المخاطر الأمنية للانترنت:
09-11-2008, 08:37 PM

مقدمة حول جرائم الحاسب الآلي والإنترنت:
اُشْتُقّتْ كلمة الجريمة في اللغة من الجُرم وهو التعدي أو الذنب، وجمع الكلمة إجرام وجروم وهو الجريمة. وقد جَرَمَ يَجْرِمُ واجْتَرَمَ وأَجْرَم فهو مجرم وجريم (ابن منظور، بدون : 604 – 605)، وعَرَّفت الرشيعة الاسلامية الجريمة بانها " محظورات شرعية زجر الله عنها بحد أو تعزير" (الماوردي، 1417هـ : 19)
تعرّف جرائم الحاسب الآلي والإنترنت بانها: " ذلك النوع من الجرائم التي تتطلب المام خاص بتقنيات الحاسب الآلي ونظم المعلومات لارتكابها أو التحقيق فيها ومقاضاة فاعليها" ( مندورة،1410 : 21 )، كما يمكن تعريفها بانها " الجريمة التي يتم ارتكابها اذا قام شخص ما باستخدام معرفته بالحاسب الآلي بعمل غير قانوني " ( محمد ، 1995 : 73 )
وهناك من عرفها بانها " أي عمل غير قانوني يستخدم فيه الحاسب كاداة، أو موضوع للجريمة " ( البداينة، 1420هـ : 102 ).
أما التعريف الإجرائي لدراسة الباحث فتُعَرَّفْ جرائم الإنترنت بأنها : جميع الأفعال المخالفة للتشريع الإسلامي ولأنظمة المملكة العربية السعودية والتي ترتكب بواسطة الحاسب الآلي من خلال شبكة الإنترنت، ويشمل ذلك الجرائم الجنسية،جرائم الاختراقات ،الجرائم التجارة الإلكترونية ، جرائم إنشاء أو ارتياد المواقع المعادية، جرائم القرصنة ،الجرائم المنظمة. وفي كل الاحوال فجريمة الحاسب الآلي " لاتعترف بالحدود بين الدول ولا حتى بين القارات فهي جريمة تقع في اغلب الاحيان عبر حدود دولية كثيرة " ( عيد، 1419هـ: 252 )، وتعد جريمة الإنترنت من الجرائم الحديثة التى يُستخدم فيها شبكة الإنترنت كأداة لارتكاب الجريمة أو تسهيل ارتكابها (Vacca , 1996 )
واطلق مصطلح جرائم الإنترنت أو (Internet Crimes) في مؤتمر جرائم الإنترنت المنعقد في استراليا للفترة من 16 – 17/2/1998م (بحر، 1999م : 2 )
وبالرغم من حداثة جرائم الحاسب الآلي والإنترنت نسبيا الا انها لقت اهتماما من قبل بعض الباحثين حيث اجرت العديد من الدراسات المختلفة لمحاولة فهم هذه الظاهرة ومن ثم التحكم فيها، ومنها دراسة اجرتها منظمة ( Busieness Software Alliance) في الشرق الاوسط حيث أظهرت أن هناك تباين بين دول منطقة الشرق الاوسط في حجم خسائر جرائم الحاسب الآلي حيث تراوحت ما بين ( 30) مليون دولار أمريكي في المملكة العربية السعودية والامارات العربية المتحدة و ( 1.4 ) مليون دولار أمريكي في لبنان ( موثق في البداينة، 1420هـ : 98)
كما أظهرت دراسة قامت بها الامم المتحدة حول جرائم الحاسب الآلي والإنترنت بان ( 24 – 42 ٪ ) من منظمات القطاع الخاص والعام على حد سواء كانت ضحية لجرائم متعلقة بالحاسب الآلي والإنترنت ( البداينة، 1999م : 5 ).
وقدرت الولايات المتحدة الامريكية خسائرها من جرائم الحاسب الآلي مابين ثلاثة وخمسة بلاين دولار سنويا، كما قدرت المباحث الفيدرالية (FBI) في نهاية الثمانينات الميلادية أن متوسط تكلفة جريمة الحاسب الآلي الواحد حوالي ستمائة الف دولار سنويا مقارنة بمبلغ ثلاثة الاف دولار سنويا متوسط الجريمة الواحدة من جرائم السرقة بالاكراه. وبينت دراسة اجراها احد مكاتب المحاسبة الامريكية أن مائتين واربعين (240) شركة امريكية تضررت من جرائم الغش باستخدام الكمبيوتر Computer Fraud)).
كما بينت دراسة اخرى اجريت في بريطانيا انه وحتى اواخر الثمانينات ارتكب ما يقرب من (262) مائتين واثنين وستون جريمة حاسوبية وقد كلفت هذه الجرائم حوالي ( 92 ) اثنان وتسعون مليون جنيه استرليني سنويا ( محمد ، 1995م : 21 ).
وأظهر مسح اجري من قبل (the computer security institute) في عام (1999م) ان خسائر (163) شركة من الجرائم المتعلقة بالحاسب الآلي بلغت أكثر من مائة وثلاثة وعشرون مليون دولار، في حين اظهر المسح الذي أجري في عام (2000م) ارتفاع عدد الشركات المتضررة حيث وصلت إلى (273) شركة بلغ مجموع خسائرها اكثر من مائتين وستة وخمسون مليون دولارRapalus,2000))، كما بينت احصائيات الجمعية الامريكية للامن الصناعي ان الخسائر التى قد تسببها جرائم الحاسب الالي للصناعات الامريكية قد تصل الى (63) بليون دولار امريكي وان (25٪ ) من الشركات الامريكية تتضرر من جرائم الحاسب الالي في حين اصيب (63٪ ) من الشركات الامريكية والكندية بفيروسات حاسوبية، وان الفقد السنوي بسبب سوء إستخدام الحاسب الالي وصل (555) مليون دولار (Reuvid,1998, p. 14)
ومن الصعوبة بمكان تحديد أي جرائم الحاسب الآلي المرتكبة هي الاكبر من حيث الخسائر حيث لا يعلن الكثير عن مثل هذه الجرائم، ولكن من اكبر الجرائم المعلنة هي جريمة لوس انجلوس حيث تعرضت اكبر شركات التامين على الاستثمارات المالية (EFI) للافلاس وبلغت خسائرها مليارين دولار امريكي. وهناك ايضا حادثة انهيار بنك بارينجر البريطاني في لندن اثر مضاربات فاشلة في بورصة الاوراق المالية في طوكيو حيث حاول البنك اخفاء الخسائر الضخمة باستخدام حسابات وهمية ادخلها في الحسابات الخاصة بالبنك بمساعدة مختصيين في الحاسب الآلي وقد بلغت اجمالي الخسائر حوالي مليار ونصف دولار امريكي ( داود، 1420هـ: 31 )
وتعتبر هذه الخسائر بسيطة نسبيا مع الخسائر التى تسببتها جرائم نشر الفيروسات والتي تضر بالافراد والشركات وخاصة الشركات الكبيرة حيث ينتج عنها توقف اعمال بعض تلك الشركات نتيجة إتلاف قواعد بياناتها، وتتراوح اضرار الفيروسات ما بين عديمة الضرر إلى البسيط الهين وقد تصل إلى تدمير محتويات كامل الجهاز، وأن كان الاكثر شيوعا من هذه الفيروسات هو ما يسبب ضررا محصورا في اتلاف البيانات التي يحتويها الجهاز وبالرغم من ذلك فإن الضرر قد يصل في بعض المنشئات التجارية والصناعية إلى تكبد خسائر مادية قد تصل إلى مبالغ كبيرة، وعلى سبيل المثال وصلت خسائر فيروس كود رد إلى ملياري دولار امريكي، في حين وصلت الاضرار المادية لفيروس الحب الشهير (8.7) مليون دولار واستمر انتشار الفيروس لخمسة اشهر وظهر منه (55) نوعا. (Ajeebb.com,8/8/2001)
وجرائم الإنترنت كثيرة ومتنوعة ويصعب حصرها ولكنها بصفة عامة تشمل الجرائم الجنسية كإنشاء المواقع الجنسية الاباحية والتى تقوم بإيجار الأفلام الجنسية وجرائم الدعارة أو الدعاية للشواذ أو تجارة الأطفال جنسيا، كما تشمل جرائم ترويج المخدرات أو زراعتها، وتعليم الإجرام والإرهاب كتعليم صنع المتفجرات، إضافة إلى جرائم الفيروسات واقتحام المواقع. وكثيرا ما تكون الجرائم التى ترتكب بواسطة الإنترنت وثيقة الصلة بمواقع ارضية على الطبيعة كما حدث منذ حوالي سنتين عندما قام البوليس البريطاني بالتعاون مع أمريكا ودول أوروبية بمهاجمة مواقع أرضية لمؤسسات تعمل في دعارة الإنترنت ، وأن كانت متابعة جرائم الحاسب الآلي والإنترنت والكشف عنها من الصعوبة بمكان حيث أن " هذه الجرائم لا تترك اثرا، فليست هناك اموال أو مجوهرات مفقودة وأن ما هي ارقام تتغير في السجلات. ومعظم جرائم الحاسب الآلي تم اكتشافها بالصدفة وبعد وقت طويل من ارتكابها، كما أن الجرائم التى لم تكتشف هي اكثر بكثير من تلك التى كشف الستر عنها" ( مندورة ، 1410هـ : 22).
وتعود أسباب صعوبة إثبات جرائم الحاسب الآلي إلى خمسة امور هي :
أولا: انها كجريمة لا تترك اثر لها بعد ارتكابها.
ثانيا: صعوبة الاحتفاظ الفنى باثارها ان وجدت.
ثالثا: انها تحتاج إلى خبرة فنية ويصعب على المحقق التقليدي التعامل معها.
رابعا: انها تعتمد على الخداع في ارتكابها والتضليل في التعرف على مرتكبيها.
خامسا: انها تعتمد على قمة الذكاء في ارتكابها(موثق في شتا،2001م : 103).
إلا ان أهم خطوة في مكافحة جرائم الإنترنت هي تحديد هذه الجرائم بداية ومن ثم تحديد الجهة التى يجب ان تتعامل مع هذه الجرائم والعمل على تاهيل منسوبيها بما يتناسب وطبيعة هذه الجرائم المستجدة وياتي بعد ذلك وضع تعليمات مكافحتها والتعامل معها والعقوبات المقترحة ومن ثم يركز على التعاون الدولي لمكافحة هذه الجرائم .
والإنترنت ليس قاصرا على السلبيات الأمنية فقط حيث يمكن أن يكون مفيدا جدا في النواحي الأمنية كأن يستخدم الإنترنت في ايصال التعاميم والتعليمات بسرعة وكذلك في امكانية الاستفادة من قواعد البيانات المختلفة والموجودة لدى القطاعات الاخرى وتبادل المعلومات مع الجهات المعنية، ويفيد ايضا في مخاطبة الإنتربول ومحاصرة المجرمين بسرعة.
ففي دراسة أمنية لشرطة دبي حول الاستخدامات الأمنية للانترنت حددت عشر خدمات امنية يمكن تقديمها للجمهور عن طريق شبكة الإنترنت وابرزت (15) سلبية يمكن أن تنجم عن الاستخدام السيئ لهذه التقنية أبرزها الاباحية والمعاكسات والاحتيال والتجسس والتهديد والابتزاز. وتطرقت الدراسة إلى أهمية الاستعانة بشبكة الإنترنت نظرا لدورها في نشر المعلومات بين الافراد في كافة انحاء العالم ( البيان،2000م ).
كما حددت دراسة الشهري الايجابات الأمنية لشبكة الإنترنت في تلقي البلاغات، توفير السرية للمتعاونين مع الأجهزة الأمنية، طلب مساعدة الجمهور في بعض القضايا، نشر صور المطلوبين للجمهور، نشر المعلومات التى تهم الجمهور، تكوين جماعات اصدقاء الشرطة، توعية الجمهور امنيا، استقبال طلبات التوظيف، نشر اللوائح والانظمة الجديدة، توفير الخدمة الأمنية خارج اوقات العمل الرسمي، سهولة الوصول إلى العاملين في الجهاز الامني ، اجراء استفتاءت محايدة لقياس الرأي العام، وسيط فاعل في عملية تدريب وتثقيف منسوبي القطاع واخيرا وسيط مهم للاطلاع على خبرات الدول المتقدمة ولاتصال مع الخبراء والمختصين في مختلف دول العالم (الشهرى، فايز، 1422هـ).
وليس الامر قاصرا على ذلك بل بادرت الدول الاوروبية الى الاستخدام الفعلي لشبكة الإنترنت في البحث عن المجرمين والقبض عليهم " فقد تمكنت العديد من الدول وفي مقدمتها المانيا وبريطانيا وتأتي في المرتبة الثالثة فرنسا من إستخدام شبكة الإنترنت في السعي نحو ضبط المجرمين – بل التعرف على كل الحالات المشابهة في كل انحاء اوروبا والاتصال فورا بالانتربول عبر شبكة الإنترنت" (الشهاوي، 1999م : 25)
فئات الجناة في جرائم الحاسب الآلي :
يمكن بصفة عامة حصر انواع الجناة في جرائم الحاسب الآلي في اربعة فئات :
الفئة الاولي : العاملون على اجهزة الحاسب الآلي في منازلهم نظرا لسهولة اتصالهم باجهزة الحاسب الآلي دون تقيد بوقت محدد أو نظام معين يحد من استعمالهم للجهاز.
الفئة الثانية : الموظفون الساخطون على منظماتهم التى يعملون بها فبعودون إلى مقار عملهم بعد انتهاء الدوام ويعمدون إلى تخريب الجهاز أو اتلافه أو حتى سرقته، وقد يجد الموظف نفسه احيانا مرتكبا لجريمة حاسوبية بمحض الصدفة ودون تخطيط مسبق منه .
الفئة الثالثة : فئة العابثين أو ما يعرفون بمسمى المتسللين (Hackers) وينقسم المتسللين إلى قسمين فمنهم الهواة أو العابثون بقصد التسلية ، وهناك المحترفين اللذين يتسللون إلى اجهزة مختارة بعناية ويعبثون أو يتلفون أو يسرقون محتويات ذلك الجهاز. وتقع اغلب جرائم الإنترنت حاليا تحت هذه الفئة سواء الهواة منهم أو المحترفون.
الفئة الرابعة: الفئة العاملون في الجريمة المنظمة كالعصابات العاملة في مجال سرقة السيارات حيث يستخدمون الشبكة في معرفة الولايات الاعلى سعرا من حيث قطع الغيار ومن ثم يقومون ببيع قطع غيار السيارات المسروقة في تلك الولايات( محمد،1995م :74- 75 )
خصائص وأنواع جرائم الحاسب الآلي والإنترنت :
بطيعة الحال فان من الصعوبة بمكان الفصل بين جرائم الحاسب الآلي وجرائم الإنترنت فلابد للاول لارتكاب الثاني ولذلك فسنبين هنا خصائص وأنواع جرائم الحاسب الآلي بصفة عامة والتى تشمل في المقابل بعض جرائم الإنترنت، ومن ثم سنتطرق إلى بعض المخاطر الأمنية للانترنت بصفة خاصة، ويمكن تصنيف جرائم الحاسب الآلي في مجموعات:
المجموعة الاولي :
تستهدف مراكز معالجة البيانات المخزنة في الحاسب الآلي واستغلالها بطريقة غير مشروعة كمن يدخل إلى احدى الشبكات ويحصل على ارقام بطاقات ائتمان بنكية مخزنة في الجهاز ويستدعى الجاني رقما معينا لاحدى البطاقات ويحصل بواسطته على مبالغ من حساب مالك البطاقة ، وما يميز هذا النوع من الجرائم انه من الصعوبة بمكان اكتشافه ما لم يكن هناك تشابهه في بعض اسماء اصحاب هذه البطاقات .
المجموعة الثانية :
تستهدف مراكز معالجة البيانات المخزنة في الحاسب الآلي بقصد التلاعب بها أو تدميرها كليا أو جزئيا ويمثل هذا النوع الفيروسات المرسلة عبر البريد الالكتروني أو بواسطة برنامج مسجل في احد الوسائط المتنوعة والخاصة بتسجيل برامج الحاسب الآلي ويمكن اكتشاف مثل هذه الفيروسات في معظم الحالات بواسطة برامج حماية مخصصة للبحث عن هذه الفيروسات ولكن يشترط الامر تحديث قاعدة بيانات برامج الحماية لضمان اقصى درجة من الحماية . ومع أن وجود هذه البرامج في جهاز الحاسب الآلي لا يعنى اطلاقا الحماية التامة من أي هجوم فيروسي وأن ما هو احد سبل الوقاية والتى قد يتسلل الفيروس إلى الجهاز بالرغم من وجودها ويلحق اذى بالجهاز ومكوناته خاصة اذا كان الفيروس حديث وغير معروف من السابق .
المجموعة الثالثة :
تشمل استخدام الحاسب الآلي لارتكاب جريمة ما، وقد وقعت جريمة من هذا النوع في احدى الشركات الامريكية التى تعمل سحبا على جوائز اليانصيب حيث قام احد الموظفين بالشركة بتوجيه الحاسب الآلي لتحديد رقم معين كان قد اختاره هو فذهبت الجائزة إلى شخص بطريقة غير مشروعة [وأن كان اليانصيب غير مشروع اصلا ]
المجموعة الرابعة :
تشمل اساءة استخدام الحاسب الآلي أو استخدامه بشكل غير قانوني من قبل الاشخاص المرخص لهم باستخدامه ومن هذا استخدام الموظف لجهازه بعد انتهاء عمله في امور لا تخص العمل .( محمد ، 1995م) و ( مندورة ، 1410 هـ)
المخاطر الأمنية للانترنت
لايمكن حصر المخاطر الأمنية بصفة دقيقة لاسباب متعددة منها ان انتشار الإنترنت يعتبر حديثا نسبيا كما انه ولطبيعة العمل الامني فان المخاطر مستجدة دوما ولا تقف عند زمن معين أو على نمط محدد، فالخير والشر في صراع دائم لايتوقف منذ قديم الزمن، الا انه
" يمكن النظر للانترنت كمهدد للامن الاجتماعي وخاصة في المجتمعات المغلقة والشرقية، حيث ان تعّرض مثل هذه المجتمعات لقيم وسلوكيات المجتمعات الاخرى قد تسبب تلوثا ثقافيا يؤدي إلى تفسخ اجتماعي وأن هيار في النظام الاجتماعي العام لهذه المجتمعات. إن الاستخدام غير الاخلاقي واللاقانوني للشبكة قد يصل إلى مئات المراهقين والهواة مما يؤثر سلبا على نمو شخصياتهم النمو السليم ويوقعهم في ازمات نمو، وازمات قيمية لا تتماشى مع النظام الاجتماعي السائد، وبخاصة عند التعامل مع المواضيع الجنسية وتقديم الصور والمواد الاباحية" ( البداينة، 1999م : 101)
ولذلك سنتطرق هنا إلى أهم – وليس إلى جميع - المخاطر الأمنية للانترنت. ومن أهم هذه المخاطر:
1. التجسس الالكتروني:·
" في عصر المعلومات وبفعل وجود تقنيات عالية التقدم فإن حدود الدولة مستباحة بأقمار التجسس والبث الفضائي " (البداينة، 1988م) و العالم العربي والاسلامي كان ولا يزال مستهدف امنيا وثقافيا وفكريا وعقديا لاسباب لاتخفى على احد. وقد تحولت وسائل التجسس من الطرق التقليدية إلى الطرق الإلكترونية خاصة مع استخدام الإنترنت وأن تشاره عربيا وعالميا. ولا تكمن الخطورة في استخدام الإنترنت ولكن في ضعف الوسائل الأمنية المستخدمة في حماية الشبكات الخاصة بالمؤسسات والهيئات الحكومية ولايمكن حتما الاعتماد على وسائل الحماية التى تنتجها الشركات الاجنبية فهي ليست في مأمن ولا يمكن الاطمئنان لها تماما. ولا يقتصر الخطر على محاولة اختراق الشبكات والمواقع على العابثين من مخترقي الانظمة أو ما يعرفون اصطلاحا ( hackers ) فمخاطر هؤلاء محدودة وتقتصر غالبا على العبث أو اتلاف المحتويات والتى يمكن التغلب عليها باستعادة نسخة اخرى مخزنة في موقع امن، اما الخطر الحقيقي فيكمن في عمليات التجسس التى تقوم بها الأجهزة الاستخباراتية للحصول على اسرار ومعلومات الدولة ومن ثم افشائها لدول اخرى تكون عادة معادية، أو استغلالها بما يضر بالمصلحة الوطنية لتلك الدولة. وقد وجدت بعض حالات التجسس الدولي ومنها ما اكتشف اخيرا عن مفتاح وكالة الامن القومي الامريكية ( NSA ) والتى قامت بزاعته في نظام التشغيل الشهير وندوز، وربما يكون هذا هو احد الاسباب الرئيسية التى دعت الحكومة الالمانية باعلانها في الاونة الاخيرة عن استبدالها لنظام التشغيل وندوز بانظمة اخرى.كما كشف اخيرا النقاب عن شبكة دولية ضخمة للتجسس الالتكروني تعمل تحت اشراف وكالة الامن القومية الامريكية بالتعاون مع اجهزة الاستخبارات والتجسس في كندا،بريطانيا، استراليا ونيوزيلندا ويطلق عليها اسم (ECHELON) لرصد المكالمات الهاتفية والرسائل بكافة انواعها سواء ماكان منها برقيا، تلكسيا، فاكسيا أو الكترونيا. وخصص هذا النظام للتعامل مع الاهداف غير العسكرية وبطريقة تجعله يعترض كميات هائلة جدا من الاتصالات والرسائل الالكتروينة عشوائيا باستخدام خاصية الكلمة المفتاح بواسطة الحاسبات المتعددة والتى تم انشاء العديد من المحطات السرية حول العالم للمساهمة في مراقبة شبكات الاتصالات الدولية ومنها محطة رصد الاقمار الصناعية الواقعة في منطقة واي هوباي بجوب نيوزيلندا، ومحطة جير الدتون الموجودة باستراليا، والمحطة الموجودة في منطقة موروينستو في مقاطعة كورنوول ببريطانيا، والمحطة الواقعة في الولايات المتحدة الامريكية بمنطقة شوجرجروف وتبعد(250) كيلومترا جنوب واشنطن دي سي، وايضا المحطة الموجودة بولاية واشنطن على بعد(200) كيلومتر جنوب غرب مدينة سياتل. ولا يقتصر الرصد على المحطات الموجهة إلى الاقمار الصناعية والشبكات الدولية الخاصة بالاتصالات الدولية، بل يشمل رصد الاتصالات التى تجرى عبر انظمة الاتصالات الارضية وكذا الشبكات الإلكترونية . أي انه يرصد جميع الاتصالات التى تتم بأي وسيلة. ويعتبر الافراد والمنظمات والحكومات اللذين لا يستخدمون انظمة الشفرة التامينية أو انظمة كودية لحماية شبكاتهم واجهزتهم، اهدافا سهلة لشبكة التجسس هذه، وأن كان هذا لا يعنى بالضرورة ان الاهداف الاخرى التى تستخدم انظمة الشفرة في مأمن تام من الغزوات الاستخباراتية لهذه الشبكة ومثيلاتها. ولا يقتصر التجسس على المعلومات العسكرية أو السياسية بل تعداه إلى المعلومات التجارية والاقتصادية بل وحتى الثقافية ( عبدالمطلب، 2001م : 30-45).
فمع توسع التجارة الإلكترونية عبر شبكة الإنترنت تحولت الكثير من مصادر المعلومات إلى اهداف للتجسس التجاري ففي تقرير صدر عن وزارة التجارة والصناعة البريطانية أشار إلى زيادة نسبة التجسس على الشركات من ( 36٪ ) عام (1994م) إلى ( 45٪ ) عام (1999م).كما اظهر استفتاء اجرى عام (1996م) لمسؤلي الامن الصناعي في الشركات الامريكة حصول الكثير من الدول وبشكل غير مشرع على معلومات سرية لانشطة تجارية وصناعية في الولايات المتحدة الامريكية( داود،1420هـ : 62).
ومن الاساليب الحديثة للتجسس الالكتروني اسلوب إخفاء المعلومات داخل المعلومات وهو أسلوب شائع وأن كان ليس بالامر السهل، ويتلخص هذا الاسلوب في لجوء المجرم إلى اخفاء المعلومة الحساسة المستهدفة بداخل معلومات اخرى عادية داخل الحاسب الآلي ومن ثم يجد وسيلة ما لتهريب تلك المعلومة العادية في مظهرها وبذلك لا يشك احد في ان هناك معلومات حساسة يتم تهريبها حتى ولو تم ضبط الشخص متلبسا، كما قد يلجأ إلى وسائل غير تقليدية للحصول على المعلومات السرية( داود، 1420هـ : 67 )
وبعد الاعتداءات الاخيرة على الولايات المتحدة الامريكية صدرت تعليمات جديدة لأقمار التجسس الاصطناعية الأمريكية بالتركيز على أفغانستان والبحث عن أسامة بن لادن والجماعات التابعة له، وقررت السلطات الأمريكية الاستعانة في عمليات التجسس على أفغانستان بقمرين اصطناعيين عسكريين مصممان خصيصا لالتقاط الاتصالات التي تجرى عبر أجهزة اللاسلكي والهواتف المحمولة، بالإضافة لقمرين اصطناعيين آخرين يلتقطان صورا فائقة الدقة وفي نفس الوقت طلب الجيش الأمريكي من شركتين تجاريتين الاستعانة بقمرين تابعين لهما لرصد الاتصالات ومن ثم تحول بعد ذلك إلى الولايات المتحدة حيث تدخل في أجهزة كمبيوتر متطورة لتحليلها. وتشارك في تلك العمليات شبكة إشيلون المستخدمة في التجسس على المكالمات الهاتفية ورسائل الفاكس والبريد الإلكتروني، الأمر الذي يتيح تحليل الإشارات التي تلتقطها الأقمار الصناعية حتى إن كانت واهنة أو مشفرة (BBC,2001)
· للاستاذة يمكن الرجوع الى كتاب الجريمة عبر الانترنت للدكتور ممدوح عبدالمطلب ص 30 – 45