الإنترنت منجم المعلومات الإسرائيلي!

منذ 2014-09-28

كشفت القناة العبرية العاشرة للعدو الصهيوني عن حجم الجهود التي تبذلها الأجهزة الأمنية الإسرائيلية لاختراق جبهات العدو على كل المستويات، والاستفادة منها استخباريًا في جمع المعلومات، والحصول على البيانات، والتعرُّف على أسرار وخصوصيات الأطراف المعادية، خاصةً أن البشر عمومًا باتوا لا يستغنون عن التقنيات الحديثة المصاحبة لحياتهم، والملاصقة بهم، والمرافقة لهم أينما ذهبوا وحلُّوا، كالهواتف الحديثة من الأجيال الثالثة وما بعدها...

كشفت القناة العبرية العاشرة للعدو الصهيوني عن حجم الجهود التي تبذلها الأجهزة الأمنية الإسرائيلية لاختراق جبهات العدو على كل المستويات، والاستفادة منها استخباريًا في جمع المعلومات، والحصول على البيانات، والتعرُّف على أسرار وخصوصيات الأطراف المعادية، خاصةً أن البشر عمومًا باتوا لا يستغنون عن التقنيات الحديثة المصاحبة لحياتهم، والملاصقة بهم، والمرافقة لهم أينما ذهبوا وحلُّوا، كالهواتف الحديثة من الأجيال الثالثة وما بعدها، والتي تُقدِّم خدماتٍ كبيرة للمستهلك، وتؤدي مثلها وأكثر للمخدمات المركزية، التي تخضع غالبًا لإدارة مراقبة وتشغيل الأجهزة الأمنية.

ربما ليس في الأمر سرٌ جديد، ولا خبرٌ مفاجئ، كما أنها ليس سبقًا صحفيًا تسبق إليه القناة العبرية العاشرة، فقد بات الجميع يعرف أن الإنترنت سوقٌ مفتوحٍ لكل من يرغب في العمل على جمع المعلومات، والحصول على البيانات، والوصول إلى الأسرار، فهذا أمرٌ متاحٌ للجميع، من الخاصة والعامة، والأفراد والجماعات، وقد يكون هوايةً أو عملًا احترافيًا، وقد يكون بالمصادفة أو عمدًا مقصودًا، ولكن الخطورة تكمن في تنظيم العمل، وتوجيه العاملين، ووضع الخطط واستهداف الأشخاص والجهات، وتحديد الأهداف وتركيز الجهود عليها، عندما يكون الهدف أمنيًا أو استخباريًا عسكريًا.

فقد اعتبر الخبير الأمني الصهيوني "يوسي ميلمان" أن الجبهة الحربيّة الجديدة أمام "إسرائيل" تتعلق بحرب "السايبر" الإلكترونيّة من خلال التنصت على الهواتف والتسلُّل للحواسيب، واعتراض الوسائط الرقميّة وحل الألغاز الاستخباريّة، وجمع مختلف البيانات والمعلومات والصور، واعادة تحليلها وتوثيقها، والاستفادة من كثيرٍ منها في مختلف المراحل.

لافتًا إلى أن هذه السلسلة من الأعمال يقوم بها أفرادٌ ومنظمات صهيونيّة، هدفها إلحاق ضرر بحواسيب الخصم ومنظومات المعلومات لديّه، مشيرًا إلى أن لهذا الهجوم هدفان أساسيّان، الحصول على معلومات، وإلحاق ضرر بالحواسيب والمنظومات، حيث يُحدث رداتِ فعلٍ متسلسلة تمس بالبنى التحتيّة الاستراتيجيّة، وتشغل برامج مضرة، أو أخرى تنفذ عملياتٍ دقيقة وحساسة، كنقل البيانات، أو التحكم في المعطيات، وتوجيه الأجهزة مركزيًا، وتعطيلها أحيانًا، أو تزويدها بمعطياتٍ وأوامر مضادة ومعاكسة، تضر بالمستخدم، وتفيد الجهة المراقبة والمتابعة.

وأوضح الخبير الصهيوني أن هذه العمليات تتم من خلال شعبة الاستخبارات العسكرية "أمان"، التي تنظم وتشرف على عمل منظومة السايبر، موضحًا أنّها المنظومة الوحيدة في شعبة الاستخبارات التي حصلت على علاوة في القوى البشرية، وزيادة في الميزانية السنوية، لأن لديها أهدافًا متعدّدة الأبعاد الجغرافيّة، فضلًا عن أنها نجحت في تحقيق أهدافٍ كثيرة، ووصلت إلى أسرارٍ عديدة، وسجلت انتصاراتٍ على الخصم كبيرة، وتمكنت من الولوج إلى أجهزة خطيرة، وتعرفت على برامج كانت غاية في السرية والأهمية.    

يتطوع في العمل في هذه الأنشطة الإليكترونية طلابٌ وطالباتٌ جامعيون، ممن يمتلكون مهارات الكمبيوتر، ويتقنون فنون الإنترنت، ويعرفون أسراره، ولديهم الرغبة في خدمة كيانهم، وتقديم ما أمكنهم من مساعدة لحكومتهم، ويقدم على العمل فيه العديد من الطلاب، بالنظر إلى أنه مجالٌ لا يشكل خطورةً على حياتهم، لا يلحق بهم ضررًا، ولا يتطلب قوةً ولا شجاعة، ولا تلزمه جرأة وجسارة، ولا يوجد فيه دمٌ يرعب، ولا قتلٌ يخيف، وإنما هي عملياتٌ الكترونية، وأوامر فنية، وبرامج اختراق مختلفة، تنفذ إلى الأجهزة، وتصل إلى الأهداف المقصودة، علمًا أن أغلب الذين يوجهون الطائرات بدون طيار، خلال تنفيذها لطلعات استخبارية، للتصوير والمراقبة، أو أثناء تنفيذها لعملياتٍ أمنية، إنما هم من المجندين والمجندات الشبان، الذين يتقنون هذا الفن ويبرعون فيه.                

ومن جانبٍ آخر فقد أطلق العدو الصهيوني عشرات الآلاف من الفتيات والشبان الإسرائيليين وغيرهم من المتعاونين معهم، والمؤمنين بمشروعهم، والراغبين في الدفاع عن كيانهم، ليدخلوا إلى صفحات التواصل الاجتماعي المختلفة، وهي كثيرة ٌوعديدة، وإن كان من أشهرها على النت الفيس بوك والتويتر، وعلى الهواتف الذكية الواتس آب والفايبر واللاين وغيرها، فضلًا عن العناوين الإليكترونية والصفحات الخاصة، ليقوموا بأوسع عملية تعارف وبناء شبكات صداقة وعلاقة، في عملياتِ غزوٍ منظمة ومنسقة ومراقبة، الهدف منها الحصول على معلومات، وبناء شبكة علاقات مع المتعاونين، وتوظيف بعض العملاء والجواسيس، حيث يتم من خلال هذه العلاقات المقصودة، التعرُّف على حاجات ومشاكل وظروف الطرف الآخر، قبل المباشرة في تقديم العون له وتوريطه، تمهيدًا لربطه عمالةً، أو الاستفادة منه مأجورًا في الحصول على معلوماتٍ خاصة.

علمًا أن الجهود الأمنية الصهيونية في هذا المجال لا تقتصر على فلسطين ولبنان، حيث المقاومة فيهما قوية وفاعلة، وتُشكِّل على العدو خطرًا، بل تشمل الدول العربية كلها والإسلامية وفي مقدمتها إيران، ولعلها تمتد أيضًا إلى شبكات الدول الأفريقية التي تتحكّم فيها، وتُسلِّط عليها أقمارها الصناعية، وأجهزتها الرقابية المنتشرة في عمق الأراضي الأفريقية، أو على السفن التي تجوب البحار القريبة من الدول العربية، فضلًا عن غواصاتها النووية التي لا تخرج من عمق المياه، بل تستمر في عمليات جمع المعلومات وتحليل البيانات، والاستفادة من كل ما تتمكن من التقاطه، أيًا كان صورةً أو رقمًا أو بياتٍ ومعطياتٍ وغير ذلك.

لا أريد أن أُخيفَ أحدًا، ولا أدعو إلى فصل الإنترنت وعدم استخدامها، ولا إلى مقاطعة الهواتف الذكية وعدم التعامل معها؛ بل أدعو إلى الحيطة والحذر، والانتباه والتيقظ، فلا نحتفظ في أجهزتنا الموصولة بالإنترنت بملفاتٍ خطيرة، ولا بمعلوماتٍ قد تضر، ولا ببرامج حساسة لها علاقة بخصوصياتنا الوطنية والشخصية.

كما لا نقبل بصداقة الغرباء، وإضافة المجهولين، والحديث والدردشة مع من لا نعرفهم ولا نثق بهم، ولا ينبغي أن تكون حواراتنا في الممنوع والخاص، ولا في الأسرار والمعلومات، فبهذا نُقلِّل من حجم الأخطار، ونحد من الاختراق والتسلُّل، في الوقت الذي نستفيد مما بين أيدينا من تقنياتٍ حديثة، ووسائل متطورة.

عِلمًا أن مِنّا من برع في هذه الحرب، واستطاع اختراق أجهزة العدو، والتنصُّت عليه، ودخل على خطوط الإمداد، وبرامج الخدمة الجوية والأرضية، وسجَّل على العدو سبقًا، وألحق به ضررًا، وكبَّده خسائر حقيقية، واخترق منظوماته الأمنية والعسكرية، وعطَّل حواسيبها، وسحب منها معلوماتٍ وبياناتٍ، اعترف العدو بأهميتها، وخطورة وقوعها في أيدي المقاومة.

 

المصدر: خاص بموقع طريق الإسلام

مصطفى يوسف اللداوي

كاتب و باحث فلسطيني

  • 1
  • 0
  • 2,502

هل تود تلقي التنبيهات من موقع طريق الاسلام؟

نعم أقرر لاحقاً