أخبار عامة - وكالة أنباء المرأة - اخبار الأدب والفن - وكالة أنباء اليسار - وكالة أنباء العلمانية - وكالة أنباء العمال - وكالة أنباء حقوق الإنسان - اخبار الرياضة - اخبار الاقتصاد - اخبار الطب والعلوم
إذا لديكم مشاكل تقنية في تصفح الحوار المتمدن نرجو النقر هنا لاستخدام الموقع البديل

الصفحة الرئيسية - الإستعمار وتجارب التحرّر الوطني - بشير الوندي - الضوابط الداعمة للاستقرار الامني (3) امن الاتصالات والشرائح الالكترونية















المزيد.....

الضوابط الداعمة للاستقرار الامني (3) امن الاتصالات والشرائح الالكترونية


بشير الوندي

الحوار المتمدن-العدد: 4975 - 2015 / 11 / 4 - 08:17
المحور: الإستعمار وتجارب التحرّر الوطني
    


الضوابط الداعمة للاستقرار الامني (3)

امن الاتصالات والشرائح الالكترونية
==========
بشير الوندي
==========
مدخل
==========
تحدثنا في سلسلة المقالات السابقة عن عنصرين من العناصر التي تساهم في تمكن الارهابيين من اقلاق الوضع الامني والتي تحتاج الى ضوابط وتشريعات تصعّب على الارهابيين الوصول اليها واستخدامها بشكل اجرامي , وهي منع التحصّل السهل على السيارات للتنقل والتفخيخ , وتقنين سوق السلاح .
وفي هذا الحلقة سنتناول جزئية ثالثة تدخل في صميم العمل الارهابي من عدة اوجه واستعمالات , الا وهي الشرائح الالكترونية وتكنلوجيا الاتصالات .
===============
النت وشرائح الاتصالات
===============
انطلقت خدمة الهاتف النقال بالتوازي مع تقنيات الانترنت بعد سقوط النظام مباشرة , وكانت خدمة الانترنت موجودة بالرغم من محدوديتها , وكانت الاتصالات بواسطة اجهزة الثريا محدودة ومحصورة .
وفي عام 2004 دخلت خدمات الهواتف النقالة من خلال شركات تقدم خدمتها من العراق , ولاتزال للان من الشركات التي تتعدى في ادارتها الحدود العراقية .
ومع انتشار استخدام الشرائح الالكترونية وانتشارها وتعدد شركات النقال وشركات خدمات الانترنت (ولاحقاً تداخل خدمتهما ) , استخدمت شريحة النقال من قبل الارهاب والمجرمين في الاتصال فيما بين العناصر الارهابية (وتطورت الى استخدام الواتساب والماسنجر والفايبر والايميلات وتويتر والفيس بوك ) , كما استخدمت الشرائح في تفجير السيارات والعبوات المتفجرة عن بعد , و استخدمت في الاتصال بعوائل الضحايا والتهديد وطلب الفدية , واستخدمت لتأمين الاتصال السهل داخل السجون العراقية لادارة التنظيمات الارهابية من خلال استغلال طرق افساد القائمين على السجون .
فكان ذلك مؤشراً على مدى استخدامات التنظيمات الارهابية لوسائل الاتصال الالكترونية , ومؤشراً على مدى اجتهادهم في ابتكار كل ماهو ممكن من الاستخدامات الشيطانية للتقنيات , ومؤشر ثالث على مدى غفلة الدوائر المعنية عن تلك الاستخدامات والعجز عن التضييق عليها واختراقها .
فمثلما هو حال كل شيء , كانت انطلاقة الخدمات التقنية للاتصالات تتم وسط فوضى خطيرة لها اول وليس لها آخر . ===============
اهمال خبرة من سبقونا
===============
وبالطبع كانت معظم دول العالم قد سبقتنا في تداول تقنيات الاتصالات بقرابة عقدين من الزمان , وعانت من سلبيات استخدامها الاجرامي ووضعت الطرق الكفيلة لتقنين استخدامها , ولم تقف اجراءات تلك الدول بالاجراءات الدفاعية الرادعة , بل انها طورت وسائل تقنية معقدة لاختراق التنظيمات العصابية والافراد الذين يستخدمون تلكم الاتصالات , فطورت الدول المتقدمة تقنيات البصمات الالكترونية والبصمات الصوتية التي تتيح تتبع المتهمين اينما اتصلوا وكيفما اتصلوا ومن اي جهه اتصلوا , فكانت اغلب الاستهدافات المهمة للارهابيين تتم من خلال التنصت والبصمة الصوتية والهكرز الكفيلون بالدخول الى البريد الالكتروني للارهابيين والتجسس على معلوماتهم , ولعلنا نتذكر ان اكبر صيد ثمين للCIA كاسامة بن لادن والزرقاوي حدثت من خلال اعتراض مكالماتهم او مكالمات مساعديهم .
فكل الدول تلزم الشركات في خدمة النقال والانترنت ببعض الضوابط والخدمات الامنية كالعقود الاصولية للمشترين والمشتركين وتثبيت المعلومات الوافية عن طالب الخدمة او الشريحة وصورته وبصمته الالكترونية , وكانوا ولازالوا يضعون العراقيل امام اصحاب السوابق والمجرمين الا وفق ضوابط وتعهدات اشد , ووصل الامر ببعض الدول الى الزام شركات النقال بوضع كود لهاتف الزبون حتى يستقبل الشريحة وتكون الشركة ملزمة بقطع الاتصال في حال عدم تطابق الكود مع الشريحة, كما الزمت الدول الشركات بتقديم خدمة تحديد الموقع وتسجيل المكالمات اوالرسائل حسب طلب المحاكم
و تحديد فتره زمنية للشريحة غير الفعاله وحجب الخدمة عنها بعد انقضاء المدة, ووضع فريق من المهندسين من الجهاز الامني في المواقع الرئيسية للشركات لتسهيل عملية الارتباط والمراقبة
وفرض التسجيل الالي في الشركة للمكالمات التي تحتوي على بعض الجمل والكلمات الخطره امنياً بشكل الكتروني (ككلمة اغتيال , الرئيس , العتاد , القنبلة , وغيرها من الكلمات الدالة على رموز مريبة ) ووضع القيود والمراقبة عليها , ووضعت الدول قيوداً تلزم المواطن بالاخبار عن فقدان الشريحة ضمن فترة زمنية لاخلاء مسؤوليته , ووضع ضوابط للاجانب , حيث تباع لهم الشريحة في المطار او الفروع الرئيسية فقط بعد اخذ نسخة من الجواز وعقد متكامل, ناهيك عن التوثيق الامني المستمر للعاملين في شركات الاتصالات خصوصا مراكز المراقبة والتنصت والامور الفنية.
وللاسف لم تهتم اية جهة حكومية عراقية متخصصة في الافادة من الاجراءات او التقنيات العالمية المتوافرة في سوق التقنيات العالمي ,حتى بالحد الادنى للاجراءات الدفاعية ولو بابسط المعدات , فكان جهاز متخلف تكنلوجيا(الجمر) , ولايكلف اكثر من 500 دولار كافياً حين يوضع في معتقل ما ان يقطع كافة اشارات اجهزة الاتصالات التي كان الارهابيون المعتقلون يستخدمونها في ادارة الخلايا الارهابية والتنسيق والتخطيط للهرب من السجون , والتي كانوا يتحصلون عليها من الحراس الفاسدين .
وكانت شركات الانترنت والموبايل في العراق مرتاحة من الفوضى القائمة , ومن عدم فرض قيود جدية على مبيعاتها او على زبائنها , وبالتالي عدم ترتب اية تبعات قانونية على الاستخدام السيء للتكنلوجيا التي تبيعها , فاهملت الشركات وضع اية ضوابط تحدُّ من توسيع قاعدة زبائنها , فكانت الاشتراكات والشرائح تباع حتى بالوثائق المزورة واحيانا بلا وثائق . ===============
حجم الفوضى بالارقام
===============
عدا عن قرابة المليون ونصف المليون خط ارضي , فإنّ لدينا في العراق عشرة شركات اتصالات هي ( زين . اسيا سل . كورك . اتصالنا . امنية . كلمات . فرات فون . الوطنيه . اهوار . فانوس تيليكوم )وهذا نموذج عن الفوضى الحقيقية التي لامثيل لها في عوالم الاتصالات , وقد باعت الشركات العشر قرابة ال 14مليون شريحة , ولدينا ستة عشر شركة انترنت هي (فاست عراق . الجزيرة . الطوق الاخضر . النبضة . ماكس . فاست لنك . الخزامي . الحياة . مسارات . ايرث لنك . دجله . برود باند . مايكرونت . الجزيره العربية . هاله سات . افق السماء . ووزارة الاتصالات) بمامجموعه 4 ملايين مشترك في شبكة الانترنيت , ناهيك عن اجهزة الاستخدام المشترك للنت والاتصالات , وعن طرق الاتصال التي لاتتطلب شرائح (كالواتساب وغيرها)
وكانت اخر احصائية لمستخدمي شبكات التواصل الاجتماعي وخدمات شبكات الاتصال واتساب وفايبر وغيرها. ... في العالم العربي تمثل 83مليون مشترك , حصة مصر منها 21 مليون مشترك بنسبة 25%من المشتركين العرب , والسعودية ثانياً بحوالي 9 مليون مشترك اي 12% من المشتركين العرب ,
ليحل العراق ثالثاً باكثر من ثمانية ملايين مشترك اي 10% من المشتركين العرب في خطوط الانترنت وخدمات التواصل الاجتماعي مجتمعين.
وتؤشر هذه الارقام الى حجم الفوضى المصاحبة للاستخدام التقني للاتصالات في ظل الفوضى , والى حجم المعلومات الاستخبارية التي من الممكن التحصل عليها في حال كانت لدينا التقنيات والارادة اللازمة لحماية الاثير . ===============
الموصل مدينة العجائب
===============
برغم سقوط الموصل بيد ارهابيي داعش , الا ان الغريب بالامر ان المظهر الوحيد من مظاهر استمرار الحياة الطبيعية وكأن شيئاً لم يكن , هو ان كافة شركات الاتصال والانترنت استمرت بتقديم خدماتها برغم ان مكاتبها الرئيسة هي في بغداد او كردستان , وشركاتها الام في خارج العراق !!!!.
والغريب بالامر ان اجهزتنا الاستخبارية لم تستطع ان تستفيد من تلك الميزة لصالحها في الاطلاع على طبيعة الاتصالات , كما ان الامر الاكثر غرابة ان شرائح الموبايل وبطاقات الشحن المسبق لم تعاني من اية شحة او ارتفاع في الاسعار , بمعنى ان الشركات الأم استمرت في تزويد فروعها في الموصل (المحتلة) بالشرائح دونما رقيب , ولاندري من هم المسؤولين عن هذه الفوضى (الجريمة) . ====================
الاجراءات الدفاعية والهجومية
====================
تقسم الخطوات المطلوب اتخاذها للقضاء على الاستخدام الارهابي لتقنيات الاتصال الى نوعين : النوع الاول ,اجراءات ادارية تتمثل بالمحددات والاوامر والضوابط , والنوع الثاني : تقنيات واجهزة واجبة التوفر لدى الاجهزة المختصة بمكافحة الجريمة الالكترونية , ويقسم النوع الثاني بدوره الى نوعين هما التقنيات الدفاعية والتقنيات الهجومية .
============
الاجراءات الادارية
============
فبالنسبة للاجراءات الادارية نحتاج الى خمسة اجراءات رئيسية هي :
1-تشريع نموذج تعاقد بين الزبون والشركة فيه اسئلة الزامية عن معلومات كافية عن المشترك بالاضافة الى صورته وبصمته الالكترونية وارفاق صور ضوئية عن المستمسكات الاصلية للمشترك .
2-اعاده تدقيق كافة الارقام السابقة وتكميل معلومات الخطوط بشكل دوري .
3-قطع الخدمة عن الخطوط غير المسجلة فوراً .
4- تشريع عقوبات على كل من لايبلغ عن فقدان شريحته خلال مدة محددة قصيرة.
5-تشكيل فريق امني من المختصين يتواجد في غرف عمليات وادارة الشركات, واسناد هذا الواجب الى جهة امنية واحده لتجنب التداخل والارباك. ==================
التقنيات الدفاعية والهجومية
==================
نقصد بالتقنيات الهجومية , ان تكون لدينا بوابات للنفاذ التي تسيطر على كافة المدخلات والمخرجات الالكترونية, ومنها الاجهزة الالكترونية الخاصة بالبصمات الصوتية لاسيما وان لدينا اصوات اغلب الارهابيين القاده ضمن افلام وخطب لهم تكفي لتتبعهم عبر نبراتهم , وكذا كافة الاجهزة الخاصة بالتجسس والتسجيل الالكتروني واجهزة المراقبة والتدقيق والمعدات الفنية الخاصة بالتعقب والاستمكان (وفق الوثائق التي تحصلنا عليها من اجهزة الامن الصدامية كانت هنالك آلاف الاطنان من الورق لتفريغ تسجيلات المكالمات الصوتية التي تشمل المواطنين والمسؤولين , فمابالك بالتقنيات الحديثة التي لايتوجب فيها التسجيل سوى كبسة زر!!!!!), بالاضافة الى المعدات الخاصة بفتح الشفرات والتهكير والتي تحتاج الى مجاميع من الهكرز المتخصصين من منتسبي الاجهزة الامنية .
اما التقنيات الدفاعية فهي التقنيات التي نستطيع من خلالها منع العدو من الاستغلال السيء لتقنيات الاتصال كأجهزة (الجمر) ,وهو جهاز يقطع اية ذبذبة ضمن مساحة ونطاق معينين, حسب حجمه وقدرته , وكان الامريكان يستخدموه على عجلاتهم لمنع اية ذبذبة ,ضمن نطاق 1000متر عن عجلاتهم وذلك لمنع التفجير , كان بالامكان ان نقطع الكثير من اتصالات التفجير اللاسلكية لاسيما في الاماكن التي كرر فيها الارهابيون ضرباتهم وتفجيراتهم , عدا عن فاعلية التقنية من قطع شرايين الاتصال داخل السجون والمعتقلات الارهابية التي نوهنا عنها والتي كان لها الدور الاكبر في التخطيط لهرب الكثير منهم من المعتقلات , بل وقطع اتصالات العدو في مساحات جغرافية محددة , كما تشمل الاساليب التقنية الدفاعية اجهزة التشويش بكافة اشكالها . =======
خلاصة
=======
قطاع الاتصالات قطاع خطير , لابد من ضبط ايقاعه من قبل اجهزة الدولة , شريطة ان توكل المهمة الى جهاز محدد بعينه يكون هو المسؤول الوحيد من خلال ممثليه في الشركات المعنية بالاتصالات .
وليس بالمعيب ان نستعين في بداية امرنا بالشركات العالمية المتخصصة لحماية شبكات الاتصال وتحصينها من الاختراق وتامينها باستمرار وشراء التقنيات اللازمة والتدريب الكافي عليها من مناشيء عالمية معتبرة للمراقبة والتنصت والتتبع لهذه الشبكة العملاقة.
ان كافة الاجهزة المطلوبة لتغطية العراق والخاصة بتقنيات التحكم والمراقبة للاتصالات لاتتعدى كلفتها كلفة طائرة f16 , فبطائرة اقل , وقدرة تقنية اعلى في الحرب الالكترونية نقفز قفزات في مجال حفظ الامن , لنسد به العجز الفاضح الذي لانتمكن معه من اغلاق مواقع الكترونية تنشؤها داعش تحت سمعنا وبصرنا فلانصل اليها ولانستطيع اختراقها الى الان, ناهيك عن عجزنا حتى عن اختراق الايميلات .
ان علينا ان نسارع بالخطوات التقنية اللازمة في الحرب ضد الارهاب , وعلينا ان نكون متأكدين من ان لدى ارهابيي داعش تقنيات لانستغرب معها ان تقوم هي بذاتها عن مراقبة واختراق اتصالات اجهزتنا الامنية الحساسة , والله الموفق.



#بشير_الوندي (هاشتاغ)      



اشترك في قناة ‫«الحوار المتمدن» على اليوتيوب
حوار مع الكاتب البحريني هشام عقيل حول الفكر الماركسي والتحديات التي يواجهها اليوم، اجرت الحوار: سوزان امين
حوار مع الكاتبة السودانية شادية عبد المنعم حول الصراع المسلح في السودان وتاثيراته على حياة الجماهير، اجرت الحوار: بيان بدل


كيف تدعم-ين الحوار المتمدن واليسار والعلمانية على الانترنت؟

تابعونا على: الفيسبوك التويتر اليوتيوب RSS الانستغرام لينكدإن تيلكرام بنترست تمبلر بلوكر فليبورد الموبايل



رأيكم مهم للجميع - شارك في الحوار والتعليق على الموضوع
للاطلاع وإضافة التعليقات من خلال الموقع نرجو النقر على - تعليقات الحوار المتمدن -
تعليقات الفيسبوك () تعليقات الحوار المتمدن (0)


| نسخة  قابلة  للطباعة | ارسل هذا الموضوع الى صديق | حفظ - ورد
| حفظ | بحث | إضافة إلى المفضلة | للاتصال بالكاتب-ة
    عدد الموضوعات  المقروءة في الموقع  الى الان : 4,294,967,295
- الضوابط الداعمة للاستقرار الامني(2) العجلات المفخخة
- الضوابط الداعمة للاستقرار الامني(1) تقنين سوق السلاح
- من اجل بنى تحتية للقوات الامنية (8) محو الامية العسكرية
- من اجل بنى تحتية للقوات الامنية (7) المعسكرات المتكاملة
- من اجل بنى تحتية للقوات الامنية (6) خيانة عند الحدود !!!!
- من اجل بنى تحتية للقوات الامنية (5) افاق الصناعات المدنية في ...
- من اجل بنى تحتية للقوات الامنية (4) ....افاق الصناعات العسكر ...
- من اجل بنى تحتية لقواتنا الامنية (3) .......المشافي العسكرية
- مطبات اصلاح المؤسسة القضائية
- امن اقتصادي او لادولة
- حصاء فاشل ..ومستمسكات لاتحصى!!!!
- داعش ..جغرافيا مثيرة
- قيادة بلا سيطرة
- محاكم لادستورية
- حين يكون النظام فوضى
- اخطر مهنة في التاريخ ..تجنيد المصادر
- حروب الضد النوعي الانتي بايتيك
- الجهد اللوجستي ..مشيمة الجيوش
- دروس من النصر والهزيمة
- الامن والاستخبارات في القران والسيرة


المزيد.....




- كاميرات مراقبة ترصد فيل سيرك هارب يتجول في الشوارع.. شاهد ما ...
- على الخريطة.. حجم قواعد أمريكا بالمنطقة وقربها من الميليشيات ...
- بيسكوف: السلطات الفرنسية تقوض أسس نظامها القانوني
- وزير الداخلية اللبناني يكشف عن تفصيل تشير إلى -بصمات- الموسا ...
- مطرب مصري يرد على منتقدي استعراضه سيارته الفارهة
- خصائص الصاروخ -إر – 500 – إسكندر- الروسي الذي دمّر مركز القي ...
- قادة الاتحاد الأوروبي يتفقون على عقوبات جديدة ضد إيران
- سلطنة عمان.. ارتفاع عدد وفيات المنخفض الجوي إلى 21 بينهم 12 ...
- جنرال أوكراني متقاعد يكشف سبب عجز قوات كييف بمنطقة تشاسوف يا ...
- انطلاق المنتدى العالمي لمدرسي الروسية


المزيد.....

- روايات ما بعد الاستعمار وشتات جزر الكاريبي/ جزر الهند الغربي ... / أشرف إبراهيم زيدان
- روايات المهاجرين من جنوب آسيا إلي انجلترا في زمن ما بعد الاس ... / أشرف إبراهيم زيدان
- انتفاضة أفريل 1938 في تونس ضدّ الاحتلال الفرنسي / فاروق الصيّاحي
- بين التحرر من الاستعمار والتحرر من الاستبداد. بحث في المصطلح / محمد علي مقلد
- حرب التحرير في البانيا / محمد شيخو
- التدخل الأوربي بإفريقيا جنوب الصحراء / خالد الكزولي
- عن حدتو واليسار والحركة الوطنية بمصر / أحمد القصير
- الأممية الثانية و المستعمرات .هنري لوزراي ترجمة معز الراجحي / معز الراجحي
- البلشفية وقضايا الثورة الصينية / ستالين
- السودان - الاقتصاد والجغرافيا والتاريخ - / محمد عادل زكى


المزيد.....
الصفحة الرئيسية - الإستعمار وتجارب التحرّر الوطني - بشير الوندي - الضوابط الداعمة للاستقرار الامني (3) امن الاتصالات والشرائح الالكترونية