🤝 أنماط الحركة (من الإنجليزية Movement Patterns) هي إحدى الركائز الأساسية في الاستخبارات الرقمية الحديثة. لا يتعلق الأمر فقط بـ "أين كان الشخص"، بل بتحديد نماذج ثابتة وقابلة للتنبؤ في تنقلاته وسلوكه.

🤝 أنماط الحركة (من الإنجليزية Movement Patterns) هي إحدى الركائز الأساسية في الاستخبارات الرقمية الحديثة. لا يتعلق الأمر فقط بـ "أين كان الشخص"، بل بتحديد نماذج ثابتة وقابلة للتنبؤ في تنقلاته وسلوكه.




الخطوة 1: جمع البيانات الخام
أولاً،يتم إنشاء مصفوفة بيانات من مصادر متعددة:

· مشغلو الهاتف الخلوي: بيانات الاتصال بأبراج الخلوي (LAC/Cell ID) مع طابع زمني.
· كاميرات المراقبة ذات التعرف على الوجوه / أرقام السيارات.
· بطاقات النقل (مترو، حافلات).
· بيانات من تطبيقات الملاحة (Yandex.Navigator, Google Maps).
· تسجيل عناوين MAC للأجهزة في نقاط مختلفة من المدينة.

الخطوة 2: بناء "الأثر الرقمي"
بناءًعلى هذه البيانات، يتم بناء خط زمني للتحركات في الزمان والمكان لكل هدف (شخص، مركبة، جهاز).

مثال على البيانات الخام:
الهدف"X": 08:00 - البرج الخلوي №215 (حي سكني)، 09:15 - البرج الخلوي №118 (وسط المدينة)، 18:30 - البرج الخلوي №215، 20:00 - تم التقاط عنوان MAC في المركز التجاري "Mega".

الخطوة 3: التحليل وتحديد الأنماط (الأهم)
هنا تتحول البيانات الخام إلى معلومات استخباراتية قيّمة.

يتم تحليل:

1. الانتظام والروتين ("الجدول اليومي")
· تحديد "نقاط الارتباط": المنزل، العمل، شقة العشيقة، النادي الرياضي، مدرسة الابن.
· كيف؟ إذا كان الهدف موجودًا ضمن دائرة نصف قطرها 100 متر من مكتب "ألفا" من الساعة 9:00 إلى 18:00، 5 أيام في الأسبوع — فهذا هو مكان عمله. إذا كان يقضي الليالي في مكان محدد — فهذا هو منزله.
· الهدف: فهم الجدول الزمني. معرفة متى يكون الشخص غير موجود في المنزل، ومتى يكون أكثر عرضة للاستقطاب، أو على العكس، متى يكون من الأسهل القبض عليه.
2. الانحرافات عن المعتاد (الشذوذ)
· هذا هو المحفز لزيادة الاهتمام. أي خرق للروتين هو إشارة!
· أمثلة:
· توجه الهدف في منتصف يوم العمل إلى منطقة صناعية مقفرة لم يسبق له الذهاب إليها.
· بعد العمل، لم يعد إلى منزله بل قام بـ "دورة" حول المدينة، متوقفًا في زقاق منعزل لمدة 5 دقائق (علامة على المراقبة المضادة أو لقاء سري).
· قام بزيارة سفارة دولة منافسة.
· الهدف: تحديد الأنشطة المشبوهة، واللقاءات السرية، وعمليات الاستقطاب، والتحضير لعملية.
3. تحليل الروابط الاجتماعية
· كيف؟ إذا كان جهازان (هاتفان) موجودان دائمًا في نفس الموقع (العمل، المقهى، منزل خاص) في نفس الوقت، يتم إنشاء رابط بينهما. كلما زادت تكرار وطول "جلسات الاشتراك" هذه، كلما كان الرابط أقوى.
· الهدف: بناء الرسم البياني الاجتماعي للهدف. تحديد جميع أعضاء المجموعة، والشركاء، والموصلين. يمكن تحديد أهم عضو في المجموعة (مركز الروابط) أو، على العكس، المنفذ "الطرفي".
4. التنبؤ بالسلوك المستقبلي
· بناءً على أشهر من المراقبة، يتم بناء نموذج احتمالي.
· كيف؟ صباح السبت، هناك احتمال 85% أن يتوجه الهدف إلى منزله الريفي. مساء كل ثلاثاء، هناك احتمال 90% أن يزور حانة معينة.
· الهدف: تخطيط العمليات. معرفة أين سيتوجه الشخص غدًا تسمح بإعداد كمين، أو وضع أجهزة تنصت، أو إدخال عميل لـ"لقاء عشوائي".

سيناريو افتراضي حقيقي للاستخدام

· المهمة: تحديد جميع أعضاء خلية سرية.
· 1. البداية: هناك عضو معروف واحد في الخلية (الهدف "أ").
· 2. المراقبة: يتم إجراء مراقبة سلبية للهدف "أ" لمدة شهر. يتم بناء نمط حركته (المنزل، العمل، عدة مقاهٍ).
· 3. تحديد الروابط: تجد الخوارزمية تلقائيًا الأجهزة (الأهداف "ب"، "ج"، "د") التي تلتقي بشكل متكرر ولفترات قصيرة مع "أ" في أماكن غير نمطية لهم (حدائق، مقاهٍ مختلفة في كل مرة).
· 4. تحليل الخلية: الآن يتم مراقبة "ب"، "ج"، "د" أيضًا. يتم بناء أنماطهم، مما يكشف عن روابطهم مع بعضهم البعض ومع أهداف جديدة ("هـ"، "و").
· 5. النتيجة: تم بناء خريطة كاملة للشبكة، وتم تحديد الزعيم (من لديه أكثر الروابط كثافة ومركزية)، بالإضافة إلى المستودعات، وأماكن الاجتماعات، والجدول اليومي لكل عضو.

في الوقت الحالي، يتم مناقشة التحضيرات لاختيار الراغبين بالمشاركة في المشروع.

انضم إلى
🤝Deep Operations Group🤝

Report Page