خطورة أستخدام العسكري ✍️ عميد اب راهيم عقيل مادبو

* 1/* بالرغم من فوائد الهواتف المحمولة في الاتصالات والتواصل وبعض الاسels خاطرها خاصة عندما يتعلق هذا الاستخدام بكشف أسرار العمل والإخ 2013 و تصوير وثائق العمل وتسريبها ، ويتعاظم هذا الخطر ثناء الحروب حيث تصبح الهواتف الذكية والتكنولوجيا المدما من قبل العدو ، في عالم يعتمد على التكنولوجي chas سوسية متطورة للتجسس على الفرد والأمن الوطني وكشف التحركات والخطط العسكرية بفضل خصائص ومواصفات الهواتف التي تitary سهل أستخدامها كأداة للتجسس والمراقبة المتقدمة ، فالقدرة الهائلة على جمع البيانانات والوصول design ا كاميرات والميكروفونات والحساسات قد أصبحت في متناول اليد.

*2/* The water is removed طلبلة وتشويه لصورة الجيش في فترة ما الحرب إبان ما كان يًعرف بثورة ديسمبر، هي تنامي ظاهرة تصوير الخطابات والأشاير العسكرية التي تحمل درجات سرية عالية ونشرها على الميديا The date is 18 to 2023. ونشر صورتين لحادثة وقعت بالمنطقة وأدت لمقتل ملازم علي يد عريف ن قاش حول اذن في طابور الصباح، وبعد ذلك تم نشر فيديوهات وصور أخرى قد تكون تسربت من هاتف الملازم المغدور، أو من هاتف السابع من العام 2023م وتم أسر عدد من الجنود والضباط من بينهم العميد الركن ي الدين ونسة.

* 3/* لا يتطلب الأمر كثير عناء حتى يلاحظ ويكتشف الشخ surla. تطورة ، وهذه من التحديات الجديدة التواجه الخصوصية والأمان الشخصي والمهني ، وبالتالتاليtern ال مرحلة “حرب الكرامة ”، والبحث في الحلول الممكنة والأدوار التي يمكن أن ين ين ين ين ين ين ين ين ين ين اا الأفراد والجهات المعنية وتقليل الظواهر والمخ التجسية لهذه الهواتف وطر 25

*4/* Use the following instructions:

* (أ.)* جمع المعلومات: حيث يستخدم العدو صور ومقاطع ا دونون و ”اللايفات 'من خلال هواتفهم لجمع المعلومات حول الأماكن الحساسة والتشكيلات والمتحركات والتا لى استخراج المعلومات الوصفية منها ( EXIF).

*(ب)* داخل الهواتف الذكية هدفاً مركزياً للوحدات الالكترونية لدى العدو، يث يمكن الوصول إليها بشكل غير مشروع عبر الثغرات الموجودة في أنظمة تشغيل والتطبيقات، ويتم استخدامها للمراقبة والتجسس على المواقع فراد والأنشطة العسكرية والحصول على معلومات آنية وحساسة.

* (ج.)* تحديد المواقع: يُمكن للعدو الوصول بشكل تقني إلى نظام تحديد المواق Our قع الأهداف التكتيكية والاستراتيجية أو لتتبع حركة القوات العسكرية ، وبالتالي توجيه الضربات بدقة عالية مات مضادة ، أو نصب كمائن كما حدث وأدى لإستشهاد العميد الركن شاع الدين، وأمثلة حدثت خلال حرب الكرامة كان من نتائجها عرقلة وإبطاء تقدم قواتنا بع ض المحاور.

*(خ)* اختراق الأنظمة الحساسة والتجسس لى الاتصالات الحكومية أو العسكرية.

* (هTs)* تحديد أماكن تواجد المواطنين والعسكريين: فقد أصبح من المستطاع تشخيص غلب البيوت والأحياء والأ مواطنين من خلال الاشارات المنبعثة للهواتف الخليوية وليس ببعيد ماحدث ثناء العملية التي اطل↑ مت بنشر رابط إلكتروني لتوزيع أعانات مالية على مواطني Remove the water from the water.

*(و)* تحديد أماكن إطلاق المدافع والصواريخ: بعد قيام عدد من المواطنين والجنود بتصوير مشاهد مباشرة لعمليات إطلاق المدافع والصواريخ، غرف المليشيا المتمردة بالإستعانة بخبراء أجانب من تحديد هوية بشكل بصري وبدقة عالية تمهيداً لوضعه على لائحة الأهداف في المرحلة تالية.

*(ز)* الأهداف: من خلال التداول المباشر للأخبار ومجاراة السبق الصحفي على وسائل التواصل الاجتماعي، يمكن للعدو التأك د والتثبّت من هوية الأهداف التي يضربها، والحصول على صور أرضية لحجم لدمار والخسائر وربطها بالصور الجوية الموجودة لدي غرفة عملياته والتي توفرها دولة الإمارات.

* (ح)* تصحيح الضرب وتوثيق الإصابات: نتيجة التصوody دون أي مراعاة للجوانب الأمنية تمه الوصول إلى أسمائهم أيضاً.

*(ط)* تحديد مكان وجود ارتكاس حالات في تحديد أماكن تواجد الارتكازات والأعيان المدنية وأماكن تجمعات المواطنين مثال سوق صابرين من خلال الهواتف الذكية جة حمل بعض المواطنين والمقاتلين لهواتفهم مع تفعيل خاصية تحديد الموق ع بشكل مطلق والتجوال بها ودخول أماكن غير مصرح بها في وقت الحرب.

*(ي)* تحديد أماكن انطلاق العمليات العسكرية: نتيجة التصوير غير المحتر ف للمواطنين والجنود وبعض عناصر الاعلام الحربي وعدم تغطية الأماكن حساسة والمشخّصة نجح العدو في تحديد أماكن انطلاق العمليات الحربية لنوعية والمتحركات برغم الاجراءات الوقائية العالية التي ينتهجها الج يش وهذا يكلف قيادة العمليات الكثير من الأعباء والمهام لهزم هذه الظواهر الخطيرة ومنع التجسس الإلكتروني المرتبط ب الهواتف.

*(5) * *يجب الجلوس ودراسة تجربة استخدام الهواتف الذكية في بيئة العمل العسكري وثناء التدريب والأال • ، ومعرفة أين استفاد العدو وأين خفقنا فمع بداية “معركة اله واتف الذكية بشكل مركز أكثر ، وبات كل هاتف وسيلة دقيقة لجمع المعلels القتالية المتحركة والمعسكرات في كل المحاور والجبهver ثلة سابقة.*

* (6)* في هذه السياقات التي وردت ، يص أمن البلاد وتأمين العمليات الحربية وحماية المقاومة ملة جراء استخدام الهواتف الذكية ، وبالتالي ضرورة اتباع الاجراء cab بتوعية الأفراد والمواطنين بالاتي:

*(أ)* التحديث الدائم: التأكد دائماً من تحديث أنظمة التشغيل والتطبيقا تصحيحات الأمنية وضمان عدم استغلال الثغرات شفة.

* (ب)* التطبيقات مجهولة المصدر: الالتزام بتivity در غير رسمية والتي قد تحمل برمجيات خبيثة.

*(ج)* ميزة الـ “GPS”: إغلاق ميزة تحديد الموقع الجغرافي، وخصوصاً في فترات الحروب والعمليات النشطة لمنع تتبع المواقع من خلال نظام التشغيل والت طبيقات.

*(د)* مرور قوية ومعقدة، والتأكّد تغيير ها بانتظام، وتفعيل المصادقة الثنائية حيث يلزم.

*(هـ)* تشفير الهاتف: استخدام التشفير الموجودة في نظام التشغيل ل حماية البيانات المخزنة على الجهاز من الكشف في حال التسريب أو فقدان لهاتف لأي سبب من الأسباب.

*(7)* بمواجهة أي حرب، يلعب الجميع دوراً حيوياً في استخدام الهواتف بشك ل يحفظ الأمن ويمنع العدو من الوصول إلى المعلومات الحساسة وذلك خلا ل:

*(أ)* عدم التحدث عن أي حدث عسكري أو أمني على الهاتف.

*(ا)* صواريخ.

*()* رك.

*8/* ضرات توعوية خاصة بالوحدات حول استخدام الهاتف المحمول بيئة العمل، وأن تكون هناك ضوابط مشددة في شكل تعليمات مستديمة أو قواعد وسي اقات عمل ثابتة وواضحة لإستخدام الهاتف المحمول أثناء الطوابير والعم ل، ومنع تصوير أي حدث يحدث داخل الوحدة مالم يكن ذلك بإذن واضح، مع توقيع عقوب ات مغلظة ورادعة على المخالفين.*

*9/* أخيراً إنّ المتوفرة في الهواتف قد تقدم فوائد استراتيجية للعدو خصوصاً في الحروب، فهي تحمل مجموعة التحديات والمخاطر التي يجب أن نكون على دراية وبكيفية بطريقة ايجابية، تعزز من الجيش وتستر تحركاته وتحفظ أمن البلاد.

عميد م/ ابراهيم عقيل مادبو





Related Articles

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button