يعتبر الهاتف النقال أو الخلوي أهم الأدوات التقنية للرصد والتعقب والتجسس على المكالمات ومعرفة المتحدث والتعرف إلى هويته وتحديد موقعه للوصول إليه لاعتقاله أو تصفيته، ومع انتشار وسائل التواصل الاجتماعي، بات ملحوظاً أن بعض العناصر والأفراد يستخدموا هذه الوسائل بصورة غير مناسبة، الأمر الذي يعرضهم وزملاؤهم لخطر أو الكشف لدى الاحتلال.
فالاستخبارات الإسرائيلية تستفيد بشكل كبير من متابعتها للمعلومات التي توفرها الصفحات الخاصة بالشبان والنشطاء على مواقع التواصل الاجتماعي وشبكة الإنترنت، والاحتلال لديه وحدة خاصة لرصد مواقع التواصل الاجتماعي مثل الفيسبوك وتويتر، لها ميزانيات كبيرة من أجل جمع معلومات تتعلق بالقضايا السياسية والتحريضية.
الاحتلال يجني من خلال هذه الوحدة معلومات قيمة عن الواقع الفلسطيني أكثر بكثير جدا من البيانات التي يحصل عليها من فئة العملاء الموجودين داخل فلسطين وخارجها.
ولأن الهواء جو مفتوح للجميع، يستطيع أي شخص مهتم أن يضع لاقط الإشارات (antenna) للحصول على أي إشارة كهربائية عائمة فيه مثل إشارة هذا الجهاز.
ولذلك أصبح الهاتف النقال هو أخطر الأجهزة على حامله كونه يعمل بنفس الأسلوب. يتم التقاط المعلومة منه عن طريق احتجاز أي جملة أو عبارة تحتوي على كلمات تحرص المخابرات على معرفة كل ما يتعلق بها حيث يتم معالجة المكالمة وتسجيلها بشكل كامل ولا تحتاج عملية تحليل تلك المكالمة لأكثر من ½2.5 مليون ألف جزء من الثانية هي سرعة جهاز الكمبيوتر العادي.
فإذا علمنا أن أجهزة المخابرات لديها أجهزة أكثر تطورا بعشرات المرات، فان ذلك يعني أن قدرتها على تحديد موقع المتصل من خلال إجراء حسابات وقياسات للموجات الملتقطة من الجهاز المحمول لا يحتاج إلا إلى القليل من الأجزاء في الثانية وهو ما يعرف بالية التتبع.
إما التعرف على صاحب المكالمة فهو أرضا أمر سهل. وفررت التقنية الحديثة آلية بسيطة جدا للوصول إليه من خلال ما يعرف ببصمة الصوت، حيث يتم فحص مطابقة للصوت الملتقط مع عينات مخزنة أصوات الأشخاص الذين تبحث عنهم دوائر المخابرات، الأمر الذي يشكل أول أساليب الاستهداف إلى المطلوبين عبر الاتصالات اللاسلكية.
تلخص هذه الآلية الأساس العلمي للتعامل مع أجهزة الاتصال كافة من خلال رصد المكالمة بعد جمع الإشارات الكهربائية من الهواء بواسطة اللاقط ثم تحليلها عن طريق أجهزة حاسوب متطورة ومتوفرة مدنيا، ثم تسجيل كل ما يلفت النظر فيه والتعرف إلى المتحدث من خلال برامج علمية تقوم على حسابات صوتية تعتمد على الذبذبات وتميز كل صوت وكأنها البصمة الخاصة به، ثم تحديد مكان المتحدث عبر حسابات غير معقدة بالنسبة لجهاز حاسوب متطور تعتمد على طاقة الموجات الصوتية عند التقاطها وحساب الكمية المفتقدة منها من الطاقة لمعرفة مصدرها.
نحن اليوم بأمس الحاجة لتكثيف التوعية بحجم وخطورة المعلومات التي يتم تداولها عن الشأن الفلسطيني، فشبكات التواصل الاجتماعي المختلفة وإلى جانبها شبكات الاتصالات السلكية واللاسلكية، تشكل خطرًا كبيرًا على المــقاومة لأن الاحتلال بأجهزته الاستخبارية المتقدمة يستطيع الوصول إلى أي معلومة وتحليلها واستغلالها لصالحه.
أخي الـمـقاوم وسائل الاتصال هي نقطة الضعف الرئيسية التي يمكن أن يقوم الاحتلال بالتنصّت عليها واختراقها وبالتالي تكون مصدر معلومات مهم للاحتلال
فالحذر الحذر من الجوال ومواقع التواصل، وتذكر بأن كل أمر تكنولوجي يتم التعامل معه ببدائية ينجح فالدول والشركات تزيد من ميزات الاتصالات للتنافس فيما بينها وللربح وأيضاً للخدمات الاستخباراتية فعليك تقطيع الاتصالات والتعامل معها ببدائية وحذر.
وتذكر بأنك كلما قللت من الاتصالات كلما قللت من الثغرات والأخطاء فالاتصال يجب أن يكون للضرورة فقط وليس للرفاهية وإن كان يمكنك الاستعاضة عن هذا الاتصال بطريقة أخرى فعليك تركه والابتعاد عن الخطر فخطر الاتصالات كالمتفجرات الخطأ الأول هو الأخير.