الجمعة 12 كانون الثاني , 2024 08:59

الهواتف الذكيّة ثغرة أمنية استراتيجية.. كيف تتم سرقة المعلومات؟

الهواتف الذكية والخروقات الأمنية

الحرب الإلكترونية هي جيل جديد من الحروب التي تقوم في جانب منها على الاختراق وسرقة المعلومات، واستخدامها في المعارك السياسية والعسكرية والأمنية. تعتبر المعلومات أهم أساس في العمل الأمني، فالحصول عليها أمر صعب ومتعب، ويعتبر تفوقاً لطرف على آخر في المعركة الأمنية. نظراً لاختلاف المعلومات وأهميتها، تختلف طرق جمعها حسب طبيعتها ومنطقتها واستخدامها، ووسيلة الحصول عليها، منها الوسائل التقنية، فقد تقوم المخابرات بالاتصال مباشرة بالمواطنين والطلب منهم معلومات عن قضية ما بشكل مباشر، أو أن تقوم المخابرات باختراق أجهزة الحاسوب أو الهواتف بالبرمجيات الخبيثة لجمع المعلومات حول مسألة ما.

نماذج عن أساليب جمع المعلومات

-هاتف مستهدف مخترق لأحد المحيطين بأحد المسؤولين ذوي المسؤوليات الحساسة (ابنه – زوجته – جاره – أحد مرافقيه)، يقوم العدو بالتنصت عليه، وفي إحدى الجلسات يحضر المسؤول المهم، ومن خلال بنك البصمات الصوتية يتم تحديد شخصيته، فيقوم العامل بعزل كل الأصوات والتنصت على المسؤول، ويمكنه تصويره وتحديد إحداثيات موقعه بدقة شديدة.

-هاتف مستهدف مخترق لمقاوم معروف من خلال هويته خارج العمل أنه يعمل في اختصاص حساس، يذهب ذلك المقاوم إلى مكان خدمته دون أن يتخذ إجراءات الوقاية من الهاتف كأن يطفئه على باب المركز. وبما أن الهاتف يعمل على تقنية الجي بي اس فإنه يحدد للعدو الإحداثية النقطوية للمركز التي يرسلها المتنصت إلى مركز العمليات الجوية التي تزود هذه الإحداثية لإحدى مسيراتها أو أحد صواريخه الدقيقة.

- هاتف مستهدف لأحد المقاومين يمكن من خلاله بناء شبكة الترابط مع رفاقه في العمل وخارج العمل، وذلك بمسح بسيط يظهر شبكات الأرقام التي تتصل به وأهميتها إليه، ومن خلال التعرف على هاتف أحد المهمين في تلك الدوائر أو ملاحقته يشغل العدو برنامجاً صغيراً يحدد مكان ذلك المسؤول بشكل نقطوي دقيق.

- سهرة في أحد المنازل يحمل فيها أحد الأفراد هاتفاً مستهدفاً، ويتم في تلك السهرة تداول معلومات مهمة وحساسة عن خصوصيات تتعلق بالمقاومة (تشكيلاتها – ترتيبها – استعدادها – أسلحتها وصواريخها) يصل ذلك الصوت مباشرة للعدو الذي يقوم تسجيله وتفريغه واستثمار المعلومات التي تم تداولها في السهرة.

- موقع ينشر إعلان على صفحته على الإنترنت، يطلب موظف أو موظفة من خلال تعبئة استمارة معلومات ورقم الهاتف أو الجوال، وموقع آخر يعرض المساعدة المالية مقابل معلومات مع الحفاظ على السرية.

- طرح أسئلة بسيطة أو تافهة (عن طريق المحادثات عبر الإنترنت أو الهاتف أو البريد الإلكتروني مع انتحال شخصية ذات سلطة أو ذات عمل يسمح له بطرح هكذا أسئلة دون إثارة الشبهات).

- صفحة أو مجموعة على "الفيسبوك" تعنى بالشؤون العسكرية، وتشجع المشاركين على النقاش، وتستدرجهم لتداول المعلومات. وثمة نماذج أخرى كثيرة وأكثر تعقيدا.

يجب أن نعلم أنّه في منظومة المخابرات التي تُدير صفحات الاحتلال، يوجد مختصون نفسيون، وضباط مخابرات، وتقنيون وإعلاميون، مهمتهم انتقاء أقوى الروايات لتمريرها على الجمهور.

إن صفحات الاحتلال سواء الإعلامية منها أو المخابراتية تعمل بشكل مكثف لتحقيق أهداف المخابرات الإسرائيلية، والتي منها تمرير الرواية الإسرائيلية أو التجسس والتجنيد والاختراق، مثل:

- اختراق المحادثات على مجموعات الواتساب، وخصوصاً المجموعات التي ينتسب إليها أفراد ملاحقة هواتفهم، فيتمّ تحديد المجموعات التي يحصل فيها تبادل المعلومات والحوارات الحساسّة.

- الوصول إلى فرد واحد وتشخيص مكان وطبيعة عمله يؤدي إلى الوصول إلى كلّ متابعيه.

- تغيير الهاتف لا يؤدّي إلى منع التعقّب لأن الأجهزة الحديثة تلاحق البصمة الصوتيّة.

أمثلة عن عمليات التأثير والتجنيد:

ينبغي الانتباه والحذر وتجاهل الاتصالات المشبوهة، وحماية أنفسنا وأبنائنا من الابتزاز والإسقاط، وكذلك الانتباه خلال التعامل مع الجمعيات غير الحكومية، إضافة إلى تطوير الأمن التقني لدينا والانتباه من كلمات المرور، وأداء الأجهزة، وتحديثها بين الفينة والأخرى حفاظاً على أنفسنا.

إلا أنه ومع تطور تداول المعلومات في البيئة المقاومة والمسيسة عموماً ثمة عناصر ينبغي لفت النظر إليها:

- 86% من الجمهور يطّلع على الأخبار ويتداولها عبر مواقع التواصل الاجتماعي، وهذا خطر باتجاهين، الاول سهولة تلقي الإشاعات على شكل أخبار وسهولة انتشارها عبر مشاركتها مجدداً.

-  تعمل مخابرات العدو وخبراؤها النفسيون والاجتماعيون على تطبيق مبدأ الهندسة الاجتماعية في المراحل الابتدائية للاستفادة من المصادر ومعلوماتها، ويريد العدو من خلال صفحاته على مواقع التواصل الاجتماعي معرفة احتياجات العاملين عليها، من أجل البحث عن ثغرات يمكن استغلالها للإسقاط ودراسة امكانية تجنيدها بشكل مباشر أو غير مباشر.

- تجنيد العملاء يتم من خلال عدة طرق، أبرزها الاتصالات مجهولة المصدر.

- إحدى وسائل جمع المعلومات، طرح معلومات استفزازية بحيث يقوم المواطنون بتصحيحها أو التعليق عليها بالمعلومات الصحيحة، فيقوم الاحتلال بجمع هذه المعلومات التي قدّمها المواطنون في تعليقاتهم.

- هناك من يتهاون في نشر معلومات بحجة أنها "بسيطة وتافهة"، نؤكد أن الاحتلال يستفيد من أي معلومة مهما كانت بسيطة.

- كثير من المعلومات التي قد تصل نسبتها لـ (55%) تحصل عليها المخابرات الصهيونية من "المصادر العلنية والمفتوحة".

- الإكثار من التعليق والنشر على مواقع التواصل الاجتماعي يجعلك في نظر المخابرات كتاباً مفتوحاً، ومن خلال التعليقات يمكن فهم صفات صاحب التعليق والمنشور.

- تلجأ مخابرات الاحتلال للتستر تحت غطاء مؤسسات خيرية واجتماعية وصحية وخدماتية، وجمعيات دولية، وقنوات فضائية، لتحقيق أهدافها الأمنية من جمع للمعلومات وتجنيد للعملاء.

- المخابرات "الإسرائيلية" تستغل إثارة الرأي العام في قضايا معّينة لتقوم بجمع المعلومات من تعليقات ومنشورات المواطنين.

- الجهل بأساليب مخابرات الاحتلال في التجنيد والإسقاط، كان سبباً لوقوع العديد من الناس في وحل التخابر دون قصد.

- ثمة أساليب يعتمدها العدو وهو بأخذ ساتر صديق افتراضي غالباً ما يكون من نفس الدولة، ويعلن أنه ثري أو يتعرف على المواطنين على أنه متعاطف معهم من دولة عربية غنية، وينسج معهم علاقات قوية واتصالات وصداقة حميمة، تبدأ بالحديث عن الشخص ووضعه الاجتماعي، وعن وضعه المادي ووضع المقــاومة. فترى ذلك الصديق الوهمي يتواصل عن حدوث تصعيد أو عند حدوث قصف أو ما شابه، ليعرف مِن صديقه الموجود على الأرض معلومات، وردود الفعل وأين وكيف صار القصف. وبما أن المواطن يعتقد أن صديقه الوهمي لا يعرف عن منطقته الكثير فهو يسهب له في الشرح وفي التفاصيل.

- ضابط المخابرات يسعى لنسج شِباكه بطريقة خداع وتحايل لإسقاط المواطنين عبر الإنترنت، مستخدماً في ذلك عدة وسائل أهمها: (التضليل الإلكتروني- الخداع العاطفي - الاستدراج الجنسي - ابتزاز المعلومات).

- يهدف الاحتـلال من الاغتيال المعنوي المساس بثقة الحاضنة الشعبية للمقـاومة، علينا أن نعي ذلك كي لا نحقق مُراد الاحتـلال.

- الاغتيال المعنوي هو عملية مستمرة تستخدم مخابرات الاحتـلال فيها كافة الأساليب بهدف إيقاع الأذى النفسي على المقـاومين.

- مواقع التواصل الاجتماعي هي المجال الأكثر استخداماً لدى غالبية مستخدمي الإنترنت، وهو ما يضعهم أمام مسؤولية الحذر من تناقل خصوصياتهم لما يشكل تسريبها من أضرار.

- قد يقوم البعض بتقديم معلومات مجانية للعدو عبر نشر مواضيع أو صور على مواقع التواصل الاجتماعي دون أن يلقي بالاً لخطورة ذلك.

- احذر أن تتبرع بمعلوماتك عبر صفحتك الشخصية، فلقد أصبحت مواقع التواصل الاجتماعي من أهم وسائل جمع المعلومات لدى الأجهزة الاستخبارية.

- عند التسجيل في دورة تدريبية يجب معرفة الجهة المنظمة، وذلك تزامناً مع شيوع أنظمة التعليم عن بُعد؛ لأن بعض الصفحات والمواقع تضع دورات تدريبية وهمية يتم من خلالها جمع معلومات عن الأشخاص وميولهم.


المصدر: مركز دراسات غرب آسيا




روزنامة المحور