• الرئيسية
  • الأخبار
  • الصور
  • المكتبة
  • النشاطات
    • النشاطات
    • المقالات
    • الجوائز
    • براءات الاختراع
    • الورش
    • المؤتمرات
  • الاعلانات
  • الأحداث القادمة
  • الكادر
  • البرنامج الأكاديمي
  • مشاريع التخرج
  • المحاضرات
  • الاستبانات
  • تواصل معنا
default image
default image

تعقّب مشتبه به عبر شبكة Wi-Fi داخل منشأة حساسة: الأدلة الجنائية الرقمية في الميدان (م.م. ريام ثائر احمد)

09/07/2025
  مشاركة :          
  106

في العصر الرقمي، لم يعد وجود الشخص في مكان معين يتطلب مشاهدته بالكاميرات أو التعرف عليه بصريًا فقط. بل أصبح بالإمكان تعقبه رقمياً عبر إشارات الأجهزة التي يحملها، خاصة إذا اتصل بشبكة Wi-Fi داخل منشأة حساسة مثل مطار، مركز أمني، مؤسسة بحثية أو حتى منشأة عسكرية.<br /><br />تعتمد الأدلة الجنائية الحديثة على استغلال هذه الإشارات كدليل رقمي موثوق لتحديد وجود شخص في موقع محدد وربطه بنشاطات مشبوهة أو غير قانونية.<br /><br />أولاً: كيف تعمل شبكات Wi-Fi داخل المنشآت؟<br />تتكون الشبكة من نقاط وصول لاسلكية (Access Points) موزعة داخل المنشأة<br /><br />كل نقطة ترصد وتحفظ سجلات الاتصال (Logs) التي تشمل:<br /><br />عنوان الجهاز (MAC Address)<br /><br />وقت الاتصال<br /><br />عنوان IP الممنوح للجهاز<br /><br />النشاطات الشبكية الأساسية<br /><br />ثانيًا: خطوات تعقب مشتبه به عبر Wi-Fi<br />جمع السجلات من شبكة Wi-Fi في الفترة الزمنية التي يشتبه بوجود الشخص فيها<br /><br />تحليل عناوين MAC المتصلة بالشبكة لمطابقتها مع جهاز المشتبه به<br /><br />ربط العنوان الرقمي بموقع فعلي داخل المنشأة عبر خرائط توزيع نقاط الوصول<br /><br />استخدام تقنيات تحديد الموقع الجغرافي الداخلي (Indoor Positioning) لتحديد الحركة أو التنقل داخل المنشأة<br /><br />مطابقة زمن الاتصال مع أحداث الجريمة أو خرق الأمان<br /><br />ثالثًا: أدوات وتقنيات مساعدة<br />Wireshark: لتحليل الحزم الملتقطة من الشبكة<br /><br />Cisco Prime أو Aruba AirWave: لأنظمة إدارة الشبكات التي توفر سجل تفصيلي لحركة الأجهزة<br /><br />Heat Maps وRSSI Analysis: لتحديد موقع الجهاز استنادًا إلى قوة الإشارة<br /><br />MAC Spoofing Detection Tools: لكشف ما إذا حاول المشتبه به تزوير عنوان جهازه<br /><br />رابعًا: حالات واقعية لاستخدام التقنية<br />في حوادث تسريب معلومات داخل منشآت حكومية، ساعدت سجلات Wi-Fi على كشف الموظف الذي نقل البيانات<br /><br />في المنشآت النووية أو البحثية، تم كشف زائر غير مصرح له اتصل بالشبكة عبر هاتفه الشخصي<br /><br />في عمليات سرقة داخل المؤسسات، طابقت فرق التحقيق توقيت الاتصال بالشبكة مع توقيت الخرق الأمني<br /><br />خامسًا: التحديات التي تواجه التحقيق<br />تغيير أو تزوير MAC Address يجعل التعقب صعبًا<br /><br />الازدحام الشبكي وصعوبة تحديد الجهاز بدقة في البيئات المكتظة<br /><br />التحقق القانوني من أن الجهاز يخص المشتبه به (ربطه بالمستخدم فعليًا وليس تقنيًا فقط)<br /><br />الحفاظ على خصوصية المستخدمين الآخرين أثناء جمع وتحليل البيانات<br /><br />سادسًا: قانونية الأدلة المستخرجة من شبكة Wi-Fi<br />يجب الحصول على البيانات بأمر قضائي أو تفويض قانوني في أغلب الدول<br /><br />لا يمكن استخدام السجلات كدليل حاسم إلا إذا تم ربط الجهاز بالمشتبه به بشكل مؤكد<br /><br />البيانات يجب أن تكون قد جُمعت بطريقة موثقة وغير معدلة لضمان قبولها أمام القضاء<br /><br />خاتمة<br />تعقب المشتبه بهم عبر شبكات Wi-Fi داخل المنشآت الحساسة أصبح أداة فاعلة في علم الأدلة الجنائية الرقمية، يجمع بين الهندسة الشبكية والتحقيق الجنائي. ورغم التحديات القانونية والتقنية، فإن هذه الطريقة توفر وسيلة قوية لتحديد وجود الأفراد وتتبع تحركاتهم بدقة، مما يرفع من كفاءة التحقيق ويوسّع إمكانيات كشف الجريمة في البيئات المغلقة والمعقدة.<br /><br />جامعة المستقبل الجامعة الاولى في العراق

جامعة المستقبل

مؤسسة تعليمية تابعة لوزارة التعليم العالي والبحث العلمي في العراق

روابط مهمة

وزارة التعليم العالي

اللجنة التوجيهية

المدراء

الأكاديميون

الكادر التدريسي

الطلبة

أنظمة الدراسات

عملية التقييم

الهيكل التنظيمي

القواعد واللوائح

معلومات الخريجين

المواقع البحثية

Scopus

Research Gate

Google Scholar

ORCID

Web Of Science

مركز المساعدة

حول الجامعة

الكليات والأقسام

البوبات الألكترونية

دليل الجامعة

تواصل معنا

جامعة المستقبل - جميع الحقوق محفوظة ©2025