ثقافة

الاتصالات الإلكترونية

أمن المطارد

إن من أكثر الثغرات التي توجه عبرها ضربات للعمل المقاوم هو ما يرتبط بالاتصالات الالكترونية، وقد سبب ذلك إلى اكتشاف خلايا واكتشاف بعض العمليات المرتبطة بها، ولذلك فإن التعامل مع الاتصالات الالكترونية يجب أن يكون على درجة عالية من الحيطة والحذر.

أولا: الاتصال الصوتي:

من المعلوم حديثا أن لكل صوت بصمة تميزه عن غيره من الأصوات، وأن التقنيات الحديثة تمتلك قدرة على التمييز بين هذه الأصوات، ولذا فإن استخدام المجاهد لصوته في الاتصالات الهاتفية وخصوصا فيما له أدنى ارتباط بالعمل الجهادي يضعه في دائرة الخطر، ويمكننا أن نقول أنه عند إجراء مكالمة صوتية فإن أجهزة المخابرات تقوم بما يلي:

1. تحديد صاحب الصوت فإذا كان من الأصوات المطلوبة يتم التنصت على المكالمة لمعرفة ما تحويه وما يمكن أن يستفيده العدو منها.

2. تسجيل المكالمة بحيث يمكن استرجاعها في أية لحظة عند الحاجة.

3. تحديد رقم المتصل والمستقبل حتى إذا كان الصوت لأحد المطلوبين بدأت مراقبة الطرف الآخر من المكالمة لأنه أصبح تحت الشبهة أيضا.

4. تحديد موقع الاتصال، ويتم ذلك عبر:

  • أبراج البث التي ترسل وتستقبل من الجهاز النقال حيث يحدد البرج الذي يغطي هذا الجهاز ثم يتم تحديد موقع البرج والجهة أو المنطقة التي تقع تحت تأثير خدمته، وبالتالي تحديد منطقة واسعة نسبيا يقع الجهاز داخل حدودها، وكلما كان عدد الأبراج التي تستقبل من جهاز المطارد أكثر كان تحديد الموقع أكثر دقة.
  • بعض الدول تستعمل طائرات رصد ومراقبة مخصصة لهذا النوع من المتابعات الإلكترونية، والتي يمكنها تحديد موقع الجهاز بدقة أكثر من الأبراج، بل يمكنها أن تطلق الصواريخ الموجهة وبدقة متناهية متبعةً موجات البث اللاسلكي لضرب الجهاز الذي يحمله المطارد.

5. تحليل المكالمة، فمن المكالمات ما هو واضح ويأخذ العدو منه المعلومة بدون تحليل، ومن المكالمات ما يشتمل على مصطلحات غريبة ومعقدة، ولكن أجهزة المخابرات تجمع كل تلك المصطلحات وتدونها في محاضر التحقيق وتجتهد لفك تلك الشيفرات عبر المعتقلين والتحقيق و…

وقد يتبادر إلى ذهن البعض أنه من غير المعقول أن يستمع جهاز المخابرات أو يسجل أو يحلل كل هذا الكم الهائل من المكالمات والمحادثات، وهذا غير صحيح، فلابد أن نعلم أن جزءا كبيرا من متابعة هذه المهمات هو الكتروني، بمعنى أن الأجهزة والمعدات التقنية تقوم بذلك العمل، وهي قادرة على متابعة كم كبير من الاتصالات وغربلتها وتحديد المطلوب منها.

ثم إن الجزء المتبقي من العمل والذي يحتاج إلى جهد بشري تقوم به طاقات ومجموعات بشرية في أجهزة النظام تعمل على مدار الساعة.

ثانيا: الاتصال عبر الانترنت:

مع التقدم العلمي والثورة التكنولوجية أصبح الإنترنت يشكل أساسا في التواصل مع المحيط والعالم الخارجي سواء بالرسائل المكتوبة أو المسموعة أو المرئية، وقد اعتُبر هذا النوع من الاتصالات أكثر أنواع الاتصال أمنا لانتشاره الواسع جدا ولعدم ملكيته لأحد، بمعنى أنه لا يستطيع أحد التحكم به أو السيطرة عليه، ومع ذلك لابد من استخدام الانترنت استخداما أمنيا، بل إن المخاطر في عالم الانترنت قد تكون أكبر من مخاطر غيره، ولذلك يلزم اتباع التعليمات للاتصال الآمن عبر الانترنت:

1. عدم استخدام الكمبيوتر الشخصي أو أي جهاز مسجل بشكل رسمي في الشركة باسم شخص من طرف المطارد، وذلك لأن التعرف عليه في هذه الحالة سيكون سهلا، وبالتالي سيقود إلى المطارد أو إلى صاحب الجهاز.

2. استخدام شريحة انترنت مزورة أو غير مسجلة باسم أحد.

3. إن خط الانترنت هو خط هاتفي، وبالتالي فإن ظهور صوت على الإنترنت ينطبق عليه ما ينطبق على خط الهاتف من إمكانية تعقبه ومراقبته و…، ولذلك يجب اقتصار التواصل في الانترنت على الرسائل المكتوبة.

4. يفضّل تجهيز المعلومات المراد إرسالها ووضعها في ذاكرة (CD، USB…) ثم التوجه إلى مقهى إنترنت أو غيره من الأماكن العامة التي توفر الانترنت وإرسالها من هناك، وبذلك يضمن عدم معرفة مصدر الرسالة.

5. يجب كتابة الرسائل بشيفرات متفق عليها بين الطرفين، ويجب في نفس الوقت أن يكون ظاهر الرسالة طبيعيا لا يثير الشبهات.

6. يجب قطع اتصال الجهاز بالانترنت عند عدم الحاجة.

7. استعمال برامج الحماية للأجهزة، ومنها على سبيل المثال:

  • Safe data eraser برنامج لحذف المعلومات من الجهاز نهائيا ولا يمكن استرجاعها.
  • Gilisoft usb lock برنامج يمنع فتح الذاكرة (USB, HARD DISK) على الجهاز إلا برقم سري.
  • Kaspersky برنامج لحماية الجهاز من الفيروسات.

تنبيه: برامج الحماية ليست إلا مساعدا، فلا يصح الاعتماد عليها والتساهل في التعامل مع المعلومات الأمنية على الأجهزة الالكترونية.

ثالثا: الأجهزة الذكية:

إن الأجهزة الذكية سهلة الاختراق ويمكن زرع برامج خبيثة فيها، ومن أهمها برامج المراقبة والتنصت، ويمكن عبرها مراقبة حركة الجهاز إلى أي مكان، ويمكن مراقبة محيط الجهاز أيضا لأن المخترق يمكنه التحكم بالكاميرا والسماعة وتشغيلهما متى ما أراد، من دون أن يشعر حامل الجهاز بأي تغيير.

وتكمن الخطورة في تعامل المجاهدين مع الجهاز الذكي إذ يحملونه معهم إلى غرفة الاجتماعات والعمل، ويتحدثون في مواضيع حساسة مع وجود الجهاز بينهم، ولذلك نقول اذا ما اضطر المجاهد لاستعمال جهاز ذكي في العمل الجهادي فينبغي التنبه لأمور:

1. عدم استعمال الجهاز الشخصي في العمل الجهادي بتاتا.

2. عدم اصطحاب الجهاز إلى أماكن حساسة مثل مواقع التدريب والعمليات.

3. في حال وجود الجهاز مع المجاهد أثناء العمل فإنه يجب فصل البطارية والشريحة عن الجهاز، وإن لم يمكن فصل البطارية فيجب وضع الجهاز في مكان لا يصل إليه صوت العاملين.

4. تغطية الكاميرا الأمامية والخلفية بشريط لاصق.

5. عدم فتح المواقع الالكترونية المجهولة، والروابط الالكترونية المشبوهة.

6. يجب الاقتصار في استعمال الجهاز على مورد الحاجة لا غير، أي عدم استعمال الجهاز للتصفح ومتابعة برامج التواصل الاجتماعي مثلا.

مقالات ذات صلة

اترك تعليقاً

زر الذهاب إلى الأعلى