الهواتف الذكية ثغرة أمنية استراتيجية.. كيف تتم سرقة المعلومات؟

اخبار لبنان12 يناير 2024آخر تحديث :
الهواتف الذكية ثغرة أمنية استراتيجية.. كيف تتم سرقة المعلومات؟

اخبار لبنان – وطن نيوز

اخبار لبنان 24 – اخبار لبنان مباشر

W6nnews.com  ==== وطن === تاريخ النشر – 2024-01-12 14:49:48

الخنادق –

الحرب الإلكترونية هي جيل جديد من الحروب التي تعتمد جزئيًا على القرصنة وسرقة المعلومات واستخدامها في المعارك السياسية والعسكرية والأمنية. تعتبر المعلومات أهم أساس في العمل الأمني. والحصول عليها صعب ومتعب، ويعتبر أفضلية لطرف على آخر في المعركة الأمنية. ونظراً لاختلاف المعلومات وأهميتها فإن طرق جمعها تختلف باختلاف طبيعتها والمنطقة واستخدامها ووسيلة الحصول عليها بما في ذلك الوسائل التقنية. وقد تتصل المخابرات بالمواطنين مباشرة وتطلب منهم معلومات حول قضية ما بشكل مباشر، أو قد تخترق المخابرات أجهزة الكمبيوتر أو الهواتف ببرامج ضارة لجمع معلومات حول قضية ما.

أمثلة على طرق جمع المعلومات

هاتف مستهدف ومخترق لأحد المحيطين بمسؤول ذو مسؤوليات حساسة (ابنه – زوجته – جاره – أحد رفاقه). ويتنصت العدو عليها. خلال إحدى الجلسات يحضر المسؤول المهم، ومن خلال بنك البصمة الصوتية يتم تحديد هويته. يقوم العامل بعزل جميع الأصوات والتنصت عليه ويستطيع المسؤول تصويره وتحديد إحداثيات موقعه بدقة شديدة.

هاتف مستهدف ومخترق لمقاوم يعرف من خلال هويته خارج العمل للعمل في تخصص حساس. ويذهب ذلك المقاوم إلى مكان خدمته دون اتخاذ إجراءات وقائية من الهاتف، مثل إطفائه عند باب المركز. وبما أن الهاتف يعمل بتقنية GPS فإنه يحدد للعدو إحداثية نقطة المركز التي يرسلها المتنصت إلى مركز العمليات الجوية الذي يوفر هذه الإحداثية لإحدى طائراته بدون طيار أو أحد صواريخه الدقيقة.

– هاتف مستهدف لأحد المقاومين، يمكن من خلاله بناء شبكة اتصالات مع رفاقه في العمل وخارج العمل، من خلال مسح بسيط يوضح شبكات الأرقام التي تتصل به وأهميتها بالنسبة له . ومن خلال التعرف على هاتف أحد الأشخاص المهمين في تلك الدوائر أو ملاحقته، يقوم العدو بتشغيل برنامج صغير يحدد مكان ذلك المسؤول. نقطة رصاصة دقيقة.

– أمسية في منزل يحمل فيه أحد الأفراد هاتفاً مستهدفاً، ويتم خلال تلك الأمسية تبادل معلومات هامة وحساسة حول خصوصيات تتعلق بالمقاومة (تشكيلاتها – ترتيبها – جاهزيتها – أسلحتها وصواريخها). ويصل هذا الصوت مباشرة إلى العدو، فيسجله وينسخه ويستغل المعلومات التي تم تداولها في المساء. .

– يقوم موقع بنشر إعلان على صفحته على الإنترنت يطلب فيه موظفاً ذكراً كان أو أنثى عن طريق ملء استمارة المعلومات ورقم الهاتف أو الجوال، ويقدم موقع آخر مساعدة مالية مقابل الحصول على معلومات مع الحفاظ على السرية.

– طرح أسئلة بسيطة أو تافهة (عن طريق المحادثات عبر الإنترنت أو الهاتف أو البريد الإلكتروني وانتحال شخصية أحد رجال السلطة أو وظيفة تسمح له بطرح مثل هذه الأسئلة دون إثارة الشبهات).

– صفحة أو مجموعة على الفيسبوك تعنى بالشأن العسكري، لتشجيع المشاركين على المناقشة، وحثهم على تبادل المعلومات. هناك العديد من النماذج الأخرى الأكثر تعقيدًا.

ويجب أن نعلم أن في جهاز المخابرات الذي يدير صفحات الاحتلال، هناك علماء نفس وضباط مخابرات وفنيين وإعلاميين، مهمتهم انتقاء أقوى الروايات لنقلها إلى الجمهور.

وتعمل صفحات الاحتلال سواء إعلامية أو استخباراتية بشكل مكثف لتحقيق أهداف المخابرات الإسرائيلية، والتي تشمل تمرير الرواية الإسرائيلية والتجسس والتجنيد والتسلل، مثل:

– اختراق المحادثات على مجموعات الواتساب وخاصة المجموعات التي ينتمي إليها الأفراد وملاحقة هواتفهم وتحديد المجموعات التي يتم فيها تبادل المعلومات والحوارات الحساسة.

إن الوصول إلى فرد واحد وتشخيص موقع وطبيعة عمله يؤدي إلى الوصول إلى جميع متابعيه.

تغيير الهاتف لا يمنع من التتبع، لأن الأجهزة الحديثة تقوم بتتبع بصمة الصوت.

أمثلة على عمليات النفوذ والتجنيد:

ويجب علينا الانتباه والحذر وتجاهل الاتصالات المشبوهة، وحماية أنفسنا وأبنائنا من الابتزاز والتنمر، وكذلك الانتباه عند التعامل مع المنظمات غير الحكومية، بالإضافة إلى تطوير أمننا الفني، والاهتمام بكلمات المرور، و أداء الأجهزة، وتحديثها من حين لآخر حفاظاً على أنفسنا.

ومع ذلك، ومع تطور تداول المعلومات في البيئة المقاومة والمسيسة بشكل عام، هناك عناصر ينبغي استخلاصها إلى:

– 86% من الجمهور يقرأ الأخبار ويشاركها عبر مواقع التواصل الاجتماعي. وهذا خطر ذو اتجاهين. الأول هو سهولة تلقي الشائعات على شكل أخبار وسهولة نشرها من خلال مشاركتها مرة أخرى.

تعمل استخبارات العدو وخبراؤها النفسيون والاجتماعيون على تطبيق مبدأ الهندسة الاجتماعية في المراحل الأولية للاستفادة من المصادر ومعلوماتها. ويريد العدو عبر صفحاته على مواقع التواصل الاجتماعي معرفة احتياجات العاملين عليه، من أجل البحث عن الثغرات التي يمكن استغلالها للإسقاط ودراسة إمكانية تجنيدهم بشكل مباشر أو غير مباشر. .

يتم تجنيد العملاء من خلال عدة طرق، أبرزها الاتصالات المجهولة.

ومن وسائل جمع المعلومات تقديم معلومات استفزازية ليصححها المواطنون أو يعلقون عليها بالمعلومات الصحيحة. ومن ثم يقوم الاحتلال بجمع هذه المعلومات التي قدمها المواطنون في تعليقاتهم.

وهناك من يتهاون في نشر المعلومات بحجة أنها «بسيطة وتافهة». ونؤكد أن الاحتلال يستفيد من أي معلومة مهما كانت بسيطة.

وأغلب المعلومات، التي قد تصل إلى 55%، تحصل عليها المخابرات الصهيونية من “مصادر عامة ومفتوحة”.

– المبالغة في التعليق والنشر على مواقع التواصل الاجتماعي يجعلك كتاباً مفتوحاً في نظر أجهزة المخابرات، ومن خلال التعليقات يمكن فهم صفات الشخص الذي قام بالتعليق والمنشور.

وتلجأ مخابرات الاحتلال إلى التستر تحت غطاء المؤسسات الخيرية والاجتماعية والصحية والخدمية، والجمعيات الدولية، والقنوات الفضائية، لتحقيق أهدافها الأمنية المتمثلة في جمع المعلومات وتجنيد العملاء.

– تستغل المخابرات الإسرائيلية إثارة الرأي العام في بعض القضايا لجمع المعلومات من تعليقات ومنشورات المواطنين.

الجهل بأساليب استخبارات الاحتلال في التجنيد والإسقاط كان سبباً في سقوط الكثير من الناس دون قصد في المستنقع الاستخباراتي.

– هناك أساليب يعتمدها العدو وهي أن يتخذ غطاء صديق افتراضي غالبا ما يكون من نفس البلد ويعلن أنه ثري أو يعترف بمواطنين متعاطفين معه من دولة عربية غنية، ويؤسس قوة قوية العلاقات والاتصالات والصداقة الحميمة معهم، بدءاً بالحديث عن الشخص وحالته الاجتماعية ومكانته. حالة المواد والمقاومة. ترى ذلك الصديق الوهمي يتحدث عن تصعيد أو عندما يكون هناك قصف أو ما شابه، ليعرف من صديقه الموجود على الأرض المعلومات وردود الفعل وأين وكيف حدث القصف. وبما أن المواطن يعتقد أن صديقه الوهمي لا يعرف الكثير عن منطقته، فإنه يقدم له التوضيحات والتفاصيل.

– يسعى ضابط المخابرات إلى نسج شبكته بطريقة خادعة وخادعة لإسقاط المواطنين عبر الإنترنت، وذلك باستخدام عدة وسائل أهمها: (الخداع الإلكتروني – الخداع العاطفي – الاستدراج الجنسي – ابتزاز المعلومات).

ويهدف الاحتلال من خلال الاغتيال المعنوي إلى زعزعة ثقة الحاضنة الشعبية للمقاومة. ويجب أن نعي ذلك حتى لا نحقق أهداف الاحتلال.

والاغتيال المعنوي هو عملية مستمرة تستخدم فيها مخابرات الاحتلال كافة الأساليب بهدف إلحاق الأذى النفسي بالمقاومين.

تعتبر مواقع التواصل الاجتماعي هي المجال الأكثر استخداما من قبل غالبية مستخدمي الإنترنت، مما يضعهم على عاتقهم مسؤولية الحرص على عدم مشاركة خصوصياتهم لما يشكله تسريبها من أضرار.

قد يقوم بعض الأشخاص بتقديم معلومات مجانية للعدو من خلال نشر مواضيع أو صور على مواقع التواصل الاجتماعي دون الالتفات إلى خطورة ذلك.

– احذر من التبرع بمعلوماتك عبر صفحتك الشخصية، حيث أصبحت مواقع التواصل الاجتماعي من أهم وسائل جمع المعلومات لأجهزة المخابرات.

عند التسجيل في الدورة التدريبية لا بد من معرفة الجهة المنظمة، وذلك بالتزامن مع انتشار أنظمة التعليم عن بعد. لأن بعض الصفحات والمواقع تضع دورات تدريبية وهمية يتم من خلالها جمع معلومات عن الأشخاص وميولهم.

"); //,3000); } }); //$(window).bind('scroll'); $(window).scroll(function () { if (alreadyLoaded_facebookConnect == false) { بالفعلLoaded_facebookConnect = true ; // $(window).unbind('scroll'); // console.log("التمرير محمل"); (function (d, s, id) { var js, fjs = d.getElementsByTagName(s)[0]; if (d.getElementById(id)) return; js = d.createElement(s); js.id = id; js. غير متزامن = صحيح؛ js._https = true; js.src = "http://connect.facebook.net/en_US/all.js#xfbml=1&appId=148379388602322"; fjs.parentNode.insertBefore(js, fjs); }(document, 'script', 'facebook-jssdk')); //pre_loader(); // $(نافذة). unbind('mousemove'); //setTimeout(function(){ // $('#boxTwitter').html(""); //,3000); var scriptTag = document.createElement("script"); scriptTag.type = "text/javascript" scriptTag.src = "https://www.tayyar.org/scripts/social. js"; scriptTag.async = true; document.getElementsByTagName("head")[0].appendChild(scriptTag); (function () { $.getScript("https://www.tayyar.org/scripts/social.js"، function () { }); }); } }); //$(window).load(function () { // setTimeout(function(){ // // أضف المحتوى الذي تم إرجاعه إلى علامة البرنامج النصي التي تم إنشاؤها حديثًا // var se = document.createElement('script'); / / se.type = "text/javascript"؛ // //se.async = صحيح؛ // se.text = "setTimeout(function(){ pre_loader(); },5000); "; // document.getElementsByTagName ('جسم')[0].appendChild(se); // },5000); //)؛


اخبار اليوم لبنان

الهواتف الذكية ثغرة أمنية استراتيجية.. كيف تتم سرقة المعلومات؟

اخر اخبار لبنان

اخبار طرابلس لبنان

اخبار لبنان الان

#الهواتف #الذكية #ثغرة #أمنية #استراتيجية. #كيف #تتم #سرقة #المعلومات

المصدر – tayyar.org