أنظمة المراقبة والتجسس الالكترونية

من وضع برامج تجسس على حواسيب الضحايا، إلى التنصت على الاتصالات ومتابعتها وارشفتها، ومراقبة الهواتف النقالة…إلخ. تقوم العديد من شركات التكنولوجيا بتطوير تقنيات تساعد الحكومات في قمع مواطنيها أو التجسس على مواطني دول اخرى. في تحقيق صحفي نادر  و عبر الاطلاع على أكثر من 200 منشور دعائي لشركات متخصص في أنظمة التجسس والمراقبة، قامت صحيفة وال ستريت جورنال بنشر تقرير مثير حول تقنيات التجسس والمراقبة التي تستخدمها الحكومات في مراقبة مواطنيها وعالمنا العربي يأتي كالعادة في صلب مثل هذه التقنيات. الصحيفة اتبعت تقريرها بفهرس كامل تمّ تجميعه من المنشورات الدعائية للشركات المصممة لهذه التقنية.

في هذه المقالة سنتناول جزءاً من هذه التقنيات على أن نعود إن شاء الله في موضوع آخر لنلقي نظرة أخرى على الوثائق وما تضمنه من معلومات.

تمّ تقسيم التقنيات وفق استخداماتها الى خمسة أقسام وهي القرصنة، الاعتراض، التحليل، المسح، والمجهولية. وفي ما يلي تفصيلها:

القرصنة

صورة تظهر نظام يستطيع مراقبة مئات آلاف الأهداف ويمكن ادارة بلوحة تحكم سهلة تقوم بتسهيل مراقبة النشاطات اليومية - نقلاً عن WSJ

العديد من الشركات توفر أدوات تستخدم في العادة من القراصنة أصحاب القبعات السوداء (القراصنة الذين يقوم بأعمال القرصنة للأغراض التخريبيّة أو سرقة معلومات الضحايا وبيعها في السوق السوداء). في الصورة أعلاه منتج لشركة تدعى HackingTeam يستطيع مراقبة مئات آلاف الأهداف حسب ما تدعي الشركة.

شركة أخرى تدعى VUPEN تقوم باستغلال ثغرات في أنظمة التشغيل بالإضافة الى البرامج (مثل ارواكل) من أجل زرع برامج أجهزة الضحايا، ولكن الشركة تدعي انّها لديها قيود أمنية على مناطق بيع المنتج. منتج هذه الشركة لا يختلف عن أداة مثل الثقب الأسود والتي يقوم بتطويرها قراصنة القبعات السوداء.

شركة أخرى تدعى FinFisher تطرح منتجات متعددة ضد انظمة مختلفة. المثير في منتجات هذه الشركة أنّها تقوم بتزوير تحديثات منتجات أدوبي كفلاش مثلاً أو iTunes من أبل (هذا له قصة أخرى حيث ان الثغرة المستخدمة اعلن عنها من 3 اعوام ولم تقم أبل بترقيعها إلّا قبل حوالي شهر أو أقل ولكن سنعود إلى هذا الموضوع في مقال آخر ان شاء الله).

رسم بياني لطريقة عمل أجهزة FinFisher

شركة FinFisher ظهر اسمها اثناء الثورة المصرية حيث قامت بعروض لجهاز أمن الدولة المصري حول أنظمة تجسس على المواطنين المصريين.

وثائق شركة FinFisher تقول أن منتجات الشركة تستطيع إصابة الحواسيب عبر تزوير مواقع انترنت، أو تزيف تحديثات لأنظمة مشهورة، ثم تقوم أنظمة المراقبة التي تطورها الشركة في متابعة كل ما يقوم به المستخدم على الانترنت. هذا يشمل البريد الالكتروني وعادات التصفح وحتى الوثائق التي يجري ارسالها.

الأنظمة التي يمكن لأجهزة FinFisher اختراقها - نقلاً عن WSJ

وثائق الشركة تظهر أن باستطاعة أنظمتها اختراق نظم تشغيل مايكروسوفت وأبل. متحدث باسم أبل ذكر لصحيفة وال ستريت ان شركته تبحث باستمرار عن حلول لأي مشاكل قد تؤدي الى اختراق أنظمتها (والدليل استغراقهم 3 سنوات لاغلاق ثغرة)، في حين رفضت شركة مايكروسوفت التعليق.

الاعتراض

رسم بياني لأحد انظمة الاعتراض - نقلاً عن WSJ

شركات المراقبة قامت بتطوير انظمة للتعامل مع الكم الهائل للبيانات. اجهزة الاعتراض التي قامت هذه الشركات بتطويرها تستطيع اعتراض كافة البيانات التي تسير في شبكة مزود الخدمة وحتى مزودي الخدمة العمالقة ومن ثم تمرير هذه البيانات من خلال معدات تقوم بفحص حزم البيانات، وتحديد محتواها، ومن ثم اتخاذ قرار بعمل نسخة منها يتم ارسالها الى الأجهزة الأمنية.

مراقب الهواتف النقالة

أجهزة الهاتف النقال تأتي دائماً في صلب معدات الاعتراض والمراقبة -نقلاً عن WSJ

تحديد المواقع عبر أجهزة الهاتف النقال تعبر جزءاً أساسياً من أدوات القوى الأمنية. هذه الأنظمة تعتمد في الغالب على ما يعرف بالتثليث لتحديد موقع الهاتف. في التثليث يتم اختبار قوّة الإشارة بين الهاتف والبرج الهوائي ومن خلال عمليات حسابية يتم تحديد مكان الهاتف بدقة.

الأبراج وعملية التثليث ليستا الوسيلتان الوحيدتان في تحديد موقع الهاتف فهناك أدوات يمكن حملها باليد وتقوم بعملية الكشف وحدها دون الاستعانة بالأبراج.

أجهزة للكشف عن مواقع الهواتف النقالة - نقلاً عن WSJ

رجل المنتصف

رجل المنتصف هو أحد اسم لأحد الهجمات الحاسوبية والذي يقوم فيه المهاجم بوضع نفسه بين الضحية والهدف (في الأغلب الخادم الذي يقوم الضحية بالاتصال به). من خلال هذا الهجوم يستطيع المهاجم اعتراض الاتصال والتنصت عليه أو حتى تغيره عبر تعديل البيانات التي يتمّ ارسالها بين الضحية والخادم، وهو ما يجعل امكانية زرع ملفات ضارة امراً ممكناً حيث يتمّ حقن الاتصال بمثل هذه البيانات، أو تزوير الصحفة التي يحاول الضحية الوصول إليها بصحفة أخرى ملغومة.

تحليل البيانات

أحد انظمة تحليل البيانات - نقلاً عن WSJ

كمّ البيانات الهائل الذي يتمّ جمعه من الأجهزة الأمنية المتعددة سواء عبر القرصنة أو الاعتراض أو طرق التجسس التقليدية يحتاج الى برامج متقدمة من أجل تخزين وتحليل البيانات. الشركات المطورة لمثل هذه البرامج تحاول التركيز على قدرة البرامج التي تطورها على القيام بتحليل البيانات المجعمة وتكوين صورة متكاملة عن الهدف أو اكتشاف نمط معين قد لا يتم اكتشافه عند تحليل جزء من البيانات.

من التحديات التي تواجه المراقبين التعامل مع لغات أخرى وتحليل البيانات التي يتمّ تجميعها بهذه اللغات. فالكلمات يختلف معناها حسب السياق الذي تأتي فيه. هناك شركة عديدة تدعي قدرتها على تحليل مثل هذه البيانات كشركة Expert Systems

مثال توضيحي لأنظمة التحليل اللغوي - نقلاً عن WSJ

التنصت على المكالمات الهاتفية

نظام تنصت على المكالمات الهاتفية -نقلاً عن WSJ

التنصت على كم هائل من المكالمات الهاتفية يتطلب حواسيب تقوم بالبحث خلال الأصوات وتحديد موضوع المكالمة. الشركة المطورة لهكذا برامج تقوم بالدعاية لقدرة منتجاتها على تحليل الكلام بلغات متعددة والكشف عن كلمات معينة اذا وردت خلال المكالمة والموضوع العام للمكالمة وفي بعض الأحيان الشخص المتحدث.

مسح الشبكة العنكبوتية

جمع البيانات من مصادر متعددة - نقلاً عن WSJ

ماسحات الشبكة تقوم بجمع البيانات من مواقع متعددة وتخزينها في قاعدة بيانات من أجل تحليلها لاحقاً. OSINT او الاستخبارات مفتوحة المصدر تقوم على جمع البيانات من مواقع عامة مثل السجلات الحكومية، وسائل الاعلام، الشبكات الاجتماعية إلخ ومن ثم تحليلها.

تقنية Deep Web

تقوم هذه التقنية على جمع المعلومات من مواقع لم تقم محركات البحث بفرستها. هذا يشمل الوثائق وصفحات الانترنت.

المجهولية

رسم بياني يظهر كيف يدخل عميل مخابرات غربية الى موقع عربي من خلال عنوان مصري - نقلاً عن WSJ

هذه التقنية تتيح للمحقق تصفح مواقع انترنت (في الأغلب مواقع عربية) أو بناء ملف شخصي على الانترنت دون أن يظهر موقعه الحقيقي (مثلاً محقق في دولة غربية يظهر وكأنه قادم للمواقع من عنوان عربي) وهذا يتيح للمحقق مراقبة أسهل لهدفه.

 

نبذة عن الكاتب

بشار ماجستير نظم معلومات. مهندس أنظمة يمتلك خبرة في إدارة أنظمة ويندوز ولينكس. باحث ومختصص في مجال أنظمة المعلومات، معالجة الحوادث الأمنيّة، تحليل الإختراقات الأمنيّة، وفحصوصات الاختراق. حاصل على العديد من الشهادات الأمنيّة. عضو في مجلس استشاريّي معهد سانز لأمن المعلومات.

التعليقات:

أضف تعليق | عدد التعليقات: (26)

  1. الموضوع أكثر من رائع , وليس غريب على د/بشار ;)

    جدا استفدت منه , لكن هل يقومون بكسر الاتصالات المشفرة ؟
    الاتصالات المشرفة تشمل كل شئ سواء كان اتصال من الانترنت أو غيره.

    شئ أخر ,, مع وجود كل هذا وهو متوقع , كيف لم يتم القبض علي شخصيا :D

    شكرا بشار و سلمت يداك على الموضوع

  2. الموضوع أكث رمن رائع أسال الله عز وجل ان يرزقك المزيد من العلم اخي بشار , لاكن لدي طلب وان شاء الله بتقدي تنفذه , هل يمكنك الاستفاضه في نقة مراقبة ال ISP’s مزودات دمة الانترنت , أقصد علي سبيل المثال كيف كان يقوم ظباط امن الدوله سابقا من الملاحقه والقبض علي الناشطين السياسيين في مصر مع العلم انه كثير منهم كان يستخدم بروكسي وبعضهم يستخدم VPN ! وبعد اجابتك علي هذا السءال ارجو منك طرح طريقه للحمايه من مثل هذه البرامج الخاصه بالتتبع والمراقبه , وهل يمكنك وضع بعض الروابط للتقرير حتي يتثني لي الاطلاع عليها

    جزاك الله كل خير ورفع شأنك .

    • بشار قال:

      إن شاء الله سنحاول في المجتمع تغطية شيء كهذا. تذكر أن مزوّد الخدمة يمر لديه كل حزمة تخرج من حواسيب المشتركين معه وبالتالي نظرياً يمكنه مراقبة كل شاردة وواردة. و قانونياً هو ملزم بحفظ سجلات المشتركين لفترة تمدد من سنة الى عشرات السنوات حسب الدولة.

      الحكومات تتعاون مع بعضها وتستطيع الزام
      1- مزود الخدمة بكشف عنوان النشطاء
      2- اصحاب المواقع بتسليم نشاط مشترك معين (توتير الزمت بتسليم كافة السجلات الخاصة بثلاثة مشتركين على شبهة علاقة مع موقع ويكيليس).

      ال VPN قد يساعد ولكن في العادة سياسة الخصوصية تلزمهم قانونياً بحفظ سجلاتهم ايضاً. حسب التعاون الدولي بين الحكومات يمكن اجبار القائم على الخدمة بكشف نشاط مشترك معين.

      بخصوص البروكسيات هناك عدّة انواع منها وبعضها يكشف هوية المستخدم وهو ما يعرف بالبروكسي الشفاف وهناك بروكسي يغطي تماماً هوية المستخدم وهو التور.

      ولكن حتى التور TOR هناك طرق متعددة يمكن أن تؤدي الى كشف هوية المشترك الحقيقي.

      طبعاً هذا يتطلب مرّة أخرى تعاون بين عدّة أطراف وهو ما يجعل العملية معقدة ومكلفة ولهذا يتم في العادة استخدام هذه الطرق مع النشطاء البارزين، وليس مع الأشخاص العاديين.

    • Nassim قال:

      الموضوع عجبني لكن لوسمحت ممكن اعرف كيف احمي نفسي من التجسس وكيف اتجسس عبر هاتفي
      وهدا ايميلي‎:)[email protected]

  3. B!n@ry قال:

    سلمت يداك على الموضوع والشرح الجميل بدعمك له بالصور …
    بعض الأحيان الواحد يقول:
    طيب إذا كانوا يملكون كل هذا الكم من طرق الوصول للهدف؟ فلماذا أستغرقوا سنوات للقبض أو لقتل مجننهم الأول بن لادن!! (طبعاً هذا إن لم يكونوا قد قبضوا عليه منذ قرون وأخفوه لإكمال مسلسلهم الدامي) …

    بإعتقادي الحقيقي إن هذه الأمور فعلاً ممكنة خاصة مع الكم الهائل في تطور سرعات الحواسيب وإنتشار نظريات وتقنيات الـ Distributed Computing هذا بالإضافة الى كما ذكرنا إستعمالهم للحواسيب العملاقة … بالتالي تحليل هذا الكم الهائل من البيانات اليوم في فترة زمنية بسيطة بات ممكن حسب رأيي المتواضع …

    في الختام أنصحكم بمتابعة المسلسل الأجنبي الذي يعرض حالياً بأسم:
    Person of Interest

    مسلسل رائع جداً جداً وهو قريب من ما تحدثت عنه في مقالتك اخي بشار …

  4. B!n@ry قال:

    علاء@ بإعتقادي إن الدوائر الأمنية في دولنا العربية قادرة على فك تشفير قنوات الإتصال من نوع VPN ولكن … نعم ركز معي على لكن …

    هي لا تمتلك الإمكانية (والله اعلم) أن تقوم بفك تشفير جميع القنوات المشفرة … وبالتالي هي تقوم بمراقبة إعتيادية للأشخاص ومن يكون عليه علامة إستفهام يتم مراقبته … وإن حصل وإستعمل إتصال مشفر فإنه سيتم التركيز عليه أكثر وبالتالي تشغيل معداتهم لكسر هذا الإتصال …

    لا املك أدلة ولا املك شيء، ولكنها مجرد تكهنات وتوقعات مبنية على بعض الأحداث التي تحصل …

    على كل حال الله يبعدنا وإياكم على مشاكل هذه الأمور، ويجنبنا جميعاً الأجهزة الأمنية :)

  5. Non Stop قال:

    السلام عليكم ..

    اشكرك اخي الكريم على ما طرحت ..

    الموضوع مقلق فعلا وتمنيت لو انك وضحت اكثر في مواضيع اخرى القدرات الفعليه وطرق الحماية وغيره مستوحاه من قصص واقعيه .. خصوصا وان البعض في مجتمعاتنا حاليا يعتقد ان بإمكان السلطات الأمريكية او الإسرائيليه او الغربية بشكل عام التجسس على اي شخص بسهولة واختراق الحواسيب وغيره ..

    مع ان النظر الى هذا الموضوع بهذه الطريقه غير منطقي .. فهم مثلهم مثل الهاكرز العاديين وان كانت معهم صلاحيات اكبر ولكن يمنعهم الإتصالات المشفرة وبعض المعلومات ..

    لا اخفي عليك سرا .. الموضوع جذبني جدا لاني في الوقت الحالي احاول البحث وبعمق عن قدرات الأجهزة الأمنيه حول العالم وكذلك معرفه قدرتها على اختراق شبكات الإتصالات المحموله خصوصا

    وقد وصلت الى ان اختراق شبكات الجيل الثاني GSM هو من اسهل ما يكون خصوصا وانها تستخدم بروتوكولات تشفير ضعيفه والموضوع اسهل من اللازم ليس فقط GSM Sniffing
    ثم فك تشفير ووو

    بل ايضا GSM Spoofing اي انشاء شبكه اتصالات محموله ( Portable GSM Base Station ) وخداع المستخدم بأنها الشبكه الحقيقيه التي يستخدمها وبالتالي الحصول على كل ما تريد من هذا المستخدم لانه يستخدم شبكتك اصلا ^_* ..

    وحتى في حالات الشركات المشكلة ايضا ان حدود الإختراق لا تقف عند الحصول على المكالمات او الرسائل او غيره

    بل وتصل الى حد ما يعرف بال SIM Cloning والذي كان منتشرا في الإصدار الاول من ال SIM CARD وحاليا اصبح اصعب ومع ذلك فالحكومات يمكن ان تطلب ال IMSI وال IMSI KI لل SIM Card الخاصه بأي عميل .. وحتى يمكن ان تحصل عليها باي طريقه اخرى وغالبا هي سهله فعلا وبمقدورنا نحن الشباب الحصول عليه وبالتالي يمكنك اجراء مكالمات من هاتف العميل والحصول على رسائل ال SMS وال MMS ومعرفه من يتصل به مع امكانيه الرد على المتصل ايضا في حال ان الضحيه الحقيقي مشغول مثلا ..

    ولكن السؤال هل يمكن لهم حاليا مع تطور الإتصالات ان يكونو فعلا استطاعو اختراق شبكات الجيل الثالث والرابع ؟

    وهل فعلا المقولة التي يتناقلها البعض ان العلم لدى اجهزة ال CIA واجهزة المخابرات لبعض الدول يسبق التكنولوجيا العالمية ب 20 سنه او على الأقل بسنوات قليله ..

    لا اخفيك اني ارفض تماما الإستسلام لهذه الفرضيه وبالتالي اقوم بالبحث ..

    ومع ذلك لا ننكر ان لديهم قدرات اعلى بقليل ولكن ليس علينا الإستسلام .. بل علينا ان نعرف كيف يتم الإختراق وما هي البروتوكولات التي تم فك تشفيرها وطريقه حل هذه المشكلة وغيره ..

    الموضوع طويل وربنا لو جلسنا ساعات لن ننتهي منه فهو شائك جدا ومعقد في نفس الوقت .. والمشكلة الاكبر اننا لن نستطيع التفكير في اجراء تجارب لان هذا يعني السجن لا محالة وهذا ما لا نريده بالطبع

    استمر رجاء واضف ما تستطيع من المعلومات التي لديك حول هذا الموضوع ..

    يعطيك العافيه

    سلام عليكم

    • بشار قال:

      وعليكم السلام ورحمة الله وبركاته

      شكراً لك على المشاركة القيمة.

      الحكومات يمكن لها القيام بما لا يمكن للمواطن العادي القيام به. فبإمكان الحكومة مثلاً اختراق اجهزة وحواسيب مواطنيها تحت أي شبهة وهذا قامت به مثلاً الحكومة الألمانية. طبعاً إذا تم اختراق الحاسوب فالاتصالات المشفرة لا تعني شيئاً حيث تستطيع الجهة المراقبة (سواء كانت قراصنة أو جهة امنية تابعة لحكومة) من خلال تسجيل المفتاتيح التي يقوم المستخدم بطباعتها وحتى اخذ صور لسطح مكتبه إلخ…

      بخصوص اختراق اجهزة الهاتف فكما هو معروف الأجهزة التي تعتمد على GSM يمكن اختراقها بسهولة وقد عرض ذلك العديد من الباحثين الأمنيين.

      أما بخصوص شبكات الجيل الثالث والرابع فلم اسمع عن اختراق لها ولكن هذا لا يعني أن جهة عليا لا تستطيع القيام بذلك ليس عبر الاختراق ولكن على الاقل التعاون مع شركة النقال.

  6. H4kr3m قال:

    افدتنا كثيرا يالغالي ، بارك الله فيك :)

  7. ابداع فى الطرح يادكتور / بشار
    اشكرك بشده للاستدلال بالصور : )

  8. فايز الخليفي قال:

    في البداء اشكرك يا دكتور/ بشار

    وفعلا شرح جميل وفية الكثير من الفائدة وخاصه الاقسام الخمسة, الشي الذي نفتقدة هو مجال التخصص لو نلاحظ في ماسبق كل شركة تكون متخصصة في مجال معين مثل القرصنة او التحليل..الخ.. سوف اذكر قصة بسيطة شهدتها في فيلم وثائقي لاذكر في قناة كان لكن كان يتكلم عن إعتقال احد كبار تجار المخدرات في امريكا الاتينية ولا أذكر بضبط أين لكن كان التعاون مع الوليات المتحدة ما شد انتباهي في هذا الفيلم الوثائقي هو عملية القبض على التاجر وهو كان متخفي ولا يعلمو اين هو فكانت طائرة تقلع فوق المدينة يومياً ومزودة بجاهزة للتبع جميع المكالمات الصوتية والتعرف على الاصوات وتم القبض علية بعد التعرف على صوتة من مكالمة اجرها مع أبنة لكن ماذهلني فعلا ان هذا حدث عام 1993 وتسئلت عن نوع الاجهزه المستخدمة بل كم كانت سرعة العالج في تلك الفترة فكان فعلا شي رائع. يعني لوتخلينا الان مع التطور وزيادة السرعه والاجهازة العملاقة أكيد دليهم اشياءتستحق الاهتمام الكبير بألاضافة الدعم السخي الذي تقدمة الحكومة لمثل هذه المشاريع.

    نسال الله ان يوفقنا ونرئ مراكز ابحاث عربية في عددة مجالات تتيح الفرصه للشباب العربي .

    • بشار قال:

      أخ فايز مشكور جداّ على مداخلتك الرائعة.

      التخصص هو امر حيوي لشركات بشكل عام ولشركات الحماية بشكل خاص. فعلى سبيل المثال بخصوص المجهولية هناك شركة واحدة فقط حسب الوثائق متخصصة في هذا الموضوع (على الاقل جعله تجاري للجهات الحكومية).

      اثناء دراستي قبل حوالي 4 سنوات مرّ علي حاسوب يتعتبر وقت قرائتي عنه قديم بعض الشيء هذا الحاسوب مزوّدة بذاكرة 2 تيرابايت. هذا في فترة لم يكن يتوفر لنا قرص صلب بسعة 1 تيرا بايت.

      في بعض الاحيان ما يظهر في الافلام من تقنيات قد يكون متأخراً عن ما يحدث في الواقع وليس العكس.

  9. خالد عوض قال:

    بصراحة مقال عجيب جداً .

    أتمنى يا أستاذ بشار أن تكثر من هذه التدوينات فنحن شعرنا بأنك فعلاً فعلاً تملك الكثير من هذا العلم فلا تبخل علينا من مخزونك ونسأل الله أن يزيدك علماً ويفتح لك أوبواب جناته !!

    وفقك الله دنيا وأخرة .

  10. [...] نشرته منذ فترة قريبة جريدة وال ستريت جورنال وقمنا بنشره في مجتمع الحماية [...]

  11. أشكركم جزيلا على هذا الموضوع المثمر، تحياتي ^_^

  12. Rock-Warez قال:

    [...] نشرته منذ فترة قريبة جريدة وال ستريت جورنال وقمنا بنشره في مجتمع الحماية [...]

  13. احمد قال:

    موضع جميل جداً ومفيد اشكرك اخي

  14. anti-fr-generals قال:

    السلام عليكم

    أولا ، شكراً على الموضوع .

    النظام الجزائري الغبي . يستخدم أسليب غبية لتأثير على المواطن و إعلمه أنه مراقب . ههههههههههههههههههههه

    رسالة إلى اﻷذكياء في إتصالات الجزائرية (أو مافيا العسكر).
    هناك مثل يقول : “ﻻ يقطع الحديد إلا الحديد”
    من يقطعكم “يا شطار” … ليس المواطن الجزائري العادي مثلي أنا .. بل أشخاص أخرون. يعرفون جيداُ “من أين تأكل الكتف”. ههههههههههههههههههههههههههههههه

    الموضوع :

    “النظام الجزائري يزعج المواطن الجزائري ببرامج تجسس غبية . عن طريق توجيه إلى صفحة خاصة على اﻹنترنت من طرف إتصالات الجزائر” .

    مشتركي اﻹنترنت fawri …في الجزائر لديهم هذه المشكلة … و الحقيقة هي ليست مشكلة بل مجرد إزعاج أراد منه من في الاستخبارات الجزائرية إعلام إعلم الموطن أنه مراقب . ههههههههههههههههههه أغبياء أنتم هههههههه

    فإذا أرد فتح أي عنوان في متصفح اﻹنترنت ، يقوم برنامج غبي أظن أنه مستورد من إسبانيا من طرف اﻹستخبارات الجزائرية يتوجيه المواطن “redirecting” إلى الصفحة الرابط المقطوع التالي :

    “http://213.140.57.248/nser”

    نسي هؤلاء اﻷغبياء في الاستخبارات .. أن المواطن الجزائري يمكنه الدخول إلى “الفيس بك” من أي مكان و بألف إسماء و إسم…. هههههههههه .و بألف طريقة و طريقة هههههههههههههههههههههه

    أقول :

    كان على المخبارات الجزائر … تسخير أموال الشعب في التجسس على صناعة السيارات و الطائرات الفرنسية و نقلها إلى الجزائر .. كما تفعل الصين مع الغرب و العكس. و كما تفعل امريكا مع فرسنا و العكس صحيح. ( أو كما تسمى حرب التجسس الصناعي الباردة) …

    و ليس هدر المال العام الجزائري في انظمة غبية تستوردونها من “إسبانيا” و غيرها ..

    ضيعتم البلاد و العباد .يا حمير فرنسا….
    و ضيعتم أموال الشعب في برامج غبية تزعج المواطن ﻻ أكثر و ﻻ أقل. ههههههههههههههههههههههههههه

    إذا كنت ﻻ تعلمون ….هناك ألف طريقة و طريقة للدخول إلى “الفيس بوك” ، و إنتقاد النظام العسكري الجزائري …و الشباب الجزائري لن يسكت حتى يرحل النظام العسكري المجرم. هههههههههههههههههههههههههه لأسف أن لست مهتم بالسياسة .(-:

    للأسف أنا اﻵن ….لست مهتم بالسياسة.. ليس خوفا من مافيا النظام العسكري و أنا في سجنهم الكبير ….. و لكن لأنني يأس و قانط من أي تغيير في جزائر العسكر لأسباب …كثيرة.

    أقول …إلى الجحيم يا من وراء “http://213.140.57.248/nser”

    لن تشاهد إلا الافلام اﻹباحية و الصور الخلعية التي يتصفحها الشباب اليأس …. هههههههههههه ههههههههههههه
    و عنوان IP تستطيع الحصول عليه طبعا بسهول وتعرف من أنا ههههههه و أين أنا . هههههههههههههههههههه خوفتني خوفتني ههههههههه يا ***

    روح…. ني**ك …. ***** يا **** بن ***ق****

    كنت أريد أن أقول كلمة “قبيحة” فيك هذا الك***ب لكن إحتراما لهذا الموقع .أسكت

    ملاحظة إلى إتصالات الجزائر كل ما يظهر هذا العنوان التالي في متصفحي:

    http://213.140.57.248/nser

    فسوف أكتب و أنتقد النظام العسكري الجزائري في كل مرة يظهر ذلك العنوان المقطوع على متصفحي…. و من كل مقاهي اﻹنترنت . و ليس من البيت.

    سهل جداُ أن تستفز مواطن … لكن النتيجة .. تكون العكس ما تريد يا ذكي هههههههههههههههههههههههههههههههه

    هل قرأت الرسالة ؟ .ههههههههه طبعا نعم

  15. fb قال:

    واااو O-o

    مشكوؤور اخوي

  16. [...] نشرته منذ فترة قريبة جريدة وال ستريت جورنال وقمنا بنشره في مجتمع الحماية [...]

  17. lali قال:

    ناناتنلنبىلنميىب

  18. […] نشرته منذ فترة قريبة جريدة وال ستريت جورنال وقمنا بنشره في مجتمع الحماية […]

أكتب تعليق

*