الدرون اللي عم بتطير فوق بيروت

شو ممكن تلقط الدرون اللي عم بتطير فوق بيروت من اجهزتنا من دون ما نكون مستهدفين: Elbit Hermes 900 و ِElbit Hermes 450، وكيف فينا نخفف من خطورتها:
١- مؤشرات قوة الإشارة، توقيتات البث، وأنماط ارتباط الجهاز بالشبكات — كل هذا يسمح بتحديد أجهزة فردية، تتبُّع حركتها، وبناء خرائط. كمان بعض الدرونات بتشتغل كIMISI-catcher يعني بتلقط كل هويات تلفوناتنا. IMSI, IMEI, TMSI
٢- اشارات الوايفاي والبلوتوث:
شو ممكن ينلقط: استعلامات البحث (probe requests)، أسماء شبكات سبق الاتصال بها (SSIDs) — وأحياناً عناوين MAC أو بصمات أجهزة إذا لم تُفعّل ميزة إخفاء/توليد عناوين عشوائية. هذه المعلومات تُستخدم لتحديد تواجد الأجهزة وربطها بحركة الأشخاص.
٣) صور/فيديو/حراري/رادار (EO/IR/SAR):
رصد بصري وحراري وتصوير عالي الدقّة (وجزء منه يمكن تشغيله للتعرف على لوحات السيارات، وجمع لقطات تجمعات أو مواقع معينة)، كاميرات حرارية تكشف وجود أشخاص ليلًا، ورادارات متقدّمة تكشف حركة المركبات. هذه البيانات تُدمَج مع بيانات الراديو لربط شخص بجهاز أو مركبة.
شو اللي ما فيها الدرون عادةً التقاطه سلبياً:
+ محتوى الرسائل المشفّرة (مثل محادثات Signal/WhatsApp/Apple iMessage) — لا يمكن قراءتها بمجرد الالتقاط الهوائي للموجة ما لم توجد ثغرة أو هجوم وسيط نشط. لكن: البيانات الوصفية (من يتواصل، متى، من أي مكان تقريبا) تظل قابلة للالتقاط/الاستنتاج.
كيف فينا نخفف من خطورتها:
* وضع الطيران (Airplane mode) أو إيقاف الجهاز تمامًا يوقف انبعاث الخلايا والواي-فاي/بلوتوث.
* إيقاف واي-فاي وبلوتوث (وعدم إعادة الاتصال تلقائياً).
* أغطية/أكياس فاراداي (Faraday pouch) للأجهزة الحسّاسة عند الحاجة لأن تكون صامتة.
* تفعيل عشوائية عناوين MAC إن كان النظام يدعمها (iOS/Android الحديثة تفعّلها افتراضياً للـ probe requests أو الشبكات العامة).
* لا تعتمد على التشفير لحماية الوجود — التشفير يحمي المحتوى وليس بالضرورة من تتبّع التواجد.
* الحذر من البقاء في السطوح المفتوحة أو تجمعات واضحة — الصور/الحراري يمكن أن تظهرك حتى لو كان جهازك مغلقًا.