الإثنين 29 أبريل 2024
رئيس مجلس الإدارة
هبة صادق
رئيس التحرير
وليد طوغان

هكذا تراقب أمريكا العالم

هكذا تراقب أمريكا العالم
هكذا تراقب أمريكا العالم


لم تترك الولايات المتحدة دولة كبيرة أو صغيرة إلا أخضعتها للمراقبة.. رؤساء حاليين وسابقين.. كبار المسئولين التنفيذيين.. تجرع الجميع علقم «الاختراق» من الشرق إلى الغرب، ومن الشمال إلى الجنوب.. لم يسلم أحد من الأفعى الأمريكية، والولايات المتحدة تتجسس على حلفائها كما تتجسس على معارضيها، وهو ما يؤكد أن البيت الأبيض لا يثق سوى فى نفسه.

وقد تمكنت شركة حماية بيانات من كشف طريق زرع برامج تجسس خفية من قبل وكالة الأمن القومى الأمريكية فى الأقراص الصلبة التى بيعت فى دول شرق أوسطية بهدف التجسس على كمبيوترات لدى جهات حكومية وعسكرية وشركات اتصالات وبنوك وطاقة وأبحاث ذرية ومؤسسات إعلامية.. وطورت الوكالة وسائل تضع برامج تجسس خفية فى الأقراص الصلبة التى تصنعها شركات مثل وسترن ديجيتال وسيجيت وتوشيبا وغيرها من شركات تصنيع الأقراص الصلبة، وتأتى قدرات التجسس التى تحاط بسرية كبيرة ضمن منظومة برامج تجسس أمريكية كشفتها شركة كاسبرسكى لاب الروسية التى تصنع برامج حماية بيانات، ضمن عمليات التجسس الغربية.
• 30 بلدا
وتقول كاسبرسكى التى يقع مقرها فى موسكو إنها وجدت الكمبيوترات الشخصية فى 30 بلدا مصابة ببرامج التجسس الأمريكية، مع أكبر نسب الإصابة فى إيران تليها روسيا وباكستان وأفغانستان والصين ومالى وسوريا واليمن والجزائر، وتتضمن أهداف التجسس شركات ومؤسسات ودوائر حكومية وعسكرية واتصالات وبنوكا وشركات طاقة وأبحاث نووية وإعلام ونشطاء إسلاميين.. ورغم أن كاسبرسكى امتنعت عن ذكر البلد الذى يقف وراء عمليات التجسس إلا أنها أشارت أن هذه البرامج ترتبط ارتباطا وثيقا بفيروس «ستكس نت» (Stux net) وهو الأداة الفتاكة التى استخدمتها وكالة الأمن القومى الأمريكية لمهاجمة برنامج إخصاب اليورانيوم فى إيران. وتضطلع وكالة الأمن القومى الأمريكية بمسئولية جمع المعلومات الاستخباراتية الإلكترونية فى الولايات المتحدة الأمريكية.
وقد سجلت السنوات الأخيرة عدداً من الاختراقات المهمة التى شكلت منعطفات خطيرة فى مجال الأمن المعلوماتى، من بينها وثائق «ويكيليكس»، إضافة إلى تسريبات «سنودن» التى كشفت عن عمليات تجسس واسعة تقوم بها أجهزة حكومية وتطال ملايين المكالمات الهاتفية والرسائل الإلكترونية، فضلاً عن اختراق بيانات الآلاف من عملاء بنك «باركليز» البريطانى التى وجدت معروضة للبيع بثمن بخس بعد أن تمكن قراصنة الإنترنت من الحصول عليها.
• 3 رؤساء فرنسيين
وليس سراً أن هناك 3 رؤساء فرنسيين  تصدرت فضيحة التجسس التى قامت بها الولايات المتحدة بمراقبتها هواتفهم عناوين وسائل الإعلام العالمية، وأعلنت فرنسا عن غضبها مما حدث، فعلى الرغم من وجود تعهد أمريكى تم التوقيع عليه أواخر عام 2013 بالتوقف عن التنصت الإلكترونى على حلفائها، فإن أمريكا ما زالت مستمرة فى تجسسها، وكان المستهدف فى فرنسا، قصر الرئاسة الإليزيه، ووزارة الخارجية، والمفوضية الأوروبية، وشركة إيرباص للطيران. .
فضيحة التسريبات التى فجرها موقع «ويكيليكس» كشفت أن وكالة الأمن القومى الأمريكية كانت قد تجسست على كل من جاك شيراك، نيكولا ساركوزى، وفرانسوا هولاند، بالإضافة إلى بعض الشخصيات القريبة منهم، فى الفترة الممتدة بين سنة 2006 وشهر مايو 2012، وهو الشهر الذى تسلم فيه فرانسوا هولاند السلطة من الرئيس نيكولا ساركوزى.  وأوضحت الوثائق أن الإدارة الأمريكية لديها أرقام هواتف عدد من مسئولى قصر الرئاسة الفرنسى، إضافة إلى وزراء فى الحكومة والسفير الفرنسى فى واشنطن، وذكرت صحيفة ليبراسيون الفرنسية أن الوثائق التى حصل عليها موقع ويكيليكس وجمعها فى ملف أطلق عليه «التجسس على الإليزيه»، تضم أساسًا 5 تقارير تحليلية لوكالة الأمن القومى الأمريكية تحت عنوان «حقائق بارزة»؛ تم تحصيلها من خلال اعتماد الاستخبارات على التقنية الكهرومغناطيسية وعن طريق اعتراض المكالمات الهاتفية.
• جوال ميركل
وفى عام 2013 أعلنت ألمانيا استنكارها الشديد لقيام وكالة الأمن القومى الأمريكى بالتجسس على الهاتف الجوال للمستشارة الألمانية «أنجيلا ميركل»، وأيضًا تنشيطها لعدد من برامج التجسس على ألمانيا عبر الإنترنت. كما تعرضت دول أخرى للتجسس من قبل وكالة الأمن القومى الأمريكية، ولم تجامل الرئيسة البرازيلية السابقة عندما علمت بأن مكتبها الخاص تعرض للتنصت، إذ أعربت عن استيائها من ذلك على منصة الأمم المتحدة. تقول الرئيسة ديلما روسيف: «التدخل بهذه الطريقة فى حياة الدول الأخرى يعتبر انتهاكاً للقانون الدولى، وتعدياً على المبادئ التى تحكم علاقاتها، وخصوصاً بين الدول الحليفة».
«إدوارد سنودن» هو من أثار تلك الردود، بعد أن كشف أن 60 زعيماً حول العالم هم تحت التجسس من الولايات المتحدة. وبينهم هاتف إنجيلا ميركل الجوال. تقول إنجيلا ميركل: «الأمر لا يتعلق بى فقط، إنما الأمر يتعلق بكل المواطنين الألمان.. يجب أن يكون لدينا قدر من الثقة بالحلفاء والشركاء، والآن يتوجب إعادة بناء هذه الثقة». وتدور الشكوك فى ألمانيا حول البعثات الأمريكية، ففى برلين وباريس وجنيف، توجد على أسطح المنازل أجهزة تسمح باعتراض الاتصالات.
• مراقبة الصين
أوردت وثائق سربها الموظف السابق فى وكالة الأمن القومى الأمريكية أن نيوزيلندا تمارس الرقابة الإلكترونية على مساحة تمتد من الصين وحتى القارة القطبية الجنوبية وتتشارك المعلومات التى تحصل عليها مع الولايات المتحدة وغيرها من الحلفاء الدوليين، وأظهرت  أحدث الوثائق التى سربها «سنودن» إن وكالة المخابرات فى نيوزيلندا تجمع بيانات عن الاتصالات من نحو 20 دولة، بينها الصين واليابان وكوريا الشمالية وإيران والقارة القطبية الجنوبية. وذكرت مستندات يعود تاريخها إلى أبريل 2013 نشرتها صحيفة نيوزيلندا هيرالد وموقع (إنترسبت) أن المعلومات المخابراتية التى جمعها مكتب أمن الاتصالات الحكومى سرّبت إلى وكالة الأمن القومى الأمريكية ووكالات مخابرات فى أستراليا وبريطانيا وكندا، وأوضحت الوثائق أن نيوزيلندا تشارك فى شبكة تجسس عالمية تحمل اسم «الأعين الخمس». كما أوردت الوثائق أن حدود عمليات مكتب أمن الاتصالات النيوزيلندى كانت تمتد أبعد من الدول التى تقوم على جزر فى جنوب المحيط الهادى، وأن ولنجتون صعّدت عمليات التنصت فى السنوات الماضية.
•  50 ألف عين
 ويقدر عدد موظفى وكالة الأمن القومى الأمريكية التى تتجسس على العالم بنحو 50 ألفاً، وميزانيتها السنوية 8 مليارات دولار، حتى إنها وضعت هوائياتها باسم الأمن القومى، فى قلب العواصم الكبرى، حيث تقوم وكالة الأمن الأمريكية بجمع مليارات المعلومات والاتصالات الهاتفية. وتقوم بتحليل هذه المعلومات عبر كلمات مفتاحية أو أرقام تعتبر خطيرة. 
وللتجسس على الإنترنت، يقوم الأمريكان بنسخ المعلومات من الكابلات تحت البحر، التى تعتبر طرق المعلومات الأساسية، كما تتواجد فى أمريكا معظم مقدمى الإنترنت الضخمة.
ومن جهة أخرى، كشفت وثائق نشرها موقع «ويكيليكس» أن الولايات المتحدة تجسست على كبار سياسيى اليابان ورئيس البنك المركزى وشركات كبرى فى البلاد، بالرغم من سعى حكومة طوكيو برئاسة المحافظ شينزو أبى لبذل جهود قصوى لتعزيز التقارب مع الحليف الأمريكى. ونشر موقع ويكيليكس، لائحة تضم 35 هدفاً سرياً لوكالة الأمن القومى الأمريكية فى اليابان، بينها أعضاء فى الحكومة ومسئولو شركات يابانية والبنك المركزى، بمن فى ذلك حاكم المصرف هاروهيكو كورودا.  وبالرغم من أن رئيس الوزراء شينزو أبى لم يُذكر بشكل مباشر، لكن التنصت الأمريكى استهدف أعضاء كباراً فى حكومته، من بينهم وزير التجارة يويشى ميازاوا. 
وكشفت «ويكيليكس» أن هذه الوثائق تكشف معرفة مفصلة بالمناقشات الداخلية لليابان حول قضايا، مثل واردات المنتجات الزراعية والخلافات التجارية والمواقف اليابانية من دورة الدوحة لمنظمة التجارة العالمية ومشاريع التطوير التقنى فى اليابان وسياستها فى مجال تبدل المناخ والطاقة النووية. كما جمعت واشنطن أيضاً معلومات من مراسلات لطوكيو مع منظمات دولية، مثل وكالة الطاقة الدولية ومذكرات تتعلق باستراتيجية هذا البلد فى علاقاته مع الولايات المتحدة والاتحاد الأوروبى ومضمون خطاب سرى لرئيس الوزراء فى مقر الإقامة الرسمى لشينزو أبى.  ويأتى الكشف عن هذه المعلومات فى فترة حساسة، إذ إن رئيس الوزراء يحاول أن يمرر فى البرلمان بسرعة قوانين دفاعية تجعل من الممكن إرسال قوات الدفاع الذاتى «الجيش الياباني» إلى الخارج لمساعدة دولة حليفة ولا سيما الولايات المتحدة، فيما تواجه هذه المراجعة للدستور السلمى للبلاد احتجاجات من قبل المعارضة واليابانيين الذين نظموا تظاهرات واسعة. 
• الكرة الحارسة
إمكانيات التجسس الأمريكى لا حدود لها، فالجيش أجرى اختبارات على «كرة» عبارة عن روبوت للتجسس اسمها «الكرة الحارسة» والتى تستطيع دخول أى مكان فى صمت دون أن يلاحظها أحد، فضلاً عن التجول فيه، حيث يتحكم الجيش فى تلك الكرة عن بعد عبر مركبة خاصة. تلك الكرة لها إمكانيات مذهلة بالرغم من صغر حجمها، فهى تسير بسرعة 6 أميال فى الساعة باستخدام البطاريات الموجودة بداخلها، كما يمكنها الغوص فى الماء دون أن يتم كشفها، فقطرها لا يتجاوز قدمين، ومثبت عليها كاميرا HD  وتصل تكلفتها 100 ألف دولار.
ولم يتوقف التطور الأمريكى عند هذا الحد، فالجيش يعمل أيضاً على تطوير أجهزة تجسس فائقة الصغر، تشبه الطيور والحشرات الطائرة وتسمى «الأجهزة الطائرة الصغيرة»، وتجرى الاختبارات فى قاعدة Wright-Patterson  فى ولاية «أوهايوب الأمريكية، وهى واحدة من كبرى قواعد القوات الجوية الأمريكية، ومن المرجح أن يتم إدارتها بالكامل دون تحكم بشرى عبر «الذكاء الاصطناعى». 
كما أن برنامج «الألعاب الأولمبية» أخفت وراءه الولايات المتحدة وإسرائيل نشاطهما الحقيقى فى التجسس على إيران، حيث هاجم هذا الفيروس منشأة انطنزب النووية وسط إيران 2010، والذى قامت واشنطن وإسرائيل بإدارته والتحكم فيه.
• شركاء التنصت
من جهة أخرى، تمكن مكتب الاتصالات الحكومية البريطانى من الوصول إلى كمية ضخمة من معلومات مستخدمى الإنترنت عبر برنامج للتجسس على كابلات الألياف الضوئية المسئولة عن نقل الاتصالات، ولم تتوقف هذه المعلومات عند حدود بريطانيا بل تمت مشاركتها مع وكالة الأمن القومى الأمريكية. وفى هذا الصدد نشرت صحيفة «الجارديان» البريطانية تقريراً أوضحت فيه أن الاسم الرمزى لبرنامج التجسس هو «تيمبورا»، ويتضمن تجهيزات خاصة تكون مهمتها اعتراض جميع أنواع الاتصالات عبر تثبيتها على كابلات الألياف الضوئية الواصلة إلى الشواطئ البريطانية عبر المحيط الأطلسى والقادمة من أمريكا الشمالية.
ولتنفيذ برنامج التجسس تعاون مكتب الاتصالات الحكومية مع مجموعة أطلق عليها فى الوثائق المُسربة اسم «شركاء التنصت» وهى عبارة عن شركات تجارية قامت بشكل سرى بتثبيت أجهزة التنصت لصالح المكتب، وتنوعت نوعية البيانات التى حصلت عليها بريطانيا، بين محتويات للبريد الإلكترونى، وتسجيلات للمكالمات الهاتفية، ومشاركات فى صفحات «الفيس بوك» وتواريخ لتصفح المواقع، وبشكل عام فإن مكتب الاتصالات التابع للحكومة البريطانية عمل فى الفترة الأخيرة على توسيع إمكانيات التنصت الخاصة به حيث أصبح قادراً على التعامل مع 600 مليون مكالمة هاتفية يومياً. 
• بيت الملذات
وليس سراً أن دوائر المخابرات الأمريكية تستخدم النساء فى كل أعمالها الداخلية والخارجية والتنظيمية بل حتى المخابراتية والبوليسية والعسكرية، وتعدت ذلك ترشيحها لمناصب سياسية ورئاسية، ويلاحظ أن غالبية دوائر المخابرات فى العالم تستخدم النساء والجنس كأساليب معتمدة فى جمع المعلومات والاختراق والاصطياد.
وتحذو إسرائيل حذو البيت الأبيض فى هذا الصدد، حتى إنه يستخدم تكنيكاً يسمى (بيت الملذات)، وهو جهاز يعتمد على تصوير المستهدفين فى أوضاع مخلة بغرض تجنيدهم عن طريق ابتزازهم بهذه الصور، وغالباً ما يكون المستهدفون فى بيت الملذات من العرب. كما أن هناك أجهزة مخابرات ضخمة فى العالم، ومنها وكالة المخابرات البريطانية (GCHQ) وقد استحدثت مشروعاً جديداً للتنصت، ونشرته مجلة (Observer) البريطانية، وقالت هذا المشروع يرمى للتنصت على جميع الاتصالات التى تتم بواسطة الإنترنت والهواتف النقالة والفاكسات والاسم المختصر لهذا المشروع الاستخبارى الأوروبى هو (NNFOPOI 98) وينتظر أن تشترك الولايات المتحدة وكندا وأستراليا فى هذا المشروع.
ومع تطور الإنترنت ظهرت وسائل اختراق مواكبة لها من خلال برامج المحادثة، وأشهرها عالمياً برنامج (ICQ) الذى يعمل بمجرد تشغيل الكومبيوتر، وهذا البرنامج منتج من قبل شركه إسرائيلية، وهناك أكثر من 200 ألف شخص يستخدمون هذا البرنامج والذى يمكن تبادل الملفات، ويكمن فى هذا التوضيح سر البرنامج، فإذا ما أرسل لك أى شخص يريد السيطرة على الكومبيوتر الخاص بك ملفاً ما وتقوم باستلامه، يصبح حاسبك عبداً خاضعاً له ومسيطراً عليه تماماً. وبحسب خبراء أمن المعلومات، فالجميع عرضة للاختراق طالما كان متصلاً بالشبكة العنكبوتية، فالحماية الكاملة غير واردة على الإطلاق مهما استخدمت من برامج لكشف المتسللين، وحتى البريد الإلكترونى الموجود على سيرفر خاص عرضة للاختراق شأن البريد المتوفر على المواقع المجانية، مثل «جوجل» و(MSN) والياهوو.
• التجسس قديماً
طرق التجسس قديماً كانت تشتمل على مراقبة البريد الإلكترونى لأى شخص مهما حاول تأمينه وهو أبسط أنواع التجسس الإلكترونى ومنتشر بين الأفراد من مستخدمى الكمبيوتر الشخصى بشكل عام بواسطه «الهاكر» أو ببرامج خارجية مبنية على أساس العميل والخادم، أو ما يعرف (client)، و(server) ويشترط فى هذه العملية أن يكون برنامج الخادم يعمل فى النظام الهدف ليقوم بعد ذلك الهاكر بالاتصال من خلال برنامج العميل لتبدأ عملية التجسس، وهذا النوع من برامج التجسس يعمل على الكمبيوتر الشخصى وقد ظهرت برامج كثيرة لأنظمة ويندوز ولينكس من أشهرها (sub7- net bus- back orifice) ومع بدء انتشار الأجهزة الكفية والموبايلات فى الآونة الأخيرة التى تستخدم أنظمة تشغيل مثل نظام (Zambian) ظهرت برامج تجسس مشابهة للفكرة السابقة كبرنامج (Flexi SPY) الذى يثبت على الجوال للتجسس على المكالمات والرسائل القصيرة (SMS) وسجل المكالمات وغيرها، وذلك قبل العمل على أنظمة «أندرويد».
وبمنتهى البساطة كان يمكن للأفراد مكافحة هذا النوع من التجسس عبر فتح منفذ فى الجهاز من خلال بروتوكول (TCP) ثم تركيب الفيرويل (Firewall) فى الجهاز أو ما يعرف بجدار النار يقضى على عملية التجسس بالكامل، لأنه يمنع فتح أى منفذ فى الجهاز أو تركيب برامج مكافحة الفيروسات وملفات التجسس وهى معروفة ومنتشرة. 
أما التجسس على الشبكات سواء السلكية أو اللاسلكية، فكان يتم قديماً عبر ما يعرف بـ(Snifter) أو «اصطياد حزم البيانات المرسلة» بواسطة برنامجى (Tcpdump)، (Windump)، وغيرهما، فهذه البرامج تستطيع اصطياد البيانات المرسلة داخل الشبكة وتعمل على مراقبة أغلب البروتوكولات، ويتم التجسس على الشبكات اللاسلكية بنفس الفكرة السابقة مع اختلاف بسيط باستخدام طريقة (Wireless Sniffer)، ويعد التجسس الإلكترونى من خلال الأقمار الصناعية، أهم أنواع التجسس الإلكترونى الدولى ولا يمكن أن يقوم بها فرد أو منظمة. وإنما يقتصر على الدول المتقدمة التى تسيطر على كل البيانات فى العالم، فكل المعلومات التى تذهب أو تأتى من الأقمار تمر على بريطانيا وأمريكا، فالأخيرة أعطت لنفسها حق مراقبة العالم كله وبدون استئذان بعد أحداث 11 سبتمبر وذلك بواسطة أربعة أقمار فائقة الدقة، حيث تتيح التكنولوجيا الحديثة تحديد المكان للأشخاص أو المركبات عن طريق الـ(GPS) وهى الملاحة عن طريق الأقمار الصناعية. حيث يقوم جهاز يدعى (Mini-Peilsender)، وهو صغير الحجم بإرسال إشارات دائمة إلى الأقمار التابعة لنظام الـ(GPS) وهى عدة أقمار متخصصة بتحديد إحداثيات كل نقطة على الأرض حيث استخدمه الأمريكيون أولاً للعسكر، ومن ثم للمجال المدنى وطريقة الإرسال تكون كالتالي: (Piep.. Pause.. Piep)  وترسل كاميرات التجسس التى تعمل فى الليل أو النهار، على حد سواء الصورة لاسلكياً وبتردد (2.4 GHZ) ومقاساتها (X32X15)، ولها قدرة على إرسال الصوت والصورة إلى مسافة تزيد على الكيلومتر. 5 طرق للتجسس ويشير الخبراء بحسب تحقيق صحفى نشرته صحيفة  (The Wall Street Journal) عبر الإطلاع على أكثر من 200 منشور دعائى لشركات متخصصة فى أنظمة التجسس والمراقبة، أن هناك 5 طرق حديثة لتقنيات التجسس تستخدمها الولايات المتحدة - وربما بعض الأنظمة الأخري- فى التجسس، وهي: (القرصنة، والاعتراض، والتحليل، والمسح، والمجهولية) فالقرصنة تقوم بها بعض الشركات التى تنفذها لأعمال تخريبية أو سرقة معلومات وبيعها، مثل شركة (HackingTeam)و(VUPEN) والأخيرة تستخدم العديد من البرامج لتنفيذ القرصنة مثل (oracle) من أجل زرع برامج أجهزة الضحايا. وكذلك شركة (FinFisher) التى تستطيع تزوير مواقع الإنترنت أو تزييف تحديثات الأنظمة، ومن ثم تراقب المستخدم بشكل تام «تصفح وبريد إلكترونى.. إلخ» واستطاعت الشركة بالفعل اختراق أنظمة تشغيل مايكروسوفت وأبل قبل ذلك. من جهة أخرى، طورت شركات المراقبة أنظمة للتعامل مع الكم الهائل للبيانات، فأجهزة الاعتراض التى قامت هذه الشركات بتطويرها تستطيع اعتراض كل البيانات التى تسير فى شبكة مزود الخدمة، وحتى مزودى الخدمة العمالقة، ومن ثم تمرير هذه البيانات من خلال معدات تقوم بفحص حزم البيانات، وتحديد محتواها، ومن ثم اتخاذ قرار بعمل نسخة منها يتم إرسالها إلى الأجهزة الأمنية، وتأتى الهواتف النقالة فى مقدمة الأجهزة التى يتم اعتراضها.  فتحديد المواقع عبر أجهزة الهاتف النقال تعتبر جزءاً أساسياً من أدوات القوى الأمنية، وهذه الأنظمة تعتمد فى الغالب على ما يعرف بـ«التثليث» لتحديد موقع الهاتف، حيث يتم اختبار قوة الإشارة بين الهاتف والبرج الهوائى ومن خلال عمليات حسابية يتم تحديد مكان الهاتف بدقة.  ويمكن استخدام تقنية التحليل أيضاً لاختراق البيانات، فما يتم جمعه من الأجهزة الأمنية سواء عبر طرق التجسس التقليدية أو القرصنة أو الاعتراض.. إلخ، يحتاج إلى برامج متقدمة من أجل تخزين وتحليل البيانات لتكوين صورة متكاملة عن الهدف أو اكتشاف نمط معين قد لا يتم اكتشافه عند تحليل جزء من البيانات. واستطاعت الأجهزة الأمنية التغلب على أزمة التعامل مع لغات أخرى «حيث إن الكلمات يختلف معناها حسب سياقها» عبر شركات متخصصة فى هذا الأمر مثل شركة (Expert Systems) من جهة أخرى، تقوم «ماسحات الشبكة» بجمع البيانات من مواقع متعددة وتخزينها فى قاعدة بيانات من أجل تحليلها لاحقاً ويمكن جمعها من مواقع عامة، مثل السجلات الحكومية، أو وسائل الإعلام، وذلك الشبكات الاجتماعية.. إلخ ومن ثم تحليلها، ويمكن استخدام تقنية (Deep Web) والتى تقوم على جمع المعلومات من مواقع لم تقم محركات البحث بفهرستها، وتشمل الوثائق وصفحات الإنترنت. وتتيح تقنية «المجهولية» للمحقق تصفح مواقع إنترنت (فى الأغلب مواقع عربية) أو بناء ملف شخصى على الإنترنت دون أن يظهر موقعه الحقيقى، فيظهر نفسه وكأنه فى بلد عربى وهو فى أوروبا مثلاً. •