعداء.
"[أنا] ر ليس من الصعب أن نرى مدى خطورة هو أن تكون وكالات حكومية سرية أن تكون قادرة على استهداف أي أشخاص يريدون - الذين لم يسبق لهم تهمة، واسمحوا المدان وحده من أي جرائم - مع هذا النوع من الانترنت والخداع وكتب غرينوالد تكتيكات المستندة إلى الدمار سمعة واضطراب ".
وبالإضافة إلى ذلك، فإن الأهداف لا تحتاج أن له صلات النشاط الإرهابي أو يشكل أي تهديد للأمن القومي. على الأرجح، ويبدو أن الأهداف التي تقع أقرب إلى النشطاء السياسيين قد يكون، على سبيل المثال، تستخدم "الحرمان من الخدمة" التكتيكات، شعبية مع مجهول وhacktivists، والتي لا عادة سوى كمية محدودة من الأضرار التي لحقت الهدف.
صورة من firstlook.org
"وتناط هذه الوكالات مراقبة أنفسهم مع السلطة لتدمير متعمد سمعة الناس وتعطيل نشاطهم السياسي على الانترنت على الرغم من أنها قد وجهت إليه تهمة لم الجرائم، وعلى الرغم من أن أفعالهم لا علاقة تصور للإرهاب أو حتى تهديدات الأمن القومي" كتب غرينوالد.
وبالإضافة إلى الهجمات الشخصية على الأهداف، كما ينطوي على JTRIG استخدام تكتيكات النفسي والاجتماعي للعلم لتوجيه النشاط على الإنترنت والخطاب. تفاصيل وثيقة "خلية العمليات العلوم الإنسانية،" GCHQ والذي يركز على "الذكاء على الانترنت البشري" و "النفوذ الاستراتيجي وتعطل" التي تستخدم لتشريح كيف يمكن التلاعب الأهداف باستخدام "القادة"، "الثقة"، "الطاعة"، و "الالتزام."
باستخدام أساليب التلاعب اختبارها، JTRIG محاولات للتأثير على الخطاب وزرع الفتنة في نهاية المطاف عن طريق الخداع.
عندما وصلت للتعليق عليها والإعتراض، تجنب GCHQ الإجابة على الأسئلة المدببة على JTRIG فيما يصر كانت وسائلها القانونية.
واضاف "انها سياسة طويلة الأمد أننا لا نعلق على الشؤون الاستخبارية. وعلاوة على ذلك، يتم عن العمل GCHQ للخروج وفقا لإطار قانوني وسياسي صارم والذي يضمن أن أنشطتنا مصرح، ضرورية ومتناسبة، وأنه لا يوجد رقابة صارمة، بما في ذلك من وزيرة الخارجية، واعتراض والمخابرات المفوضين ولجنة الاستخبارات والأمن البرلمانية. "، وذكر GCHQ جميع العمليات التشغيلية دعمنا بصرامة هذا الموقف.
نتابع :
خمس دول تجسست على العالم من متجر التطبيقات الإلكتروني أندرويد
مازالت الفضائح التي فجرها العميل الأمريكي السابق "إدوارد سنودن" و الذي اشتغل لسنوات في وكالة الأمن القومي الأمريكية "NSA" تتفاعل، حيث كشفت وسائل الإعلام عن وثيقة جديدة سربها إدوارد سنودن و تكشف عن حجم التجسس الذي تقوم به الأجهزة الاستخباراتية لخمس دول.
و منذ تفجر قضية العميل الأمريكي السابق إدوارد سنودن حول التجسس استأثرت وكالة الأمن القومي الأمريكية NSA بأغلب فضائح التجسس على المستخدمين على شبكة الإنترنت و شبكات الاتصالات الدولية، إلا أن الوثيقة الأخيرة التي سربها سنودن و نشرها موقع The Intercept و الراديو الكندي CBC تكشف عن أمور أكبر من ذلك.
الوثيقة المسربة تكشف عن تحالف خمس دول هي (أمريكا، بريطانيا، كندا، نيوزيلاندا و أستراليا) و هو التحالف الذي يحمل إسم "العيون الخمسة/Five eyes" حيث قامت هذه الدول بتطوير آلية جديدة تمكنها من التجسس على المستخدمين انطلاقا من المتجر الإلكتروني لجوجل "جوجل بلاي" بالإضافة إلى المتجر الإلكتروني لسامسونغ.
و حسب المعلومات المتوفرة و التي نقلتها وكالة الأنباء الفرنسية فإن هدف تحالف العيون الخمس من وراء البرنامج التجسسي "Irritant horn" تم التداول بشأنه بين الأجهزة المعنية ما بين سنتي 2011 و 2012 و يبقى الدافع الأساسي هو قرصنة اتصالات المستخدمين مع المتجر الإلكتروني و زرع برمجيات خبيثة في هواتفهم أو حتى إرسال معلومات مغلوطة لبعض المستهدفين، و تشير المعلومات إلى أن الدول الخمسة كانت لديها مخاوف من ربيع عربي آخر و انتشار الحركات الشعبية.
و ركزت هذه العملية التجسسية على عدد من الدول من مختلف القارات لكن خصوصا من إفريقيا و من بين الدول المستهدفة: السودان، السنغال، الكونغو، فرنسا، المغرب، سويسرا، كوبا، الباهاماس، هولندا بالإضافة إلى روسيا، و تشير المصادر إلى أن الأجهزة الاستخباراتية الخمسة كانت تقوم كذلك بجمع معلومات خاصة عن إرهابيين مفترضين.
و إلى الآن لم تقم أي من الجهات المعنية بالتعليق على هذه المعلومات الجديدة سواء تعلق الأمر بـ جوجل، سامسونغ أو أجهزة الاستخبارات الخمسة و على رأسهم وكالة الأمن القومي الأمريكية NSA.
المصدر :
http://www.th3professional.com/2015/05/ ... 1%D9%81%29
خمس دول تجسست على العالم من متجر التطبيقات الإلكتروني أندرويد
مازالت الفضائح التي فجرها العميل الأمريكي السابق "إدوارد سنودن" و الذي اشتغل لسنوات في وكالة الأمن القومي الأمريكية "NSA" تتفاعل، حيث كشفت وسائل الإعلام عن وثيقة جديدة سربها إدوارد سنودن و تكشف عن حجم التجسس الذي تقوم به الأجهزة الاستخباراتية لخمس دول.
و منذ تفجر قضية العميل الأمريكي السابق إدوارد سنودن حول التجسس استأثرت وكالة الأمن القومي الأمريكية NSA بأغلب فضائح التجسس على المستخدمين على شبكة الإنترنت و شبكات الاتصالات الدولية، إلا أن الوثيقة الأخيرة التي سربها سنودن و نشرها موقع The Intercept و الراديو الكندي CBC تكشف عن أمور أكبر من ذلك.
الوثيقة المسربة تكشف عن تحالف خمس دول هي (أمريكا، بريطانيا، كندا، نيوزيلاندا و أستراليا) و هو التحالف الذي يحمل إسم "العيون الخمسة/Five eyes" حيث قامت هذه الدول بتطوير آلية جديدة تمكنها من التجسس على المستخدمين انطلاقا من المتجر الإلكتروني لجوجل "جوجل بلاي" بالإضافة إلى المتجر الإلكتروني لسامسونغ.
و حسب المعلومات المتوفرة و التي نقلتها وكالة الأنباء الفرنسية فإن هدف تحالف العيون الخمس من وراء البرنامج التجسسي "Irritant horn" تم التداول بشأنه بين الأجهزة المعنية ما بين سنتي 2011 و 2012 و يبقى الدافع الأساسي هو قرصنة اتصالات المستخدمين مع المتجر الإلكتروني و زرع برمجيات خبيثة في هواتفهم أو حتى إرسال معلومات مغلوطة لبعض المستهدفين، و تشير المعلومات إلى أن الدول الخمسة كانت لديها مخاوف من ربيع عربي آخر و انتشار الحركات الشعبية.
و ركزت هذه العملية التجسسية على عدد من الدول من مختلف القارات لكن خصوصا من إفريقيا و من بين الدول المستهدفة: السودان، السنغال، الكونغو، فرنسا، المغرب، سويسرا، كوبا، الباهاماس، هولندا بالإضافة إلى روسيا، و تشير المصادر إلى أن الأجهزة الاستخباراتية الخمسة كانت تقوم كذلك بجمع معلومات خاصة عن إرهابيين مفترضين.
و إلى الآن لم تقم أي من الجهات المعنية بالتعليق على هذه المعلومات الجديدة سواء تعلق الأمر بـ جوجل، سامسونغ أو أجهزة الاستخبارات الخمسة و على رأسهم وكالة الأمن القومي الأمريكية NSA.
المصدر :
http://www.th3professional.com/2015/05/ ... 1%D9%81%29
ليست هناك تعليقات:
إرسال تعليق