بعد القراءة في أساليب التعقّب الحديثة، فإنّه وجب عليّ أن أوضّح بعض الأمور.
اليوم يمكن تعقّبك والتعرّف عليك من خلال طرق لم تخطر ببالك من قبل، وليس ممكنًا اليوم أن تتصدّى لها من خلال الأساليب التي كانت موجودة قبل سنة مثلا.
كل جهاز إلكترونيّ تحمله، ولو كان صغيرا ضعيف البثّ (بثّه لا يصل إلى مسافة بعيدة) صار يمكن تعقّبه من خلال بصمة الغيمة الراديوية التي تصدرها الأجهزة من حولك.
هذه البصمة فريدة لكل شخص، وهي فريدة في الأصل لكل جهاز، فإذا جمعت الموجات إلى بعضها من أجهزة مختلفة، فإنّ الناتج غيمة راديويّة لها بصمة فريدة جدًّا.
كل جهاز يصدر موجة تعريفية به، تمكّنه من أن “يصافح” الأجهزة الأخرى، وقبل هذه المصافحة لا يجري شبك جهازك على جهاز آخر، وتظلّ في مأمن من اختراق الملفّات (في الأغلب)، لكنّ هذه الموجة هي سبب رئيس في إمكانيّة تحديد مكانك.
بعض الأجهزة الحديثة تبدّل بصورة دوريّة الموجة التعريفية الخاصة بها من باب منع التعقّب طويل المدى، لكنّ أجهزة تبدو أقل خطرا مثل السمّاعات هي أكثر ما يعرّض الناس للتعقّب.
حتّى لو أحاطت بك موجة تشويش فإنّ هذه الموجة يمكن رصدها وتحديد موقعك من خلالها.
.
يضاف إلى هذا الأسلوب أسلوب آخر وهو البيانات الحيويّة السلوكيّة المعالجة بالذكاء الاصطناعيّ، فالذكاء الاصطناعيّ قادر على استقراء الأنماط بصورة تفوق خيال البشر، وبذلك فإنّ تعقّبك زمنًا يضمن للمتلصّص أن يسجّل أنماطك السلوكيّة ويجعل لها بصمة محدّدة، يمكن من خلال مراقبة الأجهزة الجديدة في مكان ما، أو حتّى مراقبة الغيمات الموجيّة في ذلك المكان، أن يجري تحديد أيّ هذه الغيمات الجديدة يعود لك.
.
أضف إلى هذا أمرين مهمّين:
1- نظام الاتصالات المتصل بالشبكة أيًّا كان معرّض للاختراق المعلوماتيّ، وهنا يمكن تمويه المكان إلى حدّ بعيد لكن لا يمكن حماية البيانات، أي إنّ النظام حتى لو كان سلكيًّا ما دام متّصلا بالشبكة فاختراقه ممكن وهذا معروف منذ زمن طويل. لكننا اليوم نتحدّث عن إمكانيّة اختراق كل نظام تواصل حتّى ولو كان بين أجهزتك الخاصّة.
2- نظام الاتصالات الدولي غير محميّ تجاه صغار المخترقين، إذ يمكن بمبلغ تافه عن طريق معرّفات ss7 خطف هويّة جهازك لمدّة من الزمن من خلال خاصيّة التجوال.
.
حسنٌ، هذا مرعب، فكيف يمكن التصدّي له؟
من يحاول الإفلات من الرقابة بصفة فردية عليه أن يقوم بالآتي:
1- الحرص على ألّا يحمل أجهزة قابلة للاتصال بالأجهزة الأخرى، أي إنّ آخر التقنيّات المسموحة هي ساعة اليد غير الذكية.
2- قصر التواصل بينه وبين مجموعته على التواصل البشري معهم بعد أن يبتعدوا عن أجهزتهم مدّة طويلة.
3- وضع خوارزمية سلوك تنظيمي قادرة على العمل في بيئة ينقطع فيها التواصل كليًّا، وهذه خطّة احتياط.
أمّا التنظيمات والدول فعليها:
1- مسح المناطق بصورة شاملة من أجهزة اختطاف أبراج الاتصال، ويمكن التعرف عليها من خلال الموجات التي تصدرها.
2- تأمين سماء المنطقة من الأجسام الطائرة على ارتفاعات عالية التي تراقب المناطق.
3- استهداف قارئات بصمات الغيمة الموجية من خلال التشويش المستمرّ.
4- إعداد بروتوكولات صارمة تنظيميا تضمن منع عامل الكسل أو الاستهتار البشري من التفريط والانكشاف.
.
لقد كتبت سابقا مقاربة حول سلوك التنظيمات المقـ.ـاومة باعتبار هذا التفوّق التقني تحت اسم (بين الأخطبوط والجذمور)، سأرفق رابطها في الأسفل.
.
لا أعرف لمن أكتب هذا، ولكن المعرفة خير من الجهل، ولا تبالغوا في التهيّب من تقنية العدو لكن افهموها!
