حمدي السعيد سالم
h.s.saliem@gmail.com
Blog Contributor since:
04 September 2010

كاتب عربي من مصر
صحفى بجريدة الخبر العربية

 More articles 


Arab Times Blogs
وزارة الداخلية مازالت تتجسس على التليفونات والمواطنين حتى الآن !!!

بعد دقائق على سقوط الرئيس المصري مبارك.....نقض الرئيس الأميركي أوباما سياسة سلفه وبلاده وحليفة بلاده إسرائيل القائمة على العنف والإرهاب حين سارع معلقاً على الحدث بالقول:أن القوة أللأخلاقية أللاعنيفة أحنت قوس التاريخ صوب العدالة...... لقد قوض المصريون الكذبة التي تدعي أن العدالة لا يمكن أن تتحقق إلا من خلال العنف.......لقد دارت عجلات التاريخ بسرعة مذهلة...... وأعترف أوباما بأنه قد سبق ونبه أنظمة الاعتدال العربية والإسلامية لهذا الموضوع.... حين قال: أن إدارته كانت قد أخبرت زعماء الشرق الأوسط بأن العالم يتغير......وعليهم مواكبة التغيير لا التخلف عنه مع تغير مطالب الشعب....... فالحكومات لا تستطيع أن تحكم الناس بالإكراه بل عليها أن تستجيب لتطلعاتهم......وإذا كنت تحكم في هذه البلاد فعليك مواكبة التغيير.... أن خطة الإنهيار الأمني كانت معدة سلفا ، وجاهزة للتنفيذ لتمرير خطة توريث الحكم الي جمال مبارك .... الإنهيار الأمني لم يحدث صدفة .... بل كان خطة جاهزة للتنفيذ ، عند تمرير مشروع توريث جمال مبارك .. فإنه في حالة وفاة الرئيس المفاجأة ، كان الخطة أن تفتح أبواب السجون ، وإطلاق المساجين علي المواطنين ، وإحداث أكبر حالة من الفوضي ، ثم يظهر المنقذ ، الذي يستطيع أن يفرض الأمن والسلام .. هذا المنقذ هو جمال مبارك ..

 ويبدو أن خطة الإنهيار الأمني كانت معروفة لعدد من القيادات العليا للحزب الوطني .. وهذا ماقاله حبيب العادلي في جلسات التحقيق الأولية قال : إن بعض قيادات الحزب الوطني وبعض الشخصيات النافذة في البرلمان كانت تتصل به يوم ٢٨ يناير . وتطلب منه تنفيذ خطة الإنهيار الأمني ، لأن الشرطة لم قادرة علي مواجهة المتظاهرين .... وإن الشرطة أخلت الميدان بالفعل ..... ولم يعد أمامنا إلا إطلاق خطة الرعب والهلع ..

وقال العادلي في التحقيق : إنهم كانوا يضغطون عليه لتنفيذ الخطة . لكنه لم يفعل!!! لقد فجر اللواء رفعت عبدالحميد الخبير الجنائي المصرى مفاجأة من العيار الثقيل عندما قال : أن الجرائم التي وقعت خلال فترة الإنهيار الأمني كانت منظمة ومعدة سلفا قبل عام من الثورة .... وجاهزة للتنفيذ لتمرير ملف التوريث... وتشمل التفريغ الأمني ، ثم الانفلات الأمني ، ثم انتشار البلطجية، ويعقب ذلك قتل الشباب ... وقال : أن لديه المستندات التي تؤكد على أن هذه الخطة كانت معدة سلفا حيث إن القناصة تم تدريبهم في أجهزة أمن الدولة بمراكز تدريب والصور موجودة للقناصة على أسطح المباني وصور التدريبات موجودة معتزما تقديمها إلى المحكمة الجنائية أثناء المرافعات.... ومن ضمن الخطة المعدة سلفا لتمرير التوريث ... كانت وزارة الداخلية المصرية تتنصت على كل الشعب المصرى لمعرفة اتجاهات الرأي العام في مصر‮.‬.. لذلك ليس من الغريب ان بعض شركات الاتصالات والمحمول كان لديها ضابط أمن دولة‮ ‬يمارس مهام التنصت علي مكالمات المواطنين،‮ ‬الى جانب أن نفس الشركات التي تقدم خدمة الانترنت كانت تمارس التجسس من خلال الإيميلات الخاصة،‮ ‬فيما‮ ‬يعرف بالاختيارات العشوائية لمعرفة اتجاهات الرأي العام في مصر‮.‬.. ولكن المفاجأة الكبرى ان وزارة الداخلية مازالت تتجسس على التليفونات والمواطنين حتى الآن !!!

 ‬ لذلك اطالب بضرورة اتخاذ إجراءات سريعة ‬لانتزاع أجهزة التنصت الدقيقة المزروعة في جهات وهيئات وأحزاب وجهات دبلوماسية عديدة،‮ ‬والتي تصل دقة حجمها في بعض الأحيان إلي حجم رأس الدبوس بحيث‮ يمكن زرعها في بويات الحوائط‮.‬... والحيرة تتملكنى لذلك اتسأل أين ذهبت التسجيلات التي كان‮ ‬يتم تفريغها في اسطوانات مدمجة لمكالمات المواطنين والمسئولين والوزراء لإذلالهم وابتزازهم خلال عهد مبارك"؟‮.‬... واطالب وزير الداخلية بسرعة تحديد مصير هذه التسجيلات وتشكيل لجنة من أعضاء‮ ‬القضاء والنيابة لمعرفة الاسلوب الذي تم التسجيل به،‮ ‬وإخراج هذه الشرائط وفحص محتوياتها لتنقية ما‮ ‬يتعلق بالأمن القومي والمساعدة في معرفة حجحم أخطاء مسئولين سابقين لإفادة التحقيقات الجارية حاليا في ملفات فساد بعهضم‮ ...

لقد كان هناك اعتقادا سائدا بأن الهاتف المحمول‮ ‬يصعب التنصت عليه لكن إحدي الشركات الألمانية استطاعت تطوير نظام اطلقت عليه اسم‮ "‬إيميس-كاشير‮" استطاعت من خلاله التغلب علي هذه الصعوبة واصطياد جميع إشارات الموبايل وتحويلها الي كلمات مسموعة ... وعن طريق تقديم بعض شركات المحمول تسهيلات تقينة لأجهزة الأمن لإنجاز أعمال التنصت،‮ ‬كما توجد داخل وزارة الداخلية وحدة جرائم الحاسب الآلي ويقوم عليها ضباط مدربون تدريبا عاليا علي أعمال المراقبة‮.‬...ومن أهم التقينات المتطورة في هذه الوحدة أسلوب متقدم جدا من خلال"الميكروفون الليزري‮" ‬إذ‮ ‬يتم توجيه أشعة الليزر إلي نافذة من نوافذ تلك الغرفة وعندما ترتد الأشعة إلي مصدرها تحمل معها الذبذبات الحاصلة في زجاج تلك النافذة نتيجة الاحاديث الجارية في الغرفة وتسجل هذه الذبذبات التي‮ ‬يجري تحويلها إلي أصوات واضحة‮.. ‬ولا تقتصر فعالية هذه التقنية علي تسجيل الحوار الدائر في الغرفة بل‮ ‬يستطيع الجهاز اقتناص أي إشارة صادرة من أي جهاز الكتروني في تلك الغرفة ويتم استخدام هذا الأسلوب مع أهداف ذات أهمية خاصة‮.‬.. كما استطاعت الشركة الالمانية ايضا استحداث تقنية لمعرفة مكان المتحدثين،‮ ‬فضلا عن تطوير جهاز إلكتروني‮ ‬يمكن بواسطته استخدام الميكروفون الموجود في الهاتف المحمول لنقل جميع الأصوات والمحادثات الجارية حوله وتقوم أجهزة الأمن بالتنصت علي الهاتف المحمول المستهدف مراقبته من خلال جهاز معقد‮ يمكن ربطه بكمبيوتر وتغذيته بأرقام المحمول المطلوب مراقبتها والتنصت عليها وما أن تصدر مكالمة عن أحد هذه الأرقام حتي‮ ‬يطلق الكمبيوتر إشارة ضوئية فيبدأ جهاز التنصت عمله،‮ ‬بينما‮ ‬يظهر رقم الهاتف الآخر علي الشاشة،‮ ‬وإذا رغب ضابط المراقبة سماع المكالمة خلال تسجيلها‮ ‬يمكنه التحكم بمفتاح الصوت‮..‬ ‬الأخطر هنا أن من‮ ‬يقوم بمراقبة الهاتف المحمول‮ ‬يستطيع استخدام الموبايل الخاضع للمراقبة لإجراء مكالمات وإرسال رسائل نصية لأي رقم آخر دون شعور صاحب الموبايل‮.‬. وحسب خبراء تأمين المعلومات فإن عملية التنصت‮ ‬يمكن أن تتم فنيا إذا كانت المكالمة بين نقطتين،

 ‬مثلا إذا كان جهاز الاتصالات بمحطة الأوبرا ونقطة أخري في وسط البلد‮ ‬يمكن وضع جهاز عند محطة التنويه الموجودة عند كورنيش النيل لمعرفة كل ما‮ ‬يتم ومن خلال وضع هذا الجهاز بين نقطتين‮ يمكن اعتراض المكالمات والتقاطها‮.‬...‬ وتحتوي أدراج الجهاز القومي للاتصالات وهي الجهة المسئولة عن متابعة شركات المحمول في مصر علي الكثير من البلاغات التي‮ ‬يشكو أصحابها من مراقبة التليفونات ويؤكد خبراء الاتصال أن شبكة المحمول في مصر‮ ‬غير مؤمنة علي الإطلاق .. ويعتمد عمل شبكات المحمول علي اتصال لاسلكي بين جهاز الموبايل ومحطة استقبال الإشارات وتنقل المكالمات الي الموبايل حيث تنتقل خلال مرحلتين الأولي تكون مرحلة لاسلكية من التليفونات وحتي محطة الاستقبال وهو الجزء‮ غير المؤمن في العملية كلها والجزء الثاني‮ ‬ينتقل من محطة الاستقبال إلي سنترال الشركة من خلال كابلات وهو الجزء المؤمن ويكون تحت سيطرة شركة المحمول ويعتبر الجزء الاول الخاص بانتقال الاشارات المشفرة هو الجزء الضعيف والذي‮ ‬يمكن اختراقه عن طريق فك شفرة الاتصالات‮. .....وأن الحكومة عندما شرعت عام‮ ‬1997‮ ‬في شراء شبكة المحمول اختارت وعن عمد شبكة‮ ‬غير مؤمنة بناء علي طلب وزير الداخلية الأسبق الذي تخوف وقتها من وجود شبكة اتصالات متطورة تصعب مراقبتها واختراقها‮.‬... ‬ وحسب خبراء الاتصال فإن كل الشبكات‮ ‬يمكن مراقبتها في حالة فك شفرة الرسالة‮.. ‬

والرسالة هناك تمر من خلال إشارات تمر علي نقاط بالشبكة تسمي اكسس بوينت وهي نقاط التحكم وبيانات كل مشترك مسجلة في كمبيوتر الشركة مقدمة الخدمة وهي التي تتابع المكالمات والتحركات من خلال نقاط المرور التي‮ ‬يمكن أن تحدد اماكن من‮ ‬يتحدثون في المحمول‮.‬... ومن الأجهزة المهمة الأخري جهاز‮ ‬يطلق عليه‮ "‬تي إكس‮" ‬بفضله لم تعد هناك ضرورة للمخاطرة بزرع جهاز إرسال صغير داخل هاتف‮ ‬يراد التنصت عليه،‮ ‬حيث‮ ‬يمكن بواسطة هذا الجهاز الدخول الي خط الهاتف عن بعد دون أن‮ ‬يشعر أحد بذلك،‮ ‬كما‮ ‬يستطيع هذا الجهاز تحويل الهاتف الموجود في الغرفة الي جهاز ارسال‮ ‬ينقل جميع المكالمات التي تجري بداخلها حتي لو كان ذلك الهاتف مغلقا فهذا الجهاز‮ ‬يستطيع التصنت علي المكالمات من خلال قدرته علي تكبير وتضخيم الذبذبات الضعيفة التي‮ ‬يرسلها الهاتف في حالته الاعتيادية‮ " ‬أي في حالة عدم استعماله‮ " ‬فيسجل جميع المحادثات الجارية في الغرفة ولكي‮ ‬يدخل هذا الجهاز الي خط أي هاتف‮ ‬يكفي طلب رقم ذلك الهاتف المراد مراقبته وعندما ترفع السماعة‮ ‬يعتذر القائم بالتجسس بأن الرقم خطأ ثم‮ ‬يبدأ التجسس وتلك إحدي الطرق المستخدمة في التنصت‮.‬... لكن كيف‮ ‬يتم تقييم آلاف المكالمات الجارية كل دقيقة؟‮.. ‬هناك معجم للكلمات التي‮ ‬يجب مراقبتها وهناك عقول إلكترونية ضخمة تقوم بفرز المكالمات التي ترد فيها بعد الكلمات المحددة مسبقا مثل كلمة مبارك مثلا و حزب معين أو سياسيين بعينهم،‮ ‬وما أن تذكر هذه الكلمة حتي‮ ‬يتم تحويلها الي الكادر الفني المتخصص ليبدأ في تسجيل المكالمة‮.‬... عرفت مصر الإنترنت مع نهاية عام‮ ‬1993 لكن أنظمة اختراقه ومراقبته لم تبدأ إلا في عام‮ ‬2003‮ ‬بتعليمات مباشرة من حبيب العادلي،‮ ‬حيث أنشأ العادلي إدارة خاصة لمكافحة جرائم الإنترنت،‮ ‬ولم‮ ‬يكد‮ ‬ينتهي ذاك العام حتي صار استخدام الإنترنت سببا لسجن العديد من المصريين‮..‬صحفيين ونشطاء ومعارضين ومدونين‮.‬..

ورغم اعتقاد البعض أن الإنترنت أسعد حظاً‮ ‬من حيث حرية التعبير عن الرأي،‮ ‬إلا أن ذلك‮ ‬يعتبر وهما كبيرا،‮ ‬إذ تلعب الحكومة المصرية مع مستخدمي الإنترنت لعبة القط والفار لمن‮ ‬يسعون لكسر المنظومة السائدة سياسيا واقتصاديا والإنترنت مصمم أساسا بحيث لا‮ ‬يستطيع احد الاختفاء فيه وكل من‮ ‬يستخدم الإنترنت‮ ‬يعرف برقم خاص‮ ‬يميزه‮ ‬يسمي‮ "‬آي بي‮" ‬فإذا قرر مدير الموقع أن‮ ‬يعرف أكثر عنك مثلا فيمكنه أن‮ ‬يعرف الأسماء الموجودة في بريدك الإلكتروني وكلمات السر التي تستخدمها للدخول الي مواقع الانترنت وخدماتها المختلفة وأي‮ ‬معلومات أخري متاحة علي جهاز الكمبيوتر الخاص بك .. ويكفي أن‮ ‬يصمم مدير الموقع برنامجا صغيرا بلغة‮ "‬جافا‮ " ‬أو أن‮ يطلب تصميم البرنامج ويضع به أوامر التجسس التي‮ ‬يريدها ويصممه علي إحدي صفحات موقعك ليتم جمع المعلومات وإرسالها عبر الوصلة المفتوحة مع الإنترنت إلي الموقع الذي‮ ‬يخزن المعلومات وتتم هذه العملية في لمح البصر وقبل أن تشعر بها أنت‮.. ‬ ‬ ‬وفي الأغلب أن من‮ ‬يصمم برنامجا للتجسس‮ ‬يجعله‮ ‬يتنكر علي شكل برنامج مفيد فقد‮ ‬يكون صورا متحركة أو اعلانات أو اعداد زيارات أو سجل زوار أو مجرد اعلان صغير وهذه الاشياء منتشرة علي الانترنت ولا أحد‮ ‬يستغرب وجودها علي أي‮ ‬صفحة،‮ ‬ويتم تنفيذ هذه البرامج الصغيرة تلقائيا دون إذن أثناء تحميل الصفحة،‮ ‬لذا لا‮ ‬يمكن اعتراضها حتي لو لم‮ ‬يكن وجودها ضروريا علي الصفحة ويستطيع مدير الموقع أن‮ ‬يستهدف زوارا ويراقبهم ويجمع معلومات عنهم ويخزنها علي الموقع،‮ ‬في حين أن اكتشاف هذه التغيرات صعب للغاية وتقوم الأجهزة الأمنية بالضغط علي أصحاب المواقع لمساعدتهم في التجسس علي أشخاص بعينهم وعن طريق إرسال ملفات معينة تقوم باستلامها عبر بريدك الالكتروني ليصبح حاسبك الشخصي‮ ‬بعد ذلك أسيرا لدي الأمن عن طريق برامج عالمية أشهرها‮" ‬آي سي‮ ‬كيو‮" ‬الذي تنتجه إحدي الشركات الإسرائيلية وثمنه‮ ‬300 مليون دولار‮...

‬ الجدير بالذكر ان ما يعرف بالتخريب الإلكتروني وأعمال القرصنة والهاكرز اشتهرت هذه العمليات على كافة الأصعدة الدولية واصبحت الحروب الإلكترونية هي اللغة المألوفة لاجهزة الامن وبما أن آخر الصيحات في التطور التكنولوجي في العالم هما الجوال والشبكات اللاسلكية فلقد حاول الكثيرون اختراع أساليب وطرق تخريبية... من المعلومات المتداولة في المجالس حول حقيقة التنصت والتجسس والتخريب على جهازك الجوال بإرسال فيروس وخلافه .. فهل من الممكن أن يقوم أحدهم بسرقة رقم جوالك واستخدامه ؟ وهل يستطيع أحدهم تخريب جوالك وإيقافه عن العمل؟ بل الادهى من ذلك ان وصل الأمر ببعض الأشخاص إلى تخويف الآخرين بالتنصت على هواتفهم الجوالة ومعرفة مكالماتهم وما يدور فيها .. بل إن الأمر تعدى ذلك إلى التخويف بسرقة جميع ما تحتويه الشريحة وذاكرة الهاتف الجوال واستخدامها بشكل آخر!؟ فهل هذا ممكن؟وإلى اي حد يمكن لشخص إيذاءك من خلال جوالك؟ هل كل هذه خزعبلات أم شائعات أم حقائق؟!!!

 نعم هذه هي الحقيقة فلقد ثبت قطعا بما لا يدع مجالا للشك بأنه لا يمكن بأي حال من الأحوال التنصت على مكالماتك ومعرفة ما يدور فيها من خلال شخص آخر جالس خلف شاشة جهاز كمبيوتر.... بمعنى آخر لايستطيع أحد أن يستمع لمكالماتك ومعرفة ما يحتويه هاتفك الجوال إلا بإذن مباشر منك .. أي أن تهبه هاتفك الجوال ليعبث فيه. لكن كيف من الممكن تخريب جهازك؟ فهذا حدث من قبل وقد يكون حدث لك شخصيا أو لأحد أصدقائك أو أقربائك .. لذلك لا يمكن تخريب الهاتف الجوال والشريحة الخاصة به عن (بعد )أي بدون الحصول على الجهاز باليد إلا من خلال طريقة وحيدة وهي الرسائل وفي بعض أنواع الهواتف المحمولة وليس جميعها ...ويطلق على هذه العملية (رسائل التفجير ) وهي معتمدة أصلا على ثغرة موجودة في بعض أنواع أجهزة نوكيا .. ويتمكن من خلال هذه الثغرة المخرب من إرسال رسائل ذات رأس مكسور لا يتعرف عليها الهاتف الجوال فتتسبب بإغلاقه وانغلاق الشريحة .. والحل في السابق لهذه المشكلة هو تغيير الشريحة القديمة بأخرى جديدة من شركة الاتصالات .... ولكن في الفترة الأخيرة ظهرت بعض البرامج التي يدعي أصحابها أنه من الممكن إعادة عمل الشريحة ... هذا نوع آخر من أنواع العمليات التخريبية الممكنة على أجهزة الجوال وتعتمد هذه العملية على شن هجمات إغراقية عن طريق إرسال رسائل كثيرة جدا على الجوال المستهدف بقصد الإزعاج وعلى أسوأ الاحتمالات إصابة الجهاز وليس الشريحة بالخراب ولكن مع تطور أجهزة الجوال مؤخرا أصبحت هذه العملية غير مجدية في بعض الأحيان ولكن عند قيام أكثر من جهة بشن هجوم إغراقي على هدف معين في نفس الوقت قد يتسبب هذا في تعطل جهاز الاتصالات المخصص لتمرير الرسائل للمستخدمين وذلك بسبب أن كمية الرسائل الواردة تفوق قدرة الجهاز على التحمل مما يصيبه بالتوقف...

هل سبق وأن تفاجأت بحصول أحدهم على كافة معلومات الشريحة الخاصة بهاتفك الجوال من دون علمك؟ نعم هذا ممكن ولكن في حالة واحدة وهي أن يكون هذا الشخص قد ربط جهازك الجوال بكمبيوتر من خلال كيبل توصيل ونادرا من خلال الأشعة تحت الحمراء وعند ربط جهازك الجوال من خلال الكيبل حتى لو كان جهازك لا يعمل فإنه باستطاعة هذا المتلاعب تشغيله من دون الحاجة للرقم السري الخاص بك وبعد تشغيله فإن المخرب سيتمكن من سحب كافة معلومات الشريحة وأيضا جميع المعلومات السرية الخاصة بها من أرقام سرية بكافة أنواعها وأيضا بكل تأكيد جميع أرقام الهواتف المخزنة.... ويعتبر الهاتف المحمول بمثابة العميل والجاسوس الأول على صاحبه وهو المتهم الأول في نجاح مخابرات الاحتلال الاسرائيلي في الوصول إلى الشخص المراد تصفيته أو اعتقاله، وذلك عبر تحديد بصمة الصوت للشخص المستهدف... الغريب أن رجال المقاومة الفلسطينية يعتقدون أن سلطات الاحتلال لا يمكنها مراقبة شبكة الجوال الفلسطينية أو أي شركة جوال مستقلة، وأن استخدامهم لأسماء حركية والتحدث بأسلوب الشفرات أو تغيير لهجتهم عند التحدث في الهاتف يكفي لتجاوز مسألة المراقبة، غير أن ذلك لا يكفي في بعض الأحيان.... وأفاد أكثر من مواطن فلسطيني اعتقل من قبل جيش الاحتلال الإسرائيلي على الحواجز الإسرائيلية أن المخابرات الاسرائيلية كانت تهتم بالهاتف المحمول وتقوم عبر الشريحة التي يحملها الجهاز بإخراج ملخص للمكالمات التي أجراها لأكثر من شهر، بحيث تحتوي على رقم المتصل به ونص الحوار وزمنه والمكان الذي أجريت منه المكالمة، بحيث تصبح هذه المكالمات سيفاً مسلطاً على رقاب المقاومين ودليلاً حياً على إدانتهم في المحاكم الصهيونية.... وكشف عدد من الأسرى الفلسطينيين داخل السجون الصهيونية في دراسة أمنية أعدها أسرى في سجن عسقلان الصهيوني مؤخراً ، أن قوات الاحتلال تمكنت من إحباط العمليات التي كانوا ينوون القيام بها واعتقالهم من خلال كشفها 'بصمات صوتهم ومراقبة اتصالاتهم الهاتفية'، مشيرين إلى أن سلطات الاحتلال عرضت عليهم أثناء التحقيق معهم جميع مكالماتهم التي أجروها ....

وإذا ما أرادت قوات الاحتلال اعتقال شخص ما فإنها تعمل أولاً على الحصول على بصمة صوته من خلال التنصت على اتصالاته الهاتفية، ثم تستخرج جميع المكالمات التي أجراها سابقاً ولاحقاً، وكذلك التنصت على جميع المكالمات التي يجريها من يتحدثون إليه ويتحدث إليهم، ومن ثم تحديد موقعه حتى لو كان هاتفه الجوال مغلقاً، وترجع قدرة مخابرات الاحتلال الصهيوني على تحديد مكان أي هاتف محمول حتى لو كان مغلقاً لوجود تخزين دائم للكهرباء في الجهاز المحمول ـ ليس تحت تصرف صاحب الهاتف ـ يحافظ على ذاكرة الجهاز وبرمجته.. مشيرين إلى أنه من خلال موجات كهرومغناطيسية أو إرسال رسائل صوتية معينة يمكن تحديد مكان صاحب الهاتف، سواء كان مفتوحاً أو مغلقاً، حيث يحدث تواصل بين الجهاز ومحطات التقوية والإرسال للشركة مقدمة الخدمة ، ومن ثم بالجهاز المراد رصده.... وكانت الصحف الإسرائيلية قد كشفت قبل أكثر من عام عن جانب من هذه المعلومات، الأمر الذي أغضب جهاز الأمن العام الصهيوني ، ودفعه لمطالبة وزارة العدل بعدم نشر هذه المعلومات بحجة أنها تضر بجهوده في مكافحة الإرهاب والإجرام ....

وأثبتت التحقيقات والدراسات الأمنية التي أجريت مؤخرا على عمليات الاغتيال الأخيرة والموثقة بملفات التحقيق مع المتورطين في عمليات الاغتيال أن الهاتف الخلوي بشكل خاص والاتصالات الهاتفية بشكل عام التي يستخدمها كوادر ورجال المقاومة كانت تخضع كلياً لتنصت المخابرات الإسرائيلية وهو الأمر الذي استطاعت من خلاله أجهزة الأمن الإسرائيلية إفشال العديد من عمليات المقاومة وتصفية أو اغتيال عناصرها قبل تمكنهم من الوصول إلى أهدافهم كما ساعدت وبشكل جوهري في تحديد أماكن المقاومين وتصفيتهم رغم الاحتياطات الأمنية التي دأب المقاومين على إتباعها في تحركاتهم والتي استثنوا منها في كل الحالات الهاتف الخلوي لاعتقادهم أن استخدامهم أسماء حركية أو أرقام غير معروفة كافية لتجنب رصد محتمل للمكالمة من قبل المخابرات الإسرائيلية... وكان مكتب الرئيس عرفات قد انتبه منذ العام 1999 لخطورة الهواتف النقالة وإمكاناتها الهائلة في التنصت على الأحاديث التي تدور في مكاتب الرئيس ياسر عرفات بعد أن وصل الأخير تقريراً سرياً من المخابرات المصرية يؤكد استراق الجانب الإسرائيلي بواسطتها السمع لمعظم الأحاديث الجانبية التي تدور في اجتماعات المجلس الأعلى للأمن القومي والاجتماعات الخاصة مع الوزراء والقادة بعد اختراع جهازا لصالح المخابرات الألمانية يمكن من خلاله التقاط جميع المحادثات الجارية في محيط أي جهاز نقال حتى ولو كان مغلقاً . حيث تتحول هذه الهواتف إلى أجهزة بث من خلال السيطرة على الكود المشفر لهذه الهواتف حتى في حال إغلاقها يتحول الميكروفون الموجود في الهاتف النقال إلى جهاز يبث كل الأصوات التي يلتقطها في محيطه . وهو الأمر الذي دفع بالرئيس عرفات آنذاك إلى منع إدخال الهواتف النقالة إلى مكتبه، وأمر شركة الاتصالات الفلسطينية بالإسراع في إنجاز شبكة الاتصالات الخلوية الفلسطينية 'جوال' في محاولة للحد من خطر الهواتف الإسرائيلية إلا أن المخابرات الإسرائيلية سرعان ما استطاعت اختراقها هي الأخرى رغم اعتمادها على أحداث تقنية أمنية للاتصالات في العالم والمعرفة ب(جي اس ا )... وكان قد أدى الصراع الخفي بين رئيس الوزراء الإسرائيلي ايهود اولمرت وبيرتس الى الكشف عن تنصت جهاز المخابرات الاسرائيلي (الموساد) على اتصالات الرئيس الفلسطيني محمود عباس (ابو مازن).

وقالت صحيفة «يديعوت احرونوت» ان اولمرت استخدم معلومات مصنفة «سرية للغاية» تتمثل بتسجيلات صوتية لمكالمات ابو مازن الهاتفية، منها حديثه مع بيرتس، بهدف الاطاحة به... يبدو أن أبواب غرفة جهنم التي تحدث عنها وزير الداخلية المقال حبيب العادلي في تحقيقات أمن الدولة التي كانت عبارة عن ملفات سوداء لمسئولين كبار تتضمن تسجيلات صوتية وسرقات وملفات فساد قد فتحت أبوابها لتطيح بكل من كان يعمل لصالح النظام السابق حتي ولو كان في الخفاء في محاولة لفضحهم ... المفاجأة الكبرى ان وزارة الداخلية مازالت تتجسس على التليفونات والمواطنين حتى الآن !!! لذلك اطالب بضرورة اتخاذ إجراءات سريعة ‬لانتزاع أجهزة التنصت الدقيقة المزروعة في جهات وهيئات وأحزاب وجهات دبلوماسية عديدة،‮ ‬والتي تصل دقة حجمها في بعض الأحيان إلي حجم رأس الدبوس بحيث‮ يمكن زرعها في بويات الحوائط‮.‬... والحيرة تتملكنى لذلك اتسأل أين ذهبت التسجيلات التي كان‮ ‬يتم تفريغها في اسطوانات مدمجة لمكالمات المواطنين والمسئولين والوزراء لإذلالهم وابتزازهم خلال عهد مبارك"؟‮.‬... واطالب وزير الداخلية بسرعة تحديد مصير هذه التسجيلات وتشكيل لجنة من أعضاء‮ ‬القضاء والنيابة لمعرفة الاسلوب الذي تم التسجيل به،‮ ‬وإخراج هذه الشرائط وفحص محتوياتها لتنقية ما‮ ‬يتعلق بالأمن القومي والمساعدة في معرفة حجحم أخطاء مسئولين سابقين لإفادة التحقيقات الجارية حاليا في ملفات فساد بعهضم‮







تصميم عرب تايمز .... جميع الحقوق محفوظة
المقالات المنشورة ارسلت الى عرب تايمز من قبل الكاتب وهي تعبر عن رأي الكاتب ولا تعبر بالضرورة عن رأي عرب تايمز