Contact Us
تكنولوجيا

بين الصور والهواتف... كيف نقلل خطر تتبّع الدرون على الناس والمعدات في بيروت

طائرات Hermes

طائرات Hermes قادرة على جمع إشارات راديوية وصفية (مؤشرات إشارة، probe requests، SSID، أحيانًا MACs/IMSI-like data) ودمجها مع تصوير بصري/حراري وراداري. التخفيف الفعّال يحتاج مزيج إجراءات تقنية (Faraday، تعطيل الروابط اللاسلكية، MAC randomization) وإجراءات سلوكية (تسيير بدائل، تجنّب التجمعات المكشوفة).

ماذا يمكن أن تلتقط الدرون من أجهزتنا؟

1- البيانات الخلوية (Cellular metadata / IMSI-like capture)

يمكن للطائرة المسيّرة أن تحمل أنظمة اعتراض أو تحليل طيفي تسمح برصد مؤشرات قوة الإشارة وتوقيتها وربطها بمحطات القاعدة والمواقع التقريبية. بعض الأنظمة المدمجة قادرة على أداء دور الـ IMSI-catcher أو تشغيل معدات أرضية تُستخدم مع الدرون لالتقاط هويات الأجهزة الخلوية (IMSI، TMSI، IMEI) عند توفر القدرة على الاعتراض أو عبر محطات وسيطة. (المصدر: مواصفات حمولات ELINT/COMINT للمنصات المشابهة).

2- الواي-فاي والبلوتوث (Probe requests, SSIDs, MACs, fingerprints)

تقوم الأجهزة المحمولة بإرسال طلبات بحث (probe requests) وأسماء الشبكات التي سبق الاتصال بها (SSIDs). إذا لم يتم تفعيل ميزة عناوين MAC العشوائية أو كانت هناك ثغرات في التطبيق أو النظام، يمكن التقاط عناوين MAC أو بصمات الأجهزة وربطها بحركة الأشخاص. (مراجع تقنية حول probe requests وعشوائية عناوين MAC).

3- التصوير البصري/الحراري والرادار (EO/IR/SAR, GMTI)

تصوير عالي الدقّة في الليل والنهار (قد يصل إلى تمييز لوحات السيارات في بعض الظروف)، وكاميرات حرارية تكشف وجود الأشخاص ليلاً، ورادارات تلتقط حركة المركبات. تُدمج هذه الحساسات مع البيانات الراديوية لربط الجهاز بشخص أو مركبة عبر دمج متعدد الحساسات. (مصادر: Elbit وملخصات تطبيقات SAR/EO).

ما الذي لا تستطيع الدرون عادةً التقاطه بشكل سلبي

محتوى الاتصالات المشفّرة (مثل نصوص رسائل Signal وWhatsApp وiMessage المشفّرة طرفاً لطرف). الاعتراض الهوائي العادي لا يكشف النصوص إلا في حال وجود ثغرات أو هجوم نشط عبر وسيط.

لكن البيانات الوصفية (من يتواصل مع من، ومتى، وعدد مرات الاتصال) يمكن استنتاجها من القياسات.

كيف نخفف من الخطورة

ملاحظة: لا توجد حماية مطلقة؛ الهدف هو تقليل قابلية الرصد والربط قدر الإمكان.

1- عند الحاجة للصمت التام:

أطفئ الجهاز تماماً وضعه داخل كيس فاراداي فعال (Faraday pouch)، مما يمنع انبعاث إشارات الخلوي والواي-فاي والبلوتوث. (مراجعات وتجارب حول فعالية أكياس فاراداي).

2- خطوة بسيطة يومية:

فعّل وضع الطيران (Airplane mode) أو أوقف الواي-فاي والبلوتوث ولا تسمح بإعادة الاتصال التلقائي. لكن انتبه: وضع الطيران قد لا يقطع كل البصمات الداخلية (مثل سجلات النظام أو الحساسات). الأفضل إيقاف الجهاز كلياً عند الحاجة القصوى. (منتديات أمنية وتجارب ميدانية).

3- فعّل عشوائية عناوين MAC :

في الإعدادات (الأجهزة الحديثة تقوم بذلك تلقائياً لطلبات البحث أو للشبكات العامة). ومع ذلك، يمكن لبعض أساليب التتبع المتقدمة “تفكيك” العشوائية عبر أنماط الإرسال المتعددة القنوات. (أبحاث حول MAC randomization وحدودها).

4- قواعد سلوكية:

تجنب البقاء على الأسطح المفتوحة أو في التجمعات البارزة عند غياب الحماية المادية؛ فالتصوير الحراري يمكن أن يكشف الأشخاص حتى عندما تكون الهواتف مغلقة. قلل التجمعات المكشوفة عند وجود نشاط للطائرات المسيّرة. (مستخلص من تجارب استشعار EO/IR).

5- عند تنفيذ مهام حساسة:

استخدم أجهزة احتياطية داخل أكياس فاراداي، وخطط للاتصالات عبر قنوات آمنة معدّة مسبقاً، وفكر في استخدام أجهزة مخصصة للخصوصية واتباع إجراءات تشغيل آمنة.

6- لا تعتمد على التشفير لحماية الوجود:

التشفير يحمي المحتوى، لكنه لا يمنع تتبع الوجود من خلال البيانات الوصفية أو إشارات الراديو.

في الختام , التهديد الحقيقي هنا يكمن في دمج الحساسات: ربط البيانات الراديوية (IMSI-like، probe requests) مع الصور الحرارية والبصرية والرادارية يمنح قدرات تعقّب دقيقة.

لذلك، يتطلب التخفيف الفعّال مزيجاً من الإجراءات التقنية (كأكياس فاراداي، وعشوائية MAC، وإيقاف الاتصالات) والسلوكية (تجنّب الانكشاف وتقليل استخدام الأجهزة في المواقف الحساسة).

شارك المقال