تحلیل ایرانی
بررسی و تحلیل
مرضیه ضیغمی

درس هایی از پدافند غیر عامل و پدافند عامل-26

راه‌بردهاي حفاظت عامل در حفاظت اماكن و تأسیسات

0

درس هایی از پدافند غیر عامل و پدافند عامل-26

راه‌بردهاي حفاظت عامل در  حفاظت اماكن و تأسیسات

در

پدافند غیر عامل

تجربه نشان داده است كه تأسیسات طبقه بندي شده همواره براي حريف يك هدف عملياتي محسوب مي‏شود.

‏ دشمن اعم از سرويس‏ هاي اطلاعاتي يا تروريست ‏ها و خراب‌كاران براي اقدامات خراب‌كارانه يا اطلاعاتي بر روي تأسیسات طبقه ‏بندي ‏‏شده نياز به جمع آوري اطلاعات در مورد موقعيت ‏، وضعيت فيزيكي و ظاهري ، تردد كارمندان و مراجعين به آن ، درجه‏ و ميزان مقام و منزلت پرسنل شاغل در آن، كميت و كيفيت كارايي تأسیسات مورد نظر و تاثير آن بر امنيت و توسعه كشور، دارد.آنان از‏ اطلاعات مكتسبه به ‏عنوان سرنخ و تكه ‏هايی از پازل براي تكميل اطلاعات خود استفاده مي‏نمايند .براين اساس يكي از مطلوب‏ترين و ابتدايي ‏ترين ‏‏راه ‏ها براي جمع‌آوري اطلاعات در مورد تأسیسات طبقه‏ بندي ‏‏شده و حتي نفوذ به آن، جمع‌آوري اطلاعات در مورد آن تأسیسات مي‏باشد و اين اقدام از طرق مختلف امكان‌پذير مي‏باشد كه در اين‏جا به چند نمونه از شيوه‏ ها‏‏ي جمعآوري حريف اشاره مي‏گردد:

شيوه‏ هاي جمع‌آوري اطلاعات و تهديدات حريف در ارتباط با تاسیسات

حريف براي جمع‏ آوري اطلاعات مورد نياز خود در مورد يك تأسیسات ابتدا ممكن است از دو شيوه كلي استفاده كند:

بدون تماس

در اين روش كه يك جريان طولاني است و معمولاً ‏بين يك تا چندين ماه طول مي‏كشد؛ ‏حريف هيچ‌گونه تماس و ارتباط مستقيمي ‏با پرسنل هدف يا شركت ‏هاي مرتبط با آن برقرار نمي‏كند و دريافت اطلاعات عليه هدف صرفاً از طريق رسانه ‏هاي ارتباط جمعي و آشكار صورت مي‏گيرد.حريف بررسي مي‏كند تا قصد اصلي و پنهاني از ايجاد هدف را شناسائي و اهميت آن را تعيين نمايد.سپس با مراقبت‏ها و مشاهدات اوليه، وسايل و پرسنل به‏ كار گرفته شده براي حفاظت از هدف را شناسائي مي‏نمايد.

مثلاً طي عبور با ماشين از كنار هدف دستگاه تجهيزات فني روي حصار را مشخص و از روي منابع آشكار مثل اينترنت و كاتولوگ آن و جي.‏‏پي.‏‏اس و نقشه ‏هاي ماهواره‏اي برآوردهايي از تأسیسات به‏ عمل مي‏آورد و با توجه به اين‏كه ميزان حفاظت يك هدف گوياي ميزان اهميت آن مي‏باشد، با مواردي از اين دست مثل مشاهده سنسور‏ها و دوربين ‏هاي نصب شده بر در و ديوار و ميدان ديد، محافظ و گشتي ثابت و متحرك و…، سيستم حفاظت هدف را ارزيابي مي‏نمايد و در همين راستا با شناسائي پرسنل هدف و عادات آن‌ها ‏‏كه مثلاً محل پاتق آن‌ها ‏‏خارج از اداره در كدام رستوران يا مسجد و اماكن عمومي ‏ديگر كه معمولاً در حوالي همان تأسیسات مي‏باشد.در يكي از محيط ‏هاي عمومي اطراف هدف مثل رستوران يا كافي‌شاپ و غيره حضور يافته و بدون اين‏كه با آنان تماسي داشته باشد، مثلاً در يكي از ميزهاي اطراف مستقر مي‏شود و با‏ شنود مذاكرات آنان اطلاعات مربوط به كاركرد و اوضاع هدف را به ‏دست مي‏آورد و بعد از نشان فرد مناسب و آشنا‌شدن به وضعيت هر يك از آنان مطالعات كافي را انجام و آماده و مرحله دوم كار خود كه جمع‌آوري با تماس مي‏باشد را آغاز مي‏نمايد.

خطر شيوه بدون تماس در اين است كه دشمن صرفاً با نظارت و مراقبت نسبت به هدف اقدام به جمع‌آوري مي‏كند و چون با كسي ارتباط برقرار نكرده است شناسائي وي براي پرسنل حفاظت مشكل است.

جمع‌آوري با استفاده از پوشش

در اين شيوه حريف با استفاده از پوشش ‏هاي مختلف سعي مي‏نمايد در اطراف هدف پست مراقبت و تعقيب ايجاد نمايد.اين اقدام كمك شاياني براي جمع‌آوري اطلاعات مورد نياز براي اعمال هرگونه اقدام عملياتي روي تأسیسات هدف خواهد نمود.‏مطلوب‏ترين پوشش براي اين منظور سوءاستفاده از عناوين مختلف از قبيل ساكنين منازل مسكوني (به‏ صورت مالك يا مستاجر)، كارگران خدمات شهري مانند رفتگر تا تعميركارگران اداره برق، آب و گاز، مدير يا کارگر فروشگاه ‏ها و مغازها در پيرامون هدف مي‏¬باشد.

جمع‌آوري با تماس

در اين مرحل پس از جمعآوري اوليه حريف با يك طرح عملياتي تحت پوشش يكي از عناويني كه ذكر گرديد در نزديكي هدف مستقر شده و در فرصت مناسب به پرسنل و مرتبطين با تأسیسات هدف نزديك مي‏شود.اين اقدام حريف در عين حال كه يك تهديد جدي براي حفاظت از هدف مي‏باشد ، فرصتي براي كارشناسان عملياتي و پرسنل حفاظت خودي ايجاد مي‏كند.چون اين ارتباط و تماس در صورتي كه پرسنل حفاظت خودي قوي باشند و پرسنل هدف را درست توجيه حفاظتي كرده باشند، موجب كشف اقدامات حريف خواهد شد.بدين‌ترتيب كه در توجيهات ارائه شده به پرسنل توصيه شده كه در صورت مشاهده فرد مشكوكي كه قصد ايجاد ارتباط با آن‌ها و كسب اطلاعات مربوط به هدف را از آن‌ها ‏‏داشته باشد در اسرع وقت مراتب را گزارش نمايند.

در اين شرايط با يك بازي عملياتي با قصد شناسائي اصل تروريست‏ها مي‏توانيد بفهميد كه اولاً هدف شما مورد توجه حريف قرار گرفته است، ثانياً حريف را مي‏شناسيد و به منشأ آن‌ها ‏‏خواهيد رسيد.لذا اين خود نوعي اقدام ضدجاسوسي تلقي مي‏گردد و براي پرسنل حفاظت يك موفقيت محسوب مي‏شود.

تهديدات ناشي از محيط ‏هاي بيروني

در حفاظت از تأسیسات هدف بايد توجه گردد كه يك تأسیسات اجباراً در تعامل با محيط ‏هاي بيروني مي‏باشد و اين محيط‏ هاي بيروني مرتبط با تأسیسات هدف الزاما يك هدف مهم براي حفاظت نيستند؛ اما تأسیسات هدف مي‏تواند از سوي آنان مورد تهديد واقع شوند.بنابراين محيط‏ها در ارتباط با تأسیسات هدف نيز الزاماً به‏ عنوان يك محيط تهديدكننده براي حفاظت حائز اهميت بوده و مورد تحقيق و مداقه قرار مي‏گيرند و طبعاً الزاماتي براي پوشش‌دادن عمليات دارند.

‏به‏ طور مثال طبيعي است كه تأسیسات هدف براي دريافت مايحتاج خود مطالباتي را درخواست دارد و ناگزير، مايحتاج خود را اعم از مواد غذايي و ابزارها و تجهيزات و بعضي از نيازهاي خدمات خود را از محيط ‏هاي بيرون از تأسیسات تامين مي‏نمايد بديهي است در زماني كه حريف امكان نفوذ راحت به داخل هدف را نداشته باشد تلاش مي‏كند از طريق محيط ‏هاي مرتبط با هدف كه حفاظت كم‌تري نسبت به آن‌ها ‏‏معمول مي‏گردد اقدام به نفوذ در هدف نمايد.به‏ عنوان مثال براي خراب‌كاري در داخل يك هدف حساس اگر امكان ورود به آن براي دشمن وجود نداشته باشد مي‏تواند به راحتي به انبار مواد غذائي شركتي كه تامين غذاي هدف حساس را به عهده ‏دارد نفوذ كرده، مواد غذائي را مسموم و پرسنل مد نظر را مورد هدف قرار دهد.

هم‏چنين ممكن است حريف در موسساتي كه تامين كادر هدف حساس از طريق آن‌ها ‏‏صورت مي‏گيرد، يك يا چند نفر از متخصصين آن مراكز را براي جلب همكاري نشان نمايند.لذا بايد محيط ‏هاي مرتبط با تأسیسات هدف مورد توجه ضداطلاعاتي قرار گيرد.

حفاظت بايد استاندارد‏هاي لازم در خصوص تجهيزات مورد نياز در تأسیسات هدف را در نظر داشته باشد و مواد مورد استفاده تأسیسات هدف را جهت آزمايش‏ هاي ضدشنود و مواد بيولوژيكي خطرناك و غيره در لابراتور‏هاي مورد وثوق مورد آزمايش قرار دهد.در واقع بايد در داخل هر تأسیسات مهم، واحد كنترل فني يا لابراتور وجود داشته باشد.در مورد اعزام كارگران خدماتي از سوي شركت ‏هاي خدماتي هم اقداماتي در خصوص تعيين صلاحيت آنان بايد از سوي حفاظت انجام پذيرد و در مجموع كليه محيط‏ هايي كه با هدف ارتباط دارند بايد توسط حفاظت، با شيوه‏ هاي ضداطلاعاتي مورد مراقبت قرار گيرند.

جمع‏آوري با جلب همكاري

براي حريف ايجاد پايگاه ‏هاي جاسوسي در جوار تأسیسات طبقه‏بندي ‏‏شده كه كم‌ترين سوءظن را براي نيروهاي حفاظت خودي ايجاد نمايد از طرق مختلف امكان‏پذير مي‏‏باشد كه يكي از اين راه ‏ها استفاده و جلب همكاري افراد ناراضي و ضدانقلاب و خانواده معدومين و هواداران گروهك‏ها و افراد شرور و فاسد ساكن در منازل مسكوني يا شاغل در اماكن تجاري، اداري، فرهنگي و…در مجاورت اين‏گونه اماكن توسط عوامل حريف مي‏‏باشد كه در پوشش مناسب همسايه مي‏‏توانند به فعاليت خود ادامه دهند و با ذكاوتي كه در اثر مداومت در انجام اقدامات اطلاعاتي نصيب عوامل اطلاعاتي حريف گرديده شناسايي آنان به سختي انجام مي‏‏شود و چه بسا از پوشش افراد مذهبي يا‏ طرفدار نظام هم استفاده نمايند و حتي افراد ضدانقلاب هم كه بستر مناسبي براي سوء استفاده عوامل اطلاعاتي حريف مي‏‏باشند به مرور زمان اين ذكاوت را كسب كرده‏اند كه مانند اوايل پيروزي انقلاب اسلامي كه غالباً اعتقادات ضدانقلابي خود را در درگيري‏ها و مجادله‌ هاي سياسي ‏- مذهبي، در محل سكونت و كار خود ظاهر مي‌كردند و به آساني توسط نيروهاي طرفدار نظام شناسايي مي‏‏شدند؛ ديگر اعتقادات خود را به ‏صورت علني ظاهر نمي‌كنند و منافقانه انرژي ضدانقلابي خود را به‏ شكل بالقوه پنهان مي‌كنند تا در فرصت مناسب اقدامات كينه ورزانه خود را اعمال كنند.‏لذا اين امكان وجود دارد كه پتانسيل موجود در اين افراد توسط عوامل حريف مورد سوء استفاده قرار گيرد.بنابراين مي‌توان تصور كرد وجود افراد ضدانقلاب و خانواده معدومين، منافقين و…در حريم امنيتي يك تهديد و خطر بالقوه مي‏‏باشد، كه مي‏‏تواند در شرايط مقتضي به تهديد بالفعل تبديل گردد.

هم‏چنين وقتي تعدادي كارگر مشغول كندن زمين خيابان منتهي به درب يا ديوار تاسیسات مهم مي‏‏باشند، يا‏ اين‏كه رفتگري در حال نظافت خيابان و كوچه‏ هاي اطراف سايت مي‏‏باشد يا‏ شب‏گردان محله كه در حريم پرسه مي‏‏زنند، يا‏ اين‏كه كارگراني كه مشغول دست‏كاري كافوها و حوضچه‌ هاي مخابراتي واقع در حريم مي‏‏باشند و به كانال‏ هاي تلفن این تاسیسات دسترسي دارند، يا‏ كارمندان اداره ماليات يا‏ آمار كه در حريم امنيتي اقدام به جمع‏آوري اطلاعات مي‏‏كنند يا افراد مسلحي كه هر از چند گاهي تحت عناوين بسيج يا‏ نيروهاي انتظامي در محل ظاهر مي‌شوند هر يك از آنان ممكن است هويت جعلي داشته و اينك توسط حريف جلب همكاري شده‏اند و در اين مورد مصداق‏ هاي فراواني وجود دارد كه به مواردي از آن به شرح زير به‏ عنوان شاهد مثال اشاره مي‏شود: ‏

قبل از انقلاب اسلامي‏

پست مراقبت براي ساواك منحله

در سال 1356 ساواك طي بازجويي كه از يكي از اعضاي سازمان مجاهدين خلق (منافقين فعلي) به ‏عمل آورده بود، وي اعتراف كرده كه با نفوذ در مغازه مجاور ساواك توانسته است كارمندان و شماره پلاك خودروها و رفت و آمد كاركنان ساواك را شناسايي نمايد.لذا به همين منظور اداره كل چهارم ساواك نسبت به همسايگان حريم حساس شده و متعاقباً طي نامه شماره 4200/414 مورخ 4/4/56 موضوع را به ساواك تهران منعكس كرده و اعلام مي‏‏دارد: «چون به احتمال بسيار زياد ممكن است ماموريت‏ هاي مشابهي به افراد خراب‌كار از طرف گروه ‏هاي مختلف داده شود و توفيق آنان در اين امر ممكن است موجبات ضرر و زيان و خطراتي را فراهم سازد؛ لذا دستور فرمائيد مشخصات كليه صاحبان اماكن مجاور در آن سازمان را با كمك كلانتري‏ ها يا‏ ژاندارمري‏ ها تهيه و طبق روش، مورد بررسي قرار دهيد.»

 

خاطرات خانم طاهره دباغ

ايشان در كتاب خاطرات شكنجه نقل مي‏‏كند: «…يكي از فعاليت‏ هاي ايشان در ايام مبارزه نوشتن اطلاعيه و نامه براي فرماندهان نيروهاي انتظامي و نظامي بوده كه اول مي‏‏بايد آدرس ‏هاي آنان را پيدا مي‏‏كرده و بعداً اعلاميه ‏ها را مبني بر اين‏كه از سركوب مردم دست بردارند به خانه آنان ميانداخته و بر اين اساس يك‏بار حدود پانزده روز تمام با يك تشك و يك چادر وصله‌دار جلوي كاخ سعدآباد از صبح تا عصر مي‌نشسته و مثلاً گدايي مي‏ كرده و در عين حال وظيفه‏ اش ثبت ساعات دقيق رفت و آمد خانواده شاه از جمله خود شاه و اشراف پهلوي بوده.وي اين اطلاعات را براي اقدامات بعدي در اختيار برادران مبارزه مسلمان مي‏‏گذاشته در حالي كه حفاظت از كاخ شاه مخلوع به ‏عهده ساواك بوده به‌ دليل سهل انگاري ساواك خانم دباغ قادر شده تا در حريم امنيتي كاخ شاه مخلوع پست مراقبت ثابت ايجاد نمايد و اقدام به جمع‌آوري اطلاعات كند.(موسسه فرهنگي هنري جنات فكه)‏

بعد از پيروزي انقلاب اسلامي

ترور امير شهيد صياد شيرازي:

صبح روز بيست و يكم فروردين 1378 هنگامي كه امير سپهبد علي صياد شيرازي از منزل خارج مي‏‌شود، توسط يكي از اعضاي گروهك تروريستي سازمان منافقين كه با لباس مبدل و هويت جعلي با پوشش رفتگر شهرداري كه تظاهر به نظافت در حوالي منزل آن شهيد مي‏كرد ترور گرديد.شاهدان عيني گفته ‏اند منافقين با پوشش رفتگر شهرداري با نزديك‌شدن به اتومبيل ايشان او را در مقابل چشمان فرزندش به گلوله بسته و چند گلوله از پنجره‌ي سمت راننده به سر و گردن ايشان شليك كرده است.به‏ طور قطع به يقين مي‏توان تصور كرد كه بارها تروريست‏ ها با پوشش جعلي در حوالي منزل شهيد در حال جمع‌آوري اطلاعات لازم در مورد طرح عمليات تروريستي بوده‏اند كه در صورت دقت بيش‏تر احتمال شناسايي و دست‏گيري آنان وجود داشت.

پوشش مامور شركت گاز توسط منافقين

بر اساس گزارش واصله در مورخ 10/4/1378 دو تيم سه نفره از منافقين از طريق عراق وارد استان شده و تيم اول به سمت شهرستان ؟؟؟؟ حركت و جهت استفاده از خمپاره 82 م.م تهاجمي كه همراه خود داشتند نسبت به شناسايي محل استقرار اقدام نموده و پس از شناسايي در ساعت 18 همان روز اقدام به حفر گودالي در حدود 800 متري تأسیسات نظامي ؟؟؟؟ مي‏‏نمايند كه اين كار به ‏دليل سختي زمين حدود دو ساعت و نيم به‏ طول ميانجامد و اهالي محل آن‌ها ‏‏را مشاهده كرده‏اند و در پاسخ به اين‏كه چرا زمين را حفر مي‏‏كنند اعلام كرده‌اند مامور شركت گاز هستند و در مورد ديگر اعلام داشته‏اند مامور شركت آب و فاضلاب مي‏‏باشند و در موقع حفر‌كردن زمين دو نفر مامور كندن گودال بوده و يك نفر به‏ عنوان محافظ با فاصله قرار داشته است كه به ‏وسيله سوت زدن با هم ارتباط برقرار مي‏‏كردند و پس از استقرار قبضه خمپاره و تنظيم شاخص‏ها با دكل بي‌سيم سپاه در ساعت 21:30 دقيقه شش گلوله خمپاره به سمت تأسیسات نظامي ‏شليك مي‏‏كند و پس از اتمام عمليات وسايل خود را در محل جا گذاشته و فرار مي‏‏كنند و فرداي آن روز در 600 الي 700 متري تأسیسات نظامي ‏؟؟؟؟ يك قبضه خمپاره ديگر مستقر كرده و 9 گلوله خمپاره به آن شليك و به سمت  شهرستان ؟؟؟؟ حركت مي‏نمايند و در عصر همان روز طي يك درگيري مسلحانه با نيروهاي اسلام به هلاكت مي‏‏رسند.

شيوه مقابله در روسيه وآلمان

در كشور روسيه

در كشور روسيه نيروهاي ضدجاسوسي بايد مطلع شوند كه در 10 روستاي اطراف تأسیسات هدف چه تحولاتي صورت گرفته است.مثلاً غريبه ‏اي آمده و نسبت به خريد خانه و ملك اقدام نموده است.اين اطلاعات را پرسنل پليس علمي به درخواست ضدجاسوسي هدف در اختيار آن‌ها مي‏گذارند و اين بر اساس همكاري متقابل صورت مي‏گيرد.ضدجاسوسي نيز پس از كسب خبر اوليه آن را به اسناد سرويس ضدجاسوسي ارسال مي‏كند (استعلام مي‏كند) تا مشخص شود اين شخص سابقه ‏اي در ارتباط با افراد خارجي يا فعاليت‏ هاي تروريستي دارد يا نه.

استعلام از وزارت كشور و كميته فدرال مبارزه با موادمخدر نيز انجام و نهايتا اداره ضدجاسوسي محل موظف به اعمال كنترل نسبت به فرد مذكور مي‏شود يا با رفع مظنونيت ادامه كار تعطيل مي‏گردد.

اصل بعدي تعامل و همكاري دو جانبه با ارگان ‏هاي پيرامون هدف مثل پليس و…است.

كشور آلمان شرقی سابق

محدوده هدف بسيار مهم حدود 10 كيلومتر ميباشد.تعيين شعاع و حريم مركز حساس و ارتباط گيري با همسايگان از آناليز اطلاعات مربوط به كيس ‏هاي قبل به ‏دست مي ‏آيد.تروريست‏ها اقدام تروريستي خود را عليه هدف حساس از محلي انجام مي‏دهند كه بتواند سريع محل را ترك نمايد و به اقامتگاه امن خود باز گردند.‏از سوي ديگر مطابق برنامه‏ هاي طراحي حفاظت پرسنل حفاظت هدف موظف هستند در صورت وقوع يك حادثه براي هدف، بلافاصله حريم را به محاصره در آورند.

طرح مسئله

با توجه به مواردي كه ذكر گرديد، مشخصاً مسئله اين است كه تاكنون در مسئله حفاظت از تأسیسات طبقه‏بندي ‏‏شده، بيش‏تر روي مقابله با تهديدات فيزيكي اقدام شده و تاكنون راه هاي مقابله با آن دسته از تهديدات حريف كه جنبه اطلاعاتي دارد و به‌ منظور صدمه‌زدن به تأسیسات هدف اقدام به جمع‌آوري اطلاعات مي‏نمايد، مورد بررسي و مداقه كافي قرار نگرفته است.

در اين‏جا سوالات مهمي‏ كه مطرح مي‏شود اين است كه:

  • با توجه به پيشينه ذكر شده در مورد آن دسته از تهديدات حريف كه سنخيت اطلاعاتي دارد و با سوء استفاده از محيط ‏هاي بيروني يك تأسیسات هدف اعمال مي‏شود، چگونه بايد مقابله نمود و چه راه‌بردهايي براي مقابله با آن متصور مي‏باشد؟
  • آيا براي مقابله با اين‌گونه تهديدات ‏‏بكارگرفتن شيوه‌ هاي نگهباني و ابزارهاي پيش‏رفته‌اي چون سيستم ‏هاي هشداردهنده و تلويزيون ‏هاي مداربسته، قفل‏ ها و درب‌ هاي ايمني، ديوارها و حصارهاي مستحكم به تنهايي كافي مي‏‏باشد؟

در پاسخ به سوالات فوق مي‏توان گفت راه‌ هاي مقابله با آن دسته از تهديداتي كه حريف با شيوه ‏ها‏‏ي اطلاعاتي و سوء استفاده از محيط ‏هاي بيروني يك تأسیسات، هدف را به مخاطره مياندازد، اقدامات فيزيكي به تنهايي موثر نمي‏باشد و لازم است تا با شيوه ‏هاي ضداطلاعاتي به مقابله با آن پرداخته شود.چرا كه نكته مهم‏ تر درك خطر و شناسايي بستر تهديدات و آگاهي به‏ موقع از حضور دشمن و نيت وي قبل از عملي‌كردن اهدافش و مقابله علمي و عملي با شيوه‏ هاي ضداطلاعاتي با اين‏گونه تهديدات است.كه اصطلاحاً حفاظت عامل ناميده مي‏‏شود‏ و به همين منظور راه‌بردهاي آن در بخش بعدي تبيين مي‏گردد.

 پایان

درس قبلی 

مهران ایزدی

 

ارسال یک پاسخ

آدرس ایمیل شما منتشر نخواهد شد.