• الرئيسية
  • من نحن
  • الإفتتاحية
  • اتصل بنا
  • English
إذهب إلى...
    الرأي الثالث الرأي الثالث
    • أحدث الأخبار
    • أخبار خاصة
    • قضية ساخنة
      • أ.م.د.علي متولى أحمد
    • حوارات
    • كتابات وآراء
      • أحمد عبدالرحمن
      • محمد سعيد الشرعبي
      • فكري قاسم
      • د. منذر محمد  طارش 
      • Maria Zakharova
      • د. باسل باوزير
      • عادل الحداد
      • خليل القاهري
      • د. محمد الظاهري
      • أمين الوائلي
      • سارة البعداني
      • سمير الصلاحي
      • محمد النعيمي
      • د محمد جميح
      • حسن عبدالله الكامل
      • نائف حسان
      • فؤاد المنتصر
      • أمة الله الحجي
      • حنان حسين
      • محمد عايش
      • صبحي غندور
      • سمر أمين
      • عبدالعزيز العقاب
      • اسكندر شاهر
      • كمال عوض
      • عبدالوهاب طواف
      • سامية الأغبري
      • حسين الوادعي
      • شيرين مكاوي
      • د. مـروان الغفوري
      • ديمة ناصيف
      • الدكتور زارا صالح
      • خالد الرويشان
      • محمد المسوري
      • د. عادل الشجاع
      • بشير عثمان
      • فتحي بن لزرق
      • الدكتور فيصل الحذيفي
      • علي البخيتي
      • محمد عياش
      • سامي كليب
      • هند الإرياني
      • عبدالإله المنحمي
      • نهى سعيد
      • محمود ياسين
      • حسن عبدالوارث
      • فتحي أبو النصر
      • محمد جميح
      • أ.د. أيوب الحمادي
      • أمل علي
      • منى صفوان
      • ياسر العواضي
      • د. أروى أحمد الخطابي
      • د. أبوبكر القربي
      • ضياء دماج
      • نبيل الصوفي
      • عبدالخالق النقيب
      • معن بشّور
      • جهاد البطاينة
      • د.عامر السبايلة
      • محمد محمد المقالح
      • الدكتور إبراهيم الكبسي
      • أحمد سيف حاشد
      • القاضي عبدالوهاب قطران
      • حسين العجي العواضي
      • نايف القانص
      • همدان العلي
      • مجاهد حيدر
      • حسن الوريث
      • د.علي أحمد الديلمي
      • علي بن مسعود المعشني
      • خميس بن عبيد القطيطي
      • د.سناء أبو شرار
      • بشرى المقطري
      • م.باسل قس نصرالله
      • صالح هبرة
      • عبدالرحمن العابد
      • د. عدنان منصور
      • د. خالد العبود
      • أ.عبدالله الشرعبي
      • أ.م.د.علي متولى أحمد
      • أحمد غراب
      • الدكتور علي الأشبط
    • صحف عربية وعالمية
    • تقارير عربية ودولية
      • تقارير عربية
      • تقارير دولية
      • أ.م.د.علي متولى أحمد
    • أدب وثقافة
    • إقتصاد
    • فن
    • رياضة
    • المزيد
      • وسائل التواصل الإجتماعي
      • إستطلاع الرأي
      • أخبار المجتمع
      • علوم وتكنولوجيا
      • تلفزيون
      • من هنا وهناك
      • فيديو
    إذهب إلى...

      شريط إخباري

      • سلسلة غارات إسرائيلية على بلدات ومناطق جنوبي لبنان
      • حزب «المؤتمر» في صنعاء يرضخ لإملاءات حوثية جديدة
      • لقاءات الشيباني في ميونخ: بحث سبل دعم المسار السياسي في سورية
      • تفاصيل فعاليات اليوم الثاني من مؤتمر ميونخ للأمن
      • أمير قطر يجري "زيارة أخوية" إلى أبوظبي وأردوغان يزور الإمارات الاثنين
      • العليمي يدعو من ميونخ إلى اصطفاف دولي ضدّ الحوثيين
      • القمة الأفريقية الـ39 تنطلق في أديس أبابا وسط تحديات بيئية وأمنية
      • الولايات المتحدة تلغي وضع الحماية الموقتة للاجئين اليمنيين
      • جولة محادثات ثانية بين واشنطن وطهران متوقعة في جنيف الثلاثاء
      • العليمي: إدماج اليمن بمجلس التعاون ضرورة للأمن الخليجي

      علوم وتكنولوجيا

      كاميرات المراقبة المتصلة بالإنترنت: أداة للأمان أم تهديد للخصوصية خلال الحروب؟

      كاميرات المراقبة المتصلة بالإنترنت: أداة للأمان أم تهديد للخصوصية خلال الحروب؟

      01 يناير, 2024

       في ظل التطور التكنولوجي المتسارع، لم تعد كاميرات المراقبة مجرد أجهزة تسجيل بسيطة، بل أصبحت جزءاً حيوياً من منظومة الأمان والمراقبة في عدد من البيئات، وتمتد استخداماتها لتشمل الشوارع والمنشآت العامة، وصولاً إلى المنازل والشركات والمحال التجارية وغيرها، بحيث تُعَدّ هذه التقنية حلاً فعّالاً للمراقبة ولحماية الممتلكات. لكن، مع كل هذا التطور، تبرز مخاطر غير متوقعة وتحديات غير مسبوقة!

      تحولت كاميرات المراقبة، التي كانت تُعَدّ جزءاً من نظام الأمان، إلى نقطة ضعف محتملة، وخصوصاً خلال فترات الصراعات والحروب. فبينما تُستخدم هذه التقنيات لمراقبة الأحداث وحماية الممتلكات، يمكن أن تتحوّل في لحظة إلى أداة للاختراق والتجسس على المقاومين، وتصبح عيناً للعدو!

      في هذا المقال، نسعى لكشف المخاطر المترتبة على استخدام كاميرات المراقبة المتصلة بالإنترنت في أثناء الحروب، وكيف يمكن أن تؤثر هذه المخاطر سلباً في أمن المقاومين والأهالي، على حد سواء. ونلقي الضوء على أساليب الاختراق المستخدَمة، وكيفية تجنب استغلال هذه التقنيات، على نحو يضمن سلامة المقاومة وخصوصية الأفراد. ونبحث في الطرائق التي يمكن من خلالها استخدام هذه التقنيات بأمان واحترافية من دون المساس بالأمن.

      أنواع الكاميرات المستخدمة للمراقبة:

      هناك عدة أنواع من الكاميرات، التي يمكن استخدامها لأغراض المراقبة والحماية في مختلف الأماكن والأنشطة، وتشمل:

      1. كاميرات المراقبة الداخلية: تُستخدم عادة داخل المنازل والقاعات لمراقبة المساحات الداخلية، وتكون عادةً مثبّتة في الجدران أو السقف، وتسجّل جميع النشاطات المتغيرة.

      2. كاميرات المراقبة الخارجية: توضع في الخارج لمراقبة الفعاليات الخارجية، مثل الشوارع والحدائق والمداخل وغيرها، وتوفر حماية إضافية من السرقات أو الاقتحامات.

      3. كاميرات الأمان والحركة: تعمل هذه الكاميرات بناءً على اكتشاف الحركة، وتبدأ التسجيل عند اكتشاف حركة غير معتادة، الأمر الذي يجعلها مفيدة لرصد النشاطات غير المرغوب فيها.

      4. أجهزة الكاميرا المخفيّة: تأتي هذه الكاميرات عادةً ضمن أشكال مخفية، مثل كاميرات صغيرة يمكن وضعها في أمور متعددة، مثل الساعات أو أجهزة التسجيل، وتُستخدم للمراقبة بصورة سرية.

      5. كاميرات الإنترنت الذكية: تسمح هذه الكاميرات بالوصول إليها ومتابعتها عبر الإنترنت، وهو ما يسمح للمستخدم بمراقبة منزله من أي مكان عبر تطبيقات الهاتف الذكي.

      تتباين هذه الأنواع في الوظائف التي تقدمها وفي ميزاتها التقنية، وعادة يتم اختيار النوع الملائم، بحسب احتياجات الحماية والمراقبة المطلوبة.

      الطرائق الرئيسة لاختراق الكاميرات:

      بسبب تنوع أشكالها ووظائفها، تُعَدّ كاميرات المراقبة هدفاً محتملاً للاختراق، وخصوصاً عندما تكون متصلة بالإنترنت، بحيث يمكن للعدو استغلال عدد من الطرائق للدخول لها.

      من أبرز هذه الوسائل:

      1.   استخدام كلمة المرور الافتراضية.

      2.   استخدام برنامج لتخمين كلمة مرور تسجيل الدخول.

      3.   تخمين كلمة مرور شبكة الـ WiFi، والتسلل إلى كاميرا المراقبة.

      4.   استغلال الثُّغَر الأمنية في الكاميرات، التي لم يتم تحديث برامجها.

      5.   زرع برمجيات خبيثة في أنظمة الكاميرات أو الأجهزة المرتبطة بها.

      موارد استفادة العدو:

      عندما يتمكن العدو من اختراق كاميرات المراقبة، فإن ذلك يتيح له استغلال هذا الوصول، عبر أساليب متنوعة، من أجل أغراض ضارة. ومن بين الموارد التي قد يستغلها:

      1. المراقبة غير المصرَّح بها: يمكن للعدو مراقبة نشاطات المقاومين وحركتهم عن بُعد، وبصورة مباشرة، من دون الحاجة إلى الاقتراب إلى المناطق الحساسة أو المحصَّنة.

      2. التجسس وجمع المعلومات: يمكن استخدام الوصول إلى الكاميرات لجمع معلومات استخبارية حساسة، مثل تحليل المواقع الاستراتيجية، أو معرفة حركة القوات المهاجمة، أو الأنشطة العسكرية.

      3. التخريب والتعطيل: يمكن للعدو تعطيل الكاميرات أو تدميرها، أو تشويه البيانات المسجَّلة، من أجل خداع القوات العسكرية، أو لتقليل القدرة على المراقبة.

      4. الإشارة إلى الهجمات أو الاعتداءات: يمكن استخدام معلومات الكاميرات للتخطيط لهجمات أو اعتداءات مستقبلية ضدّ الهدف المراقَب.

      5. الابتزاز والتأثير النفسي: يمكن استخدام مقاطع الفيديو أو الصور المسجلة للابتزاز أو للتأثير النفسي في الأفراد أو المجتمعات أو المقاومين.

      6. تحليل نقاط الضعف: الوصول إلى الكاميرات يمكّن العدو من تحليل نقاط الضعف في الأمن أو الاستراتيجية واستغلالها.

      كيف يتم تأمين كاميرات المراقبة:

      نظراً إلى المخاطر الكبيرة والاستفادة السلبية التي يمكن للعدو الحصول عليها عندما يتمكن من الوصول غير المصرح به إلى كاميرات المراقبة، فإن ذلك يؤكد أهمية حماية هذه الأجهزة، وضرورة تأمين الوصول إليها، من أجل منع استغلالها لأغراض ضارة.

      ويمكن تحقيق ذلك من خلال اتّباع الخطوات التالية:

      1.   استبدال كلمة المرور الافتراضية: يوصى باستخدام كلمة مرور معقدة تتباين عن كل كلمات المرور الأخرى، وعدم مشاركتها مع أي طرف، ولا حتى التقني.

      2.   إجراء التحديثات الدورية للبرامج: تم تصميم تحديثات البرامج لإغلاق الثُّغَر الأمنية المكتشَفة وترقيعها، ومنع الاختراق الذي يمكن أن يحدث نتيجة استغلال هذا الأمر. ويفضَّل تفعيل التحديثات التلقائية أيضاً.

      3.   تفعيل التحقق الثنائي: من المستحسن تفعيل خطوتي التحقق 2FA في حال توافرها ضمن برنامج الكاميرا.

      4.   تجنب البرامج مجهولة المصدر: يفضل تجنب تثبيت منتوجات البرامج التي لم يتم تصنيعها من جانب الشركة نفسها المصنّعة للكاميرا.

      5.   الحذف الفوري للمعلومات المخزنة، من أجل تجنب وصول العدو الى البيانات والاستفادة منها أو العبث بها.

      6.   اختيار مكان الكاميرا الملائم: يجب اختيار مكان لا تُنتهك فيه الخصوصية إذا حدثت عملية اختراق.

      7.   تغطية عدسة الكاميرا وفصلها عن الشبكة، عند عدم الحاجة اليها، أو في الفترات الأمنية الحرجة، أو في أثناء الحروب والمعارك.

      بخصوص تأمين شبكة الـ WiFi:

      من المعروف أن شبكات "الواي فاي" هي أحد الأساليب الشائعة لاختراق كاميرات المراقبة، لذا يُوصى بتغيير إعدادات جهاز بث الإنترنت (الراوتر):

      1.   تحديث البرنامج المثبّت في جهاز التوجيه بصورة دورية أو تلقائية.

      2.   استبدال كلمة المرور التي تأتي بصورة افتراضية مع الجهاز من المصنّع. 

      3.   إعادة تسمية الشبكة اللاسلكية (SSID)، بحيث يتعذر الوصول إلى النوع والطراز.

      4.   إخفاء اسم الشبكة اللاسلكية لمنع اكتشافها وتخمين كلمات المرور المرتبطة بها.

      5.   تفعيل جدار الحماية، والذي يضيف طبقة حماية تحدّ الوصول إلى الجهاز.

      6.   إعداد مصادقة وتشفير بدرجة عالية في إعدادات الأمان الخاصة بالموجّه.

      علامات اختراق كاميرات المراقبة:

      توجد عدة مؤشرات قد تُظهر أن كاميرات المراقبة تعرَّضت للاختراق:

      1.   أصوات غريبة صادرة عن كاميرا المراقبة.

      2.   يتم تشغيل مؤشر الضوء من دون تشغيل الكاميرا.

      3.   تغييرات في إعدادات الكاميرا، مثل كلمة المرور.

      4.   الكاميرا تتحرك في اتجاهات متعددة من دون تشغيلها.

      5.   تدفق البيانات بصورة مريبة (Upload / Download).

      6.   اختفاء أو تغيّر مفاجئ في الصور أو المقاطع المسجّلة.

      7.   ظهور أنشطة غير مصرّح بها في سجلات الوصول أو النشاط.

      الإجراءات التي يجب اعتمادها في حالات الاختراق:

      عند الشكّ في وجود عملية اختراق لمنظومة كاميرات المراقبة، يجب مباشرة القيام بالإجراءات التالية:

      1.   تغيير كلمة مرور واجهة الدخول.

      2.   فصل الكاميرا بصورة نهائية عن الإنترنت.

      3.   تغيير كلمة مرور جهاز توجيه الإنترنت المنزلي.

      4.   إخبار الجهات الأمنية المعنية أو من يهمهم الأمر.

      خاتمة:

      أخيراً، تظهر كاميرات المراقبة المتصلة بالإنترنت كأداة فعّالة لمراقبة الأمن والمحافظة على السلامة في مجموعة متنوعة من البيئات. ومع ذلك، فإن تلك التكنولوجيا تأتي بمخاطر لا يجب تجاهلها، وخصوصاً خلال الحروب وفي الأوضاع الأمنية، والتي قد تحولها الى نقطة ضعف قد يستخدمها العدو للتجسس والاختراق.

      لذا، من الضروري أن نتفهم العواقب السلبية المحتملة لهذا النوع من الاختراق على أمن المقاومة، وأن نعمل على تطبيق أعلى معايير الحماية والأمان للمحافظة على الخصوصية والسلامة، وهو ما يتطلب التوعية المستمرة والجهود المشتركة لضمان استخدام تلك التكنولوجيا، بصورة آمن وعلى نحو مسؤول.

      * علي مرعي

        مشاركة :
      • طباعة

      مقالات متنوعة

      • علوم وتكنولوجيا 15 فبراير, 2026

        بايتدانس مبتكرة تيك توك تدخل سباق الذكاء الاصطناعي

        بايتدانس مبتكرة تيك توك تدخل سباق الذكاء الاصطناعي
        علوم وتكنولوجيا 12 فبراير, 2026

        "سامسونغ" تطلق هواتف "S26" في 25 فبراير الجاري

        "سامسونغ" تطلق هواتف "S26" في 25 فبراير الجاري
        علوم وتكنولوجيا 10 فبراير, 2026

        انطلاق قمّة عُمان للتقنيات القانونية بمشاركة محلية ودولية

        انطلاق قمّة عُمان للتقنيات القانونية بمشاركة محلية ودولية
      • علوم وتكنولوجيا 08 فبراير, 2026

        النساء أم الرجال... من يرى الذكاء الاصطناعي أكثر خطورة؟

        النساء أم الرجال... من يرى الذكاء الاصطناعي أكثر خطورة؟
        علوم وتكنولوجيا 06 فبراير, 2026

        منصة مولتبوك تثير الجدال حول "وعي" الذكاء الاصطناعي

        منصة مولتبوك تثير الجدال حول "وعي" الذكاء الاصطناعي
        علوم وتكنولوجيا 05 فبراير, 2026

        تلسكوب هابل يرصد ولادة نجوم عمرها قرابة 10 ملايين عام

        تلسكوب هابل يرصد ولادة نجوم عمرها قرابة 10 ملايين عام

      أترك تعليق

      تبقى لديك ( ) حرف

      الإفتتاحية

      • ما أفسدته السياسة السورية لعقود… يُصلحه تركي آل الشيخ.
        ما أفسدته السياسة السورية لعقود… يُصلحه تركي آل الشيخ.
        09 نوفمبر, 2025

      الأكثر قراءة

      • المعارضة السورية تطوّق دمشق وتدخل مدينة حمص
        المعارضة السورية تطوّق دمشق وتدخل مدينة حمص
        07 ديسمبر, 2024
      • المعارضة السورية تسطر الإنتصارات على أبواب حماة
        المعارضة السورية تسطر الإنتصارات على أبواب حماة
        04 ديسمبر, 2024
      • المعارضة السورية تسيطر على رابع مطار عسكري وتتقدم بريف حماة
        المعارضة السورية تسيطر على رابع مطار عسكري وتتقدم بريف حماة
        03 ديسمبر, 2024
      • فصائل المعارضة السورية تدخل دمشق وتبث «بيان النصر»
        فصائل المعارضة السورية تدخل دمشق وتبث «بيان النصر»
        08 ديسمبر, 2024
      • الوجه الجديد للمملكة العربية السعودية
        الوجه الجديد للمملكة العربية السعودية
        02 يونيو, 2023

      تقارير عربية

      • قراءة في مقال  «لن تتمكنوا من الإساءة إلى علاقتنا بإخوتنا الهاشميين»
        قراءة في مقال «لن تتمكنوا من الإساءة إلى علاقتنا بإخوتنا الهاشميين»
        13 فبراير, 2026
      • ثورة فبراير بين الذاكرة اليمنية الجريحة وفرص المستقبل
        ثورة فبراير بين الذاكرة اليمنية الجريحة وفرص المستقبل
        13 فبراير, 2026
      • عدن مدينة وتاريخ... عبقرية المكان وعبث السياسة
        عدن مدينة وتاريخ... عبقرية المكان وعبث السياسة
        11 فبراير, 2026
      • أحمد سيف حاشد..  هل نتركه يموت غريباً؟
        أحمد سيف حاشد.. هل نتركه يموت غريباً؟
        09 فبراير, 2026
      • حكومة اليمن الجديدة... تحديات الأمن والاقتصاد والانسجام
        حكومة اليمن الجديدة... تحديات الأمن والاقتصاد والانسجام
        07 فبراير, 2026

      تقارير دولية

      • مؤتمر "ميونخ للأمن" 2026: تحولات مفصلية بزمن نهج ترامب التدميري
        مؤتمر "ميونخ للأمن" 2026: تحولات مفصلية بزمن نهج ترامب التدميري
        13 فبراير, 2026
      • العرب أكثر فساداً من أي وقت مضى
        العرب أكثر فساداً من أي وقت مضى
        11 فبراير, 2026
      • ترامب ونوبل للسلام والحروب الـ8 المزعومة: صناعة الهيمنة بالترهيب
        ترامب ونوبل للسلام والحروب الـ8 المزعومة: صناعة الهيمنة بالترهيب
        08 فبراير, 2026
      • أين تتجه ليبيا بعد مقتل سيف الإسلام القذافي؟
        أين تتجه ليبيا بعد مقتل سيف الإسلام القذافي؟
        07 فبراير, 2026
      • حرب السودان... تأرجح طفيف بالسيطرة وتفاقم المعاناة الإنسانية
        حرب السودان... تأرجح طفيف بالسيطرة وتفاقم المعاناة الإنسانية
        07 فبراير, 2026

      Facebook

      فيديو

      حوارات

      • نائب وزير الخارجية اليمني: الحكومة اليمنية ستعمل من عدن
        09 فبراير, 2026
      • الشيخ عبدالعزيز العقاب: واقع السلام في المنطقة يحتاج إلى قراءة معمقة للواقع
        06 يناير, 2026
      • غروندبرغ: اليمن مهدد بالتحول لساحة حرب إقليمية والحوار طريق النجاة
        20 اغسطس, 2025
      • وزير الخارجية اليمني الأسبق: وقعت هجمات سبتمبر فالتقى صالح بوش لنفي وصمة الإرهاب
        26 يوليو, 2025
      • الزنداني: هجمات البحر الأحمر أضرّت بخريطة الطريق والخيار العسكري ممكن
        12 مارس, 2025
      © 2017 alrai3.com