ذكرت دراسة حديثة أن نحو ثلاثة من كل أربعة منازل يمتلكون واحدا أو أكثر من أجهزة الكمبيوتر الشخصية في سنغافورة البارعة في التكنولوجيا. وترتفع الارقام الواردة من هيئة تنمية إتصالات المعلومات بنسبة  68 في المئة عن عام 2002. وقالت الهيئة ان هناك وعيا كبيرا بين العائلات عن أهمية استخدام تكنولوجيا المعلومات وبرامج التعليم الوطني.. كما ساعدت الصفقات المالية الجذابة على تزايد دخول الانترنت إلى المنازل. وأسفرت خطط نظام الاشتراك الشهري لخدمة الانترنت الممكن تحملها إلى اشتراك  40 في المئة من المنازل التي جرى استطلاع آرائها في النظام العام الماضي 2003 مقارنة بنسبة  24 في المئة عام 2002.

 

إنَّ سكينةَ القلبِ تُوجبُ الاتزانَ في التفكيرِ، وهو بدورهِ يوجبُ التحرُّكَ الصحيحَ نحوَ الأهدافِ الرفيعةِ.

ايران في جولة ثانية: انكشاف اوراق اللعبة.. انتخاب السيئ لتفادي الاسوء
إغلاق صحف إيرانية جديدة بسبب إشكالات الانتخابات الأخيرة
استجواب صدام واعوانه تمهيدا للمحاكمة الكبرى
إنجاز 70 - 80% من صياغة الدستور العراقي الجديد
75 بالمائة من الفلسطينيين يؤيدون تخلي حماس عن العنف
ندوة الوثائق التاريخية للقدس محاولة عقلانية لإيقاف تهويدها
التغذية السليمة تضمن للانسان ذاكرة نشطة حتى سن التسعينات
 
 
 
 

 

اخطار ومخاوف حروب التقنيات الجديدة

الباحث السوري : هشام محمد الحرك

بقيتُ بعيداً عن شبكة الإنترنت حتى وقعت في غرام فتاة مغرمةٍ بالإنترنت، و بما أن الغرام يجرُّ الغرام فقد أغرمت أنا بالإنترنت أيضاً، وبعد مرور سنتين ونصف السنة، ضحيتُ بغرام الفتاة مثلما ضحت بغرامي، ولكننا ازددنا تعلقاً و غراما بشبكة الإنترنت التي يستخدمها الملايين من الرجال والنساء، وجراء غرامي بالإنترنت بدأت أتعرف على أسرارها فإذا هي عالم رحب يعج بالخير والشر على حدٍّ سواء، ولم أعد أكتفي بتصفح بريدي العلمي بل صار لي العديد من العناوين الإليكترونية العربية والأجنبية، من مكتوب إلى أين إلى ياهو إلى هوتميل وغير ذلك، و تمكنت من تصميم أكثر من موقع من المواقع التي وضعت فيها كتاباتي وبحوثي وأشعاري، و الروابط التي تعجبني، ومحركات البحث، و مزودات الأخبار، وبذلك صرت أعرف مدى خطورة شبكة الإنترنت في أيام السلم وأيام الحروب المعاصرة .

الحرب العراقية

الحرب العراقية الحالية وثيقة العلاقة بالتكنولوجيا و ما يندرج تحتها من أقمار صناعية ومن أجهزة كومبيوتر، وبرامج ووسائط اتصال سلكي و لا سلكي، و شبكات اتصال عنكبوتية و غير عنكبوتية، و في مقدمتها شبكة الإنترنت التي تسيطر عليها الولايات المتحدة الأميركية سيطرة مباشرة وتامة، وقد ارتفعت وتيرة سرعة الحرب التكنولوجية مع انتهاء ما سمي بالحرب الباردة.

تدمير مركز الإنترنت العراقي

لقد استهدفت نيران القنابل والصواريخ الأنكلو – أميركية مركز الإنترنت في مدينة بغداد، وكررت هجماتها الجوية والصاروخية على المركز العراقي فدمرت بناه التحتية، و وضعته خارج ميدان المعركة، و لم يكن قصف مركز الإنترنت العراقي هو العدوان الأول، بل سبقه الكثير من الاعتداءات الأنكلو – أميركية على ساحة الإنترنت العراقية، وذلك بوسائل أخرى نفذها القراصنة الرسميون الحكوميون، و المستقلون المندفعون تحت تأثير الحملة الإعلامية المعادية للعراق، و قد طالت الهجمات المعادية للعراق الكثير من مواقع الإنترنت المتعاطفة مع العراق، والحيادية التي لم تتماشى مع العدوان الأنكلو – أميركي، وبذلك اتسعت حلقات الحرب الإليكترونية، و أصبح من الضروري أخذها بعين الاعتبار في الظرف الراهن وما يحمله من بوادر العدوان، والاعتداء على حرية التعبير، والديموقراطية المسلحة بأحدث وسائل التدمير والقمع والتخريب والإرهاب الإليكتروني.

مستويات الحرب الإليكترونية

خططت الدول الغربية منذ مدة طويلة لحجب ما يتعلق بنُظم قواعد المعلومات عن أبناء دول العالم الثالث بشكل عام، و أبناء الدول العربية والإسلامية بشكل خاص، وسمحت لأبناء تلك الدول بالمعلومات التي تجاوزتها حركة التطورات العلمية و التكنولوجية، فعلى صعيد سرعة الإنترنت، فإن أجهزة وزارة الدفاع الأميركية ( البنتاغون ) أسرع من غيرها في الدول الأوروبية بمقدار 3500 مرة، وهي أسرع من الإنترنت في البلاد العربية بأكثر من عشرة آلاف مرة، أما أجهزة الكومبيوتر التي في الوطن العربي فسرعتها تشبه سرعة السلحفاة قياساً على سرعة الصاروخ الذي تشبهه سرعة أجهزة اليابان و أوروبا و أميركا.

وسائل الحرب الإليكترونية

تتنوع وسائل الحرب الإليكترونية ما بين الهواية البريئة، والعدوان المدمر، وهذه الحرب تستعير مصطلحات الحروب الأخرى، و من تلك المصطلحات : مصطلح الكوكيز، ومصطلح الكراكر ( الذين يكسرون حماية البرامج و مصطلح القرصنة والقراصنة.

الكراكرز: ومن القراصنة فئة تبتعد عن أذى الناس العاديين، وتهاجم مواقع شركات احتكار البرامج الكومبيوترية، وتفك رموز الشيفرة السرية للبرامج، و تيسر استعمال تلك البرامج لعامة الناس، و هؤلاء يطلقون على أنفسهم اسم: كَسَرَة البرامج و يمكن أن نسميهم بسارقي البرامج فهم يقوم بعملهم في اغلب الأحيان دون الحاجة للاتصال بالشبكة العنكبوتية، و أغلب الكراكرز هم بالأصل هاكرز .. و كثير منهم يقوم بهذه العملية – أي سرقة البرامج و توزيعها مجانا – لهدف فمنهم من يضع ملف الباتش بين ملفات هذا البرنامج، ومنهم من يكتفي بتوزيع البرامج من باب الفروسية والغيرة على المحتاجين لتلك البرامج و لا يملكون المبالغ اللازمة لشرائها، ويقوم بعض الكراكرز بشن هجمات مدمرة على الهكرز، كما يحصل العكس .

الكعكات الكوكيز

معْظَمُ مستخدمي الإنترنت قد سمعوا بمصطلح : ملفات الكوكيز ولكن أكثرهم لا يعرفون ما هي ملفات الكوكيز، وما هي فوائدها ومضارها، انتهاكها لخصوصيات مستخدمي الإنترنت، والحقيقة أن ملفات الكوكيز هي : عبارة عن ملفات نصيَّة صغيرة تحمل اللاحقة .txt، التي يتم إرسالها إلى القرص الصلب ( الهارد دسك ) الخاص بمستخدم الإنترنت عبر مزاودات الإنترنت التي يتصل بها أثناء الاتصال ببعض المواقع، وتتيح الكوكيز حفظ بعض المعلومات الشخصية عن المستخدم، وهدفها مساعدة الموقع التي تمت زيارتها لمعرفة إهتمامات المُستخدم للأنترنت عن طريق تلك المعلومات التي جمعتها الكوكيز، كما أنها تقوم بتسهيل تصفح المواقع التي تمت زيارتها سابقا . و في بعض مواقع الخدمات المجانية تستخدم ملفات الكوكيز لحفظ الملفات والرسائل التي تمت قراءتها من قبل المستخدم، كما تستخدم الكوكيز في تعقُّب أثر المستخدم في المواقع التجارية، وتعمل عمل سلة المشتريات، لأنها هي المسؤولة عن حفظ قائمة المشتريات التي قام المستخدم بطلبها .

و من مساوئ الكوكيز تعديل صفحة البدء عند متصفح الإنترنت، و تلغي بشكل تلقائي صفحة البدء الأساسية، وهي بذلك تقوم بنوع من أنواع الدعاية القسرية، و بعض الكوكيز تسجل علامات خاصة ترسل من قبل الموقع تسمح للموقع في المرة المقبلة بمعرفة المستخدم هل هو زار الموقع من قبل، أم لا ؟ولعل أكثر الأسباب التي قد تثير الجدل في استخدام ملفات الكوكيز هي أن بعض المواقع قد تقوم بحفظ سجل الزائر، وعن المواقع والإعلانات التي قرأها بهدف إمطاره بالإعلانات التي قد لا يرغب الكثيرون أن تظهر لهم أثناء تصفح الإنترنت. والمعلومات التي يتم إرسالها في جمع الأحوال هي رقم : IP الخاص بالكمبيوتر الذي تم التصفح بواسطته على الإنترنت، وآخر صفحة قد زارها، وتحفظ هذه المعلومات على شكل رموز خاصة في الملف لا يستطيع فهمها إلا الموقع الذي وضعها . والمعروف أن أضرار الكوكيز تتقف عند هذه الحدود، لأن الملفات التي ترسلها تحمل الإمتداد : .txt، أي أنها ليست برنامج ولا يمكنها إلحاق الضرر بجهاز الكومبيوتر، أي أنها ليست فيروسات لأن الفيروسات تحمل الإمتداد .exe، فالكوكيز ملفات هدفها الوحيد جمع المعلومات وهذه الملفات صغيرة جداً أي أنها لن تشغل حيزاً كبيراً من القرص الصلب، ولكن من أهم الأشياء التي يجب الانتباه إليها هي : عرض معلومات سرية مثل رقم البطاقة الإئتمانية وغير ذلك، فهنا يجب معرفة نوع التشفير الذي يتبعه الموقع، وهل هو آمن أم لا ؟ فهناك الكثير من القراصنة الذين يتربصون بالناس للإيقاع بهم و نهب أموالهم عن طريق شبكة الإنترنت .

و للتخلص من الكعكات ( الكوكيز ) التي تتراكم في جهاز الكومبيوتر يمكن لمستخدمي إنترنت إكسبلورر أن يتخلصوا منها بالطريقة التالية : من القائمة Tools اختيار Internet Options ثم Security ثم النقر على زر Custon Level والبحث عن الفترة التي تختص ملفات الكوكيز وإيقافها .

لمستخدمي نتسكيب : من القائمة Edit اختيار Preferences ثم Advanced واختيار خانة Cookies وتحديد الاختيار المطلوب

و هنالك مَن يقول : لعل إيقاف ملفات الكوكيز قد يمنع من تصفح الكثير من المواقع التي تدعم هذه الملفات، وهذا سوف يزعج المستخدم، لذلك يفضل السماح لهذه الملفات بالعمل، ولكن يجب أخذ كافة الاحتياطات اللازمة في كافة التصرفات والمعلومات التي يتم إدخالها في استخدامات الإنترنت، لأن هذه الملفات سلاح ذو حدين قد ينقلب على المستخدم .

القرصنة والقراصنة  الهاكرز

وهؤلاء شريرون بالمعنى العام، ولكنهم قوة يحسب لها حسابها في الدول الغربية حيث يكونون الاتحادات و الجمعيات، ويعقدون المؤتمرات، ولهم مواقعهم القوية على شبكة الإنترنت، وتستعين القوات المسلحة في بعض الدول الغربية القراصنة في تنفيذ هجمات متعمدة على أعدائهم، و يقوم القراصنة بتصميم برامج الفايروسات و دودات الكومبيوتر و إرسالها بواسطة البريد الاليكتروني فيدمرون ملايين الوثائق، و يخربون ملايين الكومبيوترات، وهذا الوضع أفسح المجال أما نشوء شركات الحماية الإليكترونية بواسطة ما يسمى بالجدران النارية، وشركات مكافحة جراثيم الكومبيوتر، ويقال أن العديد من تلك الشركات يوظف بعض القراصنة للاستفادة من خبراتها، وهكذا يكون حاميها حراميها على الطريقة الأنكلو – أميركية الرأسمالية الجشعة .

و توجد بعض المواقع العربية التي بدأت نشاطها بالرد على الهاكرز الصهيوني الذي يهاجم المواقع العربية، و يقوم موقع هاكرز فلسطين بتقديم معلومات مفيدة للهاكرز العرب.

العالم من الحرب الباردة إلى حرب الإنترنت

بعدما أصدر كليفورد ستول كتابه (بيضة الوقواق) في سنة 1990 م اطلع الناس على الطرق التي استخدمها ماركوس هيس (قرصان هانوفر) و طاقمه بالنيابة عن جهاز مخابرات روسيا الكي جى بى. ثم تبع ذلك جدل حول حقيقة وقيمة القرصنة داخل نظم المعلومات، و قد استطاعت مجموعة قراصنة ماركوس هيس الوصول إلى أكثر من خمسين حاسبا عسكريا أميركياً في وزارة الدفاع الأميركية البنتاغون، كما وصلت إلى عدد من الشركات المتعاقدة مع البنتاغون، و معمل الطاقة النووية بلوس ألاموس، ومعمل أرجون القومي، وقسم النظم الفضائية بالقوات الجوية، وعدد من القواعد العسكرية الأمريكية المنتشرة حول العالم . و لم يكن ذلك هو الهجوم الوحيد على البنتاغون من قبل القراصنة، فقد هوجمت نظم البنتاغون : 250000 مرة تقريباً خلال سنة 1995 وقد فشلت آلاف من تلك الهجمات، و لم تنجح بتحقيق الاختراق سوى 160000 مرة فقط لا غير . و من أخطر الاختراقات : اختراق قام به شاب بريطاني عمره : 16 سنة أطلق على نفسه اسم : راعى بقر تيار المعلومات، وكان يعمل تحت إشراف رجل يستعمل البريد الإلكتروني يسمى : كوجي . و من القراصنة الذين اخترقوا مواقع البنتاغون قرصان هانوفر، و قد بدا أن كلا من كوجي و وراعى بقر تيار المعلومات أقل شرا من التوقعات الأولية لمسؤولي وزارة الدفاع الأمريكيين، حيث أظهر التحقيق أنهما كانا يبحثان عن دلائل تؤيد وجود الملفات إكس الشهيرة المليئة بالمؤامرات والمخلوقات الفضائية.

إرهاب الإنترنت الحكومي الأميركي

ولعل ما هو أخطر من كل الذي ذكرناه إرهاب إدارة الإنترنت في الولايات المتحدة حيث يمكنها إغلاق المواقع، أو تعطيلها بالإضافة إلى التجسس عليها دونما رقابة ولا وازع من ضمير تفترضه الدعاية الأميركية التي تروج للديموقراطية المزيفة، وحقوق الإنسان المهدورة، وقد تجلى هذا النوع من الإرهاب في آلاف الحالات التي اعترت نُظم المعلومات عبر الشبكة العنكبوتية، و قد شرعت السلطات الأميركية لنفسها الاستهتار بحريات الآخرين، ففي يوم الأربعاء 24 ربيع الثاني 1421هـ / 26 تموز / يوليو 2000م تعرّض مسؤولو المباحث الفيدرالية الأمريكية (FBI) لانتقادات قاسية من أعضاء الكونجرس الأمريكي؛ بسبب استخدامهم برنامج يسمح بالتجسس على الرسائل الإلكترونية للأشخاص الذين تشملهم تحقيقات المباحث الفيدرالية، وواجه مسؤولو المباحث الفيدرالية ضغوطًا من جانب الحزبين الجمهوري والديمقراطي لوقف استخدامهم هذا البرنامج، الذي يعرف باسم "كارنيفور"؛ بسبب المخاوف من التوسع في دائرة المراقبة للبريد الإلكتروني للأمريكيين و غيرهم، بما يتعارض مع وثيقة الحقوق المبدئية. وحقوق الإنسان .و كان ذلك البرنامج قد أثار جدلاً في شهر نيسان / أبريل سنة 2000 م، بسبب اعتراضه طريق الرسائل الإلكترونية للمشتبه فيهم من وجهة نظر المباحث، وأغلبهم من المسلمين، واعترضت عليه منظمات حقوقية، ومسلمو أمريكا؛ لأنه قادر على التجسس على كل ما يصل للشخص من رسائل البريد الإلكتروني في ثانية واحدة.وقد وجه تشارلز كانادي -ممثل الجمهوريين- حديثه للحضور في الكونجرس خلال مناقشة الأمر، مؤكدًا أن البرنامج يمكنه التطفل على البريد الإلكتروني الخاص بالمواطنين العاديين، وأنه من المحتمل إساءة استخدام هذا البرنامج، وأضاف أن البرنامج - رغم نواياه الحسنة في تطبيق القانون- إلا أنه يمكن أن يكون مصدرًا للقلق إذا لم تتم مراقبته على نحو دقيق، كذلك قال ميلف وات -ممثل الديمقراطيين في الكونجرس-: إنه يبدو أن اهتمامًا متزايدًا قد بدأ بشأن مثل هذه التقنيات. وأشار المعارضون إلى أن التجربة قد أثبتت أن مسؤولي السلطات التنفيذية قد ارتكبوا تجاوزات عديدة في مراقبة الاتصالات.

وعارض مسؤولو خدمات الإنترنت (ISP) هذه المراقبة المباحثية، معربين عن قلقهم من وضع برنامج صممه قراصنة على شبكاتهم، وقد طالبوا المباحث الفيدرالية بنشر معلومات عن البرنامج الحكومي المستخدم؛ حتى يتأكد لمسؤولي خدمات الإنترنت حقيقة الأمر. ولكن المباحث رفضت خشية اختراق القراصنة للبرنامج التجسسي، وقد دافع مسئولو المباحث الفيدرالية عن هذا البرنامج خلال جلسة الكونجرس –التي استمرت ساعتين يوم الإثنين 24/7/2000- وواجهوا فيها استجوابًا قاسيًا من جانب مسؤولي التشريع في كلا الحزبين الجمهوري والديمقراطي؛ حيث رسم هؤلاء المسئولون في دفاعهم صورة مظلمة لإمكانية أن يصبح الإنترنت ملاذًا للإرهابيين والمحتالين دون رقابة.

ورغم المبررات التي قدمها مسؤولو المباحث الفيدرالية فإنَّ ريتشارد آرمي - زعيم الأغلبية في الكونجرس الأمريكي- أصدر بيانًا في نهاية الجلسة أشار فيه إلى وجود مخاوف مشتركة بين أعضاء الحزبين الجمهوري والديمقراطي بشأن هذا البرنامج، الذي يخالف حقًا دستوريًا للأمريكيين بالحماية ضد التحقيق، وإلقاء القبض عليهم بدون تصريح، وأكد على أهمية توقف البرنامج حتى تتم إزالة هذه المخاوف تماماً، ولكن البرنامج تلقى دعماً على أعلى المستويات الحكومية الأميركية بعد أحداث 11 أيلول / سبتمبر سنة 2001 م.

الإنترنت أصبحت ساحة حربية

و في ضوء الحملة الظالمة على العراق نقلت وكالة أنباء رويترز عن صحيفة واشنطن بوست في 7 شباط / فبراير 2003 م: بوش اصدر أوامره لشن حرب الكترونية عبر الانترنت

قالت صحيفة واشنطن بوست أمس: إن الرئيس الأمريكي جورج بوش أمر الحكومة بإعداد تعليمات بشأن هجمات الإنترنت ضد أعداء شبكات الكمبيوتر.وقالت الصحيفة: إن بوش وقع تعليمات في تموز (يوليو) الماضي يأمر الحكومة بتطوير قواعد للمرة الأولى تحدد متي وكيف تخترق الولايات المتحدة نظم الكمبيوتر الأجنبية وتقوم بتعطيلها. وأضافت الصحيفة: إنه لم يكشف النقاب حتى الآن عن هذه التعليمات السرية الخاصة بالأمن القومي.ووفقا للتقرير فإنه يجري إعداد قواعد حرب الإنترنت وسط تكهنات بأن وزارة الدفاع الأمريكية (البنتاغون) تبحث القيام ببعض عمليات الكمبيوتر الهجومية ضد العراق إذا قرر الرئيس الأمريكي شن حرب على بغداد بسبب برامج الأسلحة المحظورة حسب زعمه، ونقلت الصحيفة عن مسؤول بالإدارة الأمريكية قوله : (أيا كان الذي سيحدث في العراق يجب أن يطمئن الجميع إلى أن آليات الموافقة المناسبة لعمليات الإنترنت ستتبع).وقالت الصحيفة: إن المسؤول امتنع عن تأكيد أو نفي إن كان هذا التخطيط يجري الآن. ولم يتسن على الفور الاتصال بمتحدث باسم البيت الأبيض للتعقيب.ونسبت الصحيفة إلي مسؤولين كبار لم تكشف عنهم قولهم : إن الولايات المتحدة لم تشن من قبل هجوما استراتيجيا واسع النطاق عبر الإنترنت، لكن وزارة الدفاع كثفت الاستعدادات لتطوير أسلحة للإنترنت.

وقالت الصحيفة : إن المخططين العسكريين يتخيلون جنودا يجلسون أمام أجهزة الكمبيوتر وهم يغزون في صمت الشبكات الأجنبية لإغلاق أجهزة الرادار وتعطيل منشآت توليد الكهرباء وتعطيل خدمات التليفون.

ورغم المناقشات التي استمرت عدة أشهر وشملت وزارة الدفاع (البنتاغون) ووكالة المخابرات المركزية (سي. أي. أيه). ومكتب التحقيقات الاتحادي (إف. بي. آي.) ووكالة الأمن القومي. فقد أبلغ مسؤولون الصحيفةَ : بأنه مازال يتعين حل عدد من قضايا حرب الإنترنت، وأن تعليمات الرئيس بوش مجرد خطوة أولية في هذا الشأن.

برنامج إلكتروني للتجسس على العرب تزايد اهتمام وكالات الاستخبارات والأمن الأميركية والغربية بشركة برمجيات أميركية قامت بجمع وتحليل وثائق عديدة باللغة العربية بعد هجمات 11 سبتمبر سنة 2001 م .وتقول الشركة التي تعرف باسم "بيسيس تكنولوجي" وتتخذ من ولاية ماساشوستس مقرا لها: إن جميع تطبيقاتها قد تم تطويرها في الولايات المتحدة و إنها تعمل حاليا مع وكالات الاستخبارات بعد إطلاقها برنامج تحليل للغة العربية يتيح للمستخدمين تطوير برامج يمكنها البحث والتحليل والتصريف النحوي لنصوص اللغة العربية. و تقول الشركة إن منتجها يفيد في استخلاص البيانات واسترجاعها والبحث فيها.

ويعمل هذا البرنامج على إسناد أصل الكلمة العربية ومشتقاتها إلى حالة المصدر لتصبح جاهزة للفهرسة. ويستخدم البرنامج محركا لغويا يسهل تحليل الوثائق المكتوبة باللغة العربية ودمجها في محركات البحث الاعتيادية ومنتجات استخلاص البيانات. ويقوم هذا المحرك بتقديم جذر الكلمة أو المصدر، وإرجاع الجمع إلى مفرده حتى في حالة جمع التكسير. وقد تم تطوير هذا المحرك ليتم استخدامه في تطبيقات أوسع في مجال العمليات الاستخبارية الإليكترونية، ومراقبة الوثائق والنصوص في اللغات الأخرى .

الكيان الصهيوني والحرب الإليكترونية

ذكرت مصادر عسكرية صهيونية : إن هيئة أركان الجيش قررت شراء برنامج خاص للتصنت على الشبكة القارية "إنترنت" بمبلغ يقدر بنحو 21.7 مليون دولار أميركي، وذلك من شركة "مايكروسوفت" الأميركية. وحسب تفاصيل الاتفاق تشتري الهيئة الأمنية البرنامج وتحصل على خدمات دعم وخدمات أخرى لفترة ثلاثة أعوام ريثما تصبح لديها الخبرة الكافية في إدارة البرنامج دون عون من شركة ميكروسوفت الأميركية التي تسيطر على السوق العربية و العالمية

ونقلت وسائل الإعلام العبرية عن المصادر قولها : إن رئيس أركان الجيش الصهيوني الجنرال موشيه يعلون قرر إقامة قسم جديد في هيئة الأركان للتصنت على شبكة الإنترنت، الأمر الذي سيعطي لأجهزة الأمن الصهيونية معلومات هامة وجديدة لأمن الكيان الصهيونية، وقد تمت إقامة القسم الجديد و جمعت فيه قضايا الاتصالات الإلكترونية في هيئة أركان الجيش وأقسام خاصة في أسلحة البحرية والجو والاستخبارات.

وأضافت المصادر تقول إن التغييرات هي جزء من توجهات جديدة تتعلق "بأهمية الحرب الإلكترونية". ويقال: إن الجنرال إسحاق هرئيل تسلم رئاسة قسم التصنت.

هذا وتعتبر صفقة شراء البرنامج الأكبر في الكيان الصهيوني، كما تعتبر صفقة كبيرة على المستوي الدولي. وأوضحت شركة مايكروسوفت أن الهيئة الأمنية الإسرائيلية تتمتع بامتيازات للحصول على أسعار زهيدة

وبناءً على ما سلف يمكننا القول أن الحكومات الإليكترونية العربية ستكون متاحة لمن يريد معرفة أسرارها من أجهزة المخابرات الأميركية، والصهيونية، والقراصنة المحترفين أيضاً، فهل من دولة عربية فكرت بشراء برنامج تصنت ؟؟ وهل شركة ميكرو سوفت وورد الأميركية ستوافق على بيع برنامج مماثل لدولة عربية أو إسلامية ؟؟ و حتى لو كانت تلك الدولة من الدول الصديقة للولايات المتحدة الأميركية.

 

WWW.SRMDNET2.JEERAN.COM

شبكة النبأ المعلوماتية - الثلاثاء 11/11/2003 - 16/ رمضان/1424