أوباما "رئيساً متفرغاً للاعتذار" عن فضائح التجسس
مركز الدراسات الأميركية والعربية مركز الدراسات الأميركية والعربية

أوباما "رئيساً متفرغاً للاعتذار" عن فضائح التجسس

(يبدو ان الصفة الجديدة التي التصقت باوباما هي "الرئيس المعتذر"Chief Apologist .... لماذا لا يقدم اعتذارا عاما لكل الرؤساء وليس بالتقسيط كلما انكشفت فضيحة جديدة من ملفات سنودن السرية) تعليق خاص لأحد المراقبين في واشنطن.

لم تدم طويلا فرحة الرئيس اوباما بالانفتاح على ايران، والزهو بتحقيق "انتصار" نسبي على خصومه الجمهوريين حول اقرار الميزانية العامة، الا ولاحقه شبح سنودن، مما دفعه لبذل جهود استثنائية فورية لتهدئة مخاوف حلفائه ورؤساء دول صديقة، المانيا وفرنسا، من "تجسس" وكالة الأمن القومي الاميركية على الاتصالات الهاتفية والالكترونية لزعمائها. سبقها الغاء رئيسة البرازيل ديلما روسيف لزيارة رسمية مقررة للبيت الابيض اثر نشر وثائق تفيد بتجسس اميركي عليها وافراد حكومتها وبعض مؤسسات بلادها الاقتصادية.

وما لبث اوباما ان هوى متدحرجا عقب تلقيه صدمة اخرى كشفت فيها وثائق الموظف السابق ادوارد سنودن، قيام وكالة الأمن القومي بالتجسس على 35 زعيما من زعماء العالم، لم تحدد هوياتهم، ونشرتها على صدر صفحتها الاولى جريدة الغارديان البريطانية. وشرع في الحد من تدهور مكانة بلاده في عيون الحلفاء، والتي تهاوت الى مستويات لم تعهدها اميركا منذ ازمة الانهيار الاقتصادي عام 1929.

الوثيقة الاخيرة كشفت ايضا عن جهود الوكالة الحثيثة لاختراق "عشرات الملايين" من اجهزة وشبكات كمبيوتر على نطاق العالم وقرصنتها بزرع برامج خبيثة (فايروسات)، شملت سفارات دول اجنبية في اميركا، ورصدت لها ميزانية ضخمة بلغت نحو 652 مليون دولار لعام 2011 فقط. اطلقت الوكالة على جهود قرصنتها "برنامج الجنية."

فجأة ودون مقدمات برز دور الموساد "الاسرائيلي" كأحد الاطراف الضالعة في التجسس على فرنسا، كما تناولته صحيفة "لوموند" بتاريخ 25 الشهر الجاري، اذ اوضحت ان نحو 70 مليونا من المراسلات الالكترونية والمكالمات الهاتفية تم "اعتراضها" في غضون شهر؛ وبذلك فرضت تراجعا، ولو الى حين، عن الرواية الاصلية التي حملت مسؤولية جهود التجسس هناك لاميركا ووكالة أمنها القومي.


الرصد التجسسي والمتورطين



لعل من اخطر الابعاد في سياق الكشف عن جهود التجسس ما جاء في كشوفات سنودن (30،000 وثيقة باعتراف مسؤول في وكالة الأمن القومي) بأن الولايات المتحدة تعاونت مع اجهزة استخبارية متعددة في العالم، حول عدد من المسائل تشمل "تقديرات استخبارية ذات طبيعة عسكرية لدول الجوار: نظم الاسلحة والصواريخ والسفن وسلاح الطيران،" والتي تم التنسيق بشأنها بسرية فائقة مع عدد محدود من المسؤولين. وجل ما تخشاه الاجهزة الأمنية الاميركية انكشاف هوية الشخصيات المتورطة وطبيعة العلاقات السرية التي عادة كانت تتم بمعزل عن ادراك او معرفة اجهزة رسمية او مسؤولين اخرين داخل البلد الواحد. وعليه، سارعت وكالة الأمن القومي لاخطار بعض تلك الدول بامكانية الكشف عن سرية العلاقات وما سينجم عنها من ارتدادات وتداعيات وحرج كبير للطرفين، بل "اهتزاز الثقة بمصداقية الولايات المتحدة،" كما وصفها مسؤول أمني رفيع المستوى لصحيفة واشنطن بوست (24 تشرين2).

للدلالة، كشفت الاجهزة الأمنية الاميركية عن وجود تفاهم عالي المستوى بينها وبين الرئيس الباكستاني الاسبق، برويز مشرف، وموافقته الخطية على السماح لطائرات الدرونز الاميركية شن غاراتها داخل اراضي الباكستان. تزامن الكشف مع الزيارة الرسمية لرئيس الوزراء الباكستاني، نواز شريف، لواشنطن الذي بدا متحفزا لحث الولايات المتحدة على انهاء طلعات الدرونز في اجواء بلاده. (واشنطن بوست، 24/10) في سياق مماثل، تم الكشف ايضا عن "موافقة صريحة" للرئيس اليمني عبد ربه منصور وسلفه علي عبد الله صالح لشن غارات بطائرات الدرونز فوق الاراضي اليمنية؛ مما يحرج ادعاءات منصور بعكس ذلك خلال زيارته الاخيرة لواشنطن.

دور الموساد و"وحدة الاستخبارات الالكترونية الاسرائيلية" في عمليات التجسس على فرنسا برز بوضوح في مذكرة سرية لجهاز عملياتي متخصص في الحرب الالكترونية تابع لوكالة الأمن القومي، هيئة تاو، اذ ورد فيها "تعمدت هيئة تاو عدم مسائلة كل من الموساد ووحدة الاستخبارات الالكترونية الاسرائيلية ان كانتا متورطتين، اذ ان فرنسا لم يصادق عليها كهدف يستدعي التشاور المتبادل." (صحيفة "لوموند،" 25/10).


وعي دولي متأخر للاختراقات



القضية الاساسية التي ثبتها ادوارد سنودن، للحظة، هي اليد الطولى لوكالة الأمن القومي في التجسس على كافة الاتصالات الكترونية والهاتفية للاميركيين وشعوب الدول الاخرى دون استثناء لأحد. وعلى أثر الكشف عن التجسس على مكالمات المستشارة الالمانية والرئيس الفرنسي ورئيس المكسيك السابق، بادرت المانيا بالتعاون مع البرازيل في التوجه للأمم المتحدة بغرض استصدار قرار أممي يضمن الحرية الشخصية على الشبكة العنكبوتية، اسوة بالمعاهدة الدولية لحماية الحقوق المدنية والسياسية للافراد؛ بل تنادت شركات الخدمة الالكترونية في البلدين الى عرض بناء شبكات خاصة داخل بلديهما لاقصاء الاعتماد على الولايات المتحدة وحرمانها من التجسس اليسير.

صحيفة "دير شبيغل" الالمانية اوضحت ان رئيس المكسيك السابق، فيليب كالديرون، كان مستهدفا بشكل خاص من قبل الاستخبارات الاميركية، التي توكل تلك المهام الحساسة الى جهاز تابع لوكالة الأمن القومي يدعى "العمليات المصممة خصيصا – تاو." في مذكرة صادرة عن "تاو" في شهر ايار 2010، تبجح الجهاز بانجازه قائلا "استطاع تاو اختراق جهاز خادم بريد الكتروني بنجاح في شبكة القصر الرئاسي المكسيكي بغية النفاذ مباشرة للحسابات البريدية العامة التي يتعامل بها الرئيس فيليب كالديرون." واضاف تقرير "دير شبيغل" ان لغة الخطاب المتعالية تدل على عمق الجهود الاستخبارية للاجهزة الاميركية في التنصت على جارتها الجنوبية،" اذ ان واشنطن تشيد ما استطاعت بتعاون حكومة المكسيك في جهود مشتركة لمكافحة المخدرات.

وعلى هذه الخلفية دعت البرازيل، ومن قبلها الرئيس الفنزويلي الراحل اوغو شافيز، دول اميركا اللاتينية الى بلورة جهود جماعية لانشاء نظام اتصالات خاص بها ومستقل عن النظم الاميركية للحد من تجسس "اليانكي" الاميركي. وجاء في احدى وثائق وكالة الأمن القومي ان "وسائل الاتصالات والاطقم المشرفة عليها التابعة لرئيسة البرازيل ديلما روسيف ودائرة مستشاريها الخاصين .. تقع ضمن دائرة الاهداف (المصنفة) بالغة الحساسية." وعرجت المذكرة ايضا على البرنامج النووي للبرازيل كهدف ذو اولوية. تتدارس البرازيل اتخاذ عدة اجراءات لتعزيز خصوصيتها وسيادتها، منها استصدار قانون يفرض على شركات الخدمة الاميركية الكبرى، غوغل وفيسبوك، تخزين المعلومات في اجهزة داخل البرازيل بدل القفز الى تخزينها في الولايات المتحدة، وبالتالي خضوعها لسلطة القوانين البرازيلية المعنية بخصوصية البيانات – الأمر الذي نجحت الصين في حمل غوغل على الامتثال لطلبها المماثل قبل فترة زمنية قريبة.

المستشارة الالمانية انغيلا ميركل صدمت وغضبت من اختراق جهاز هاتفها الشخصي، الى جانب جهود اخرى اشمل نالت كل ما هو هام وحيوي للدولة الالمانية، سيما بعد التقارب ومشاعر الود الاخيرة بينها وبين المسؤولين الاميركيين. وصرحت ميركل بأنه في صدد ارسال مسؤولي اجهزة الاستخبارات الالمانية، الداخلية والخارجية، الى واشنطن لبحث المسألة على عجل، مما يؤشر على عمق مشاعر الغضب الشعبي المناهض للتجسس الاميركي، وعزم ميركل على احتواء الازمة سريعا قبل استفحالها. واوضحت ايضا ان دول الاتحاد الاوروبي تطمح لانشاء صيغة تفاهم مع واشنطن تحظر تجسس الطرفين على بعضهما البعض، اسوة بالاتفاقية القائمة بين بريطانيا واميركا.


أدوات التجسس


التقدم التقني للولايات المتحدة، لا سيما في مجال الالكترونيات، حفزها واجهزتها الأمنية على استغلال تلك الخاصية لابعد الحدود بما يخدم مصالحها دون ادنى اعتبار للاطراف الاخرى. وكالة الأمن القومي تعتمد بشكل حصري على اجهزة التنصت والاختراق والاقمار الاصطناعية ومعالجة مختلف البيانات آليا باستخدام اجهزة كمبيوتر متطورة، الامر الذي اتاح لها فرصة تطوير اساليبها تباعا في جمع وتحليل البيانات الهائلة.

كما ادركت وكالة الأمن القومي مبكرا النفوذ الطاغي للمؤسسات الاميركية في قطاع الاتصالات بمختلف تشعباته على امتداد العالم، وانتهاج صناع القرار السياسي سياسات اقتصادية تعزز موقعها الريادي. وردا للجميل، شرعت بعض المؤسسات الكبرى التعاون مع الوكالة طواعية، احيانا، وباسلوب لي الاذرع احيانا اخرى تشرعها الوكالة باستصدار اوامر قضائية سرية. فالوكالة بحاجة لوسيط تقني لتوفير خدمة المرور للقواعد البيانية الهائلة، فخطوط الاتصالات، السلكية والضوئية، مملوكة للقطاع الخاص في معظم الاحيان. ولا تتورع الوكالة عن اختراق وسائط الاتصالات المختلفة والنفاذ الى مرافق "آمنة" تحتوي بداخلها على اجهزة كمبيوتر ضخمة.

في حقبة الحرب الباردة بداية عقد الستينيات انشأت وكالة الأمن القومي نظاما لجمع البيانات بالاقمار الاصطناعية اطلقت عليه نظام "ايشيلون – النسق" مهمته رصد وسائط الاتصالات الديبلوماسية والعسكرية للاتحاد السوفياتي ودول حلف وارسو. ومثّل ايشيلون قمة التطور التقني في مجال الكمبيوتر آنذاك. آفاق التطور التقني الحديث فسح المجال للتعامل مع البيانات المختلفة بوسائط متطورة ايضا وسرعة لا تقارن بسابقها، وبات لها القدرة على رصد شبكات اتصالات متعددة عبر العالم، تتعدى النطاق الديبلوماسي والعسكري.

وشرعت وكالة الأمن القومي الى انشاء اضخم مبنى لجهاز حكومي في اميركا قاطبة، بلغت كلفته للحظة ما ينوف على 1.45 مليار دولار، لمركزة السيطرة على البيانات الهائلة المتدفقة وتخزينها وفهرستها وتحليلها واستخراج نتائج محددة مبنية على اسس علم الرياضيات، المعروفة بالجداول الخوارزمية، المصطلح الادق والذي يطلق عليها خطأً في بلادنا العربية والاسلامية "علم اللوغارتمات" المحرف عن مؤسس علم الجبر والرياضيات التكاملية، الخوارزمي.

باستطاعة المنشأة الجديدة تخزين معلومات وبيانات الكترونية يتراوج حجمها من 3 الى 12 مليار غيغابايت، في المدى المنظور، او ما يعادل 1.25 تريليون قرص مدمج، وتحليلها آنيا والتي تشمل كافة محتويات صناديق البريد الالكترونية الخاصة والمحادثات الهاتفية الهائلة ووسائط البحث على الانترنت ومكونات معلومات شخصية لا حصر لها تشمل بطاقات الائتمان ونشاطاتها وايصالاتها، والمعاملات المصرفية، وخطط سير رحلات السفر والمشتريات العادية، وبيانات الكترونية اخرى.

كان من المقرر الانتهاء من انشاء المبنى الضخم منتصف العام الماضي، الا انه تعرض لسلسلة حوادث تقنية وحرائق سببها تماس التيار الكهربائي، وعوارض تصميم وانشاء للمبنى والخدمات المطلوبة. في احدث حريق كهربائي، قبل نحو عشرة ايام، اغلق المبنى ابوابه بعد تعرض العاملين الى الصعق الكهربائي واضطرارهم لتناول الرعاية الطبية المطلوبة في المستشفيات، وتسريح الآخرين.


الجداول الخوارزمية في خدمة التجسس


الكم الهائل للبيانات والمعلومات المختلفة يخضع لمعالجة معادلات رياضية متطورة تستند الى علم الجداول الخوارزمية، بغية التوقف على انماط معينة من السلوكيات التي تم تحديدها مسبقا، وتنقيتها والتركيز على العناصر المستخرجة من المعادلات. مثلا، سياقات اتصالات افراد معينين مشتبه بهم واستكمال دائرة اتصالاتهم سواء مع افراد بعينهم او مؤسسات. كما يدخل في حسبان الجداول نشاطات البحث على شبكة الانترنت التي قد تتضمن مفردات معينة ومواقع محددة يتم تصفحها باستمرار، وقائمة الكتب المقترحة من متاجر امازون تدخل ضمن العناصر المطلوب تتبعها، ونشاطات اخرى. البيانات المصرفية توفر للوكالة مصدرا اساسيا للتعرف على طبيعة واليات ووجهة الصرف للافراد او المؤسسات، ويتم ادخالها في الجداول المذكورة بغية استخراج بعض الدلائل وتحديد الفاعلين.

وتجدر الاشارة الى التعاون الوثيق بين وكالة الأمن القومي والاجهزة الحكومية الاخرى والمؤسسات الخاصة، سيما تلك التي توفر بيانات طلبات جوازات السفر وسجلات الضرائب وسجل بيانات العمل للافراد المعنيين.

كما يتم التكامل مع المعلومات المشتركة والمتقاطعة مع اكثر من مصدر لتحديد نسق سلوكي معين، تتضمن كثافة الاتصالات الهاتفية الصادرة من جهة محددة وتتبع وجهتها وخاصة تلك التي تتم مع دول اجنبية.

للدلالة، قام الباحث المختص في معهد ماساتشوستس للتقنية الشهير، ام آي تي، ايف اليكساندر دي مونتويي، بتجربة على بياناته الخاصة، واستطاع جمع نحو 1.5 مليون سجل بياني لاتصالات هاتفية اجراها بنفسه. على ضوئها، بمساعدة فريق من زملائه الباحثين استنتج انه بالمستطاع التوصل الى رسم نمط سلوكي معين استنادا الى ما لا يزيد عن اربع (4) مكالمات هاتفية او رسائل نصية تمت في فترات زمنية متباعدة واماكن جغرافية مختلفة، من البيانات الهائلة. واوضح ان النتائج التي توصل اليها كانت كافية لمن يرغب برسم صورة ومسلك محدد لشخص معين ضمن تلك البيانات الضخمة.

على الشاطيء المقابل من المحيط الاطلسي، سعى احد السياسيين الالمان، مالتي سبيتز، الى اجراء تجربة على بيانات مشابهة مطعمة بمعلومات تخص نشاطات تصفح شبكة الانترنت. واستطاع بعد جهد الحصول على سجل خاص به من شركة تيليكوم للاتصالات الهاتفية الالمانية، وجند فريق تقني مساعد في جريدة "داي زايت" لاجراء التجربة. وجاءت النتائج لتفيد بقدرة ميسرة مكنته من رسم خريطة جغرافية تحدد كافة نشاطاته وتحركاته، ودلت على عدد المكالمات التي اجراها والمدة التي استغرقتها وحسبان الفترة الزمنية التي تصفح فيها الانترنت.

اما الاجهزة والمعدات والكفاءات المتوفرة لوكالة الأمن القومي فباستطاعتها رسم صورة مسلكية اكثر دقة لاي فرد مستهدف، وبسرعة فائقة. يذكر ان الحكومة الهندية اقرت مؤخرا  بقرصنة وكالة الأمن القومي التي "جمعت" نحو 13.5 مليار بيانات معلوماتية في ظرف 30 يوما تضمنت مكالمات هاتفية وبيانات لاجهزة الدولة المختلفة. (صحيفة "هندو" باللغة الانكليزية، 23 ايلول 2010)


كيف نتفادى مراقبة وكالة الأمن القومي


منذ الكشف عن انتهاكات وكالة الأمن القومي لحقوق الانسان وخرقها لسيادة الدول المستقلة، بل "استباحة المواثيق الدولية،" لوحظ طفرة في اهتمام العامة لحماية خصوصية بياناتهم واجهزتهم، وشرع عدد لا بأس به من المختصين بشؤون الكمبيوتر بتحميل برامج وارشادات متنوعة ترمي لاتخاذ اجراءات حماية محددة وتحميل برامج للتحصين ضد القرصنة، بعضها يتوفر مجانا.

سنستعرض قائمة مختارة من البرامج المتداولة بغية تعميم الفائدة، دون التقيد بها او مفاضلة احدها على الآخر، ومن ثم نستفيد من وجهة نظر لخبير عربي مختص بأمن الاجهزة والشبكات الالكترونية، ادلى بها حصرا للتقرير الاسبوعي لمركز الدراسات، ضمنها نصائح محددة صادقة وصريحة، وربما صادمة للبعض.


عرض برامج الحماية


للهواتف الذكية: برامج Silent Circle and/or RedPhone المتوفرة على الشبكة العنكبوتية. باستطاعتها تشفير المكالمات الهاتفية الصادرة وارسالها عبر خطوط تتفادى الشركات المتعاقد معها من قبل المستخدم. بيد ان طبيعة الحصانة التي توفرها تتضمن بعض الثغرات التقنية والتي تستطيع وكالة الأمن القومي التغلب عليها بسهولة.

اجهزة الكمبيوتر: اتباع بعض الاجراءات البديهية للحد من قرصنة الجهاز، منها التيقن من محتويات الاجهزة عند شرائها وخلوها من برامج "مجانية" او مكونات غريبة، والحيطة من عدد البرامج المستخدمة للحد الادنى، والحذر الشديد من الرسائل المجانية التي تظهر عبر الاتصال بالانترنت والواعدة بتحصين الجهاز من الفيروسات وازالتها على الفور. فضلا عن ضرورة التيقن من عدم احتواء الجهاز على وصلات غريبة او مثيرة للشكوك، لدى الخبراء، سيما اثناء الاستخدام في الاماكن العامة.

تقنية الاتصال اللاسلكي شائعة ومغرية الى حد كبير، وينبغي توخي الحذر الشديد من الاعتماد عليها كونها تشكل احدى الثغرات لنفاذ القراصنة وبرامجهم الخبيثة، بصرف النظر عن هويتهم واغراضهم. وفي ذات السياق، ايلاء اهمية قصوى لوحدات التخزين الثانوية، USB على سبيل المثال، او الاقراص الصلبة المحمولة، والتي اضحت وسيلة دعاية مجانية لعدد من المؤسسات التجارية، او تعمل بواجهة تجارية، توزع بداخلها ملفات معينة والتي تشكل ثغرة جديد لاختراق الاجهزة.


برامج وادوات تعزز الحصانة:


•  ارشادات قيمة على موقعي Electronic Frontier Foundation و Prism-Breaking.org

•   برنامج تشفير شائع الاستخدام: Pretty Good Privacy - PGP

•  برنامج تشفير القرص الصلب TrueCrypt

•  برنامج بديل للآلية البحث، غوغل: DuckDuckGo

•  برنامج تصفح الانترنت: Tor Browser و Mozilla Firefox

•  برنامج لتمويه الهوية عند التصفح: disconnect.me

•  برنامج للمحادثات الالكترونية، شات: OTR (off the record)

• برنامج للاتصالات الهاتفية عبر شبكة الانترنت: Silent Circle و Redphone

•  برنامح للاتصالات عبر الهواتف الذكية: Wickr

 


ارشادات خبير عربي في الاتصالات الآمنة:


برامج التشفير: ينبغي عدم المبالغة بقدرة البرامج التجارية على توفير جدار حصين وآمن لاجراء الاتصالات الهاتفية وغيرها، اذ ان وكالة الأمن القومي تستطيع اختراق اي من ادوات التشفير، والتي تستند الى معادلات رياضية معقدة قاعدتها الجداول الخوارزمية.

"تنزيل" برامج لتشفير الاتصالات على الاجهزة الشخصية يخلق اطمئنانا كاذبا عند المستخدم، سيما وان وكالة الأمن القومي باستطاعتها التوجه للاجهزة القضائية لاستصدار أمر قانوني بالسماح لها اختراق وتتبع جهة معينة، اينما ومتى شاءت.

كما ينبغي تنبيه المستخدمين الى خطورة برنامج تشفير شائع بوفرة، يدعى CheckPoint، والذي يعد المعيار الاساس للمعاملات المصرفية والمالية عبر العالم. اما الحكومة الاميركية فقد اصدرت اوامر صارمة تمنع استخدامه منعا باتا في اجهزتها ودوائرها المختلفة، رغم شيوعه وانتشاره. السبب، ان CheckPoint برنامج "اسرائيلي" المنشأ، وخشية الاجهزة الاميركية من تضمينه ثغرات أمنية لترصد واختراق وسائط "الانفاق" الالكترونية للاتصالات الآمنة.

القاعدة الاساسية التي ينبغي الاستناد اليها: اي معلومة او جزيْء يرسل عبر شبكة الانترنت معرضة للاختراق والترقب والتحليل لاغراض غير معلومة للمرسل، كما يجب ادراك الجميع ان تخزين المعلومات وطرائق ارسالها الكترونيا يجري في اجهزة متعددة لا تخضع لاشراف جهة فردية حصرا، وينطبق عليها القانون المحلي للبلد (اميركا) الذي هو بخدمة الاجهزة والمؤسسات الحكومية.

وعليه، ينبغي الاقرار بعدم توفر الاجراءات او البرامج الكفيلة لتمويه النشاط الالكتروني على شبكة الانترنت، مهما بلغت تراتبية برامج التشفير المستخدمة، والتي تتضمن ايضا الاتصالات بالهواتف الذكية.

القوات المسلحة الاميركية، مثلا، تستند الى شبكة اتصالات خاصة بها معزولة تماما عن شبكة الانترنت التجارية، تتضمن برامج وآليات تشفير خاصة من العسير اختراقها، لكنه ليس مستحيلا. الكلفة الباهظة لانشاء شبكة مماثلة في الدول الاخرى هي العامل الرئيس لعدم اعتمادها في الفترات السابقة. وبعد انكشاف "جزء" يسير من جهود التجسس والاختراق الاميركية، عزمت بعض دول البريكس، البرازيل والهند، على تخصيص موارد كافية لانشاء شبكات مستقلة تعزز استقلاليتها وسيادة قوانينها الوطنية على شركات الخدمة المتعددة، لا سيما الاميركية العاملة في اراضيها.

أخيراً، ممارسة الفرد للحيطة والحذر وعدم الاعتماد او التعويل على سلامة اجهزة الحاسوب الخاصة، والمحمولة بصورة اساسية، بصرف النظر عن اجراءات الوقاية المتبعة، والتي قد تتضمن ارشادات بمسح شامل للقرص الصلب. الحقيقة ان آلية المسح لا تتخلص من الملفات والاجراءات السابقة بشكل تام، وباستطاعة بعض البرامج المختصة استعادة الملفات بكاملها حتى لو تعرض القرص لاذى فعلي. الاجهزة الرسمية الاميركية، ومن ضمنها القوات المسلحة بكافة تشعباتها، تتخلص من الاقراص الصلبة عبر آليات مركبة تشمل التخلص من خاصية التمغنط وتمزيق فعلي للأقراص قبل التخلص منها تماما، نظرا لدرايتها بتقنية استعادة المعلومات بجهد معتدل.

آخر تعديل على السبت, 26 تشرين1/أكتوير 2013 20:51