الموسوعة الأمنية - أجزاء متسلسلة - الصفحة 2 - ملتقى الشفاء الإسلامي

 

اخر عشرة مواضيع :         حدث في مثل هذا اليوم ميلادي ... (اخر مشاركة : أبــو أحمد - عددالردود : 4952 - عددالزوار : 2055749 )           »          إشــــــــــــراقة وإضــــــــــــاءة (متجدد باذن الله ) (اخر مشاركة : أبــو أحمد - عددالردود : 4527 - عددالزوار : 1323534 )           »          احمى أسرتك وميزانيتك.. دليلك الشامل لشراء أفضل اللحوم الطازجة والمجمدة (اخر مشاركة : ابوالوليد المسلم - عددالردود : 0 - عددالزوار : 37 )           »          4 خطوات تقلل من شيب الشعر وتجعله صحيا وحيويا (اخر مشاركة : ابوالوليد المسلم - عددالردود : 0 - عددالزوار : 23 )           »          4 وصفات سموزي مناسبة للرجيم.. نكهات لذيذة لحر الصيف (اخر مشاركة : ابوالوليد المسلم - عددالردود : 0 - عددالزوار : 24 )           »          طريقة عمل الفراخ في المقلاة الهوائية بطعم حكاية.. السر في العسل (اخر مشاركة : ابوالوليد المسلم - عددالردود : 0 - عددالزوار : 20 )           »          وصفات طبيعية لتفتيح الأندر أرم.. تقشير آمن وترطيب للبشرة (اخر مشاركة : ابوالوليد المسلم - عددالردود : 0 - عددالزوار : 20 )           »          4 أفكار مختلفة لتصميمات مطبخ عصري.. موضة 2025 (اخر مشاركة : ابوالوليد المسلم - عددالردود : 0 - عددالزوار : 19 )           »          خلصي بيتك من السموم في 5 خطوات.. أهمها تغيير أدوات الطهي (اخر مشاركة : ابوالوليد المسلم - عددالردود : 0 - عددالزوار : 19 )           »          7 خضراوات تحتوي على فيتامين سي أكثر من البرتقال.. هتنور وشك (اخر مشاركة : ابوالوليد المسلم - عددالردود : 0 - عددالزوار : 17 )           »         

العودة   ملتقى الشفاء الإسلامي > ملتقى اخبار الشفاء والحدث والموضوعات المميزة > الحدث واخبار المسلمين في العالم
التسجيل التعليمـــات التقويم

الحدث واخبار المسلمين في العالم قسم يعرض آخر الاخبار المحلية والعالمية

 
 
أدوات الموضوع انواع عرض الموضوع
  #11  
قديم 04-01-2007, 01:45 AM
الصورة الرمزية ابو الزبير المقدسي
ابو الزبير المقدسي ابو الزبير المقدسي غير متصل
عضو متميز
 
تاريخ التسجيل: Jan 2007
مكان الإقامة: في ارض الله
الجنس :
المشاركات: 388
افتراضي الموسوعة الأمنية الحلقة العاشرة

حالة التحرك داخل المناطق المبنية:
لتقليل التعرض لنيران العدو أثناء التحرك داخل المناطق المبنية عليك بما يلي:
1ـ لا تُظْهِر نفسك كهدف، وقُمْ باستخدام الإخفاء والساتر.
2ـ تجنب المرور في الأماكن المفتوحة ( شوارع ـ ساحات)، وإذا أُجبرت فعليك التحرك بسرعة لتجنب نيران العدو. [عموماً التحرك السريع الحذِر مطلوب].
3ـ اخْتَر الموقع الذي يوفر لك السائر قبل التحرك من موقع لآخر.
4ـ أَخْفِ تحركاتك باستخدام ( الدخان ـ المباني ـ الأغصان المتشابكة).
5ـ عند التحرك من موقع إلى آخر بالغ الصعوبة استخدِم النيران لتغطية تحركك.

**طرق التحرك والمراقبة في عمليات المناطق المبنية:
1ـ اجتياز الجدران .
. يجب على الفرد أن يقوم باستطلاع الجانب الآخر الذي سينتقل إليه، ثم يَقْفِز بسرعة مع خَفْضِ جسمه والتصاقه فوق الحاجز كي لا يكون هدفا سهلا للعدو.

2ـ المراقبة من زاوية (ركن المبنى) .

أـ تُعَدُّ الزاوية أو الأركان مكاناً خَطِراً، ويجب على الفرد أن يَقوم باستطلاع وتفتيش المنطقة قبل أن يتحرك، ويجب على الفرد أن لا يُظهر سلاحه من خلف الزاوية حتى لا يكشف عن موقعه.
ب ـ عندما تريد أن تراقب أو تستطلع من الزاوية عليك أن تتمَدّد على الأرض وسلاحك بجانبك، وأن يكون رأسك على مستوى الأرض بدرجة تكفي للمراقبة من حول الزاوية.

3ـ التحرك خلف النوافذ.
أ ـ إن النوافذ تشكل خَطَراً أثناء القتال داخل المباني وذلك من خلال مرور الفرد من أمامها أو إظهار رأسه منها لأنه بذلك يصبح هدفاً سهلاً للعدو.
ب ـ إن الطريقة الصحيحة للمرور من أمام النافذة هو خفض جسمك بمستوًى أقلّ من النافذة دون أن يكون لك ظهور من فتحة النافذة، وأن تكون ملتصقاً بالجدران لتَجَنُّب خطر نيران العدو.

4ـ التحرك خلف نوافذ الطابق الأرضي والتي تكون منخفضة على مستوى القدم .

أ ـ يجب عليك ملاحظة هذه النوافذ وعدم الجري أو المشي بالقرب منها لأن هذه النوافذ تشكل هدفاً جيداً للعدو من داخل المبنى وتكون مراقَبَة باستمرار من العدو.
ب ـ للتغلب على صعوبة نوافذ الطابق الأرضي يجب أن تَظل قريباً من جدار المبنى، واقفز بسرعة ماراً بالنافذة دون أن تُعَرِّض ساقيك لخطر نيران العدو.

5ـ استخدم مداخل الأبواب.
أـ يجب عدم استخدام مداخل الأبواب كمداخل أو مخارج لأنها تكون عادة مراقَبة ومغطاة بنيران العدو، وإذا استُخدم مدخل أحد الأبواب كمَخرج فيجب أن يكون التحرك من خلاله بسرعة مع إبقاء جسمك منخفضاً بقدر المستطاع.
ب ـ يجب قبل التحرك من موقعك أن تختار الموقع الآخَر مع استخدام النيران للحماية

6ـ التحرك بمحاذاة المبنى.

أ ـ أحياناً لا يمكن استخدام المباني من الداخل كطريق للتقدم؛ لذا فإن الأفراد والوحدات الصغيرة تتحرك خارج المباني، ويجب استخدام الدخان ونيران الحماية (الإسناد) بشكل مكثف لإخفاء التحرك.
ب ـ ولكي تتحرك بشكل صحيح خارج المبنى يجب أن تلتصق بجانب المبنى مع خفض جسمك، وأن يكون تحركك بسرعة، وبهذا يكون من الصعب على العدو أن يصيبك بنيرانه.

7ـ التحرك داخل المباني.
عند التحرك داخل المبنى خلال عملية الهجوم يجب عليك عمل الآتي:
أـ تَجنُّب الالتصاق بالأبواب والنوافذ.
ب ـ تجنُّب الظهور كهدف كبير وواضح للعدو إذا اضْطُرَّت المجموعة إلى استخدام مداخل المباني.
ج ـ تَقَدَّم بسرعة وبمحاذاة الحائط للخروج من الأروقة.

8ـ طريقة عبور المناطق المكشوفة.
إذا أردت عبور منطقة مكشوفة اتبع ما يلي:
أ ـ حدد واستطلع الطريق التي ستسلكها من نقطة إلى أخرى قبل أن تَبدأ التحرك.
ب ـ اخْتَر الموقع الآخَر الذي يُوَفِّر لك أفضلَ الإخفاء والسات .
ج ـ استخدِم الدخان لإخفاء تحركك.
د ـ لا تقطع المسافة بخط مستقيم؛ لأنك بهذا العمل تُعَرِّض نفسك لنيران العدو ولمدة طويلة.
هـ ـ إذا كانت المسافة بين الموقع والآخر بعيدةً فحاول أن تقطعها على شكل قفزات.
و ـ تَقَدَّم تحت ستر من النيران المساندة.

9ـ التحرك إلى مبنى مجاور.

يجب على الأفراد أثناء التحرك إلى مبنى مجاور أن يتركوا مسافة من (3) إلى (5) أمتار فيما بينهم وباستخدام إشارة متفق عليها.

10ـ التحرك بين المواقع.
يجب أن يكون التحرك على شكل وَثْبَات فردٍ يتقدم إلى موقع مخفيٍّ ومستور والآخر يَستر تقدمه بالنيران، فإذا وصل الفرد الأول إلى موقعه الجديد يستعد لتغطية تحركات باقي المجموعة ويجب أن يتوفر في الفرد ما يلي:
أ ـ أن يكون قادراً على الرماية من أي كَتِف.
ب ـ أن يراعي عدم الرماية من أعلى مخبئ.
ج ـ لا يُظْهِر نفسه أو ظِلَّه على المبنى.
د ـ أن يَرْمِيَ من حول المخبأ وبذلك يقلل من تعرضه لنيران العدو.

والكلام في هذا يطول شرحه

**ومن المهم التدرب على الإسعافات الأولية فهي تقلل الخسائر بإذن الله:
كتجبير الكسور، وعلاج الجروح والسموم، وضرب الحقن في الوريد والعضل، وهذا يمكن البحث عنه في المنتديات الطبية في أسوأ الاحتمالات.













* أمن الاتصالات [لقاءات ومراسلات، هواتف ثابتة ونقالة، إنترنت]
الاتصالات هي عصب المعركة. وأمنياً: هي الرئة التي يتنفس منها جهاز الأمن اليوم.
تعريف: هي الإجراءات التي تُتَّخذ لمنع العدو من الحصول على معلومات من خلال مراقبته لاتصالات الجماعة أو الأفراد، كما تمنعه من التدخل الفني (التنصت) والتكتيكي (معرفة الكود، والشيفرة)، والاتصالات تكون جسدياً باللقاءات أو بالوسائل الحديثة كالهاتف بأنواعه، والإنترنت.

احتياطات أمن الاتصال:
· تجربتها قبل استخدامها.
· دراسة نظام الأمن المضاد دراسة تفصيلية.

شروط الاتصالات:
الاتصال بين الفرد والمسؤول مهم لوصول المعلومات والأوامر قبل فوات الأوان، ومن شروطها:
· أن تكون سهلة الاستعمال.
· أن تكون متاحة ومتوفرة.
· أن تكون سريعة ومشفرة.
· تُستعمل لتحديد المواعيد.
· عدم إرهاق وسيلة المواصلات الواحدة.
· عدم إدخال الروتين في الاتصالات [=أخذ التدابير الأمنية في كل مرة كما لو كانت أول مرة].
  #12  
قديم 04-01-2007, 01:48 AM
الصورة الرمزية ابو الزبير المقدسي
ابو الزبير المقدسي ابو الزبير المقدسي غير متصل
عضو متميز
 
تاريخ التسجيل: Jan 2007
مكان الإقامة: في ارض الله
الجنس :
المشاركات: 388
افتراضي الموسوعة الأمنية الحلقة الحادية عشر

أقسام الاتصالات:
الاتصالات المقصودة إما أن تكون مباشرة من خلال مقابلة سرية [لقاء جسدي]، أو غير مباشرة كوضع رسائل في مكان متفق عليه، أو عبر الهواتف بأنواعها، أو من خلال الإنترنت.
- وأما الاتصالات العفوية غير المقصودة فينبغي أن لا تُظهِر عناصر المجموعة معرفتها ببعضها إذا ما حصل لقاء عفوي في مكان عام؛ فلا تسلم عليه ولا تصافحه ولا تَبْتَسم له.
- وتحدثنا من قريب عن التصرف السديد إذا ما رآك أحد معارفك في مكان أنت تتخفى فيه.

* الاتصال المباشر [اللقاء]:
ينقسم الاتصال المباشر إلى عدة أقسام هي:
الاتصال المنتظم، والاحتياطي، والإنذار بالخطر.

الاتصال المنتظم: (عادي، بديل، وطارىء).
· الاتصال العادي: يكون في الأوقات العادية بعد التأكد من عدم وجود أمن مضاد (كشف مراقبة)، مع مراعاة تغيير الزمان والمكان والساتر، وتحديد فترة انتظار قصيرة، وتحديد فترة اللقاء.
· الاتصال البديل: ويتم لانعدام أو تعذر حصول الاتصال العادي ويكون متفَقاً عليه مسبقاً.
· الاتصال الطارىء: ويكون عن طريق لقاء المسؤول في مكان عمله، أو في طريقه للعمل، فيُعْلم المسؤول بوجوب لقائه في وقت متفق عليه مسبقاً عن طريق إشارات إيحائية غير مشبوهة.

الاتصال الاحتياطي:
وهو بديل عن الاتصال المنتظم، في وقت تكون فيه الرقابة مشددة علينا من قبل العدو، فتكون اتصالاتنا أكثر حذراً، فنَستعمل طرق الاتصالات المباشرة وغير المباشرة.

اتصال إنذار بالخطر:
ويحصل للإبلاغ عن حصول اعتقال أو ما شابه ذلك من أخطار، وتكون حركة معينة معروفة لكل المجموعة حيث عند استلامها يتوقف العمل السري لإعادة التنظيم والتقييم، والانحياز، والاختفاء، والتخلص من أي شيء يُثْبِت علاقتنا بالمأسور.

المقابلة السرية:
هي لقاء بين أفراد العمل سراً حيث يتم فيه تبادل الوثائق والمعلومات.

مهمة وفوائد اللقاءات السرية:
· نقل المعلومات [أوامر، معطيات] - إيصال التقارير. - إيصال التمويل. - إنذار بالخطر. - حماية مستوى الأفراد. - رفع المعنويات. - إعطاء التوجيهات. - التنسيق ما بين الأفراد والمجموعات، والجماعات.- فرصة للتدريب. - الحكم على العامل. - ...إلخ

عيوب ومخاطر المقابلة [محتملة]:
· كشف المسؤول.- إتاحة الفرصة لتصوير العاملين في هذا المجال.

















* عناصر خطة المقابلة السرية والإجراءات الأمنية التي تُراعى لأجلها.
1- تحديد مكان مناسب للمقابلة:
· تحديد المكان بدقة مثال (مقهى، مسرح، مدينة الملاهي، مسجد، كنيسة، مطعم).
· لملاقاة أحد المشبوهين أو أحد من تَخشى عليه، أو تخشى أن تكون مراقَباً فادخل في الحارات القديمة بحيث تضمن 100% أنه لا أحدَ وراءك، وهناك أبنية لها بابان من جهتين فيمكن أن تدخل أحد البابين وتخرج من الآخر، وعموماً عندما تمشي راقب وراءك كأن تقف لتسأل عن إحدى السلع في دكان ما على الطريق. فلا بد أن تدور وتدور واحذر من الروتين، وما يحصل عملياً عند المبتدئين من الإخوة أنهم يدورون أول مرة ساعة والثانية نصفها والثالثة عشرها ثم يقول بلسان حاله: ما هذه التفاهات!!!
. إجراءات اختبار كشف المراقبة أثناء المسير من الطرفين.
. إجراء معاينة داخلية وخارجية للمكان.
· أن تكون بعيدة عن الأماكن المشبوهة ونقاط الأمن.
· أن تكون أماكن عادية وطبيعية يَسهل الوصول إليها دون إثارة أي شبهة.
· إمكانية كشف المراقبة في المنطقة.
· تحديد مكان بديل للمقابلة (أول وثاني وثالث مسبقاً) بحيث إن كان الأول مشغولاً فيكون هنالك بديل متفق عليه مسبقاً.
. اختيار مكان الجلوس بحيث تحسب إمكانية تسمّع الآخرين أو إجراء عملية تصوير وتسجيل من الأمن المضاد، والحذر أثناء الحديث وكشف محاولات المراقبة والتنصت (التكلم بألفاظ مشفرة)..
. مكان الجلوس يتيح للطرفين مراقبة المنطقة.

2- تحديد تاريخ وزمان مناسبين:
· ويشمل تحديده باليوم والساعة بدقة.
· تحديد مدة المقابلة.
· تحديد مدة الإنتظار للمقابلة في حال حصول أي تأخير.
· تحديد ترتيب الوصول (من يصل أولاً؟).
· تحديد ترتيب الدخول والخروج من المنطقة.

3- إيجاد ساتر مناسب:
· ساتر ملائم لكلا الطرفين لوجودهما في المنطقة.
· ساتر تبادل الحديث بين الطرفين.
· توفر المستندات والوثائق المؤيدة لساتر الطرفين.
. [مرّ بنا ما يتعلق بالتمويه الجسدي في أجواء معركة في "أمن المواصلات العامة والتنقلات"]

4- نظام إشارات معين:
· هدفه تعريف كل طرف بالآخر، وإعطاء إشارات الأمان أو الخطر.
· إشارات مرئية: لباس كل طرف معروف للآخر مع وجود إشارة مميزة من جريدة أو مسبحة أو علاقة مفاتيح ….
· إشارة الأمان: يقوم كل منهما بإخبار الآخر بأنه غير مراقَب وأن المكان آمن.
· إشارة لفظية: إن لم يكن الطرفان يعرفان بعضهما من قبل فلا بد من شفرة عند اللقاء ليتأكد الطرفان، والأسلم أن يكون جواب السؤال المتفق عليه بين الطرفين مناسباً للسؤال وغير مطروق مثلاً: كيف الحال؟ جوابه: فوق الريح!!! لا تثير الشك أو الشبهة وتكون عادية، فهذا أحسن من أن يكون الجواب لا علاقة له بالسؤال خشية إثارة الريبة عند من حولهما إن وُجِدوا.
· إشارة تعارف إضافية: استخدام أنصاف عملات ورقية أو صور مثلاً.

5- تحديد القائمين على العملية.







· ومما ينبغي مراعاته وعدم إغفاله ما يلي:
- في حالة التخفي ينبغي أن لا يَخْرج الأخ إلا للضرورات؛ خاصة في حالة الخطر المُحْدِق؛ فالأصل في الطوارئ هو الكمون؛ لأن كل متحركين لا بد سيلتقيان. [في أزمة الغزو الصليبي لإمارة أفغانستان اشتهى بعض الإخوة السعوديين أن يأكلوا لحم "خروف" فأمسكت بهم المخابرات الباكستانية، نسأل الله لهم الفرج].
- الشخص "المحروق" أو الخطير يصير كالصاعق لمن حوله، فليتق الله فيمن حوله في اللقاءات والاتصالات، وإذا كان الشخص "محروقاً" بشكل كبير فإنّ من حوله سيتضررون بشكل أكبر مما إذا كان الشخص عادياً أو بسيطاً؛ لذا لا بد من اعتزالهم عنه أو دراسة اللقاءات جيداً وتقليلها ما أمكن للمهمات فحسب؛ لئلا يُحاسَبوا محاسبة الخطيرين وهم لم يعملوا شيئاً ذا قيمةٍ بعد، وكل ما في الأمر أنهم موجودون حول تلك الشخصية الخطيرة ومحسوبون عليه. [مثلاً شاب ساهم مرة في نقل "جواز سفر" مزور، فإن تم أسره فإنه سيحاسب محاسبة كبار المهربين ممن صار لهم سنوات في هذه المهنة مع من تسميهم المخابرات "إرهابيون"].
- تجنَّب اللقاءات الدائمة التي تَلْفت الأنظار؛ ومنها التجمعات بعد صلوات الجماعة، والتجمهر أمام البيوت. [حَدَثَ أن أتت سيارة بعد صلاة العشاء في إحدى الدول الطاغوتية والتقطت صورة للمتجمهرين على باب المسجد].
- عدم الاجتماع قرب النقط الأمنية أو الثكنات أو المخافر أو المناطق المشبوهة وذلك لكثرة المراقبة حولها.
- أن تكون اللقاءات واضحة ومحددة، وسريعة لاستلام أو تسليم المعلومات بدون حشو، وأن يتم تنفيذ التعليمات والأوامر بدقة حسب الخطة الموضوعة دون زيادة أو نقصان.
- وإن لزم الأمر في لقاء لأكثرَ من فرد معاً لتعلُّم التزوير مثلاً فينبغي تحجيب أو تنقيب الموجودين عن بعضهم؛ لئلا يعرفوا صور بعضهم؛ فهذا أسلم للإخوة. [بقي إخوة شهراً مع بعضهم لا يعرفون وجوه بعضهم حينما كانوا في دورة تدريب في أحد المنازل].
- ومثل هذا إذا أراد أخٌ أن يصحب آخَرَ إلى منزل أو مكان فلا حَرج أن َيعصب عينيه أو على الأقل أن يطلب منه أن يُطرق نظره إلى الأرض حتى لا تنطبع علامة فارقة من الطريق في ذاكرته ، ويمكن أن يمسك الأخ يد أخيه ويمشيه حتى لا يَلفتوا النظر إذا ما عصبوا عينه.
- عدم الارتباك أو القيام بحركات مشبوهة أو عصبية لافتة للنظر.
- كتابة تقرير معاينة وتحديد ما جرى من أخطاء خلال المقابلة لتفاديها في المستقبل ومعرفة مدى صلاحية المكان للمقابلة.
لا تتم الاتصالات بأي حال من الأحوال بتجاوز المسؤول المباشر إلى المسؤول العام.
  #13  
قديم 04-01-2007, 01:51 AM
الصورة الرمزية ابو الزبير المقدسي
ابو الزبير المقدسي ابو الزبير المقدسي غير متصل
عضو متميز
 
تاريخ التسجيل: Jan 2007
مكان الإقامة: في ارض الله
الجنس :
المشاركات: 388
افتراضي الموسوعة الأمنية الحلقة الثانية عشر

· أمنيات المراسلة اليدوية في حالة اللقاء المباشر:
[يجب مراعاة ما ذُكر في "أمنيات اللقاءات السرية" السالفة].
· التنقل بأقصر الطرق المأمونة.
· معرقة ودراسة الطريق مسبقاً قبل الإرسال.
· الابتعاد عن المعارف والأصدقاء لدى حمل الرسالة منعاً للتأخير والخطر.
· معرفة المراسل للمرسل إليه (كلمة سر، والالتزام بها).
· الابتعاد عن الشجارات والتجمعات.
· تعريف المراسل مسبقاً بكل الملابسات حول المهمة والطريق والظروف المحلية المحيطة حتى لا يفاجَأ.
· الحذر من تتبع عيون العدو، ومعرفة طرق كشف المراقبة إن وجدت.
· حمل الرسالة بأداة طبيعية مموهة لا يَظهر ما بداخلها.
· عدم العودة من نفس الطريق.
· مراعاة التمويه [الزي، الهيئة، العادات، التقاليد، اللهجة …].
· التدرب على الدفاع عن النفس، واستعمال الأسلحة الخفيفة.
· تأمين حماية للمراسِل [سلاح أو ما شابه ذلك].
· الالتزام بالمواعيد بدقة والوصول للهدف في الوقت المحدد عن طريق.
· التحرك الباكر.
· استعمال وسائل نقل سريعة.
· وحمل أوراق نقدية صغيرة.
· عدم الوصول مباشرة إلى المرسل إليه، وللحيطة يقوم المراسل مثلاً بدخول مبنى مقابل للمرسل إليه ويراقب المنطقة جيداً.
· الاتفاق على إشارات خاصة عند الدخول والإستلام.
· القدرة على إخفاء الرسالة، وعدم إخراجها من مخبئها إلا عند التسليم.
· حمل أداة إتلاف [ولاعة =قدّاحة، كبريت، أو أَسيد]، تُستعمل عند الضرورة.
· إعلام المراسل للمرسل إليه بوصول الرسالة.
· إبلاغ المراسل للمرسل إليه بملاحظاته حول الطريق.
· تحديد مكان الاستلام والوقت بالضبط.
· إبلاغ المراسل بخطورة الرسالة التي يحملها ليجتهد بإتلافها عند الاضطرار أو الانتهاء منها.
· كذلك، عند الاستلام يجب إعلام المرسل إليه بأهمية وخطورة الرسالة ليجتهد في الحفاظ عليها إلى حين تسليمها لمسؤوله أو إتلافها.
· كتابة تقرير من كلا الطرفين بالأخطاء التي حصلت خلال عملية التسلم والتسليم، وكيفية علاجها كي يتم تفاديها في العمليات المستقبلية.
الاتصال غير المباشر:
ويحصل عند تفاقم الأمور، وشدة المراقبة من قبل العدو، أو توقعها، أو تعذر اللقاء الجسدي كأن يكون الطرفان في بلدين مختلفين، فنترك المقابلة الجسدية والمراسلة المباشرة، والمطلوب تبادل المعلومات بين الفرد والمسؤول، أو بين مجموعة وأخرى دون حصول لقاء مباشر بين الطرفين.

وسائل الاتصال غير المباشر:
نقطة اتصال ميتة أو حية لتبادل الرسائل والوثائق، الهواتف بأنواعها، الإنترنت.

نقطة اتصال جامدة (ميتة):
يتم فيها تبادل الرسائل والوثائق حيث توضع من قبل الطرف الأول في مكان سري يصعب اكتشافه من الإنسان العادي، ويسهل التردد على المكان، والوصول إليه بدون شبهة، فيقوم الطرف الآخر بالتقاط الرسالة وإيصالها للجهة المحددة.

التعريفات [كمثال]:
· حامل الرسالة: يسمى الشاحن - الرسالة: تسمى الشحن - نستلم الرسالة: يسمى المفرغ.
· عملية الاتصال: تسمى عملية الشحن والتفريغ.
· صندوق البريد: هو عبارة عن المكان أو الشيء الجامد الذي نخبيء فيه الرسالة، مثال: ثقب في جدار، تجويف في جذع شجرة، داخل تمثال، أو زجاجات أدوية ملونة، أو كبسولات، أو أحذية، أو داخل بطانة الثياب، أو تحت لاصق تجليد الكتب، أو داخل بعض الفواكه، أو في علبة السجائر أو في لعب الأطفال، أو في علب الأحذية ذات المفاتيح في المساجد، أو دكان يرتاده كثيرون فتشتري شيئاً من عنده وتتظاهر أنك تنتظر واحداً وأنه تأخر وتترك عنده الشيء [يُفترض أن يكون عادياً حسب الظاهر]، وتطلب منه إن أتى واحد وطلب الشيء أن يعطيه إياه.



خطة نقطة الاتصال الجامدة:
· معاينة المكان السري، ومعرفة مدى صلاحيته للإخفاء السري.
· تحديد القائمين على الشحن والتفريغ.
· تحديد السواتر للقائمين على العمل.
· تحديد طرق وصول الشاحن والمفرغ للمكان.
· تحديد مكان بديل فيما لو تعذر استخدام المكان الأول.
· تحديد الوقت بدقة لوصول كل فرد، حيث تكون الأوقات متقاربة فلا تتعرض الرسالة للخطر (15 دقيقة أو أقل حسب الظروف).
· وضع إشارات كتابية أو رسم تُلقى في الشارع أو في مكان معين لا يراه سوى الشاحن والمفرغ، وتكون عادية وغير لافتة للنظر، وقريبة من مكان نقطة الاتصال الجامدة.

الإشارات:
· نظام الإشارات مثلاً: زجاجة "ببسي" مثلاً، فإذا أمسكها باليمنى فمعناها: "لا تقترب"، وإذا باليسرى ..إلخ، أو الكلمات المحروفة وغير المتميزة بنفس الوقت، مثلاً بدل: السلام عليكم. سلام يا شباب. أو: هل رأى احد ولداً صغيراً ضائعاً، فيكون الجواب: هل كان لابساً أحمر مخططاً بالأزرق؟ أي دون لفت نظر من حولكم.
. إشارة المكان: أن الشحن قد تم في المكان الأول أو البديل.
· توضع إشارات مختلفة لكلٍّ من الأول والبديل.مثال: المكان الأول *** ، والمكان الثاني ##.
· إشارة الشحن: أن الرسالة وضعت.في *** (لأن المكان آمن) أو أن الرسالة وضعت في ## (لأن المكان الأول غير آمن).
· إشارة الإنذار بالخطر أن المفرغ يجب أن لا يقترب من المكان وأن المكان مراقب.
· هذه الإشارات يضعها الشاحن مسبقاً في مكان معين معروف مسبقاً.
· إشارة التفريغ: أي أن الرسالة قد استلمت وتوضع هذه الإشارة في مكان آخر منفصل عن مكان الإشارات الأولى وتحدد مسبقاً في رسم المعاينة (تحدد بعد وضع الخطة).
· ويمكن للمفرغ أن يضع إشارة إنذار إذا شعر بأي خطر.
تعليمات:
· الشاحن والمفرغ ليس من الضروري أن يعرفا بعضهما، ولا طبيعة المهمة الموكلة إليهما، ولا فحوى الرسالة.
· الرسالة دائماً تكون مشفرة.
· الشاحن والمفرغ يعلمان بمدى خطورة العملية.
· عند كشف المراقبة (قبل الشحن) يضع الشاحن إشارة الإنذار بالخطر، ولا يشحن الرسالة، ويغادر المنطقة بسرعة ويتخلص من المراقبة.
· عند كشف المراقبة (بعد الشحن) على الشاحن أن يعود بعد فترة ليلاحظ إشارة التفريغ، ثم يعود من شارع محدد ويجري عملية كشف المراقبة.
· في حالة عدم وجود إشارة تفريغ، يعود الشاحن ليلتقط الرسالة.
· إشارة التفريغ تكون في منطقة قريبة من نقطة الاتصال الجامدة (منطقة الشحن).
· لا يغادر الشاحن المنطقة قبل التأكد من وجود إشارة التفريغ أو انتهاء الوقت المحدد فيعود الشاحن ليلتقط الرسالة ويخرج من المنطقة.
· من المعلوم مسبقاً أنه في حال فشل عملية الشحن الأولى، يكون هنالك مكان وزمان بديلان.
· عند انتهاء العملية يكتب كل شخص تقرير عما قام به وملاحظاته حول أمن العملية ككل والأخطاء التي ارتكبت، والاقتراحات لتطوير العمل الأمني.

نقطة اتصال حية:
نقل رسالة بين شخصين عن طريق وسيط دون معرفتهما لبعضهما البعض.

شروط الاتصال الحي:
· المكان مناسب للطرفين.
· المكان له ساتر مناسب: أصحاب محالٍّ تجارية، عامل في مطعم، موظف في شركة وغيره.
· يكون مع الوسيط إشارة لفظية، ويعرف بأن الأمر سري ولكن لا يعرف مضمون الرسالة.
· الرسالة دائماً مشفرة.

خطة نقطة الاتصال الحية:
· تحديد المكان ومعاينته.
· تحديد الساتر الدائم للوسيط والمؤقت للشاحن والمفرغ.
· تحديد خطة الشحن والتفريغ.
· تحديد وقت وصول كل من الشاحن والمفرغ.
· تحديد طرق وصول كل من الشاحن والمفرغ وعودتهما.


الإشارات:
· إشارة الشحن وتكون في مكان الشحن [على باب المحل أو واجهة المحل حيث يمكن رؤيتها من الطريق العام]).
· إشارة التفريغ في نفس المكان ولكن إشارة مختلفة في الشكل.
· إشارة الإنذار بالخطر، وتفيد بعدم الإقتراب من المكان.
  #14  
قديم 04-01-2007, 01:55 AM
الصورة الرمزية ابو الزبير المقدسي
ابو الزبير المقدسي ابو الزبير المقدسي غير متصل
عضو متميز
 
تاريخ التسجيل: Jan 2007
مكان الإقامة: في ارض الله
الجنس :
المشاركات: 388
افتراضي الموسوعة الأمنية الحلقة الثالثة عشر

كشف المراقبة والتملص منها [تضليلها]
- يحدث التملص عندما يشعر الأخ بأنه مراقب لكونه يحمل فكراً جهادياً أو يحمل معلومات مهمة، أو لسبب آخَر، وسواء في هذا المراقبة الراجلة أو الراكبة.
- ويكون التملص بشكل طبيعي وغير لافت للنظر، ولا نقوم بحركات مشبوهة ولا نثير عامة الناس ولا نُظهر بأننا مراقبون.
- ونلجأ إلى الأماكن التالية لتضليل المراقبة:
الأماكن العامة- الأسواق- الساحات العامة- الجامعات- الضيع- المسارح- والفنادق -الشوارع المتفرعة.
- يمكن استعمال القوة حسب الحاجة وتعليمات القيادة.
- تأمين تملص الأفراد المهمين أولاً (القادة) مع الوثائق، ووضع الطعوم (الأفراد).
- الهروب أسهل من المراقبة فاستفد من هذا.

طرق كشف المراقبة الراجلة وتضليلها:
· رمي قطعة ورق على الأرض كما لو سقطت منك وانظر من يلتقطها، أو انظر كيف ستكون نظرات من تشك به إليها؟
· التظاهر بربط الحذاء ونرى من خلفنا.
· رمي النقود ثم الانحناء لالتقاطها.
· السير سريعاً ثم الانعطاف فجأة يميناً أو يساراً.
· السير السريع والتوقف فجأة على زاوية الطريق بطريقة غير لافتة.
. وضع مراقبين على الشرفات، والمرور أمامهم عدة مرات، ويمكن إذا كان اللقاء بين اثنين ضرورياً يمكن أن يوضَع شخص لا يعرفه الاثنان يراقبهما حتى إذا حصل طارئ أو أُسِرا فيُبَلّغ الباقين أو القيادة.
· وضع مراقب خلف مراقب مع وجود فاصل زمني صغير بينهما.
· العودة لنقطة البداية.(السير في حلقة).
· استعمال واجهة المحل الزجاجية لرؤية من يقف أو يسير خلفك لأنها تعمل كالمرآة.
· الصعود إلى الحافلة (الباص) والنزول فور تحركها لتترك المراقب لك عالقاً فيها.
· أن يصل الفرد المستهدف منطقة مكشوفة قليلة المشاة فيَضطر المراقب أن يكون بعيداً.
· دخول مبنى ذات بابين.
· استعمال المواصلات للخروج من المنطقة.
. استعمال الأبنية ذات البابين في جهتين مختلفتين.
. وإن كنت في بلد مثل تركية تقسم الأماكن إلى قطاعات فإنْ خرج المراقَب إلى قطاع جديد فيتولى مراقِب جديد مراقبته، ففي هذه الحالة يمكن تضليل أعداء الله بأن تَدخل في زُقاق ثم إلى دكان ثياب وتغير كل لباسك ثم تخرج وتتابع. [حصل هذا مع أحد الأخوة ولله الحمد تملص منهم].

طرق كشف المراقبة الراكبة وتضليلها:
· السير بسرعة ثم التوقف فجأةً.
· الدخول في طريق فرعي ثم التوقف فجأةً.
· السير بسرعة والانعطاف دون إعطاء إشارة بذلك.
· الملاحظة من خلال المرايا.
· التوقف والرجوع للخلف.
· دوران حول مستديرة.
· دوران حول مربعات مباني.
· استعمال طرق ملتوية (S) اليمين تارة والشمال تارة أخرى.
· السير بسرعة والانعطاف إلى جانب الطريق باستمرار.
· دخول موقف سيارات والخروج منه فوراً.
· ترك السيارة والعودة راجلاً أو استعمال مواصلات عامة للخروج من المنطقة.
· الدخول في طريق مسدود.
· وضع سيارة أخرى تراقب من يراقب سيارة الطاقم.(سيارة مصاحبة).
· تجاوز الضوء الأحمر - الطريق الممنوع-
· عند السفر من مكان لآخر، أو من مدينة إلى مدينة وعلى الطريق الرئيسة (أوتستراد) وبعد كل فترة من الزمن خلال الرحلة نأخذ الطريق المعاكس ونسير بعض الوقت لكشف وتضليل أي سيارة مراقِبة ثم نتابع الرحلة في الاتجاه الصحيح.
. وعموماً يمكن السير في سيارة أجرة في طريق ذهاب طويل لا يوجد مفارق تنفذ منه إلى طريق الإياب المعاكس، ثم تُوقِف سيارة الأجرة في منتصف الطريق الطويلة وتقطع الشارع وتأخذ سيارة أجرة أخرى بالاتجاه المعاكس فبهذا لا يمكن للسيارة المراقِبة أن تقفز إلى الطريق المعاكسة إلا إنْ كان معها عدد من العناصر فيمكن أن يَرْكب وراءك بسيارة أجرة ويلحقك، وهذا التصرف الأخير منهم بحسب أهمية الشخص الملاحَق.
. إذا كان المراقِب مع الأخ في "مترو" فيمكن أن يقف الأخ قريب الباب حتى إذا ما بدأ الباب بالانغلاق يخرج بسرعة منه فلا يستطيع المراقِب أن يخرج بعدها لانغلاق الباب [حصل هذا مع أحد الأخوة، حتى إنه مرة صعد إلى "المترو" قريب انغلاق الباب فراح المراقبان وتعلقا بالـ "مترو" من الخارج، في منظر مضحك حين التصور].

* تذكير بأمور مهمة تتعلق بالمراقبة:
- المخابرات لهم نَفَس طويل مثل النملة، ولهم كوادر قوية، فربما يراقَب الأخ لفترة طويلة دون أن يُؤسَر، وخاصة في الاتصالات الحديثة، فربما بقيت المخابرات تجمع المعلومات على مدار سنة، فلا تنخدع بالظاهر الساكن؛ فالعاصفة بعد السكون، والمراقبة مثل مرض السرطان فجأة يُصيب، فلا تتهاون. [راقَبَت المخابرات أهل أحد الإخوة 3 شهور، وبالمقابل ترى كثيراً من الإخوة المجاهدين متعجلين، ويصيبهم اليأس بسرعة، فأين التربية الإيمانية أيها المجاهدون؟ (إن تكونوا تألمون فإنهم يَأْلَمون كما تَأْلَمون)].
- تقوم المخابرات الصهيونية بعدم استخدام قاعدة ثابتة للمراقبة؛ فقد تستخدم طاقماً كاملاً للمراقِبين حيث يتسلم كل عنصر من الطاقَم الشخص المقاومِ، ويتبادلون مراقبته بشكل متسلسل، وربما على شكل مناوبات، فأحدهم يستخدم سيارة، وآخر دراجة هوائية، وثالث راجلاً ..الخ؛ إذاً لم تعد المراقبة تتم عبر شخص واحد.
- إذا صار على أحد الإخوة إشارات استفهام عند أجهزة المخابرات وخَشِي أن تستدعيه كلاب المباحث فلم يطلبوه بقدَر الله فلا يعني هذا أن يتهاون؛ لأننا لا ندري ماذا يعمل العدو من وراء "الكواليس".
- وأنكى من هذا الذي يرى قرائنَ كاليقين أنه مراقَب، أو أن هاتفه أو أهلَه مراقبون ثم يأتي الشيطان ويفلسف الأمور ويعطي التعليلات لكل حادثة لكي يبقى الأخ على حياته العادية دون استنفار أو نفير.
- وعند رجال المخابرات الصهيونية قاعدة خلاصتها: "لا بد للمطارَد أن يلتقي بزوجته أو أحد أفراد عائلته"؛ لذلك تعمل على مراقبة أهله مراقبة مكثفة، وخاصة وسائل الاتصال التي بحوزتهم، ثم الوصول في النهاية إلى المطارَد وتصفيته، كما حدث مع القائد يحيى عياش عند تفجير هاتفه النقال أثناء الاتصال بوالديه، وكانت مقدمة ذلك التقاؤه بزوجته، وكذلك اغتيال القائد صلاح شحادة أثناء التقائه بزوجته وأبنائه.
- مثال آخر: تستعمل المخابرات التركية مناظير، "كاميرات" توضع في اليد كالساعة، فلا بد للأخ المجاهد أن يكون على دراية من طاقة أعدائه، والمخابرات التركية تَقْسم المدن إلى قطاعات؛ فإن انتقل المراقَب إلى قطاع آخَر فتتحول مهمة المراقبة إلى كلب آخر من المخابرات كما أسلفنا.
- المراقبة تتناول المنشآت والأفراد، والتركيز يكون عادة على الأفراد أكثر.
أمنيات عامة لوسائل الاتصال جميعاً [الهواتف بأنواعها، الإنترنت]
- وَرَد في موقع مفكرة الإسلام الإخباري ما يلي –مع تصرف يسير-: "كَشَفَت صحيفة "الأوبزيرفر" البريطانية عن وجود خطة أوروبية سرية لاختراق أجهزة الحاسب والاطلاع على رسائل البريد الإلكتروني، وتقول الصحيفة: إن الخطط التي أعدها جهاز "الإيروبول" (ذراع المخابرات وشرطة الاتحاد الأوربي) تقترح بأنّ شركات الإنترنت والهاتف يحتفظان بملايين من قطع البيانات، من بينها تفاصيل الزيارات إلى غرف دردشة الإنترنت، والاتصالات التي أجريت على رسائل المحمول والهواتف الجوالة. وتقول الصحيفة: في تحرّكٍ أُدِيْن من قبل المدافعين عن السرية كشفت وثيقة توصلت إليها الأوبزيرفر بأن الاتحاد الأوربي يضع الآن رمزاً مشتركاً على المعلومات التي سيتم الاحتفاظ بها؛ والتي ستكون قابلة للتطبيق في كل الدول الأعضاء.
وقالت مصادر الشرطة والأمن: إن الصلاحيات الجديدة التي تسمح بدخول البيانات الشخصية ستَدْخُل حيّز التنفيذ في بريطانيا في نهاية السنة. ويقول الدّكتور "إيان براون"، الخبير القيادي حول سرية البيانات: "يبدو أن بريطانيا هي التي سلطت الضغط على الدول الأعضاء الأخرى لتطبيق تشريع مثل هذا النوع؛ ويضيف بروان في 99 % من حالات التجسس ستستعمل بشكل صحيح، لكن ماذا عن الواحد بالمائة؟ ليس هناك بما فيه الكفاية بحث ماذا سيجري؟ وتقول الصحيفة: إنه سيُطْلَب من الشركات التي تدير المواقع على الإنترنت الاحتفاظ بكلمات السر التي يستعملها الأفراد، مع تسجيل كل عناوين مواقع الـ"ويب" المزارة، ومعرفة أرقام بطاقات الائتمان والتفاصيل التي تستعمل في الاشتراكات.
وبخصوص البريد الإلكتروني؛ فسيتم معرفة من أرسل الرسالة، وإلى أين ذهب البريد الإلكتروني؟ محتوياته وتاريخ الإرسال ...إلخ.
وبخصوص الهواتف المحمولة فتقول الصحيفة: سيتم مراقبة استعمال الهواتف، وأسلاك المواصلات والهواتف النقالة، وسيتم الاحتفاظ بالأرقام المتصل عليها، وببعض التفاصيل الشخصية مثل العنوان، وتفاصيل المصرف، وتاريخ ميلاد المشترِك الذي دفع ثمن النداء". اهـ نقل الخَبَر.

  #15  
قديم 04-01-2007, 01:57 AM
الصورة الرمزية ابو الزبير المقدسي
ابو الزبير المقدسي ابو الزبير المقدسي غير متصل
عضو متميز
 
تاريخ التسجيل: Jan 2007
مكان الإقامة: في ارض الله
الجنس :
المشاركات: 388
افتراضي الموسوعة الأمنية الحلقة الرابعة عشر

* وبعد هذا فحَرِيٌّ بالمجاهد الصادق أن يعمل بالاتجاه المضاد لأعداء الله ولسان حاله: (موتوا بغيظكم)، (فسيُنْفِقونها ثم تكون عليهم حسرةً ثم يُغْلَبون، والذين كفروا إلى جهنم يُحْشَرون)، ولْنبدأ بسرد طائفة من الأمنيات العامة لوسائل الاتصالات جميعاً:
1- يجب تجنب الاتصال أو الإجابة على الاتصالات الآتية من مناطق مشبوهة عالمياً، والأمثلة كثيرة كيف أخذت المخابرات أصحاب الاتصالات الهاتفية الآتية من باكستان [أخ اتصل فأخذت المخابرات أهله للتحقيق]، ومثله الرسائل الإلكترونية إذا كانت يتم إرسالها من مكان ثابت في منطقة مشبوهة –وسيأتي زيادة توضيح للفكرة-.
2- استعمال كلمات مُشَفَّرة متفق عليها، فالشيفرة بين الأفراد مهمة للغاية سواء للتحذير أو للتمويه على العدو [مثلاً: بدل الجهاد: فيتامين ج، وبدل الشيشان: الوحوش، وبدل أفغانستان: الصين وهكذا]، وهناك أمثلة لا تُحصى تُثبت بيقين أن التصريح بمعلومات مهمة ضر أضراراً كبيرة للغاية؛ سواء الأسماء، أو مواعيد اللقاء، أو أماكن اللقاء، أو أرقام الهواتف، أو العناوين البريدية...إلخ. [هناك وقائع تَنَصَّتَت فيها المخابرات على هواتف أشخاص تريدهم فعرفت بريداتهم؛ لأنهم كانوا يتهاونون فيذكرون العنوان كاملا على الهاتف، فراقبت البريدات، ثم استدرجت، ثم أَسَرت].
- وأما شفرة التحذير فخلاصتها أن توجد كلمة متفق عليها بين الطرفين المتصلين هاتفياً؛ فإن قالها الأول في بداية اتصاله فيُجيبه الثاني بجواب متفق عليه مثلاً: كيف حالكم؟ الجواب: كمبيوتر!!! أي لا علاقة له بالسؤال –والأحسن أن يكون الجواب له صلة بالسؤال ولكنه محروف غير مطروق لئلا يثير الانتباه إذا ما سمعه أحد، مثلاً: فوق الريح-.
- وإن كان الأخ المتصَل به مأسوراً وكان يجيب تحت الضغط مثلاً فيكون الجواب عادياً: "الحمد لله بخير"، فعندها يفهم المتصِل أن المتصَل به مأسور، وليحذر الأخ الطليق أن يتفوَّه بكلمات تُوحي للمخابرات أنه عرف شيئاً عن أسر أخيه كأنْ يقول: "إنا لله، حسبنا الله، حسبنا الله...إلخ"، وإنما لِيُجِب إجابة معقولة أو يَدَّعي أنه مشغول وسيتصل لاحقاً.
3- وعلى نفس الشاكلة في المراسلات الإلكترونية يتم الاتفاق أن تُكَرَّر كلمة بشكل دوري؛ فإن لم توجد هذه الكلمة فهذا علامة على أن الأخ مأسور أو في حالة خطرة، ويمكن أن تكون الكلمة في عنوان الرسالة، والأكمل أن تكون الشفرة المشتركة خفية كزيادة حرف متعمَّد في الكلمة الخامسة من كل رسالة مثلاً، أو نقطة بعد الكلمة السادسة، وهكذا.
4- ومثل هذا عند الدخول إلى "الماسنجر"، مثلاً: يكتب الأول رقماً فيكتب الثاني رقماً متفقاً عليه، أو عبارةً أو أحرفاً وهكذا، حتى إذا ما كان الطرف الآخر مأسوراً أو أن المخابرات تكتب عنه فلن يكتب الشفرة المتفق عليها.
- وواضح أن هذه الشفرة تفيد إذا ما أُسِر أحد الطرفين ثم أجبر على الكتابة أو راسلوا هم عنه، أما إذا تمكنت المخابرات من مراقبة المتراسلَين لفترة من الزمن فإنها ستعرف من التكرار ما هي كلمة السر أو ما هي الشفرة بين الطرفين، إذاً فهذه الطريقة لن تفيد، وسنأتي إلى حلول وقائية أخرى عند الحديث عن الإنترنت منفصلاً مثل تغيير البريدات أو الشفرات بشكل دوري.
5- ينبغي الاتفاق على شفرةٍ ما لتداول الأرقام أو الأماكن، فمثلاً لمعرفة مكان اللقاء يتم ترميز الأماكن برموز متفق عليها: مثلاً كلمة النادي كرمز لحديقة معروفة بين الطرفين في تلك البلد.
- وفي المراسلات الإلكترونية يتم كذلك الاتفاق مسبقاً على شيفرة لتداول الأسماء، وكمثال لشفرة بين طرفين: أخذ الحرف الأول بالتناوب من كل كلمة مكتوبة؛ فإن كان اسم مكان اللقاء "لبنان" فتكون الشيفرة: [لولو- حسن- بنان- ياسمين- نسرين- نور- إحسان- سعيد- نعمان]. خذ الحرف الأول من الكلمات بالتناوب سيكون الناتج كلمة: "لبنان"].
- وتكون الأسماء منوعة فإن أسرته المخابرات وسُئل عن هذه الأاسماء فيمكن أن يدَّعي أنه كان يجمعها لانتقاء الأجمل من بينها لابتنه أو ابن أخيه...إلخ.
6- ومثلاً يمكن الاتفاق على جملة لا تكرار للأحرف فيها مثل (كُسِرت مفاصله)، وكل حرف يقابل رقماً بالتسلسل من 1 إلى 10؛ فإذا أردتَ أن تعطيه الرقم التالي على الهاتف أو في الرسالة (368) فتقول له: من اليمين (ص-ف-ر).
- أو: يسلم عليك [صالح، وفراس، ورامي]، ويكون الاتفاق من قبل أن يأخذ الطرف الآخَر الحرف الأول من كل كلمة ثم يضع بدل كل حرف الرقم المقابل للحرف بحسب الجملة المتفق عليها: (كسرت مفاصله)].
7- مثال آخَر: تتفقان أن تُرسل له الاسم المراد على شكل كلمات، وتتفقان مسبقاً أن الحرف المراد هو التالي تسلسلياً لأول حرف، فإذا أردتَ أن يسافر إلى "دبي" فتقول: سافر لترى: خالد – أحمد – وليد. [لاحظ: بعد الـ خ تأتي الـ د، وبعد الـ أ تأتي الـ ب، وبعد الـ و تأتي الـ ي، وبجمع هذه الحروف مع بعضها تنتج كلمة: "دبي"].
8- ويمكن أن تكون بينكما كلمة مشتركة من قبل: مثلاً اسم: عمران، فإذا أردتَ أن يتصل إلى "عمان"، تقول: "اتصل إلى الأول والثاني والرابع والأخير من الكلمة المشتركة"، وإذا أردت أن يتصل إلى القدس تقول: اتصل بعد "ال" التعريف إلى: بعد 3 حروف من الأول من الكلمة المشتركة، ثم قبل حرفين من الحرف الثالث، ثم بعد حرفين من الثالث. [شاقة لكنها مضمونة إن شاء الله].
9- أو تتفقان على رقم ثابت بينكما مثلاً: 1970، فإذا أردتَ إعطاءه رقماً ما فتقوم بطرحهما من بعضهما ثم ترسل الناتج لصاحبك وتقول له: أضف هذا الرقم إلى الرقم المتفق عليه.
10- ويمكن أن ترسل نصفه من بريدك إلى بريده، ثم ترسل نصفه من بريد آخر لك إلى بريد آخر له، ومن مقهى إنترنت غير عن الأول. [سياتي مزيد توضيح لهذه الفكرة]
11- أو بالتكميل إلى الرقم 10، فتتفقان أنّ أيّ رقم تعطيه إياه عليه أن يكمله إلى 10 فمثلاً إن أعطيته: 96758، فالرقم الحقيقي هو: 14352، أو تتفقان أن يُكمل أول 5 أرقام فقط إلى 10...وهكذا.
12- ومثل هذا في تحديد زمان اللقاء يتم الاتفاق مثلاً أنّ أي موعد يُذكّر فالموعد الحقيقي قبله بـ 3 أيام مثلاً؛ فإن كان الموعد الحقيقي في /24/ رمضان، فسيُخبر أحدهما الآخر أن الموعد في /27/ رمضان، والطرف الآخر يكون عَرف تلقائياً الزمان بحسب الشيفرة المتفق عليها.
13- يمكن الاتفاق على شفرة ليدخل صاحبك إلى بريده؛ فالبريد آمَن حتى الآن من الاتصال الهاتفي؛ فمثلاً تتصل ببيته أو جوّاله على أساس أنك واحد من رفاقه المعروفين وتسأله عن دفتر الفيزياء أو عن صحته، أو عن وظيفته –بحسب وضعه-...فيفهم هو ويدخل للبريد، أو بالاتصال بهاتفه من الشارع: 3 رنات مثلاً.
14- وينبغي تغيير الرموز أو الشيفرات دورياًً.
15- ويجب التأكيد على وجود الشفرة بين الإخوة وعدم التهاون في المحافظة عليها؛ لأن الضربة لا تتكرر والخطأ هو الأول والأخير كما يقولون. [كاد أحد الإخوة أن يكشف مجموعة مهمة للمخابرات لعدم انتباهه إلى غياب الكلمة المشتركة * وتم استدراج أحد الإخوة بعد أن أَسرَت المخابرات زميله وراسلته عنه ثم وعدته في مكان معيَّن وأرسلت إلى المخابرات الأمريكية لتقبض عليه].
16- المراسلة الإلكترونية لا يجوز أن تكون من البيت أو من مكان ثابت، وإنما من عدة أماكن عمومية، وكذلك الاتصال الهاتفي بأنواعه لا يجوز أن يكون من جوال إلى جوال إلا في حالات خاصة سنأتي إلى ذكرها في مكانها، وإنما من الشارع "الهاتف العمومي" على الجوال أو إلى الهاتف الثابت؛ وذلك لتقليل احتمالات كشف الشبكة عن طريق مراقبة هاتف كل واحد من المتصلين؛ بينما إذا كان الطرفان يتكلمان من رقمين ثابتين عند شركة الهاتف بأسماء أشخاص معينين فإذا انكشف واحد فسينكشف الآخر، أما إذا كان الاتصال من الشارع وكانت الأسماء وهمية والمعلومات مشفرة فلن يتضرر إلا هاتف واحد.
17- في الاتصالات الحديثة ربما بَقِيَت المخابرات تجمع المعلومات على مدار سنة، فلا تنخدع بالظاهر الساكن؛ فالسكون قبل العاصفة، واعمل على تضليل العدو، وتقطيع الخيوط بتبديل البريدات للمجموعة كلها بآن واحد، وكذا الهواتف، وتغيير شكلك وما شابه من نبرة الصوت أو الكلمات المتكررة التي يمكن أن يُعرف بها الشخص من كثرة تكراره لها.
18- ومرت معنا فكرة جيدة في "أمن الوثائق" نعيدها هنا: يمكن كتابة ما يلزمك من أرقام وعناوين على ملف كتابي (WORD)، ثم تحفظه في أحد بريداتك بعد أن تضع له كلمة سر طويلة [والأحسن أن تكون على التناوب بحرف صغير وكبير مع أرقام]، وينبغي وضع بريد خاص للمحفوظات الخطيرة أو عدة بريدات بنفس العنوان على أكثر من شركة خشية حصول عطل في إحدى الشركات، وهذا البريد الخاص لا ترسل منه ولا إليه من أي بريد آخر للعمل؛ بمعنى أنه خاص للاحتفاظ بمثل هذه الأشياء، أو اسحب الأوراق المهمة على (سكنر) واحفظها في البريد أو الموقع الخاص، وعلى أقل تقدير ضعها في مكان واحد غير مكشوف في البيت حتى إذا طرأ طارئ تأخذها أو تُحرقها أو ترسل من يفعل ذلك ولا تكون في تلك اللحظة في حالة تشتت.
وسنتحدث عن الهاتف الثابت، ثم اللاسلكي، ثم الجوَّال
  #16  
قديم 04-01-2007, 01:59 AM
الصورة الرمزية ابو الزبير المقدسي
ابو الزبير المقدسي ابو الزبير المقدسي غير متصل
عضو متميز
 
تاريخ التسجيل: Jan 2007
مكان الإقامة: في ارض الله
الجنس :
المشاركات: 388
افتراضي الموسوعة الأمنية الحلقة الخامسة عشر

أ- الهاتف:
- تعامَلْ مع الهاتف على أنه مراقَب أو أنه يمكن أن يكون مراقباً. [اتصَل أخ من أفغانستان بأهله فتم رصد المكالمة وتسجيلها ولما رجع أَمْسَكوا به، وهذا الحادث قبل التشديد العالمي على ما يسمونه بالإرهاب * والحوادث كثيرة كيف تم إمساك كثير من المتصلين هاتفياً بالمطلوبين عند المخابرات، وهؤلاء المتصلون ممن لا علاقة لهم بشيء جهادي البتة، وإنما اتصل واحدهم بصاحبهم الذي تطلبه المخابرات، وهو لا يدري أن المخابرات تطلبه، وبعد الاتصال بفترة وجيزة تم استدعاؤهم، ومنهم من سُجِن حوالي /70/ يوماً، ونال من صنوف العذاب ما الله به عليم، وهو في عُرْف مجتمعه من غير المتدينين * ومآخَر تم استدعاؤه والسبب أنه اتصل هاتفياً بصاحبٍ له بعد أن رجع من سفرٍ من دولة خليجية، وكان قَدَرُ الله أنّ صاحبه ذاك مطلوب من أجهزة المخابرات في ذاك البلد الطاغوتي]. [واعلم أن ما أصابك لم يكن لِيُخْطِئَك].
- لا تُطل، ولا تُكثر الكلام فيما لا نفع فيه، وإن كانت طريقة مراقبة المخابرات عشوائية؛ بمعنى أن المسؤول عن مراقبة المكالمات للشَّعب يستمع بشكل عشوائي؛ فإذا سمع كلمة غريبة فإنه عندها يُتابع التجسس، وإن كان الكلام عادياً فيُكمل تجسسه على مكالمات أخرى ويدع هذه المكالمة، والإطالة في المكالمات الخارجية مدعاة لتجسس كلاب المخابرات خشية منهم في وجود شيء في هذه المكالمة الطويلة.
- الهاتف يُسْتعمل لتحديد المواعيد، أما الأماكن فينبغي أن يكون متفقاً عليها مسبقاً أو بوسيلة غير هذا الهاتف كهاتف آخر أو بالبريد الإلكتروني خشية أن يكون الهاتف مراقَبَاً، وبهذا تصير المعلومة مجزَّأة؛ فإن كان الهاتف مراقَباً فلن يستفيد المراقِب، ومثل هذا لو كان البريد مراقَباً، أما لو تم تحديد كل شيء فإن كان الهاتف مراقباً فستسرع المخابرات إلى نصب كمين.
- والأسلم كما لا يخفى أن تكون المعلومات مشفَّرة، وقد ذكرنا آنفاً أمثلة بما يكفي إن شاء الله.
- الاتصال دائماً من الشارع إلى الجهة الأخرى؛ لتقليل احتمالات كشف الشبكة عن طريق مراقبة هاتف كل واحد من المتصلين؛ بينما إذا كان الطرفان يتكلمان من رقمين ثابتين عند شركة الهاتف بأسماء أشخاص معينين فإذا انكشف واحد فسينكشف الآخر، أما إذا كان الاتصال من الشارع وكانت الأسماء وهمية والمعلومات مشفرة فلن يتضرر إلا هاتف واحد.
- واحذر إن كنت في بلد مشبوه أن تتصل من هذا البلد إلى هاتف أحد الأشخاص الثابت فتضر أصحابه.
- وإن كنت في فندق فلا تتصل من غرفة على غرفة؛ لئلا تضر اصحابها ولو في المستقبَل.
- يمكن مراقبة التجسس على الخط، بالتعاون مع مسؤولي الهاتف مقابل مبالغ مالية.
- تسجيل الأرقام ينبغي أن يكون بوثائق شخصية مزورة إن أمكن.
- عدم استعمال الأسماء الحقيقية على الهاتف، وهذا يفيد إذا كان الخط مراقَباً أو يفيد حتى لا يَعْرف أهل المتصَل به اسم المتصِل الحقيقي، فالمخابرات عادة تسأل الأهل [–أبوان- إخوة وأخوات- أقارب- زوجة- أبناء..إلخ]- عن أسماء الأشخاص الذين كانوا يتصلون بالملاحَق أو المأسور.
- فَصْل الهاتف ذي الأزرار إذا كان موجوداً في مكان الاجتماع؛ لأنه يمكن أن تأتي مكالمة من المخابرات فبمجرد رفع سماعة الهاتف يعمل الجهاز كمسجل يسجل ما يجري في الجلسة إذا أرادت ذلك المخابرات.
- هناك بطاقات تُسْتَعمل في الهواتف العامة في الشوارع، فإذا تم الاتصال عن طريق هذه البطاقة برقمين أحدهما مراقَب والثاني عادي فإن المخابرات يمكنها عن طريق الشركة أن تعرف رقم البطاقة التي تم الاتصال بها، ومن ثمَّ معرفة كل المكالمات التي تمت عن طريق هذه البطاقة، وهذه نقطة مهمة للغاية لأن كثيراً من الإخوة يظن أن الاتصال بها كفيل بتقطيع الخيوط، والواقع أنها تكشف كثيراً من الخيوط؛ لذا فالأحسن استعمال القطع النقدية، أو على الأقل تخصيص بطاقة معينة للاتصالات العادية وأُخرى للمشبوهة.
- ستأتي نقاط عند الحديث عن "أمن الجوَّال" تتعلق بالهاتف الثابت.

ب- جهاز اللاسلكي:
· عدم الإطالة (أقصى وقت 3 دقائق).
· تغيير الموجة تلقائياً، والأحسن جعل موجة الاستقبال غير الإرسال تلقائياً، فإن تمت مراقبة المكالمة فستكون المعلومات مبتورة؛ لأن السؤال يأتي على موجة، والاستقبال على موجة مختلفة بأن يتفق الطرفان أن يكون الاستقبال على تواتر موجة يختلف عن تواتر الإرسال فإن عَثَرت أجهزة تنصت العدو على إحدى الموجات فسيكون الكلام ناقصاً(كيف حالك- أين اللقاء....إلخ)، فلا يستفيد العدو بقَدْر استفادته مما لو كان الإرسال والاستقبال على نفس الموجة؛ لأنه عندها سيسمع السؤال مع جوابه.
· الاتفاق على رموز كلامية كما أسلفْنا في "أمنيات عامة لوسائل الاتصالات جميعاً".
· تغيير الرموز بشكل دوري.
· عدم الحشو والإكثار من الكلام.
· الإرسال يكون من أماكن يكثر فيها استعمال الجهاز. (المطارات، الثكنات …).
· التحرك بالسيارة عند استعمال الجهاز [كثيرون استُهدفوا وقُتلوا بسببه].
















ج- الهاتف الجوال (الموبايل):
- المعلومات الأمنيــّـة حول استخدام "الهواتف النقالة" مهمة للغاية لكثرة الأضرار التي لحقت بالإخوة؛ فقد فقدت الأمة من أقوى شبابها الأبطال من خلال الجوال؛ ففقدت القائد "يحيى عيّاش" حيث انفجرت شحنة بوزن 7 غرامات موضوعة في البطارية، كما قُتل القائد "جوهر دودايف" الشيشاني من خلال ترصد المكالمة، وأُلقي القبض على كثير من الإخوة لعدم التزامهم بهذه الأمنيات،.
- والإخوة المجاهدون في الساحات الآن لا يستخدمون الجوال وخاصة الأمراء إلا في حالات استثنائية مدروسة، ويكون تبادل المعلومات من خلال البريد الإنساني الموثوق به، أو من خلال رسائل مشفرة، أو بالبريد الإلكتروني بعد أخذ الأمنيات المتعلقة به وسنأتي إليها.
- وللعبرة نُذَكِّر أن اعتقال "أبي زبيدة" لم يكن إلا بسبب مكالمة –أو مكالمات- هاتفية غير مدروسة من أحد الإخوة الذين كانوا يترددون على "أبي زبيدة"، فتمت مراقبة صاحب هذا الجَوَّال بعد أن حددوا مكانه، حتى إذا ما أَحْصوا الأماكن التي يَرْتادها تم الانقضاض ليلاً على كل تلك البيوت بوقت واحد.
- ومن قبل هذا نشرت الصحف عن إحدى العمليات التي تم إحباطها من المخابرات الأردنية في الأردن: [كان الأردنيون يتنصتون في 30 تشرين الثاني/نوفمبر، عندما أصدر "أبو زبيدة" الأمر ببدء تنفيذ الخطة، التي أسماها "يوم الألفية". صرّح العقيد "عبيدات"، رئيس النيابة العامة الأردنية، في هذا الصدد بقوله: "أدركنا أنه لم يَعُدْ في وسعنا الانتظار"].
- ونشرت "الشرق الأوسط" -والعُهْدة عليها- ما يلي:
"قيادي «القاعدة» "سيف العدل" ينتقد التسيب الأمني لعناصر التنظيم.
لندن: محمد الشافعي
تحدث سيف العدل المصري، المسؤول العسكري لتنظيم «القاعدة» الموجود اسمه على لائحة الـ22 الأميركية لأخطر المطلوبين عن ذكرياته عن القصف الأميركي على أفغانستان، وانتقد سيف العدل التسيب الأمني لعناصر «القاعدة» فيما يتعلق بالتعليمات الخاصة بالأمن عند استخدام هاتف "الساتلايت" المتصل بالأقمار الصناعية، الأمر الذي قال: إنه ساعد الأميركيين في تحديد مواقع «الأفغان العرب» بسهولة في قندهار خلال شهري أكتوبر (تشرين الاول)، ونوفمبر (تشرين الثاني)2001. [ملاحظة: سيف العدل كان طليقاً لما ادعت الأخبار أنه قُبض عليه، ولكن الفكرة المنشورة عن الجوالات صحيحة].
- وتحت عنوان: "الهواتف الجوالة الوسيلة الصهيونية الأساسية لمتابعة ضحايا عمليات الاغتيال والاختطاف". تم إعداد تقرير خاص:09/09/2003م، وننقله مع تصرف يسير:
"تمكنت قوات الاحتلال اليهودية في مسعاهم لتقليص قدرة جيش الاحتلال على استهدافهم في عمليات الاغتيال.
واتخذ عناصر حركات المقاومة الفلسطينية عدة إجراءات وقائية؛ وأكثر هذه الإجراءات بروزاً هو تقليص استخدامهم للهواتف الجوالة بعد أن ثبت الدور الكبير الذي يلعبه استخدام هذه الهواتف في عمليات الاغتيال والاختطاف التي تقوم بها قوات الاحتلال.
وتُوَظِّف المخابرات الصهيونية التفوق في مجال التقنيات المتقدمة بشكل واسع في عمليات الاغتيال، ليس فقط في استخدام صواريخ «بلوفير» المضادة للدروع الحارقة، وطائرات «الأباتشي» الهجومية التي تطلقها، بل أحدث أجهزة التنصت الإلكترونية وأكثرها تطوراً لرصد تحركات المطلوبين والاستماع للمكالمات التليفونية التي يُجْرُونها.
وتَوَصّل الأسرى في السجون الصهيونية إلى استنتاجٍ مهم مفاده أن قوات الاحتلال تستطيع إعداد بصمة صوت لكل من نشطاء الحركات الفلسطينية عبر التنصت على مكالماته، بحيث يتم الاستماع للمكالمة، وبعد ذلك يتم تحديد هوية صاحب الصوت" انتهى نقل التقرير.
- وللتذكير فهناك ملف عن "حرب الاغتيالات" في قسم "ملفات داعمة لمادة الموقع"، وبالاطلاع على أساليبها يمكن معرفة الإجراءات الأمنية التي يجب اتخاذها لتجنب الاغتيال من أعداء الله.
  #17  
قديم 04-01-2007, 02:04 AM
الصورة الرمزية ابو الزبير المقدسي
ابو الزبير المقدسي ابو الزبير المقدسي غير متصل
عضو متميز
 
تاريخ التسجيل: Jan 2007
مكان الإقامة: في ارض الله
الجنس :
المشاركات: 388
افتراضي الموسوعة الأمنية الحلقة السادسة عشر



خصائص الاتصال بالهاتف النقال (الجوال):
- القدرة على تبادل الرسائل الكتابية.
- المتصل العادي لا يعرف موقع صاحب الهاتف الجوال ولا مدينته بخلاف المخابرات في حال المراقبة.
- حرية التنقل مع ضمان استمرار الاتصال بالطرف الآخر. [السبب في هذا أن الاتصال بالهاتف الجوال يَعتمد على أبراج الهاتف الجوال الموزعة جغرافياً في أنحاء من الأرض قريبة من استخدامات الناس، وهي عادةً إما أن تكون على شكل أبراج مرتفعة معروفة الشكل، أو تكون على شكل هوائيات ملصقة على أسطح المنازل الكبيرة -وهذه تَخْفى على كثير من الناس- وبذلك فإن هذه الأبراج تقوم بعملية (Hand Over)، وتعني تسليم المشترك من البرج الحالي إلى البرج الذي يليه دون شعور من المشترك بهذا الانتقال حتى لو كان الانتقال على مستوى المَقْسَمات الداخلية أو الشبكات المحلية أو حتى الشبكات الخارجية، ومع كل انتقال يتم تجديد بياناتك وإعطاء المعلومات كما هو مبين في البند التالي].

* توصيات أمنية تتعلق بالجوال [ماذا يَستقبل مَقْسَم الاتصالات من جوالك؟] :
مع بدء تشغيل جهازك الجوال يقوم جهازك باستشعار أقرب موقع لخدمة الهاتف الجوال ثم يعطيه معلومات مهمة عن المستخدم سنأتي إلى ذكرها مع توصيات أمنية وقائية.

1- يُعطي المَقْسَم معلومات كاملة عن المشترِك (بيانات كاملة) وَفْقاً لـ"كرت" تسجيل الهاتف لدى الشركة، إضافةً إلى بيانات عن نوعية الجهاز المستخدم، ورقم وموديل الجهاز [كل جهاز جوال له رقمه الخاص من الا اي ام اي ككل إنسان له بصمته الخاصة]، وتاريخ التصنيع .... الخ.
- وهذا يعني أنه لو تم استخدام أكثر من شريحة على نفس الجهاز، فإنه بإمكان الأجهزة الأمنية أن تربط بين المعلومات المتعلقة بالشرائح المستخدمة على نفس الهاتف وذلك بسبب معرفتهم لمواصفات الجهاز المستخدَم.
- ولذلك فإنّ من الخطأ الكبير أن تُستخدم الشريحة المخصصة للمهمات الخاصة على نفس الجهاز الذي تُجرى به الاتصالات المعتادة، إذ بإمكان الأجهزة الأمنية الربط بين الشريحتين، ثم التعرف على صاحبها. [حَدَث أنْ رَصَدَت مخابرات دولة كافرة أحد الإخوة حيث عرفت رقماً له استخدمه على جهاز ثم ترك الجهاز لفترة شهر أو شهرين ولم يبعه لأنه أعجبه، ثم عاد بعد فترة واستخدم رقماً جديداً ولكن على نفس الجهاز].
- ويجب كذلك عدم شراء الجوال باسمك الحقيقي من المحل إن كان الاسم يُسجَّل عندهم بل باسم وهمي.
- والاعتماد على البطاقة مسبقة الدفع يقلل احتمال الضرر؛ لأن دفع "الفاتورة" شخصياً قد يُعَرِّض الشخص لترصد المخابرات، بخلاف ما إذا كانت البطاقة مسبقة الدفع يمكن شراؤها من أي مكان، ويَجْدر التنبيه إلى أن البطاقة مسبقة الدفع لا تمنع معرفة الرقم المتصَل به في المستقبل، فيمكن للأجهزة المخابراتية أن تحصل على الأرقام التي تم الاتصال بها ولو كان الفرد يعتمد على بطاقات مسبقة الدقع.
- إذا تم استخدام شريحة على جهاز باتصالات إلى أماكن أو هواتف غير مشبوهة ثم وُضعت الشريحة على جهاز آخَر وتم الاتصال إلى رقم مشبوه مثلاً فالجهاز الذي تم استخدام الشريحة عليه بلا ريب "انحرق"، ولكن الجهاز السابق الذي كانت الشريحة عليه وكانت الاتصالات تتم إلى أماكن أو أرقام غبير مشبوهة هل "انحرق"، بمعنى هل يمكن لأجهزة المخابرات معرفته أم لا؟ هذا يحتاج مختصين أن يفيدونا بهذا عن يقين.
2- يمكن للمَقْسم أن يعطي معلومات عن الموقع القريب منك، وأن يحدد المنطقة التي أنت فيها من (البرج) مُقَدِّم الخدمة، ولكن لايستطيع أن يحدد موقعك بدقة إلا إذا تم استعمال أجهزة أخرى من مراقبين قريبين من الموقع، بخلاف الجوال الذي يعتمد على الأقمار الصناعية في الاتصال فإنه يتعامل مع خطوط الطول والعرض، وهو يحدد إحداثية المتصِل بدقةٍ تصل إلى عشرات السانتمترات، ولذا يَسْهُل تحديد موقع الاتصال للمتصِل بهذا النوع على وجه الدقة، كما حصل مع "جوهر دودايف" فاغتيل، وكما حصل مع "الملا عمر" فنجاه الله من عدة محاولات اغتيال بالصواريخ، وكما حصل مع كثير من الإخوة.
- ولذا فإنه إذا عُرِفَ رقم أحد الإخوة من الذين يَستخدمون هذا النوع من الاتصال إذا عُرِف من قِبَل العدو فعليه أن يسارع إلى التخلص منه.
- وينبغي على مستخدم شرائح الأقمار الصناعية أن لا يُجْرِي اتصالاته من مكان يكون فيه باستمرار، فإذا كان متصلاً فإنه يبتعد عن مكان وجوده بحسب ما يكفل له البعد عن الترصد.
- وفيما يخص الاتصال بالشريحة التي تعتمد المواقع الأرضية، فإن الاتصال المستمر من مكان واحد مثل البيت، أو جعل الشريحة المراقَبة على صفة التشغيل باستمرار في مكان واحد لفترات طويلة حتى لو متقطعة يعطي دلائل بأن صاحب الشريحة يسكن في هذا المكان؛ لذا كن حذراً، فلا تقم بتشغيل الشريحة ذات الأهمية إلا في أماكن بعيدة عن مكان وجودك، إضافةً إلى تغييرها كل فترة هي وجهازها.
- يُستحسن للشخص أن يُغلق جواله وينزع البطارية قبل أن يذهب إلى الشخص الذي يريده بوقت كاف إذا كان يشعر أن جهازه مراقب. [وسيأتي الحديث عن البطارية قريباً].
- والذي يريد أن يراوغ ويهرب ممن يراقبه يمكنه أن يتوجه إلى جهة ويترك جهازه في مكانه، أو يلقيه وهو يعمل، أو يعطيه لمن يتوجه به شرقاً إذا كنت مُغَرِّباً.
- إذا أراد أحد الإخوة الاتصال من مكان مشبوه إلى أهله مثلاً، فيمكن اتباع الطريقة التالية لتلافي الضرر: لنفرض أنه في باكستان فيمكن أن يتصل على رقم في "تركية" يكون مخصصاً لهذه العملية، وهذا الرقم يقوم بربط المتصل من "تركية" بأهله الموجودين في الأردن مثلاً بطريقة يعرفها الإخوة ويستعملونها، فإن روقب خط الأهل فستظهر المكالمة على أنها من "تركية".
- وهناك طريقة يمكن بها حجب الرقم فلا يظهر في الكاشف عند الاتصال من بلد خارجي، ففي مثالنا يظهر الرقم التركي لا الباكستاني على الكاشف.
- ويمكن أن يكون هناك أخ مسؤول في بلد أوربي مثلاً فرنسة، فيتصل الأول من باكستان ويقوم الأخ المسؤول بالاتصال بأهل الشخص من جهاز آخَر ثم يَقْلِب السماعتين على بعضهما بحيث يصير مكان تكلم الأولى موضوعاً على مكان سماع الثانية والعكس بالعكس، فإن كان المكان هادئاً تسنَّى للطرفين سماع المكالمة.

3- عند إقفالك لجهازك فإن المعلومة التي تكون في المَقْسم هي آخر معلومة أَقْفَلْتَ الجهاز عندها، فهذه آخر معلومة يستطيع الآخرون الحصول عليها عنك عن طريق شبكة الجوال.
- ومعنى هذا أنك إذا أردتَ التخلص من رقم هاتفك فحاول إجراء المكالمة الأخيرة في مكان بعيد عنك جداً ليتم حفظ آخر بيانات المكالمة في أجهزتهم. [سيأتي بحث نقطة وجود البطارية والشريحة ومدى تأثيرها على تحديد مكان حامل الجوال].

4- لكل دولة جهاز تخزين خاص فقط بالمكالمات الداخلة والخارجة، وهو خزان أوميغا بسعة 250 ألف مينة ذاكرية، يستطيع أن يخزن حوالي 2 مليون مكالمة باليوم، وأن يفك رمز أكثر من مئتي ألف شيفرة في الدقيقة، ولكن لا يتم الاطلاع على جميع المكالمات الواردة على المَقْسَمَات، بل لا يمكن ذلك؛ لأنها تُعّدُّ بملايين المكالمات، ولكن يمكن تحديد بعض الألفاظ المنتقاة لتقوم أجهزة الترصد بفرزها سواء كانت رسائل كتابية أو صوتية كأن ينتقي ألفاظ [جهاد، عملية، استشهاد،..أو أسماء مثل: أسامة بن لادن أو الملا عمر]، أو يكون الترصد لرقم بعينه.
- لذا يُسْتحسن عدم التكلم أكثر من 3 دقائق متتالية؛ لأن الإطالة مَدْعَاة لكي يراقبوا الخط.
- وتغيير الموقع عند كل مكالمة أفضل.
- والامتناع عن الكلمات الواضحة الممنوعة في الهاتف؛ لأن المراقبة ثم الاعتقال تبدأ غالباً من رأس خيط.
  #18  
قديم 04-01-2007, 02:07 AM
الصورة الرمزية ابو الزبير المقدسي
ابو الزبير المقدسي ابو الزبير المقدسي غير متصل
عضو متميز
 
تاريخ التسجيل: Jan 2007
مكان الإقامة: في ارض الله
الجنس :
المشاركات: 388
افتراضي الموسوعة الأمنية الحلقة الثامنة عشر

- باستطاعة الجهة المتنصتة استخدام الجوال لأغراضهم في حال وجود البطارية فيه [البطارية هي الشحنة الأساسية للجوال]، وإن كان الجهاز مُقْفَلاً بسبب وجود شحنات أساسية تتعامل مع الذاكرة المشحونة، وبهذه الطريقة يتم استخدام الجوال للأغراض التنصتية ناهيك عن الذاكرة المشحونة ببطارية مصغرة تَبُثُّ بدورها شحنات متطاولة إلى تعريف الجهاز؛ لذا لا يفقد الجوال ذاكرته، وهي تلعب دوراً أساسياً لتخزين المعلومات المطلوبة.
- والأهم عدم ترك "كارت" الجوال بداخله وإن نَزَعْت البطارية، فيجب نزع "الكارت" أيضاً هذا ما قدمته شركة الهواتف السويدية "أريكسون" بالتنسيق مع المخابرات السويدية "سيبو" ببرنامج عن كيفية التنصت التي يستطيع الجهاز التنصت إليها، ووضعوا برنامجاً تلفازياً خاصاً بالموضوع. [نَشْرُ مثل هذا الموضوع في الدول الإسكندنافية أمر عادي].
- إذاً في حالة انتظار مكالمة يجب وضع الجوال في الداخل ووضع جهة "المايك" والسماعة إلى الداخل.
- حاول الحصول على جوال أيريكسون آر 520ام، فمن الصعب فتحه لوضع شيء فيه، كما أن بطاريته صغيرة للغاية.
- يجب التأكد من سلامة البطارية والجهاز قبل استخدامه خشية أن يحصل مع الأخ ما حصل مع المجلس الفلسطيني؛ فإن اليهود قاموا بوضع أجهزة تنصت داخل أجهزة عرفات وزمرته، وعلى هذا تنبَّه ولا تَقْبل أي جهاز جاءك كهدية من جهة مجهولة، ولا تَشْترِ الأجهزة من شخص مشبوه، واحذر فربما تمَّ تبديل جهازك من حيث لا تعلم، لذا يستحسن تعليم الجوال بعلامة معينة لمعرفته إن بدله أحد دون علمك، وينبغي عدم إعطائه لأحد لا تعرفه جيداً.
- تبديل البطارية كل أسبوع أفضل، ويُسْتَحْسَن تبديل الجوال مرتين في الشهر.
- إذا كان الجهاز مقفلاً والبطارية موجودة فيه فهل يمكن تحديد مكان حامل الجوال لوجود البطارية أم أن مجرد إقفاله يمنع تحديد مكان حامل الجوال؟ هذه نقطة مهمة نَشر أحد الإخوة في صفحات الإنترنت أن مجرد الإقفال يمنع تحديد المكان بل يمنع –على رأيه- أيضاً التجسس، ونصه: [لا داعي لفصل البطارية ونزعها كما يصنعه البعض، ويكفي إقفاله، إذ إن المقصود من إقفاله هو منع بث الإشارات التي تحدد جهتك وليس منع نقل الصوت؛ لأن الصوت لا ينتقل والحالة هذه (في غير حال الاتصال)؛ فإذا أَغْلَقْتَ الجهاز دون فصل البطارية فلا يمكن التجسس عليك.
وحاصل المسألة: أن الإشارة التي يبثها موقع الجوال إليك هي إشارات (بيجينق) يعني الجرس، وبعض الإشارات التي تسمى فنيا (signaling)، والإشارات التي يأخذها الموقع من جوالك هي إشارات (سنقنالينق)، فلا تقوم إلا بإعطاء المعلومات الخاصة بالشريحة الخاصة بالجهاز والمستخدم كما سبق بيانه، فلا تستطيع هذه الإشارات نقل مكالمات أو حتى أصوات في حال عدم عمل مكالمة، وإذا أَجْرَيْتَ مكالمة، تقوم هذه الإشارة وتحول مكالماتك إلى إشارات تسمى (إشارات هاتفية) يعني تحمل أصواتاً؛ إذن فإن الجهاز وهو في غير حالة مكالمة لا يمكن استخدامه نظرياً للتجسس على الأصوات] انتهى كلام الأخ، ولكن تعقبه أحد الإخوة بأن البطارية تصلح للتجسس، وذكر كلاماً نقلنا خلاصته في بداية هذه الفقرة عن شركة أريسكون، وهو أقرب للمنطق، ولكن تبقى نقطة: هل يمكن تحديد مكان حامل الجوال إذا كان مقفَلاً ولكن البطارية موجودة فيه، وإن كان يمكن تحديد المكان فهل يلزم نزع "الكارت" أيضاً أم لا حاجة؟ نرجو ممن عنده اطلاع إرسال ما عندهم مشفوعة بكلام موثَّق من جهة مختصة. وأياً ما كان فالإجراء الأمني السديد العمل بالحيطة حتى يتبين الأمر.
6- كثير من الإخوة حتى الآن يَغْفُلون عن المفعول التراجعي للاتصالات ويهتمون بالمفعول الحالي، فيمكن من خلال الـ [فواتير] استرجاع أرقام المكالمات المسجلة في السابق الصادرة أو الواردة على نفس الرقم المراد.
- ولذا فإن من الأفضل للذين يَخشون على أنفسهم المراقبة من خلال الجوال أن يقوموا باستخدام الشرائح التي تباع بدون مستندات، ويقوم باستبدالها كل فترة زمنية. [ولكن تبَيَّن أن هذه أيضاً لا تفيد ؛ لأنه يتم تسجيل الأرقام المتصلة بالجوال، ويمكن للمخابرات أن تحصل عليها].
- وإذا استَخْدم الشريحة الثانية فلا يَسْتخدمها على الجهاز القديم، وإنما يتخلص من جهازه القديم ببيعه في مكان بعيد عن الدائرة أو لشخص بعيد عنه كيهودي أو نصراني من الكفار غير أهل الذمة في بلاد الغرب، أو واحد لا تَظْهر عليه أمارات التدين ولا يتضرر إذا ما طَلَبَت المخابرات صاحب هذا الجهاز.
- من الأفكار العملية والمهمة -وهو إجراء أمني سديد- أن يكون معك جهازان جوالان أحدهما للاستقبال والآخَر للإرسال، ويمكن أن لا تَحْفَظ رقم هذا الهاتف الذي للإرسال في ذاكرتك فَتَخِفَّ دائرة الضرر –بمعنى أنك تستعمله دون أن تحفظه-، وهناك آلية حَجْب –كما أسلفنا- فبوسعك أن تحجب رقمك عن المستقِبل فلا يعرف ما هو رقم هاتف الإرسال الذي ترسل له منه، فينقطع خيط الضرر بمجرد كسر الشريحة. [وهناك في الهواتف العمومية أماكن لا تعطي الرقم حتى ولو كان الاتصال خارجياً من دولة إلى أخرى].
- وإذا تم اعتقال أحد الأطراف المرتبطة بك هاتفياً فالإجراء الأمني السليم لكل من كان له اتصال معه أن يقوموا بتغيير أجهزتهم وشرائحهم تماماً، وأن يُتْلِفوا كل ما يَمُتُّ إلى تلك الأجهزة والشرائح بعلاقة مثل علب الأجهزة، أرقام موديلاتها، البيانات الخاصة بالشريحة كالرقم السري ورقم الشريحة .... إلخ.
- لا تتصل من شريحتك غير الرسمية بشخص هاتفه الجوال مقتنى بصورة رسمية؛ لأن ذلك يتيح فرصة التعرف عليك من خلال الطرف الآخر. [مرة أمسكوا واحداً في حوزته رقم لأحد هواتف "أبي زبيدة" فكشفوا من خلال شركة هذا الجهاز فعرفوا جميع الأرقام التي اتصلت من هذا الرقم، وكان من قَدَرِ الله أن اتصل أخٌ بأهله من هاتف أبي زبيدة هذا؛ فضر أهلَه بهذا التهاون بدل أن ينزل إلى الشارع ويتصل بأهله. [راجع فقرة "تقطيع الخيوط"].
- لا تُعْطِ رقم هاتفك لكل من هَبَّ ودَبَّ، وإذا أعطيْتَه لأحد فاحفظ مَن هو، وإذا شعرتَ أن أحداً حَصَل على رقمك الخاص غير الرسمي فحاول أن تتخلص من الشريحة والجهاز ببيعه لمحل تجاري أو لشخص لا يعرفك ولا يتضرر، أو أتلفه، هذا إذا كنتَ من المهمين أو ممن يتصل بالمهمين، وتَذَكَّر بأن التضحية بشريحة وجوال يساوي 300 دولار أهون من التضحية بأخ قد يؤخر كثيراً من الأعمال المهمة.
- إذا أراد أحدهم رقم أحد الإخوة منك فلا تُعْط رقمه ما لم تستأذنه، واعرض على الطالب له أن تأخذ أنت رقمه ثم تعطيه للأخ المطلوب. [من المفروغ منه أن الثاني لا يجوز أن يتصل بالطالب من الجوال الخاص، وإنما من الشارع].
- إن كانت الشبكة مغلقة فلا بأس أن يتصلوا ببعضهم من الموبايلات؛ لأنه إن حصل لأحدهم شيء فيمكن مباشرة أن تُغَيِّر المجموعة كلها أجهزتَها وتكسر خطوطها.
- أما إذا وُجِدَتْ اتصالات خارج المجموعة فالإجراء الأمني السديد أن يكون الاتصال من الشارع إلى الجوال، وليس من جوال إلى جوال؛ لقطع الخيوط. [كان أخٌ يتهاون في هذا ويتصل بأسرة هاربة بدينها من الطواغيت كان يتصل من جوّاله إلى جوّالهم، وقدَّر الله أن أُسِرَ أحد معارفه فوَجدوا في ذاكرة جواله أرقاماً من بينها رقم هذا المتهاون، فأَرسلت مخابرات أول دولة إلى الثانية لتنظر الأمر، فقَبضت عليه في فندقه، فوَجدت في جوال هذا المتهاون أرقاماً من بينها رقم تلك الأسرة الهاربة فأمسكتهم بعد أن كانوا آمنين وسلمتهم إلى دولة ثالثة!!! والله المستعان].
- أحد الإخوة اشترى جوالاً باسم مستعار، لكنه اتصل بجواله اتصالات منها مشبوهة، وتمت مراقبتها ولكن المخابرات لا يمكنهم أن يعرفوا من هو الشخص طالما أن الاسم مستعار، وطالما أن الاتصالات كانت من مخيم "عين الحلوة"، فراجعوا الفاتورة فتبين أنه متصل بشخص في لبنان، فأمسكوا به وعذبوه حتى ذكر اسم الشخص الحقيقي الذي كان في "عين الحلوة"، فتربصوا بالشخص وأمسكوه في نهاية المطاف، وهذه عاقبة الاستهتار، فلا يكفي أن تكون اشتريتَ الخط باسم مستعار، ولا بد من باقي الإجراءات الأمنية.
- إذا تمَّ اتصالٌ بجوال ولكن لم يُجِب صاحب الجوال على المكالمة فهل يُسَجَّل الرقم على الفاتورة الخاصة بالجهاز في الشركة التابعة له أم لا؟ هذه تحتاج تثبتاً.

7- في حال حصول اتصال من جوال إلى جوال أو هاتف ثابت بالخطأ أو من قِبَل أخ لا يعرف هذه الأمنيات فينبغي القيام باتصالات عشوائية كثيرة جداً بعد هذا الاتصال، أو متقصدة لأشخاص من أعداء الله القاطنين في نفس المدينة التي تم الاتصال الخطأ إليها، والغاية من هذا أنه إن تم كشف "فاتورة" الأرقام فسيظهر عدد كبير من الأرقام [/100/ رقم مثلاً]، فهذا أدعى أن تترك المخابرات متابعة كل رقم بعينه وصاحبه وتحركاته أو على الأقل أدعى أن يطول الأمر عليها وتتعقد الإجراءات معها، فتصرف وقتاً وجهداً ومالاً.
8- وحتى في الحالات العادية يُستحسن أن يقوم الأخ صاحب الموبايل باتصالات عشوائية كثيرة من حين لآخر –والأحسن أن تكون بأرقام أشخاص من أعداء الله لئلا يوافق القدر اتصالاً بأخ أو ملتزم قد يتضرر في المستقبل-؛ حتى إذا ما تم الكشف عن الفاتورة في المستقبل فيكون أمر المتابعة لأجهزة المخابرات كالمستحيل أو على الأقل ستطول المدة، وعلى أقل تقدير يكفي أنك ساهمت في إنهاك المخابرات وعناصرها في أمور خُلَّبِيَّة لصرف جهودهم وأموالهم (فسينفقونها ثم تكون عليهم حسرة ثم يُغْلَبون). [من الواضح أن مثل هذه الاتصالات العشوائية لن ينفع إذا كان الأخ يتصل بشكل كبير كماً برقم واحد بعينه لأن الكشف في الفاتورة سيُظهر بوضوح أن هذا الرقم له مزية خاصة؛ لأنك تُكْثِر من الاتصال به، ولكننا نكرر أن الإجراء الأمني ربما لا يكون لضمان السلامة بقدر ما يكون لتقليل الاحتمال ولو من أحد الوجوه أو الحالات].
9- استخدام الجوال فقط عند الضرورة، ويُقْفَل في الحالة العادية [وتنزع البطارية والشريحة احتياطاً].
10- عدم حفظ أي رقم أو معلومة تضر في ذاكرة الجوال، واعتمِد على ذاكرتك أو شفِّر الأرقام كما تحدثنا من قبل في "أمنيات عامة لوسائل الاتصالات جميعاً".
11- حاول تغيير نبرة الصوت عند التكلم. [كان "أبو زبيدة" يغير نبرة صوته في الأيام الأخيرة على الهاتف خشية أن يتم رصد المكالمات تبعاً لنبرة الصوت].
12- هناك طريقة لوضع كلمة سر للجوّال، وهذا أحسن بكثير من عدم وجود كلمة للجهاز، وله عدة فوائد؛ أدناها أن يؤخر فترة اختراق الجوال لمعرفة ما فيه من معلومات واتصالات، بخلاف ما إذا كان بلا كلمة فبسرعة يتم معرفة ما فيه.
13- نكرر ما أسلفناه في "الهاتف": هناك بطاقات تُسْتَعمل في الهواتف العامة في الشوارع، فإذا تم الاتصال عن طريق هذه البطاقة برقمين أحدهما مراقَب والثاني عادي فإن المخابرات يمكنها عن طريق الشركة أن تعرف رقم البطاقة التي تم الاتصال بها، ومن ثمَّ معرفة كل المكالمات التي تمت عن طريق هذه البطاقة، وهذه نقطة مهمة للغاية لأن كثيراً من الإخوة يظن أن الاتصال بها كفيل بتقطيع الخيوط، والواقع أنها تكشف كثيراً من الخيوط؛ لذا فالأحسن استعمال القطع النقدية، أو على الأقل تخصيص بطاقة معينة للاتصالات العادية وأُخرى للمشبوهة.

تذكير: راجع ما يتعلق بأمنيات الهاتف الثابت ففيها إجراءات مشتركة مع الجوال.
  #19  
قديم 04-01-2007, 02:09 AM
الصورة الرمزية ابو الزبير المقدسي
ابو الزبير المقدسي ابو الزبير المقدسي غير متصل
عضو متميز
 
تاريخ التسجيل: Jan 2007
مكان الإقامة: في ارض الله
الجنس :
المشاركات: 388
افتراضي الموسوعة الأمنية الحلقة التاسعة عشر

**أمن الإنترنت والبريد الإلكتروني:
مما ينبغي التنبيه له أن الحديث عن الأمن في الإنترنت لا يمكن القطع فيه بشيء قطعاً جازماً من الناحية الفنية؛ ولذلك يبقى الحذر البشري مقدماً في هذا الجانب.

أشكال الاختراق:
يتعرض مستخدم الإنترنت لعدة أشكال من الاختراق بعضها تقني وبعضها بشري.
- الاختراق البشري يعتمد على مدى فطنة المستخدم وثقته بالآخرين، والسماح لهم بمعرفة خصوصياته.
- والاختراق التقني مرتبط بثلاثة أنواع من الاختراق:
(1) نظامي من السلطات بشكل معلَن أو غير معلن، وكل الدول تقريباً فيها اختراق من هذا النوع بما فيها أمريكا ودول أوربة.
(2) اختراق مباشر ولحظي من قبل "الهاكرز" يجد فيه المخترق ثغرة في منافذ اتصال المستخدم، ويستطيع التجول بين ملفات وبرامج المستخدم ونسخها أو قراءتها أو تخريب جهاز المستخدِم أو عمل أي شي آخَر.
(3) اختراق بفيروسات التجسس، وهو أكثر خطورة من السابق، حيث يتمكن "الهاكر" من تثبيت فيروس تجسس في جهاز المستخدم، ويقوم الفيروس بإرسال معلومات حسب الطريقة التي بُرْمِجَ بها.

التصفح:
مع أن مزودي الخدمة يستطيعون نظرياً أن يتتبعوا المستخدمين إلا أنه يكاد يستحيل تطبيق هذه الخدمة بشكل دوري على الجميع، وسبب عدم تتبع الدولة هو اكتشافها أن هذا التتبع غير عملي؛ ولذلك وصلت السلطات المختصة إلى استنتاج في وقت مبكر أن تتخلى عن متابعة الناس بخصوص التصفح المجرد. [وكمثال على استحالة تتبع متصفحي موقع حركة إسلامية تبين مثلاً أن موقع الحركة يزوره عشرات الآلاف يومياً ومئات الألوف من الصفحات يتم فتحها فكيف يمكن تتبع هذا العدد الهائل من الناس؟]
- ولكن يمكن أن تُعْرَف نوعية المواقع التي يَفْتَحها جهاز معين من البيت، أو أن يُعْرف عدد زوار موقع ما تريد أن تعرفه السلطات مثلاً؛ لذا الاسلم أن لا يتم فتح شيء ممنوع من المواقع من أماكن ثابتة كالبيوت.

إنزال الملفات
هناك مواقع كثيرة في الانترنت تَعرض ملفات من أنواع مختلفة مثل برامج مجانية أو فلاشات أو كتب أو صور أو أمور أخرى، وما لم تكن هذه المواقع معروفة وموثوقة فيفضل أن لا يتم تنزيل ملفات منها لأن بعضها ممتلئ بفيروسات التجسس.

المشاركة في المواقع:
يَعتمد الأمان في المشاركة في بعض المواقع (المنتديات وماشابهها) على مدى أمن الموقع واختراق السلطات له، فهناك بعض المنتديات مثلاً تمكنت السلطات من اختراقها سواء إلكترونياً أو بتوظيف من يدلهم على تفاصيلها.
- في هذه المواقع يمكن للسلطات أن تستدل على (IP) الخاص بالمستخدم، وربما التعرف عليه شخصياً بجهد أكثر قليلاً، أما المواقع التي لا تستطيع أن تصل إليها الدولة فيُفْتَرض أنها آمنة للمشاركة.
  #20  
قديم 04-01-2007, 02:16 AM
الصورة الرمزية ابو الزبير المقدسي
ابو الزبير المقدسي ابو الزبير المقدسي غير متصل
عضو متميز
 
تاريخ التسجيل: Jan 2007
مكان الإقامة: في ارض الله
الجنس :
المشاركات: 388
افتراضي الموسوعة الأمنية الحلقة العشرون

البريد الإلكتروني:
- مما لا يمكن الاستغناء عنه اليوم المراسلة بالبريد الإلكتروني؛ لسرعته وتعذر اللقاءات الجسدية أو خطورتها، وكذلك المراسلات البريدية العادية، ومثلها الاتصالات الهاتفية.
(1) إذا كان البريد الإلكتروني تابعاً للدولة فهذا بريد مكشوف بالضرورة ولا يمكن حمايته مطلقاً، وتستطيع السلطات الوصول إليه في أي وقت تشاء، أما البريد المسجل في جهات أخرى، كالهوتميل أو الياهو فالأصل أن السلطات لا تستطيع الوصول إليه، في حين صارت أمريكا تتجسس علناً عليه وترسل هي للدول المعنية، ولا بد من الإجراءات التالية لحمايته من الهاكرز الذين قد يكون من بينهم الكثير يعملون لصالح النظام الحاكم. [توجد أمثلة عديدة تؤكد أن أمريكة تُبَلِّغ الدول العميلة لها أو المتعاونة معها عما تسميه إرهابيين للقبض عليهم في أراضي تلك الدول العميلة، ومن هذه التبليغات ما ساهمت بأَسْر إخوة، ومنها ما كادت لولا لطف الله، ونعتذر عن ذكر أسماء ووقائع بذاتها حرصاً على المصادر الأمنية للإخوة].
(2) البريد الخاص يجب أن لا يُعْلَن، وإذا أُعْلِن في المنتديات أو غيرها فينبغي أن لا يَستخدمه الأخ إلا لأمور رسمية لها علاقة بالمنتديات، ويُنْشَأ بريد آخر خاص للاستخدام الخاص.
(3) يُفَضَّل أن تُستخدم كلمة سر طويلة وصعبة، مستخدماً لحروف كبيرة وصغيرة وأرقام على التناوب، وتُغَيَّر بين فينة وأخرى. [مثلاً: aUt7d6r5Fdr].
(4) يجب أن لا تبقى الرسائل في البريد سواء صندوق الوارد أو الحافظة أو سلة المحذوفات، ويحرص المستخدم على حذفه باستمرار. [أحد الإخوة المأسورين أعطى بريداً للمخابرات ظاناً أنه قد مَسَح كل ما فيه ولن يتضرر أحد، وإذ به لم يحذف رسالة من أخ لا علاقة له بكل الأمر، وغير معروف لدى المخابرات، فانكشف الأخ الآخر، وصار مطلوباً من الكلاب. وكان التصرف السديد أن لا يعطيهم البريد أصلاً ولو كان متأكداً 100% أنه ممسوح، فربما يُرْسِل أحد الإخوة له في المستقبل، وربما تتعاون الشركة البريدية مع الجهات المخابراتية مقابل المال أو تحت الضغط فتعطيهم المراسلات القديمة إن كانت لا تزال تحتفظ بها. وكان بإمكان الأخ أن يصنع بريداً للتراسل العادي أو شركات الأخبار وما شابه بحيث يكون مستقلاً عن العمل الجهادي، فيعطيهم إياه في حال الضرورة].
(5) يُفَضَّل أن لا يراسل المستخدِم أي جهة لا يعرفها، وأن لا يَقْبَل أي رسالة وخاصة الرسائل المحملة بالملفات ويبادر بحذفها قبل فتحها، لأنها قد تحوي فيروساً بمجرد فتحها فإنه يرسل سر البريد للجهة التي أَرْسَلَت الفيروس، ويُرْسِل معلومات عديدة عن البريد أو الجهاز وما شابه هذا.
(6) يتجنب المستخدم مطلقاً استخدام اسمه الحقيقي، أو وضع أي معلومات عند إنشاء بريده تدل على شخصيته إلا أن يكون البريد معلَناً ومعروفاً لأسباب تخص نوع العمل. [أثناء إنشاء البريد الإلكتروني تطلب الشركة مجموعة معلومات فلا تضع شيئاً منها يدل على شخصيتك الحقيقية].
(7) في صنع البريد الإلكتروني هناك شركات تضطرك أن تضع أثناء الإنشاء عنواناً لبريد إلكتروني حقيقي لك لترسل لك عليه معلومات أو رسالة لا يتفعَّل بريدك الجديد إلا بفتح تلك الرسالة المرسَلة؛ ففي مثل هذه الحالة إما أن تنشئ بريداً على شركة لا تطلب مثل هذا وتتركه لمثل هذه الوظيفة، ولن تستعمله بعدها، أو أن تضع بريداً حقيقياً لك ثم بعد أن يتم الإنشاء تدخل إلى الخصائص في البريد الجديد (OPTION في أغلب الشركات)، وتُغَيِّر العنوان الذي كتبتَه إلى عنوان آخَر وهمي، وإن كان إنشاء البريد لن يرسِل رسالة إلى العنوان الذي ستضعه، فمن البداية ضعه وهمياً لتقطع الخيوط في حال تم اخترق بريدك من المخابرات مثلاً أو أُجْبِرْتَ على فتحه، أو تعامَلَت الشركة مع المخابرات أو سوى ذلك.
(7) يجب التنبه إلى الرسائل الواردة من الإخوة هل العنوان البريدي والشركة سليمان أم لا؟ لأنه يمكن إذا عَرَفَت المخابرات بريد أحد الإخوة دون أن تعرف سره فيمكن أن تصنع نفس العنوان وبكل المواصفات الظاهرية، ولكن على شركة أخرى ثم ترسل على أنها هي الأخ، وهذا قد يُوقِع الذين لا يُطَبِّقون القواعد الأمنية في ورطة وتنكشف بريداتهم هذا إن لم يتم اعتقالهم. [ومرة فعلها أحد الإخوة بإخوة له لينبههم على قصورهم وعدم انتباههم، وانطلى الأمر عليهم وتابعوا المراسلات حتى نبههم الأخ إلى أن البريد على شركة أخرى].
(8) توجد طريقة أو برامج تستطيع أن تكشف من أي بلد جاءت الرسالة، فإن خَشيتَ أن تقع رسالة لك عند المخابرات أو عند من لا تريد أن يعرف مكانك- فأرسل الرسالة إلى أخ لك خارج البلاد وهو يرسلها لمن تشاء، فإن وقَعَتَ الرسالة تكون أوحيتَ للمخابرات أنك خارج البلد، أو أنك في البلد الذي أُرْسِلَتْ منه الرسالة، وفي الواقع أنك داخل البلد.
- ويمكن أن ترسل كل فترة في رسائلك ما يدل أن أحد الأشخاص يرسل عنك لا أنت؛ وذلك إذا أردتَ أن لا يجزم الطرف الكاشف لمصدر الرسائل أنك في البلد الذي أُرْسِلَت منه الرسالة.
وبمعنى آخر هناك مشكلتان:
الأولى أن يُمسك المخابرات بريدات المرسَل إليه فيتبين لها أن المرسِل داخل البلد‍! وحل هذا أن يرسِل أحد عنك من الخارج فإذا وقعت الرسائل مع المخابرات فلن تشك أنك في البلد.
الثانية: أن تكشف الشركة التي تتعامل معها تفصيلات المرسِل والمرسَل إليه فهذه حلها إما التصريح بأن أحد الأشخاص يرسل عنك من بلد غير التي أنت فيها، أو الإيهام بأنْ توهم من تراسله أنه يوجد اثنان يَعملان على البريد الذي تُرسِل منه؛ أحدهما داخل البلد والآخَر خارجه، ولكن تبقى نقطة ضعف. [في الملحق كيفية صنع البريد].
(9) وحتى الشركات البريدية المعروفة بالسرية فإن تلك الطرق تكسر سريتها وتُظْهِر مكان إرسال الرسالة؛ مثل شركة: ziplip.com. [وشاع بين إخوة أن شركة ZIPLIP.COM سرية لا ينكشف مكان المرسِل، وهذا غير صحيح، وفي هذا عبرة أن يمشي الأخ على الأحوط، أعني أن يتعامل مع هذه الشركة وغيرَها كما لو كانت تكشف كل شيء كسائر الشركات، ثم بعد التثبت من وضعها يقينياً يختلف الأمر].
(10) ويمكن أن يكون التراسل بين اثنين بطريقة الـ "draft" [راجع الملحق]، فالظاهر حتى الآن أنها لا تُمَكّن من معرفة مكان إرسال الرسالة إلا إن تعاونت الشركة مع الجهات الأمنية؛ من أجل هذا وغيره يَحْسُن الابتعاد عن الشركات العربية. [التراسل العادي يمكن أن يُعرَف البلد الذي أُرسلت منه الرسالة، أما هذه الطريقة فلا ندري حتى الآن إن كان يمكن الكشف أو لا، فهي من حيث الاحتياطات مقدمة على الطريقة النظامية].
(11) بل هناك أسلوب يمكن به كشف رقم الـ (ip) التابع للجهاز الذي أُرْسِلَت منه الرسالة، والـ (IP) بمنزلة علامات فارقة للتمييز بين الأجهزة، فهي كالبصمة يُعْرَف بها الجهاز، أو بمنزلة البطاقة الشخصية للإنسان، ومع الزمن يمكن تحديد مكان الجهاز بدقة. [في أي مدينة، وأي حي، بل أي مقهى!!!].
- وهنا تكمن خطورة أن يكون الإرسال من مكان واحد كالبيت أو محل إنترنت ثابت؛ فهذا يعني في النهاية القبض على الأخ. [استطاعت المخابرات الأمريكية القبض على مجموعة من الإخوة اغتالوا أحد الصحفيين الأمريكيين، وكان السبب الـ (IP)؛ لأنهم جميعاً كانوا يستعملون جهازاً واحداً].
(12) ينبغي أن يكون للأخ عدة عناوين بريدية يتم قسمها إلى شخصي لا دخل له بالمنتديات وإنما للمراسلات الخطيرة، وبريد آخر للمداولات الرسمية كالعمل والتعارف العام بين رجال الأعمال.
 


الذين يشاهدون محتوى الموضوع الآن : 1 ( الأعضاء 0 والزوار 1)
 

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع

المواضيع المتشابهه
الموضوع كاتب الموضوع المنتدى مشاركات آخر مشاركة
من وصايا لقمان الحكيم لأبنه... حلقات متسلسلة... نور ملتقى الإنشاء 35 08-05-2011 10:54 PM
تميز الأرقام و عجائبها - مشاركات متسلسلة إن شاءالله نور ملتقى الموضوعات المتميزة 72 27-02-2009 05:36 PM
أم المؤمنين عائشة رضي الله عنها ... عدة أجزاء ABN_ALISLAM الملتقى الاسلامي العام 4 07-01-2007 04:51 PM
39 وسيلة لخدمة الجهاد والمشاركة فيه - أجزاء متسلسلة ابو الزبير المقدسي الملتقى الاسلامي العام 19 02-01-2007 06:00 PM


 


الاحد 20 من مارس 2011 , الساعة الان 01:21:21 صباحاً.

Powered by vBulletin V3.8.5. Copyright © 2005 - 2013, By Ali Madkour

[حجم الصفحة الأصلي: 178.65 كيلو بايت... الحجم بعد الضغط 172.99 كيلو بايت... تم توفير 5.67 كيلو بايت...بمعدل (3.17%)]