Editor in Chief: Ismael  Alwaely

Editorial secretary: Samer  Al-Saedi

Journalist: Makram   Salih

Journalist: Saif  Alwaely

Journalist: Ibnyan   Azeezalqassab

Editor: Aboalhassan   Alwaely

Reporter: Abdulhameed   Alismaeel

مقالات وأبحاث
الاثنين, أيار 1, 2023
الثلاثاء, نيسان 25, 2023
الأربعاء, نيسان 19, 2023
السبت, نيسان 15, 2023
الجمعة, نيسان 1, 2022
الأحد, آذار 13, 2022
الأربعاء, شباط 16, 2022
الثلاثاء, شباط 15, 2022
السبت, حزيران 3, 2017
السبت, أيار 20, 2017
السبت, أيار 13, 2017
الجمعة, أيار 12, 2017
الاثنين, أيار 1, 2017
1
2
3
4
5
6
   
الضوابط الداعمة للاستقرار الامني (3) امن الاتصالات والشرائح الالكترونية
الجمعة, تموز 1, 2016
بشير الوندي




مدخل 
==========
تحدثنا في سلسلة المقالات السابقة عن عنصرين من العناصر التي تساهم في تمكن الارهابيين من اقلاق الوضع الامني والتي تحتاج الى ضوابط وتشريعات تصعّب على الارهابيين الوصول اليها واستخدامها بشكل اجرامي , وهي منع التحصّل السهل على السيارات للتنقل والتفخيخ , وتقنين سوق السلاح .
وفي هذا الحلقة سنتناول جزئية ثالثة تدخل في صميم العمل الارهابي من عدة اوجه واستعمالات , الا وهي الشرائح الالكترونية وتكنلوجيا الاتصالات . 
===============
النت وشرائح الاتصالات
===============
انطلقت خدمة الهاتف النقال بالتوازي مع تقنيات الانترنت بعد سقوط النظام مباشرة , وكانت خدمة الانترنت موجودة بالرغم من محدوديتها , وكانت الاتصالات بواسطة اجهزة الثريا محدودة ومحصورة .
وفي عام 2004 دخلت خدمات الهواتف النقالة من خلال شركات تقدم خدمتها من العراق , ولاتزال للان من الشركات التي تتعدى في ادارتها الحدود العراقية .
ومع انتشار استخدام الشرائح الالكترونية وانتشارها وتعدد شركات النقال وشركات خدمات الانترنت (ولاحقاً تداخل خدمتهما ) , استخدمت شريحة النقال من قبل الارهاب والمجرمين في الاتصال فيما بين العناصر الارهابية (وتطورت الى استخدام الواتساب والماسنجر والفايبر والايميلات وتويتر والفيس بوك ) , كما استخدمت الشرائح في تفجير السيارات والعبوات المتفجرة عن بعد , و استخدمت في الاتصال بعوائل الضحايا والتهديد وطلب الفدية , واستخدمت لتأمين الاتصال السهل داخل السجون العراقية لادارة التنظيمات الارهابية من خلال استغلال طرق افساد القائمين على السجون .
فكان ذلك مؤشراً على مدى استخدامات التنظيمات الارهابية لوسائل الاتصال الالكترونية , ومؤشراً على مدى اجتهادهم في ابتكار كل ماهو ممكن من الاستخدامات الشيطانية للتقنيات , ومؤشر ثالث على مدى غفلة الدوائر المعنية عن تلك الاستخدامات والعجز عن التضييق عليها واختراقها .
فمثلما هو حال كل شيء , كانت انطلاقة الخدمات التقنية للاتصالات تتم وسط فوضى خطيرة لها اول وليس لها آخر . ===============
اهمال خبرة من سبقونا
===============
وبالطبع كانت معظم دول العالم قد سبقتنا في تداول تقنيات الاتصالات بقرابة عقدين من الزمان , وعانت من سلبيات استخدامها الاجرامي ووضعت الطرق الكفيلة لتقنين استخدامها , ولم تقف اجراءات تلك الدول بالاجراءات الدفاعية الرادعة , بل انها طورت وسائل تقنية معقدة لاختراق التنظيمات العصابية والافراد الذين يستخدمون تلكم الاتصالات , فطورت الدول المتقدمة تقنيات البصمات الالكترونية والبصمات الصوتية التي تتيح تتبع المتهمين اينما اتصلوا وكيفما اتصلوا ومن اي جهه اتصلوا , فكانت اغلب الاستهدافات المهمة للارهابيين تتم من خلال التنصت والبصمة الصوتية والهكرز الكفيلون بالدخول الى البريد الالكتروني للارهابيين والتجسس على معلوماتهم , ولعلنا نتذكر ان اكبر صيد ثمين للCIA كاسامة بن لادن والزرقاوي حدثت من خلال اعتراض مكالماتهم او مكالمات مساعديهم .
فكل الدول تلزم الشركات في خدمة النقال والانترنت ببعض الضوابط والخدمات الامنية كالعقود الاصولية للمشترين والمشتركين وتثبيت المعلومات الوافية عن طالب الخدمة او الشريحة وصورته وبصمته الالكترونية , وكانوا ولازالوا يضعون العراقيل امام اصحاب السوابق والمجرمين الا وفق ضوابط وتعهدات اشد , ووصل الامر ببعض الدول الى الزام شركات النقال بوضع كود لهاتف الزبون حتى يستقبل الشريحة وتكون الشركة ملزمة بقطع الاتصال في حال عدم تطابق الكود مع الشريحة, كما الزمت الدول الشركات بتقديم خدمة تحديد الموقع وتسجيل المكالمات اوالرسائل حسب طلب المحاكم
و تحديد فتره زمنية للشريحة غير الفعاله وحجب الخدمة عنها بعد انقضاء المدة, ووضع فريق من المهندسين من الجهاز الامني في المواقع الرئيسية للشركات لتسهيل عملية الارتباط والمراقبة
وفرض التسجيل الالي في الشركة للمكالمات التي تحتوي على بعض الجمل والكلمات الخطره امنياً بشكل الكتروني (ككلمة اغتيال , الرئيس , العتاد , القنبلة , وغيرها من الكلمات الدالة على رموز مريبة ) ووضع القيود والمراقبة عليها , ووضعت الدول قيوداً تلزم المواطن بالاخبار عن فقدان الشريحة ضمن فترة زمنية لاخلاء مسؤوليته , ووضع ضوابط للاجانب , حيث تباع لهم الشريحة في المطار او الفروع الرئيسية فقط بعد اخذ نسخة من الجواز وعقد متكامل, ناهيك عن التوثيق الامني المستمر للعاملين في شركات الاتصالات خصوصا مراكز المراقبة والتنصت والامور الفنية.
وللاسف لم تهتم اية جهة حكومية عراقية متخصصة في الافادة من الاجراءات او التقنيات العالمية المتوافرة في سوق التقنيات العالمي ,حتى بالحد الادنى للاجراءات الدفاعية ولو بابسط المعدات , فكان جهاز متخلف تكنلوجيا(الجمر) , ولايكلف اكثر من 500 دولار كافياً حين يوضع في معتقل ما ان يقطع كافة اشارات اجهزة الاتصالات التي كان الارهابيون المعتقلون يستخدمونها في ادارة الخلايا الارهابية والتنسيق والتخطيط للهرب من السجون , والتي كانوا يتحصلون عليها من الحراس الفاسدين .
وكانت شركات الانترنت والموبايل في العراق مرتاحة من الفوضى القائمة , ومن عدم فرض قيود جدية على مبيعاتها او على زبائنها , وبالتالي عدم ترتب اية تبعات قانونية على الاستخدام السيء للتكنلوجيا التي تبيعها , فاهملت الشركات وضع اية ضوابط تحدُّ من توسيع قاعدة زبائنها , فكانت الاشتراكات والشرائح تباع حتى بالوثائق المزورة واحيانا بلا وثائق . ===============
حجم الفوضى بالارقام
===============
عدا عن قرابة المليون ونصف المليون خط ارضي , فإنّ لدينا في العراق عشرة شركات اتصالات هي ( زين . اسيا سل . كورك . اتصالنا . امنية . كلمات . فرات فون . الوطنيه . اهوار . فانوس تيليكوم )وهذا نموذج عن الفوضى الحقيقية التي لامثيل لها في عوالم الاتصالات , وقد باعت الشركات العشر قرابة ال 14مليون شريحة , ولدينا ستة عشر شركة انترنت هي (فاست عراق . الجزيرة . الطوق الاخضر . النبضة . ماكس . فاست لنك . الخزامي . الحياة . مسارات . ايرث لنك . دجله . برود باند . مايكرونت . الجزيره العربية . هاله سات . افق السماء . ووزارة الاتصالات) بمامجموعه 4 ملايين مشترك في شبكة الانترنيت , ناهيك عن اجهزة الاستخدام المشترك للنت والاتصالات , وعن طرق الاتصال التي لاتتطلب شرائح (كالواتساب وغيرها)
وكانت اخر احصائية لمستخدمي شبكات التواصل الاجتماعي وخدمات شبكات الاتصال واتساب وفايبر وغيرها. ... في العالم العربي تمثل 83مليون مشترك , حصة مصر منها 21 مليون مشترك بنسبة 25%من المشتركين العرب , والسعودية ثانياً بحوالي 9 مليون مشترك اي 12% من المشتركين العرب , 
ليحل العراق ثالثاً باكثر من ثمانية ملايين مشترك اي 10% من المشتركين العرب في خطوط الانترنت وخدمات التواصل الاجتماعي مجتمعين. 
وتؤشر هذه الارقام الى حجم الفوضى المصاحبة للاستخدام التقني للاتصالات في ظل الفوضى , والى حجم المعلومات الاستخبارية التي من الممكن التحصل عليها في حال كانت لدينا التقنيات والارادة اللازمة لحماية الاثير . ===============
الموصل مدينة العجائب
===============
برغم سقوط الموصل بيد ارهابيي داعش , الا ان الغريب بالامر ان المظهر الوحيد من مظاهر استمرار الحياة الطبيعية وكأن شيئاً لم يكن , هو ان كافة شركات الاتصال والانترنت استمرت بتقديم خدماتها برغم ان مكاتبها الرئيسة هي في بغداد او كردستان , وشركاتها الام في خارج العراق !!!!.
والغريب بالامر ان اجهزتنا الاستخبارية لم تستطع ان تستفيد من تلك الميزة لصالحها في الاطلاع على طبيعة الاتصالات , كما ان الامر الاكثر غرابة ان شرائح الموبايل وبطاقات الشحن المسبق لم تعاني من اية شحة او ارتفاع في الاسعار , بمعنى ان الشركات الأم استمرت في تزويد فروعها في الموصل (المحتلة) بالشرائح دونما رقيب , ولاندري من هم المسؤولين عن هذه الفوضى (الجريمة) . ====================
الاجراءات الدفاعية والهجومية
====================
تقسم الخطوات المطلوب اتخاذها للقضاء على الاستخدام الارهابي لتقنيات الاتصال الى نوعين : النوع الاول ,اجراءات ادارية تتمثل بالمحددات والاوامر والضوابط , والنوع الثاني : تقنيات واجهزة واجبة التوفر لدى الاجهزة المختصة بمكافحة الجريمة الالكترونية , ويقسم النوع الثاني بدوره الى نوعين هما التقنيات الدفاعية والتقنيات الهجومية .
============
الاجراءات الادارية 
============
فبالنسبة للاجراءات الادارية نحتاج الى خمسة اجراءات رئيسية هي :
1-تشريع نموذج تعاقد بين الزبون والشركة فيه اسئلة الزامية عن معلومات كافية عن المشترك بالاضافة الى صورته وبصمته الالكترونية وارفاق صور ضوئية عن المستمسكات الاصلية للمشترك .
2-اعاده تدقيق كافة الارقام السابقة وتكميل معلومات الخطوط بشكل دوري .
3-قطع الخدمة عن الخطوط غير المسجلة فوراً .
4- تشريع عقوبات على كل من لايبلغ عن فقدان شريحته خلال مدة محددة قصيرة.
5-تشكيل فريق امني من المختصين يتواجد في غرف عمليات وادارة الشركات, واسناد هذا الواجب الى جهة امنية واحده لتجنب التداخل والارباك. ==================
التقنيات الدفاعية والهجومية 
==================
نقصد بالتقنيات الهجومية , ان تكون لدينا بوابات للنفاذ التي تسيطر على كافة المدخلات والمخرجات الالكترونية, ومنها الاجهزة الالكترونية الخاصة بالبصمات الصوتية لاسيما وان لدينا اصوات اغلب الارهابيين القاده ضمن افلام وخطب لهم تكفي لتتبعهم عبر نبراتهم , وكذا كافة الاجهزة الخاصة بالتجسس والتسجيل الالكتروني واجهزة المراقبة والتدقيق والمعدات الفنية الخاصة بالتعقب والاستمكان (وفق الوثائق التي تحصلنا عليها من اجهزة الامن الصدامية كانت هنالك آلاف الاطنان من الورق لتفريغ تسجيلات المكالمات الصوتية التي تشمل المواطنين والمسؤولين , فمابالك بالتقنيات الحديثة التي لايتوجب فيها التسجيل سوى كبسة زر!!!!!), بالاضافة الى المعدات الخاصة بفتح الشفرات والتهكير والتي تحتاج الى مجاميع من الهكرز المتخصصين من منتسبي الاجهزة الامنية . 
اما التقنيات الدفاعية فهي التقنيات التي نستطيع من خلالها منع العدو من الاستغلال السيء لتقنيات الاتصال كأجهزة (الجمر) ,وهو جهاز يقطع اية ذبذبة ضمن مساحة ونطاق معينين, حسب حجمه وقدرته , وكان الامريكان يستخدموه على عجلاتهم لمنع اية ذبذبة ,ضمن نطاق 1000متر عن عجلاتهم وذلك لمنع التفجير , كان بالامكان ان نقطع الكثير من اتصالات التفجير اللاسلكية لاسيما في الاماكن التي كرر فيها الارهابيون ضرباتهم وتفجيراتهم , عدا عن فاعلية التقنية من قطع شرايين الاتصال داخل السجون والمعتقلات الارهابية التي نوهنا عنها والتي كان لها الدور الاكبر في التخطيط لهرب الكثير منهم من المعتقلات , بل وقطع اتصالات العدو في مساحات جغرافية محددة , كما تشمل الاساليب التقنية الدفاعية اجهزة التشويش بكافة اشكالها . =======
خلاصة 
=======
قطاع الاتصالات قطاع خطير , لابد من ضبط ايقاعه من قبل اجهزة الدولة , شريطة ان توكل المهمة الى جهاز محدد بعينه يكون هو المسؤول الوحيد من خلال ممثليه في الشركات المعنية بالاتصالات .
وليس بالمعيب ان نستعين في بداية امرنا بالشركات العالمية المتخصصة لحماية شبكات الاتصال وتحصينها من الاختراق وتامينها باستمرار وشراء التقنيات اللازمة والتدريب الكافي عليها من مناشيء عالمية معتبرة للمراقبة والتنصت والتتبع لهذه الشبكة العملاقة.
ان كافة الاجهزة المطلوبة لتغطية العراق والخاصة بتقنيات التحكم والمراقبة للاتصالات لاتتعدى كلفتها كلفة طائرة f16 , فبطائرة اقل , وقدرة تقنية اعلى في الحرب الالكترونية نقفز قفزات في مجال حفظ الامن , لنسد به العجز الفاضح الذي لانتمكن معه من اغلاق مواقع الكترونية تنشؤها داعش تحت سمعنا وبصرنا فلانصل اليها ولانستطيع اختراقها الى الان, ناهيك عن عجزنا حتى عن اختراق الايميلات .
ان علينا ان نسارع بالخطوات التقنية اللازمة في الحرب ضد الارهاب , وعلينا ان نكون متأكدين من ان لدى ارهابيي داعش تقنيات لانستغرب معها ان تقوم هي بذاتها عن مراقبة واختراق اتصالات اجهزتنا الامنية الحساسة , والله الموفق.



مقالات اخرى للكاتب

 
أضف تعليق
نطلب من زوارنا اظهار الاحترام, والتقيد بالأدب العام والحس السليم في كتابة التعليقات, بعيداً عن التشدد والطائفية, علماً ان تعليقات الزوار ستخضع للتدقيق قبل نشرها, كما نحيطكم علماً بأننا نمتلك كامل الصلاحية لحذف اي تعليق غير لائق.
الاسم :

عنوان التعليق :

البريد الالكتروني :

نص التعليق :

1500 حرف المتبقية
أدخل الرقم من الصورة . اذا لم تستطع القراءة , تستطيع أن تحدث الصورة.
Page Generation: 0.37037
Total : 101