كيف يرصد العدو الاسرائيلي المقاومين؟
Osama
الثلاثاء 28 تشرين الأول 2026

1) طرق واستخباراتية عامة (مستندة إلى ما نُشر علنًا)

 1. التنصت الالكتروني (SIGINT) واعتراض الاتصالات

 • اعتراض المكالمات والرسائل وبيانات الإنترنت، وتحليل الـ metadata (من يكلم من، متى، وكم من الزمن) لاكتشاف شبكات تواصل وأماكن نشاط. هذا يقع عادة ضمن وحدات الإشارات مثل Unit 8200 والجهات السيبرية.  

 2. التحليل السيبراني والذكاء الاصطناعي

 • تحليل كميات ضخمة من الاتصالات والوسائط باستخدام أدوات آلية وذكاء اصطناعي لاستخراج «أنماط حياة» أو ربط أسماء وهواتف بمواقع. تقارير صحفية كشفت عن استخدام أنظمة شبيهة بــChatGPT مدرّبة على بيانات اعترضت في النزاعات.  

 3. الاستطلاع الجوي والفضائي (GEOINT / VISINT)

 • طائرات دون طيار (UAVs)، طائرات مأهولة، وأقمار صناعية توفر صوراً عالية الدقّة تسمح برصد تحرّكات ومقارّ ومراكب أو تجمعات. هذا مصدر بصري قوي لتمييز المواقع.  

 4. المعلومات البشرية (HUMINT) والمخبرون

 • مصادر بشرية داخل المجتمعات أو شبكات محلية (مخبرون، عمليات اختراق اجتماعي، أو أشخاص يقدمون معلومات طوعية/منجزة مقابل مقابل). HUMINT يبقى عنصرًا حاسمًا حيث تكمل الصور الإلكترونية.  

 5. الاستدلال من الأنماط (Pattern-of-life) ودمج مصادر متعددة

 • جمع مصادر مختلفة (سيجنت، سيڨينت، بصري، منشورات على السوشال ميديا) ودمجها في منظومة تحليل واحدة ليُستخرج احتمال وجود هدف في موقع معيّن. هذا «الدمج» هو ما تعتمده أدوات التحليل الحديثة.  

 6. المعلومات المفتوحة (OSINT) ومراقبة وسائل التواصل

 • رصد المنشورات، الصور، الفيديوهات، والبيانات الجغرافية التي يشاركها الناس على الشبكات الاجتماعية لاستخراج دلائل مكانية أو تفسيرية. أحيانًا المستخدمون ينشرون معلومات مكشوفة بلا قصد.

الاراء الواردة تعبر عن رأي صاحبها ولا تعكس بالضرورة وجهة نظر مجموعة كن مواطن الإعلامية