ماذا تفعل لو كنت مطارداً؟!

ماذا تفعل لو كنت مطارداً؟!

28 يناير 2015
يجب أن تكون جاهزاً لأي احتمال ومستبقاً للأحداث دائماً(Getty)
+ الخط -

"انقبض قلبي فجأة وشعرت أن الأرض ضاقت عليّ بما رحبت وضاقت علي نفسي، حينها أدركت أنني بدأت رحلة طويلة وشاقة، سأبعد فيها عن الأهل والأحباب، وسيكون القلق والوحدة رفيقيّ الدائمين"، هكذا وصف لي صديقي المطارد إحساسه عند تلقيه خبر بحث الشرطة عنه، لاعتقاله بسبب نشاطه السياسي، وربما لم يكن صديقي هذا وحده من شعر بهذا فهناك حتماً المئات في عالمنا العربي بل وفي العالم ممن سلكوا طريق النضال، وشعروا بنفس الشعور عند تلقيهم خبر مطاردتهم أول مرة، وفي هذا المضمار يسقط البعض ويستمر الباقي لإكمال ما بدأه الأولون، ومن تبقى تراه مع الوقت طور من قدراته واكتسب الحس المرهف ونفاذ البصيرة ورباطة الجأش وسرعة البديهة مما يسهل عليه الرحلة مع الوقت، وفي هذا التقرير نعرض خلاصة تجارب المطاردين السابقين، لعلها تكون عوناً وسنداً لمن ترك بيته وأهله واختار طريق القلق والغربة.


أولاً: استبق دائماً

إذا كنت تمارس نشاطا سياسيا في دولة بوليسية ما، فعليك أن تكون جاهزاً في أي لحظة لسماع خبر أن الشرطة تبحث عنك، ولهذا يجب أن تكون جاهزاً لأي احتمال ومستبقاً للأحداث دائماً، ومن أجل ذلك وقبل سماعك لخبر مطاردتك، عليك بالتالي:

1- أن توسع شبكة علاقاتك ومعارفك، بحيث يكون لك في كل محافظة أو مدينة شخص ثقة يساعدك ويؤويك عند الحاجة.

2- أن تعد مخبئاً، يكون ملاذك عند الحاجة، ومن صفات هذا الملجأ:

أ- ألا يكون قد كشف أو سبق التعرف إليه أو موضع شك لدى الأجهزة الأمنية.

ب- أن يحتوي على ما يمكن أن تحتاجه، نظراً لخطورة تنقلك لاحقاً.

ج-من مواصفاته المكانية أيضاً، أن يكون كاشفاً لمحيطه، كأن يكون مرتفعا نسبياً بحيث تستطيع أن تراقب المنطقة من حولك، وأن يكون متعدد المخارج، وأن يحتوي على مكان سري تستطيع أن تختبئ فيه عند الحاجة، كحفرة في جدار أو سرداب تحت الأرض.

3- عليك بإتقان بعض الفنون والمهارات، مثل كيفية إصلاح بعض الأجهزة الإلكتروينة وبعض الإسعافات الأولية، لأن تحركاتك ستكون محدودة دائماً ولهذا ستضطر إلى الاعتماد على نفسك كثيراً.


ثانياً: التعامل مع الملجأ

1- كما قلنا من أهم الأسباب التي تحفظ أمنك، هو عدم شيوع خبر ومكان ملجئك، بحيث لا يعرف مكانه إلا القليلون الذين سوف يكونون سندك في رحلتك.

2- عدم وجود عدد كبير من المطاردين في مخبأ واحد، تفادياً للخسارة الكبيرة في حالة الكشف عن الملجأ.

3- يفضل أن يكون هناك حراسة دورية للملجأ، بحيث لو طرأ أي خطر أو مفاجأة يكون المطارد على أهبة الاستعداد للتعامل حينها.

4- يجب عدم إظهار أي إضاءة من داخل الملجأ، خصوصاً وإذا كان يقع في مكان ناءٍ ومرتفع حتى لا يكون ملفتاً للأنظار.

5- ألا يجرى داخل الملجأ اجتماعات تنظيمية، وإن كان لا بد ففي أضيق الحدود مع اتباع أقصى درجات الحذر.

6- إذا كان الملجأ سكنيا، فعليك مراجعة صاحب المنزل دائماً، وسؤاله فيما يحدث معه من أمور وأحداث غريبة كأن يشعر أن هناك مراقبة.

7- الانسحاب من الملجأ في حالة الاشتباه بانكشاف الأمر، وإذا وجد ملجأ آخر لك، فلا يعلم أصحاب تلك الملاجئ ببعضهم.


ثالثاً: اقطع جميع الخيوط


1- لا شك أن البعد عن الأهل والأقارب يسبب معاناة صعبة للمطارد، إلا أن الاستجابة لعواطفك والذهاب إلى الأهل تحت أي سبب، يعرضك لخطر الاعتقال، لذا يجب عليك أن تتحلى بالجلد، وأن تتحمل البعد عن أحبابك الذين هم بالتأكيد مراقبون من قبل الأجهزة الأمنية.

2- لا تلجأ إلى مساعدة الأهل والأصدقاء الأقربين إلا إذا سدت جميع السبل، لأن تحركاتهم في أغلب الظن مراقبة من قبل الأجهزة الأمنية.

3- استخدم اسماً حركياً لإخفاء حقيقتك ولزيادة أمنك، ويفضل التعامل بعدة أسماء حركية، فلكل مجموعة اسم خاص لك تستعمله معها.


رابعاً: التنقلات

قبل البدء في إجراءات أمن التنقلات والمقابلات، هناك ملاحظة هامة، وهي أنه يجب عليك تقليل حركتك قدر المستطاع، وألا تخرج من مخبئك إلا للاضطرار، وإليك النصائح التالية في ما يخص أمن التنقلات:

1- السرية، بحيث لا يعرف أحد مواعيد تحركك أو وجهتك ولا الطريق الذي سوف تسلكه.


2- الاطلاع على الأوضاع، ومراقبة محيط البيت الذي يقيم فيه المطارد، ومعرفة أخبار المنطقة قبل الخروج، عن طريق سماع نشرات الأخبار، أو عن طريق عيون تابعة له في المكان ترصد له الوضع، وتتفحص مكان اللقاء.

3- الاهتمام بآلية الخروج والعودة، بحيث لا يكون شكل المطارد أو تنكره ملفتا للنظر، واختيار الوقت المناسب للخروج، وهو يختلف من مدينة لأخرى ومن موقع لآخر ومن شخص لغيره، فقد يكون الوقت الأنسب هو هبوط الظلام أو في وقت الذروة كما في حالة المدن، واستثمار الأحوال الجوية هام، فالجو الممطر أو البارد جيد، إذ إن العيون تكون قد خفتت، ولبس الطاقية والملابس الثقيلة يساعدك على تغيير مظهرك، غير مثيرة للانتباه في ذلك الوقت.

4- التقليل من استخدام المركبات أو على الأقل تفادي العبور على حواجز التفتيش أثناء التواجد بالمركبة، وإذا كان المطارد يستخدم سيارة خاصة فيجب عدم وضع عليها أي علامة مميزة تجعل من السهولة تعقبها

5- إخفاء السيارة بعد استخدامها ووضعها في مكان بعيد عن الملجأ.

6- تجنب المغامرة تماماً، فلا يتم المغامرة باجتياز حاجز أو نقطة تفتيش، إنما الانتظار أو البحث عن طرق بديلة، بجانب عدم إطالة التواجد في أماكن عامة وغير آمنة، ويجب أن تكون السيارة سليمة مكيانيكياً وفيها كمية وافرة من البنزين بالإضافة إلى عدة تصليح، تحسباً لأي مطاردة.


خامساً: المقابلات

يحتاج المطارد إلى إجراء لقاءات مع النشطاء الآخرين بين الحين والآخر، ولكن حتى يجري هذه المقابلات في أمان فإنه بحاجة إلى أن يكون يقظا دائماً، وهنا نضيف بعض الملاحظات حول إجراء المقابلات:

1- أن يكون موقع المقابلة بعيد عن الأنظار، قليل الحركة، وألا يكون قد سبق استكشافه من قبل أجهزة الأمن، وأن يكون الوصول إليه سهلاً غير محفوف بالمخاطر، وأن يسهل مراقبة الغير منه في حين يصعب مراقبته هو، وأن يكون الموقع متعدد المخارج، وألا يكون مكان الاجتماع مع الرفاق هو ملجأ المطارد.

2- قبل اللقاء يجب رصد الموقع،عن طريق إرسال العيون إلى هناك والتأكد من سلامته وعدم وجود من يراقبه، بالإضافة إلى تخصيص شخص أو اثنين لمراقبة محيط موقع اللقاء أثناء انعقاده.

3- يجب عدم ترك أي أثر للمقابلة، ووضع خطة للانسحاب قبل بدء اللقاء.

4- يجب الانتباه في رحلة العودة إلى المخبأ، بحيث يقوم المطارد بحركات تمويهية من شأنها تشتيت الأنظار إذا كانت تتبعه، كأن يغير طريق العودة ويسير في شوارع فرعية إلخ.

5- يجب أن يقوم الطرف الآخر بمثل هذه الخطوات.


سادساً: نصائح هامة:

1- عدم الوثوق في شخص إلا بعد السؤال عنه بشكل واف.

2-اليقظة التامة ومتابعة المستجدات.

3- التمويه والتنكر المتقن وسائل نافعة بل منقذة للمطارد في كثير من الأحيان.

4- التحلي بالعقلانية وعدم الانجرار وراء العواطف.

5- عدم الظهور أو المشاركة في أنشطة جماهيرية.

6- تجنب المشاكل قدر الإمكان، والإبقاء على سمعة طيبة وعلاقات جيدة مع المجتمع المحيط.

7- الاطلاع على تجارب المطاردين السابقين، والتفكير بعقلية الخصم، والوعي السياسي ومتابعة التطورات.

8- تجنب الثرثرة، فإن من كثر لغطه كثر غلطه، والثرثرة بدون داع من الممكن أن توقعك في المشاكل ومن ثمة الاعتقال.

9- تجنب الفضول، وهو حب معرفة الأسرار والمعلومات التي لا تلزم المطارد، بحيث إن وقع في الاعتقال لا يعترف بمعلومات اطلع عليها سابقاً تحت وطأة التعذيب.


سابعاً: التكنولوجيا ووسائل الاتصالات

قبل أن نشرع في سرد الإجراءات الأمنية التي تخص الاتصالات، وجب علينا أن نسأل سؤالا هاما، وهو هل نحن مراقبون؟ الإجابة هي نعم، بالتأكيد نحن مراقبون، حتى لو لم تكن ناشطا سياسيا أو صانع قرار، ففي يونيو/حزيران 2013، سرب إدوارد سنودون، متعهد وكالة الأمن القومي السابق، مستندات عن برنامج بريزم، وهو برنامج يتيح مراقبة معمقة للاتصالات الحية والمعلومات المخزنة، ويمكن استهداف أي عميل لشركة منخرطة في برنامج بريسم، في حال كون العميل خارج الولايات المتحدة، حيث يتيح البرنامج التجسس على رسائل البريد الإلكتروني، محادثات الفيديو والصوت والصور، والاتصالات الصوتية، وعمليات نقل الملفات، وإخطارات الولوج وتفاصيل الشبكات الاجتماعية.

ولا نبالغ إن قلنا إن الـ "NSA" وكالة الأمن القومي، تتجسس على الجميع، فمعروف أن الوكالة تتجسس على أنشطة الجماعات الإرهابية على شبكة الإنترنت، إلا أنه ثبت التجسس على نشطاء سياسيين وشخصيات عامة، ولكن ليس الـ NSA وحدها من تود تعقب نشاطك على الإنترنت، فهناك الحكومات والأجهزة الاستخباراتية، محركات البحث ومواقع التواصل الاجتماعي التي تتبعك لتعرف سلوكك وتعرض لك ما يناسبك من إعلانات، وقراصنة الإنترنت.

وفي حالة عملك بالسياسة في دولة بوليسية أو لأنك ملاحق من قبل الأجهزة الأمنية فعليك اتباع بعض الإجراءات الأمنية التي تضمن لك سلامتك، والتي من شأنها محو بعض آثار استخداماتك على الإنترنت مما يصعب من عملية تتبعك، ومنها:

1- متصفحات الإنترنت والتخلص من برمجيات المراقبة: للتخلص من برمجيات المراقبة عليك دائماً مسح ملفات "cookies" والـ"cash" الخاص بمتصفحك، وهناك بعض الإضافات التي يمكن تزويد المتصفح بها، و منها على سبيل المثال إضافة جوجل كروم "Disconnect" والتي بإمكانها حجب الكوكيز وتشفير بياناتك، وحماية شبكة الواي فاي الخاصة بك من الاختراق أيضاً.
أو استخدام متصفح Tor والذي أصبح مشهوراً لدى الصحافيين والنشطاء، وهو يقوم بمنع التجسس على بياناتك أو رقم آيبي جهازك ويقوم بتشفير البيانات، وحجب موقعك.

2- مواقع التواصل الاجتماعي وإعدادات الخصوصية: لضمان عدم تتبع نشاطاتك على مواقع التواصل الاجتماعي، استخدم إعدادات الخصوصية لكل حساب تمتلكه على هذه المواقع، وقم بالتحكم بمن يستطيع رؤية منشوراتك، ولحجب برمجيات المراقبة المرتبطة بأزرار الـ "Share" على المواقع، قم بتثبيت "Disconnect"، وهو إضافة على جوجل كروم يقوم بتعطيل المراقبة، كما قم أيضاً بمسح الكوكيز دوماً بعد تسجيل الخروج من مواقع التواصل الاجتماعي الخاصة بك.

3- المراسلات الفورية والدردشية: لضمان عدم اطلاع أحد على محادثاتك، قم بمسح تسجيلات الدردشية بشكل دوري، وفي حال سيطرة شخص ما على هاتفك أو الكمبيوتر الشخصي، قم بوقف تسجيل المحادثات عن طريق تغيير الإعدادات الخاصة بالدردشة في أي برنامج كانت.
أو يمكننا استخدام المعيار الذهبي في التشفير، وهو الــ "OTR"، وهو ممتاز من الناحية الأمنية، والتي تعني إنشاء مجموعة جديدة من مفاتيح التشفير في كل مرة يقوم أحد طرفي المحادثة بإرسال دفعة من الرسائل، وفي حالة استخدام البروتوكول، فإن طرفي المحادثة لن يستطيعا استرجاع الرسائل القديمة.

4- البريد الإلكتروني: بروتوكولات البريد الإلكترونية العادية تجعل من المستحيل إخفاء المعلومات الوصفية، ولكن هناك طريقة لتأمين محتوى رسائلك، تأكد من أنك تستخدم بروتوكولات تأمين الإنترنت مثل SSL أو TLS عندما تكون على البريد الإلكتروني، ويمكنك معرفة ما إذا كان اتصالك بموقع الويب مؤمنا بالنظر إلى حقل المسار، حيث تبدأ مسارات المواقع المؤمَّنة بمعرف البروتوكول https، ففي الاتصال المؤمن يظهر رسمة قفل في آخر حقل المسار، أما إذا كان غير مؤمن فإن رسمة القفل تختفي. أو يمكنك الاعتماد على بروتوكول PGP وهي الأحرف الأولى للكلمات Pretty Good Privacy التي تعني بالعربية: خصوصية جيدة جدا. يتيح بروتوكول PGP إمكانية توقيع رسالة ما إلكترونياً وتشفيرها. بحيث لا يستطيع فك تشفيرها إلا الشخص الموجهة إليه تلك الرسالة. تجري عملية التشفير على جهاز المرسل وعملية فك التشفير على جهاز المستقبل. بروتوكول PGP يقوم بتشفير محتوى الرسالة، لكنه للأسف لا يشفر عنوان البريد الإلكتروني ولا حساب صاحب البريد الإلكتروني ولا حساب المستقبل. ويعتمد تشفير البريد الإلكتروني باستخدام بروتوكول PGP على أزواج المفاتيح Key Pairs. كل زوج من المفاتيح يتكون من مفتاح سري Secret Key ومفتاح عام Public Key وهما عبارة عن ملفين يمكن الاحتفاظ بهما على القرص الصلب أو على يو إس بي ميموري ستيك USB Memory Stick. يرتبط زوج المفاتيح بعنوان بريد الإلكتروني، ويستخدمان لتشفير وفك تشفير الرسائل المرسلة من ذلك العنوان وإليه. لذلك ستحتاج الملفين أينما أردت تشفير وفك تشفير الرسائل.

5- الهواتف المحمولة: استثمرت أجهزة الشرطة حول العالم في IMSI، وهو اختصار لاسم، الهوية العالمية الخلوية للمشترك Mobile Subscriber Identity ، ويعتبر الـIMSI تعريفا لهوية المشترك بالشبكة الخلوية، أو بصمة شريحة الخط الخلوي، وهي بصمة عبارة عن رقم متسلسل مؤلف، غالباً، من 15 حرفاً، أما خطورة الوصول إلى داتا IMSI، تكمن في أنها تمكّن مالكها من التنصّت على الهواتف الخلوية بشكل أسهل، وهي قد تمكن من يحصل عليها من استنساخها، أي أنه يتمكّن من إدخال حركة اتصالات مزيّفة للبطاقة.
ليس هذا فقط ما يهدد أمنك، فتطبيقات الهواتف الذكية يمكنها أن ترسل معلومات عن موقعك، بالإضافة إلى بيانات معارفك وبريدك الإلكتروني ومحادثاتك وكل شيء موجود في هاتفك.
لهذا عليك أن تمسح البرامج التي لا تستعملها، فكلما خففت من التطبيقات والبرامج على هاتفك تكون قد خففت من احتمالات التنصت والتجسس عليك، ويمكنك استخدام تطبيق "Silent Phone"، وهو تطبيق يستعمل لتشفير المكالمات الهاتفيّة، بالإضافة إلى "Silent Text" لتشفير المحادثات النصّية، و"Silent contacts" لتشفير دفتر عناوين جهات الاتصال.
ولكونك مطارداً فإنه يفضل استخدام الهاتف المحمول في أضيق النطاق، ويكون بعيداً عن مخبئك، حتى لا يتم التقاط موقعك ومن ثمة يتم اعتقالك.

6- الـWiFi: معظم نقاط الوصول إلى الإنترنت تأتي مع WPA أو "الخصوصية السلكية المتكافئة" أو WPA "دخول محمي إلى الواي فاي" لضمان تشفير الرسائل بين الحاسب الآلي الخاص بك وبين نقطة الدخول، حاول استخدام WPA قدر الإمكان، لأنها تكنولوجيا أقوى، وإذا أردت حماية البيانات الخاصة بك قم بتفعيل التشفير، والذي يمنحك حماية ضد قراصنة الإنترنت. وإذا أردت حماية أقوى فقم بالجمع بين الشبكة الخاصة الافتراضية VPN (هي شبكة افتراضية لا وجود لها في الواقع، ولكنها مع ذلك تؤدي واجبها على أكمل وجه كأكثر أنواع الشبكات أمانا وأكثرها شيوعا وحتى استخداما بين الشركات الكبيرة) وبين حزمة متصفح TOR الأمنية، وستكون في أمان أكثر.

7- برامج البروكسي أو الآيبي الوهمي: يمكن استخدام برامج البروكسي التي تعطيك آيبي وهمي في مكان آخر من العالم، بدلاً من الدخول عبر آيبي جهازك مباشرة، وهناك إضافات تقوم بعمل البروكسي وتشفير بياناتك في الوقت ذاته مثل إضافة كروم Zenmate والتي تحمي بياناتك بنظام تشفير خاص، وتقوم بإظهار موقعك الجغرافي، ويمكنك الاختيار بين تغيير النطاق الجغرافي لعدة دول، لكن ينصح باختيار النطاق الألماني أو السويسري كون هاتين الدولتين لديهما قوانين صارمة لحماية الخصوصية، بعكس الأميركان والبريطانيين الذين يسعون للتجسس على العالم من شرقه إلى غربه.

8- استخدم برامج الحماية من الفيروسات ولا تهملها؛ لأن أسهل طريقة لاختراق جهازك هي زرع الفيروسات والديدان وأحصنة طروادة فيه وبدون الحاجة لاستخدام تقنيات معقدة. ومن أشهر برامج مكافحة الفيروسات أفاست وأنتي فير وغيرهما من البرامج.

9- احمِ نفسك من التجسس على كاميرا جهازك: تحدثت صحيفة الدايلي ميل عن قدرة جهاز الاستخبارات الأميركية FBI من خلال تقنية ما من اختراق كاميرا جهازك أو هاتفك دون تحفيز لمبة البيان الخاصة بالكاميرا، والتي تضيء عند فتحها وأشارت الصحيفة إلى أن هذه التقنية مستخدمه منذ سنوات، كما أن بعض قراصنة الإنترنت يستخدمونها في التجسس على الآخرين لابتزازهم لاحقاً. كاميرا الويب من أخطر ما يكون على حياتك الشخصية لذا يجب عليك إغلاقها ليس فقط من خلال البرنامج المخصص لذلك، بل بشريط لاصق أو أي طريقة لحجب الرؤية عنها فهناك من تعرضوا لاختراق كاميراتهم، والحصول على بيانات حساسة تخص حياتهم الشخصية قبل أن يتم ابتزازهم بها. وحبذا لو فصلت كابل الإنترنت إذا لم تكن تستخدم جهازك لحماية نفسك من التجسس، من خلال الميكروفون الخاص بجهازك أيضاً.


*مصر

المساهمون