لائحة بأهداف المسيّرات الإسرائيلية في بيروت: كيف نحتمي منها؟

لم تتوقف المسيرات الاسرائيلية عن التحليق فوق العاصمة اللبنانية بيروت وضاحيتها الجنوبية، منذ يومين، مما أثار المخاوف من تمهيد إسرائيلي لعمل عدواني جديد. 

 

والى جانب التقديرات بأنها تحدّث بنك أهداف من المباني والمواقف، كشف مدير منظمة "سمكس" محمد نجم أن لائحة الأهداف تتخطى ذلك الى الجوانب التقنية. وقال في تغريدة إن طائرات من نوع "هيرمز 900" و"هيرمز 450" يمكن أن تلتقط مؤشرات قوة الإشارة، وتوقيتات البث، وأنماط ارتباط الجهاز بالشبكات، مشيراً الى أن كل ذلك "يسمح بتحديد أجهزة فردية، تتبُّع حركتها، وبناء خرائط".  ولفت الى أن بعض المسيرات "تعمل  كـ  IMISI-catcher أي تلتقط كل هويات هواتفنا الخلوية". 

 

كذلك، يمكن للمسيرات أن تلتقط إشارات الوايفاي والبلوتوث، ويوضح في منشوره في فايسبوك: "يمكن أن تلتقط استعلامات البحث (probe requests)، أسماء شبكات سبق الاتصال بها (SSIDs) ، وأحياناً عناوين MAC أو بصمات أجهزة إذا لم تُفعّل ميزة إخفاء/توليد عناوين عشوائية. هذه المعلومات تُستخدم لتحديد تواجد الأجهزة وربطها بحركة الأشخاص".  إضافة الى ذلك، يمكن للمسيرات أن تقوم برصد بصري وحراري وتصوير عالي الدقّة (وجزء منه يمكن تشغيله للتعرف على لوحات السيارات، وجمع لقطات تجمعات أو مواقع معينة). 

 

وتتضمن المسيرات، بحسب نجم، كاميرات حرارية تكشف وجود أشخاص ليلًا، ورادارات متقدّمة تكشف حركة المركبات. هذه البيانات تُدمَج مع بيانات الراديو لربط شخص بجهاز أو مركبة.

 

ودعا الى التخفيف من خطورتها عبر وضع الطيران (Airplane mode)  أو إيقاف الجهاز تمامًا يوقف انبعاث الخلايا والواي-فاي/بلوتوث. كما أوصى بإيقاف واي-فاي وبلوتوث (وعدم إعادة الاتصال تلقائياً).  وأوصى باستخدام أغطية/أكياس فاراداي (Faraday pouch) للأجهزة الحسّاسة عند الحاجة لأن تكون صامتة. ودعا الى تفعيل عشوائية عناوين MAC إن كان النظام يدعمها (iOS/Android الحديثة تفعّلها افتراضياً للـ probe requests أو الشبكات العامة). 

 

وقال نجم: "لا تعتمد على التشفير لحماية الوجود — التشفير يحمي المحتوى وليس بالضرورة من تتبّع التواجد"، محذراً من البقاء على السطوح المفتوحة أو في تجمعات واضحة، فالتصوير الحراري يمكن أن يظهر الأشخاص حتى لو كان جهاز الهاتف مغلقًا.