اعمدة رأي

خطورة أستخدام الهواتف المحمولة في بيئة العمل العسكري

النيل الإلكترونية:رأي

1/بالرغم من فوائد الهواتف المحمولة في الاتصالات والتواصل وبعض الاستخدامات الشخصية الاخرى، إلا أن سوء استخدامها يزيد من مخاطرها خاصة عندما يتعلق هذا الاستخدام بكشف أسرار العمل والإختراق الأمني من خلال تصوير ما يحدث من وقائع وأحداث بمكان العمل، أو تصوير وثائق العمل وتسريبها، ويتعاظم هذا الخطر أثناء الحروب حيث تصبح الهواتف الذكية والتكنولوجيا المدمجة فيها أدوات حيوية يمكن استخدامها بشكل أستراتيجي من قبل العدو، ففي عالم  يعتمد على التكنولوجيا بشكل متزايد لم تعد الهواتف مجرد وسيلة للإتصال أو الترفيه بل تحولت إلى أداة جاسوسية متطورة للتجسس على الفرد والأمن الوطني وكشف التحركات والخطط العسكرية بفضل خصائص ومواصفات الهواتف التي تجمع بين وظائف متعددة، ومع التطور المتسارع لهذه التقنية أصبح من السهل أستخدامها كأداة للتجسس والمراقبة المتقدمة، فالقدرة الهائلة على جمع البيانات والوصول إلى المواقع الجغرافية والتحكم في الكاميرات والميكروفونات والحساسات قد أصبحت في متناول اليد.

2/ من السوابق والأشياء التي حدثت بسبب سوء استخدام الهواتف بدون ضوابط ولفتت الإنتباه وأدت لحدوث بلبلة وتشويه لصورة الجيش في فترة ما قبل الحرب إبان ما كان يًعرف بثورة ديسمبر، هي تنامي ظاهرة تصوير الخطابات والأشاير العسكرية التي تحمل درجات سرية عالية ونشرها على الميديا الإلكترونية، وأيضا ما حدث بمنطقة بليلة النفطية بتاريخ 18 يناير 2023م ونشر صورتين لحادثة وقعت بالمنطقة وأدت لمقتل ملازم علي يد عريف بسبب نقاش حول اذن في طابور الصباح، وبعد ذلك تم نشر فيديوهات وصور أخرى خاصة قد تكون تسربت من هاتف الملازم المغدور، أو من هاتف أحد زملائه، وماحدث أيضاً لأحد المتحركات بمحور بحري في الشهر السابع من العام 2023م وتم أسر عدد من الجنود والضباط من بينهم العميد الركن والي الدين ونسة.

3/ لا يتطلب الأمر كثير عناء حتى يلاحظ ويكتشف الشخص المتابع خطورة ما يحمله بين أيديه وكيف تصبح الهواتف الذكية أداة جاسوسية متطورة، وهذه من التحديات الجديدة التي تواجه الخصوصية والأمان الشخصي والمهني، وبالتالي يجب معرفة كيفية استخدام هذه الأداة خلال مرحلة “حرب الكرامة”، والبحث في الحلول الممكنة والأدوار التي يمكن أن يلعبها الأفراد والجهات المعنية وتقليل الظواهر والمخاطر، والحد من القدرات التجسسية لهذه الهواتف وطرق وأساليب الحماية لتجنب الإختراق.

4/القدرات التجسسية الموجودة داخل الهواتف تمكنها من القيام بالاتي:
(أ.) جمع المعلومات: حيث يستخدم العدو صور ومقاطع الفيديو التي يلتقطها الجنود والأهالي أو الوحدات المشاركة في القتال أو المدونون و”اللايفاتية” من خلال هواتفهم لجمع المعلومات حول الأماكن الحساسة والتشكيلات والمتحركات والتجهيزات والعتاد، بالإضافة إلى استخراج المعلومات الوصفية منها (EXIF) التي تحمل التاريخ والوقت ونوع الجهاز والموقع الجغرافي وغيرها.
(ب.) المراقبة والتجسس: حيث تعتبر الكاميرات والمايكروفونات الموجودة داخل الهواتف الذكية هدفاً مركزياً للوحدات الالكترونية لدى العدو، حيث يمكن الوصول إليها بشكل غير مشروع عبر الثغرات الموجودة في أنظمة التشغيل والتطبيقات، ويتم استخدامها للمراقبة والتجسس على المواقع والأفراد والأنشطة العسكرية والحصول على معلومات آنية وحساسة.
(ج.)تحديد المواقع: يُمكن للعدو الوصول بشكل تقني إلى نظام تحديد المواقع (GPS) المدمج داخل الهواتف والاستفادة منه لتحديد مواقع الأهداف التكتيكية والاستراتيجية أو لتتبع حركة القوات العسكرية، وبالتالي توجيه الضربات بدقة عالية نحو أهدافهم والتخطيط لهجمات مضادة، أو نصب الكمائن كما حدث وأدى لإستشهاد العميد الركن شاع الدين، وأمثلة كثيرة حدثت خلال حرب الكرامة كان من نتائجها عرقلة وإبطاء تقدم قواتنا في بعض المحاور.
(د) الهجمات السيبرانية: يُمكن استغلال الثغرات الأمنية في الهواتف لتنفيذ هجمات سيبرانية، مما يؤدي إلى اختراق الأنظمة الحساسة والتجسس على الاتصالات الحكومية أو العسكرية.
(هـ)تحديد أماكن تواجد المواطنين والعسكريين: فقد أصبح من المستطاع تشخيص أغلب البيوت والأحياء والأماكن التي يتواجد فيها المواطنين من خلال الاشارات المنبعثة للهواتف الخليوية وليس ببعيد ماحدث أثناء العملية التي اطلقتها احدى منظمات الأمم المتحدة وقامت بنشر رابط إلكتروني لتوزيع أعانات مالية على مواطني الخرطوم ويتطلب ذلك الدخول إلى الرابط وتحديد موقعك.
(و) تحديد أماكن إطلاق المدافع والصواريخ: بعد قيام عدد من المواطنين والجنود بتصوير مشاهد مباشرة لعمليات إطلاق المدافع والصواريخ، تمكنت غرف المليشيا المتمردة بالإستعانة بخبراء أجانب من تحديد هوية المكان بشكل بصري وبدقة عالية تمهيداً لوضعه على لائحة الأهداف في المرحلة التالية.
(ز)تثبيت الأهداف: من خلال التداول المباشر للأخبار من دون أي تدقيق، ومجاراة السبق الصحفي على وسائل التواصل الاجتماعي، يمكن للعدو التأكد والتثبّت من هوية الأهداف التي يضربها، والحصول على صور أرضية لحجم الدمار والخسائر وربطها بالصور الجوية الموجودة لدي غرفة عملياته والتي توفرها دولة الإمارات.

(ح) تصحيح الضرب وتوثيق الإصابات: نتيجة التصوير السريع من المواطنين والجنود والنشر على وسائل التواصل الفوري والاجتماعي من دون أي مراعاة للجوانب الأمنية تمكنت المليشيا المتمردة في بعض الأماكن من تصحيح تصويب الضربات وتحديد أعداد المصابين والشهداء والوصول إلى أسمائهم أيضاً.

(ط)تحديد مكان وجود ارتكازات الجيش وبعض الأهداف: نجح العدو في بعض الحالات في تحديد أماكن تواجد الارتكازات والأعيان المدنية كالمستشفيات وأماكن تجمعات المواطنين مثال سوق صابرين من خلال الهواتف الذكية نتيجة حمل بعض المواطنين والمقاتلين لهواتفهم مع تفعيل خاصية تحديد الموقع بشكل مطلق والتجوال بها ودخول أماكن غير مصرح بها في وقت الحرب.
(ي) تحديد أماكن انطلاق العمليات العسكرية: نتيجة التصوير غير المحترف للمواطنين والجنود وبعض عناصر الاعلام الحربي وعدم تغطية الأماكن الحساسة والمشخّصة نجح العدو في تحديد أماكن انطلاق العمليات الحربية والنوعية والمتحركات برغم الاجراءات الوقائية العالية التي ينتهجها الجيش وهذا يكلف قيادة العمليات الكثير من الأعباء والمهام لهزم هذه الظواهر الخطيرة ومنع التجسس الإلكتروني المرتبط بالهواتف.

(5)يجب الجلوس ودراسة تجربة استخدام الهواتف الذكية في بيئة العمل العسكري وأثناء التدريب والأعمال القتالية على وجه الخصوص، ومعرفة أين استفاد العدو وأين أخفقنا فمع بداية “معركة الكرامة” بدأ العدو وعملائه بتفعيل وإستغلال المنظومات التجسسية على الهواتف الذكية بشكل مركز أكثر، وبات كل هاتف وسيلة دقيقة لجمع المعلومات، ولذلك يجب التركيز بداية على الأجهزة الموجودة بيد الأفراد داخل الوحدات والقطعات القتالية المتحركة والمعسكرات في كل المحاور والجبهات ووضع التدابير الوقائية السليمة التي اعتمدتها جيوش دول العالم في حروب مماثلة سابقة.

(6)في هذه السياقات التي وردت، يُصبح أمن البلاد وتأمين العمليات الحربية وحماية المقاومة الشعبية منوطاً بفهم المخاطر المتحملة جراء استخدام الهواتف الذكية، وبالتالي ضرورة اتباع الاجراءات والتدابير الوقائية لمنع استفادة العدو من هذه التقنيات وذلك بتوعية الأفراد والمواطنين بالاتي:
(أ) التحديث الدائم: التأكد دائماً من تحديث أنظمة التشغيل والتطبيقات للحصول على أحدث التصحيحات الأمنية وضمان عدم استغلال الثغرات المكتشفة.
(ب) التطبيقات مجهولة المصدر: الالتزام بتنزيل التطبيقات من المتاجر الرسمية الموثوقة فقط، وتجنب الاستفادة من أي تطبيق من مصادر غير رسمية والتي قد تحمل برمجيات خبيثة.
(ج) ميزة الـ “GPS”: إغلاق ميزة تحديد الموقع الجغرافي، وخصوصاً في فترات الحروب والعمليات النشطة لمنع تتبع المواقع من خلال نظام التشغيل والتطبيقات.
(د) كلمات المرور: استخدام كلمات مرور قوية ومعقدة، والتأكّد من تغييرها بانتظام، وتفعيل المصادقة الثنائية حيث يلزم.
(هـ) تشفير الهاتف: استخدام وظائف التشفير الموجودة في نظام التشغيل لحماية البيانات المخزنة على الجهاز من الكشف في حال التسريب أو فقدان الهاتف لأي سبب من الأسباب.

(7) بمواجهة أي حرب، يلعب الجميع دوراً حيوياً في استخدام الهواتف بشكل يحفظ الأمن ويمنع العدو من الوصول إلى المعلومات الحساسة وذلك من خلال:
(أ) عدم التحدث عن أي حدث عسكري أو أمني على الهاتف.
(ب)عدم تصوير مواضع تحرك الجيش ومتحركاته أو مواقع إطلاق المدافع والصواريخ.
(ج)عدم السؤال عن أي تفصيل عند قيام أي وحدة من الجيش بأي مناورة او تحرك.

أقترح أن يبادر التوجيه المعنوي أو الاستخبارات العسكرية بعمل محاضرات توعوية ونظرية خاصة بالوحدات حول استخدام الهاتف المحمول في بيئة العمل، وأن تكون هناك ضوابط مشددة في شكل تعليمات مستديمة أو قواعد وسياقات عمل ثابتة وواضحة لإستخدام الهاتف المحمول أثناء الطوابير والعمل، ومنع تصوير أي حدث يحدث داخل الوحدة مالم يكن ذلك بإذن واضح، مع توقيع عقوبات مغلظة ورادعة على المخالفين.

أخيراً إنّ البرامج والتقنيات الحديثة المتوفرة في الهواتف الذكية قد تقدم فوائد استراتيجية للعدو خصوصاً في الحروب، فهي تحمل مجموعة من التحديات والمخاطر التي يجب أن نكون على دراية بها وبكيفية استخدامها بطريقة ايجابية، تعزز من قوة الجيش وتستر تحركاته وتحفظ أمن البلاد.

عميد م/ ابراهيم عقيل مادبو

النيل الإلكترونية

يزدحم الفضاء الالكتروني بالأخبار، وناقليها؛ بجدّها وجديدها.. فما الجديد إذن؟! هي (صحيفة النيل الإلكترونية) وكالة إخبارية مساحتها للكلمة الصادقة، ولا غيرها..

مقالات ذات صلة

زر الذهاب إلى الأعلى