اخبار محلية

بالتفاصيل.. هكذا تخرق إسرائيل هواتفنا للوصول الى قادة ح.ز.ب الله

بالتفاصيل.. هكذا تخرق إسرائيل هواتفنا للوصول الى قادة ح.ز.ب الله

من المتوقع، لا بل من البديهي، أن تقوم إسرائيل بأقصى ما يمكنها لاستهداف قادة حزب الله، أو القادة الفلسطينيين في لبنان، وسط معركة مصيرية، تحاول من خلالها أن تحفظ ماء وجهها، بعد مرور 4 أشهر على حرب غزة، خرجت منها خالية الوفاض.. فمشهدية استهداف القادة، تأتي ضمن خطة إسرائيل بنقل المعركة إلى أراضي أعدائها، وهي نفسها النظرية التي كان يشدّد على اعتمادها المؤسس الأوّل لكيان الإحتلال ديفيد بن غوريون، الذي كان يرى إبّان الخمسينيات بأنّ إسرائيل لا تمتلك بعدًا استراتيجيًا، وهذا ما يجبرها على نقل الحرب بأسرع وقت ممكن في حال نشوبها إلى أراضي العدو، لأنّ الحرب داخل الأراضي الإسرائيلية تعتبر حسب بن غوريون “هزيمة كبيرة جدًا”.
ومن الحرب العسكرية، إلى الحرب التكنولوجية، تمكّنت إسرائيل من فرض سيطرتها، وتحصين نفسها لتقلب موازين القوى، وسط اتصال وثيق مع شركات أجنبية، استطاعت من خلاله توفير قوة اختراق جعلتها الأقوى في المنطقة.

“لبنان24” تواصل مع علي زين الدين، المختص بتكنولوجيا الإتصال والمعلومات، حيث شرح بالتفصيل كيف استطاعت اسرائيل تكثيف رصدها من 50 هدف سنويًا إلى 100 هدف يوميًا عبر الذكاء الإصطناعي.
يؤكّد زين الدين أن الجيش الإسرائيلي استطاع صقل سمعته مؤخرًا في ما يتعلق بالبراعة التقنية والعسكرية، إذ بدأ بعد حرب غزة 2021 حربه الأولى في ما خصّ الذكاء الإصطناعي، وفي الحرب الأخيرة اليوم، كان هناك فرصة غير مسبوقة للجيش الإسرائيلي بإستخدام تقنية “غوسبل آي أي- Gospel AI”، التي شكّلت وحدة استخبارات عسكرية، ولعبت دورًا مهما في تحديد أهداف العدو، إذ وصلت الأهداف المرصودة إلى حدّ كانون الأول إلى 12 ألف هدف، ورصدت منازل ومواقع لنشطاء في المقاومة الفلسطينية، ليلعب هذا النظام دورًا حاسمًا لناحية إنشاء قاعدة بيانات بعشرات الآلاف من الأهداف، بالإضافة إلى تجميع معلومات عن القادة الفلسطينيين، حيث استطاع “غوسبل آي أي” أن ينشئ قائمة تضم أفرادًا من المقاومة مسموح استهدافهم، بفضل المعلومات التي رصدها إلكترونيًا.

وهذا بالتوازي ما أكّده قائد جيش العدو السابق أفيف كوخافي، الذي قال إن الفرق المدعومة بقدرات الذكاء الإصطناعي، تستطيع، بمجرد تفعيل هذه التقنية، إنتاج كميات هائلة من البيانات، تترجم مباشرة إلى أهداف بشكلٍ أكثر فعالية من أي إنسان أو جندي يحاول الرصد لوضع قائمة الأهداف.
ولكن كيف تأتي هذه البيانات؟
حسب زين الدين، فإنّه يؤكّد لـ”لبنان24″ أنّ أشكال البيانات تأتي من خلال المعلومات التي تجمعها الطائرات المسيرة، الإتصالات المعترضة، والمعلومات المستمدة من مراقبة تحركات وأنماط سلوك الأفراد والمجموعات الكبيرة والهواتف الذكية، أضف إلى التصوير والنشر على مواقع التواصل. ومن هنا يؤكد زين الدين أن هذه التقنية سمحت للعدو بأن يستهدف منازل أعضاء المقاومة، إذ لم يكن قادرًا على استهدافها قبل تفعيل هذا النظام.
من ناحية أخرى، حذّر زين الدين من النشر غير المدروس على مواقع التواصل الإجتماعي، إذ يشير إلى طرق ملتوية قد ينتهجها العدو للوصول إلى الهواتف، وتجميع المعلومات. فمثلا قد يعمد العدو عبر حساب وهمي إلى نشر خبر استشهاد أحد الأشخاص، وهذا ما قد يولّد حالة هلع بين أقارب الإسم المستهدف.. ومع بدء حركة الاتصالات داخليًا للإستفسار عن صحة الخبر، فإن العدو سيكون قادرًا عبر تقنياته من ربط مئات الإتصالات والرسائل بمختلف المناطق، وتحليلها بسرعة قياسية وهائلة، تسمح له بالوصول إلى مغزى أماكن تواجد هؤلاء الأشخاص، أو الوصول إلى أي إسم جديد أو رقم هاتف سيضمّه العدو إلى بنك أهدافه، بغض النظر عن ما إذا كان الهدفُ صحيحًا أم لا، حيث أن خطّة العدو تتلخص بردعٍ أوسع، وأضرار أكبر.

إحذروا الإتصالات والروابط

بالتوازي، أصدرت إسرائيل عبر شركة “NSO”، في تل أبيب، تطبيق “Pegasus”، الذي يعتبر من أهم وسائل التّجسس الإلكترونيّ، إذ لُقّب بـ”القاتل دون أثر”، حيث يستطيع هذا التطبيق جمع البيانات حتى ولو كان الجهاز المستهدف غير متصل بالإنترنت.
يشير زين الدين، إلى أن نقطة قوة البرنامج تتلخص بالجمع الهائل للمعلومات، إذ من شأنه اختراق “الواي فاي” عبر الجهاز الخليوي، بالإضافة للإتصالات الصوتية، والبريد الإلكتروني، وحتى قائمة الأسماء والأرقام الموجودة على الهاتف المُخترق.
ويؤكّد زين الدين لـ”لبنان24″ أن أحد أهم ميزات هذه التقنية استغلالها للثغرات غير المعروفة من قبل مالكي الهواتف، وهذا من شأنه أن يُصيب الهاتف بالبرمجيات الخبيثة.
وحذّر زين الدين بأن النقر على أي رابط مشبوه، من شأنه أن يسمح للعدو بالدخول إلى الهاتف وتجميع كافة المعلومات.
ويضيف بهذا السياق:” العدو تمكّن من تطوير هذه التقنية، والتي باتت تعرف بالـ” Silent Zero Click Attacks”، أي الهجوم الصامت، والذي يتطلب فقط الإتصال بالشخص المستهدف عبر أي تطبيق، ويستطيع هذا الإتصال زرع الفيروس، واختراق الحسابات، لا وبل إعطاء نفسه صلاحية الوصول لأي ملف، حتى ولو لم يجب صاحب الهاتف على المكالمة، وهذا ما يشكّل نقلة نوعية بقدرات العدو الإستخباراتية”.
بالتوازي، الخرق بشكل عام لم يتوقف على ما يخص المقاومة وتحركاتها، إنّما امتد ليطال إدارات الدولة، إذ قال أحد الخبراء المتخصصين بالأمن السيبراني لـ”لبنان24″ إن حادثة تعرض موقع مجلس النواب للقرصنة يوم أمس، تشكل دليلاً صارخاً على أن بيانات الدولة الإلكترونية باتت مهددة بالخرق لسبب أساسي قد يكون مرتبطاً بضعف الحماية.

بحسب الخبير، فإنّ ما حصل يستدعي إستنفاراً سريعاً من قبل أجهزة الدولة المعنية لإعادة النظر بكل حسابات الوزارات والمرافق العامة على الإنترنت، علماً أن هذا الأمر يجب أن يكون بالتنسيق مع شركات متخصصة تعزز الحماية ويكون دورها التدخل التقني الفوري لوقف أي خرقٍ يحصل وسد الثغرات الناجمة عنه.
كذلك، تبيّن اليوم أن موقع وزارة الشؤون الإجتماعيّة تعرض للخرق، حيث بات خارج الخدمة نهائياً.
وفي بيان لها عبر “إنستغرام”، تبنت مجموعة تُطلق على نفسها إسم “R00TK1T” عملية الخرق، وقالت في بيان لها: “نحن R00TK1T!.. نعلن بكل فخر انتصارنا على الموقع الرسمي لوزارة الشؤون الاجتماعية في لبنان!.. من خلال تجاوز دفاعاتهم الأمنية الضعيفة بمهارة، نجحنا في اختراق أنظمتهم، وحصلنا على وصول غير مقيد إلى بياناتهم شديدة السرية. لقد ترك عملنا الجريء الوزارة في حالة من الفوضى والضعف”.
وفي بيانٍ لها، أكدت الوزارة حدوث الخرق، معلنة أن العمل جار على معالجة الأمر وإعادة الموقع إلى الخدمة.
التوصيات الواجب إتباعها
يؤكّد المختص بتكنولوجيا الإتصال والمعلومات الأستاذ علي زين الدين وجوب أن لا يكون أي شخص “عين العدو على المقاومة”، خاصةً بعد بنك الأهداف الهام الذي استطاع حزب الله تدميره على الحدود والذي أعمى أعين العدو تجاه لبنان على طول الجبهة، أقلّه لناحية المناطق المكشوفة على أعمدة الرصد التي تم تدميرها، أضف إلى صمّ أذن العدو المستعملة للتنصت عبر أعمدة وسائط الجمع الحربي. ومن هنا يؤكّد على أن الإسرائيلي مستميت لإعادة أجهزة الرصد ولو على رافعات، لافتًا إلى وجوب أخذ الحذر الشديد لناحية النشر على المنصات التي أثبتت ولاءها لـ”اللوبي الصهيوني”.

لبنان24

مقالات ذات صلة

زر الذهاب إلى الأعلى
WP Twitter Auto Publish Powered By : XYZScripts.com