الدولة الإسلامية / خذوا حذركم (3) العمل من خلال خطة العدو في حملات التوعية من الأمراض نجد ...
منذ 2025-09-06
الدولة الإسلامية / خذوا حذركم (3)
العمل من خلال خطة العدو
في حملات التوعية من الأمراض نجد أن إجراءات الوقاية التي تنصح الجهات الصحيَّة باتباعها لتجنب العدوى من مرض ما لا بد وأن يكون فيها اختلاف عن تلك التي تنصح باتباعها لتجنب العدوى بمرض آخر، وذلك اعتمادا على معرفة علماء الأحياء بنمط حياة كل فيروس داخل الجسم الذي يتمكَّن منه، وطريقة انتقاله إلى الأجسام السليمة الأخرى، وتعرفهم بذلك على الإجراءات التي قد تقلل من فرص وصوله إلى الجسم عبر المنافذ التي يمكنه اختراقها.
وعلى هذا الأساس أيضا يبني علماء الأمن الإلكتروني الخطط الأمنية لتأمين الحواسيب والشبكات من الفيروسات الإلكترونية التي قد تغزوها، أو المخترقين الذين قد يحاولون الولوج إليها بنية التجسس أو التخريب، وذلك بناء على دراسة أساليب عمل المخترقين، وآلية عمل الفيروسات، وبالتالي اعتماد خطط مضادة لها، تقوم على تحصين نقاط الضعف، وسد الثغرات، ووضع آليات للتنبيه عند حدوث هجمات، لتبدأ الإجراءات الدفاعية من قبل المختصين في أمن المعلومات للشركة أو المنظمة.
وبالمثل نجد أن أجهزة المخابرات الخبيرة تبذل كل ما تستطيع من إمكانيات لفهم خطط أعدائها الهجومية من المجاهدين مثلا، وطرقهم في تحصيل الموارد اللازمة، وتأمين الاتصالات، وتمويل العمليات، وأساليبهم في تنفيذ الهجمات، عبر التجسس عليهم، واستنطاق المعتقلين منهم، وذلك كله من أجل وضع تصور شامل لآلية عملهم، ومعرفة الثغرات التي قد ينفذون من خلالها، ونقاط الضعف التي قد يعتمدون عليها، وبالتالي وضع خطط معاكسة، تقوم على إجراءات مضادة تتضمن تحصين الثغرات، وتقوية نقاط الضعف، ووضع مؤشرات لاحتمالات شروع المجاهدين في الهجوم أو تحضيرهم له، ومن خلال هذه الإجراءات الوقائية ترتفع احتمالات إحباط أي هجوم معادٍ، ولذلك فإن أكبر العمليات الجهادية نجاحا تأتي من أساليب جديدة لم تتوقعها أجهزة الأمن، وبالتالي لم تتخذ الإجراءات الوقائية المضادة لها.
• اعرف عدوَّك...
وهذا هو جوهر عملية التأمين، التي هدفها الأساسي هو تحقيق الأمن من خطر ما أو من جميع الأخطار المتوقعة، وبالتالي يجب لتحقيق الأمن من كل نوع من الأخطار أن نتمكن أولا من معرفة هذا الخطر، وجهته، وآليته في الإضرار بنا أو بمصالحنا، ومدى الضرر الذي يمكن أن يحدثه.
ومن خلال معرفة هذا الخطر وتحديده نتمكن من تقييمه بشكل واقعي، يمنعنا من التهاون فيه، أو الإفراط في التحسب له، ومن خلال تحديد جهته يمكننا دراسة قدرة هذه الجهة على إحداث الخطر، أو الاستفادة من حدوثه في تهديد ما، وكذلك يمكننا معرفة الإجراءات الكفيلة بمنع هذه الجهة من التفكير في إحداث الخطر، أو الاستفادة منه، وذلك بناء على خصائص هذه الجهة، وآلية عملها في إحداث الخطر.
وبناء على معرفة آلية الخطر في الإضرار بنا، ومدى الضرر المتوقع منه، يمكننا تحديد نوع وحجم الإجراءات الوقائية اللازمة لمنع حدوث الضرر، أو امتداده إلى مستويات لا تنفع معها إجراءات الدفاع والإصلاح التي يمكن اتخاذها.
وهكذا يجري وضع خطة الوقاية من الخطر، أو خطة التأمين، بناء على المعرفة الدقيقة لخطة هجوم العدو، على اختلاف أنواع الأعداء، ومدى قوتهم، وأهدافهم، وطرائقهم في التخطيط للأعمال المعادية وتنفيذها.
وبمقدار الجهل بهذه الخطة، سواء كان جهلا بسيطا بانعدام أي تصور لهذه الخطة، أو جهلا مركبا بوجود تصور خاطئ لها، فإن إجراءاتنا الأمنية تفقد جدواها، بل وقد تتحول إلى جزء من خطة الهجوم التي يعدُّها هو بناء على اكتشافه للثغرات في إجراءاتنا الأمنية، ونقاط الضعف فيها، واستفادته من ذلك في تحقيق أهدافه.
ومن أخطر الأمور على المجاهد أن يستنسخ الخطط الأمنية لنفسه أو لعمله دون مراعاة لتغير نوع العدو، أو الظروف التي يعمل بها، أو مدى معرفة أعدائه بالإجراءات التي يريد اتخاذها لتحقيق الأمن، أو قدرتهم على إحباط تلك الإجراءات واختراقها، بل ووضع خططهم الهجومية بناء عليها.
• تجديد الخطة الوقائية
ويمكننا أن نضرب مثالا ببعض ما حلَّ بالمجاهدين من كوارث نتيجة لهذا الخطأ، فمنذ بدأت عمليات استهداف المجاهدين بالطائرات المسيرة، أصبح من المشتهر بين الناس أن المخابرات الأمريكية تتعقب المجاهدين بالاعتماد على أجهزة تحديد المواقع التي تحملها هواتفهم الجوالة، أو عبر تتبع الذبذبات الصادرة من أجهزتهم للاتصال بشبكات الـ WiFi أو الـ GSM، وكان الإجراء الأول الذي اتخذه المجاهدون، هو قطع بث أبراج شبكات الهاتف الجوال GSM، والتعميم بمنع وضع نواشر شبكات WiFi وأجهزة الاتصال الفضائي في المنازل أو المقرات السرية.وهذه الإجراءات وإن كانت ضرورية وكان لها فائدة في تقليل المخاطر، إلا أنها فقدت كثيرا من جدواها بمجرد أن أدرك العدو اتباع المجاهدين لهذه الإجراءات الأساسية، وبإدراكه أن كثيرا منهم باتوا يَلِجون إلى شبكة الإنترنت من خلال المقاهي العامة، لكونها تضم تجمعا كبيرا من الناس، وبالتالي فإنها تكون أقل رقابة من شبكات الإنترنت الخاصة بالمجاهدين، فأضاف الصليبيون هذه البؤر على خططه الهجومية، ووجدنا حالات كثيرة لتوظيف الجواسيس من العاملين في هذه المقاهي، أو روادها، الذين كانوا يتعرفون على المجاهدين من خلال الصور التي تردهم من مشغليهم، وإبلاغهم بمجرد دخول الأخ المطلوب إلى المقهى أو خروجه منه، ثم يتعقبه جاسوس آخر على الأرض، أو طائرة مسيرة في السماء، لمتابعة خط سيره، وتحديد المواقع التي يرتادها، أو لاستهدافه بالقصف وقتله، كما رأينا في كثير من الحالات، وخاصة مع المهاجرين من الدول الأوروبية.
بل وكشفت وسائل إعلام أن المخابرات الصليبية صارت تستخدم أجهزة بث تلك المقاهي (الراوترات) كمزارع للفيروسات الإلكترونية، تقوم بزرعها في أي جهاز هاتف يتصل بها، ثم تبدأ عملية التجسس وتحديد الأهداف المطلوبة للتعقب بالاعتماد على بث شبكة اتصال الهاتف نفسه.
• في بناء الخطة الهجومية
وبالمثل فقد وجدنا من وفقه الله من المجاهدين يستخدمون معرفتهم بالإجراءات الأمنية التي يتخذها أعداؤهم في تنفيذ أهدافهم، وذلك بعد دراسة تلك الإجراءات دراسة وافية، تمكن من فهم طرائق العدو وأساليبه والتغيرات فيها، وبالتالي وضع خطة الاختراق والهجوم بناء على نقاط الضعف أو الثغرات التي يكتشفها عناصر الرصد في تلك الإجراءات، ولذلك فإنك تجد أحيانا أن بعض عمليات المجاهدين التي تحقق نجاحا كبيرا، تتسم ببساطة شديدة، وتكاليف قليلة، قد تدفع إلى الاعتقاد بأنها جريئة للغاية، ومتهورة أحيانا، بل قد تدفع بعض الجهلة إلى التشكيك في الأمر.
وهكذا نسمع كثيرا من هؤلاء وهم يحللون العمليات يبينون مدى استحالة اختراق الإجراءات الأمنية، لكثافتها وتعقيدها، وهم لا يدركون أن السر في نجاح العمل -بعد توفيق الله تعالى- ربما يتعلق بعين ثاقبة لمجاهد خبير درس تلك الإجراءات واكتشف الثغرات التي يمكنه استثمارها في إنجاح خطته، بل ووضع خطة هجومه كلها على أساس خطة الإجراءات الأمنية الوقائية للعدو.
وبالتالي فإن العمل الاستخباراتي الهادف إلى معرفة خطط العدو في الهجوم، لاتخاذ الإجراءات الوقائية والدفاعية المضادة لها، ومعرفة خطط العدو في الوقاية والدفاع واكتشاف الثغرات فيها، لاتباع الطرائق والأساليب الكفيلة باختراقها والتغلب عليها، ووضع خطط الهجوم بناء على ذلك، يوفر كثيرا من العناء والتكاليف والتجارب الفاشلة التي يدفع المجاهدون ثمنها من دمائهم أحيانا.
وهذا الأمر كله يزيد من أهمية عمليات جمع المعلومات عن العدو لمعرفة خططه الهجومية والدفاعية والوقائية، ثم تصميم خطط الوقاية على أساس خططه الهجومية، وخطط الهجوم على أساس خططه الدفاعية والوقائية، مع الأخذ بالاعتبار ردَّة فعله على الهجوم الذي سيتعرض له.
هذا والله أعلم، والحمد لله رب العالمين.
• المصدر:
صحيفة النبأ - العدد 126
الخميس 19 رجب 1439 هـ
العمل من خلال خطة العدو
في حملات التوعية من الأمراض نجد أن إجراءات الوقاية التي تنصح الجهات الصحيَّة باتباعها لتجنب العدوى من مرض ما لا بد وأن يكون فيها اختلاف عن تلك التي تنصح باتباعها لتجنب العدوى بمرض آخر، وذلك اعتمادا على معرفة علماء الأحياء بنمط حياة كل فيروس داخل الجسم الذي يتمكَّن منه، وطريقة انتقاله إلى الأجسام السليمة الأخرى، وتعرفهم بذلك على الإجراءات التي قد تقلل من فرص وصوله إلى الجسم عبر المنافذ التي يمكنه اختراقها.
وعلى هذا الأساس أيضا يبني علماء الأمن الإلكتروني الخطط الأمنية لتأمين الحواسيب والشبكات من الفيروسات الإلكترونية التي قد تغزوها، أو المخترقين الذين قد يحاولون الولوج إليها بنية التجسس أو التخريب، وذلك بناء على دراسة أساليب عمل المخترقين، وآلية عمل الفيروسات، وبالتالي اعتماد خطط مضادة لها، تقوم على تحصين نقاط الضعف، وسد الثغرات، ووضع آليات للتنبيه عند حدوث هجمات، لتبدأ الإجراءات الدفاعية من قبل المختصين في أمن المعلومات للشركة أو المنظمة.
وبالمثل نجد أن أجهزة المخابرات الخبيرة تبذل كل ما تستطيع من إمكانيات لفهم خطط أعدائها الهجومية من المجاهدين مثلا، وطرقهم في تحصيل الموارد اللازمة، وتأمين الاتصالات، وتمويل العمليات، وأساليبهم في تنفيذ الهجمات، عبر التجسس عليهم، واستنطاق المعتقلين منهم، وذلك كله من أجل وضع تصور شامل لآلية عملهم، ومعرفة الثغرات التي قد ينفذون من خلالها، ونقاط الضعف التي قد يعتمدون عليها، وبالتالي وضع خطط معاكسة، تقوم على إجراءات مضادة تتضمن تحصين الثغرات، وتقوية نقاط الضعف، ووضع مؤشرات لاحتمالات شروع المجاهدين في الهجوم أو تحضيرهم له، ومن خلال هذه الإجراءات الوقائية ترتفع احتمالات إحباط أي هجوم معادٍ، ولذلك فإن أكبر العمليات الجهادية نجاحا تأتي من أساليب جديدة لم تتوقعها أجهزة الأمن، وبالتالي لم تتخذ الإجراءات الوقائية المضادة لها.
• اعرف عدوَّك...
وهذا هو جوهر عملية التأمين، التي هدفها الأساسي هو تحقيق الأمن من خطر ما أو من جميع الأخطار المتوقعة، وبالتالي يجب لتحقيق الأمن من كل نوع من الأخطار أن نتمكن أولا من معرفة هذا الخطر، وجهته، وآليته في الإضرار بنا أو بمصالحنا، ومدى الضرر الذي يمكن أن يحدثه.
ومن خلال معرفة هذا الخطر وتحديده نتمكن من تقييمه بشكل واقعي، يمنعنا من التهاون فيه، أو الإفراط في التحسب له، ومن خلال تحديد جهته يمكننا دراسة قدرة هذه الجهة على إحداث الخطر، أو الاستفادة من حدوثه في تهديد ما، وكذلك يمكننا معرفة الإجراءات الكفيلة بمنع هذه الجهة من التفكير في إحداث الخطر، أو الاستفادة منه، وذلك بناء على خصائص هذه الجهة، وآلية عملها في إحداث الخطر.
وبناء على معرفة آلية الخطر في الإضرار بنا، ومدى الضرر المتوقع منه، يمكننا تحديد نوع وحجم الإجراءات الوقائية اللازمة لمنع حدوث الضرر، أو امتداده إلى مستويات لا تنفع معها إجراءات الدفاع والإصلاح التي يمكن اتخاذها.
وهكذا يجري وضع خطة الوقاية من الخطر، أو خطة التأمين، بناء على المعرفة الدقيقة لخطة هجوم العدو، على اختلاف أنواع الأعداء، ومدى قوتهم، وأهدافهم، وطرائقهم في التخطيط للأعمال المعادية وتنفيذها.
وبمقدار الجهل بهذه الخطة، سواء كان جهلا بسيطا بانعدام أي تصور لهذه الخطة، أو جهلا مركبا بوجود تصور خاطئ لها، فإن إجراءاتنا الأمنية تفقد جدواها، بل وقد تتحول إلى جزء من خطة الهجوم التي يعدُّها هو بناء على اكتشافه للثغرات في إجراءاتنا الأمنية، ونقاط الضعف فيها، واستفادته من ذلك في تحقيق أهدافه.
ومن أخطر الأمور على المجاهد أن يستنسخ الخطط الأمنية لنفسه أو لعمله دون مراعاة لتغير نوع العدو، أو الظروف التي يعمل بها، أو مدى معرفة أعدائه بالإجراءات التي يريد اتخاذها لتحقيق الأمن، أو قدرتهم على إحباط تلك الإجراءات واختراقها، بل ووضع خططهم الهجومية بناء عليها.
• تجديد الخطة الوقائية
ويمكننا أن نضرب مثالا ببعض ما حلَّ بالمجاهدين من كوارث نتيجة لهذا الخطأ، فمنذ بدأت عمليات استهداف المجاهدين بالطائرات المسيرة، أصبح من المشتهر بين الناس أن المخابرات الأمريكية تتعقب المجاهدين بالاعتماد على أجهزة تحديد المواقع التي تحملها هواتفهم الجوالة، أو عبر تتبع الذبذبات الصادرة من أجهزتهم للاتصال بشبكات الـ WiFi أو الـ GSM، وكان الإجراء الأول الذي اتخذه المجاهدون، هو قطع بث أبراج شبكات الهاتف الجوال GSM، والتعميم بمنع وضع نواشر شبكات WiFi وأجهزة الاتصال الفضائي في المنازل أو المقرات السرية.وهذه الإجراءات وإن كانت ضرورية وكان لها فائدة في تقليل المخاطر، إلا أنها فقدت كثيرا من جدواها بمجرد أن أدرك العدو اتباع المجاهدين لهذه الإجراءات الأساسية، وبإدراكه أن كثيرا منهم باتوا يَلِجون إلى شبكة الإنترنت من خلال المقاهي العامة، لكونها تضم تجمعا كبيرا من الناس، وبالتالي فإنها تكون أقل رقابة من شبكات الإنترنت الخاصة بالمجاهدين، فأضاف الصليبيون هذه البؤر على خططه الهجومية، ووجدنا حالات كثيرة لتوظيف الجواسيس من العاملين في هذه المقاهي، أو روادها، الذين كانوا يتعرفون على المجاهدين من خلال الصور التي تردهم من مشغليهم، وإبلاغهم بمجرد دخول الأخ المطلوب إلى المقهى أو خروجه منه، ثم يتعقبه جاسوس آخر على الأرض، أو طائرة مسيرة في السماء، لمتابعة خط سيره، وتحديد المواقع التي يرتادها، أو لاستهدافه بالقصف وقتله، كما رأينا في كثير من الحالات، وخاصة مع المهاجرين من الدول الأوروبية.
بل وكشفت وسائل إعلام أن المخابرات الصليبية صارت تستخدم أجهزة بث تلك المقاهي (الراوترات) كمزارع للفيروسات الإلكترونية، تقوم بزرعها في أي جهاز هاتف يتصل بها، ثم تبدأ عملية التجسس وتحديد الأهداف المطلوبة للتعقب بالاعتماد على بث شبكة اتصال الهاتف نفسه.
• في بناء الخطة الهجومية
وبالمثل فقد وجدنا من وفقه الله من المجاهدين يستخدمون معرفتهم بالإجراءات الأمنية التي يتخذها أعداؤهم في تنفيذ أهدافهم، وذلك بعد دراسة تلك الإجراءات دراسة وافية، تمكن من فهم طرائق العدو وأساليبه والتغيرات فيها، وبالتالي وضع خطة الاختراق والهجوم بناء على نقاط الضعف أو الثغرات التي يكتشفها عناصر الرصد في تلك الإجراءات، ولذلك فإنك تجد أحيانا أن بعض عمليات المجاهدين التي تحقق نجاحا كبيرا، تتسم ببساطة شديدة، وتكاليف قليلة، قد تدفع إلى الاعتقاد بأنها جريئة للغاية، ومتهورة أحيانا، بل قد تدفع بعض الجهلة إلى التشكيك في الأمر.
وهكذا نسمع كثيرا من هؤلاء وهم يحللون العمليات يبينون مدى استحالة اختراق الإجراءات الأمنية، لكثافتها وتعقيدها، وهم لا يدركون أن السر في نجاح العمل -بعد توفيق الله تعالى- ربما يتعلق بعين ثاقبة لمجاهد خبير درس تلك الإجراءات واكتشف الثغرات التي يمكنه استثمارها في إنجاح خطته، بل ووضع خطة هجومه كلها على أساس خطة الإجراءات الأمنية الوقائية للعدو.
وبالتالي فإن العمل الاستخباراتي الهادف إلى معرفة خطط العدو في الهجوم، لاتخاذ الإجراءات الوقائية والدفاعية المضادة لها، ومعرفة خطط العدو في الوقاية والدفاع واكتشاف الثغرات فيها، لاتباع الطرائق والأساليب الكفيلة باختراقها والتغلب عليها، ووضع خطط الهجوم بناء على ذلك، يوفر كثيرا من العناء والتكاليف والتجارب الفاشلة التي يدفع المجاهدون ثمنها من دمائهم أحيانا.
وهذا الأمر كله يزيد من أهمية عمليات جمع المعلومات عن العدو لمعرفة خططه الهجومية والدفاعية والوقائية، ثم تصميم خطط الوقاية على أساس خططه الهجومية، وخطط الهجوم على أساس خططه الدفاعية والوقائية، مع الأخذ بالاعتبار ردَّة فعله على الهجوم الذي سيتعرض له.
هذا والله أعلم، والحمد لله رب العالمين.
• المصدر:
صحيفة النبأ - العدد 126
الخميس 19 رجب 1439 هـ