اخبار لبنان – وطن نيوز
اخبار لبنان 24 – اخبار لبنان مباشر
W6nnews.com ==== وطن === تاريخ النشر – 2024-01-22 10:30:00
ومن المتوقع، بل ومن البديهي، أن تبذل إسرائيل قصارى جهدها لاستهداف قيادات حزب الله، أو القادة الفلسطينيين في لبنان، في خضم معركة مصيرية، تحاول من خلالها حفظ ماء وجهها، بعد 4 أشهر من غزة. الحرب التي خرجت منها خالية الوفاض. ويأتي مشهد استهداف القادة ضمن خطة إسرائيل لنقل المعركة إلى أراضي أعدائها، وهي نفس النظرية التي أكد عليها المؤسس الأول لكيان الاحتلال دافيد بن غوريون، الذي كان يعتقد خلال الخمسينيات أن ولم يكن لإسرائيل بعد استراتيجي، وهذا ما اضطرها إلى تحريك الحرب بأسرع ما يمكن. في أسرع وقت ممكن إذا ما اندلعت داخل أراضي العدو، لأن الحرب داخل الأراضي الإسرائيلية تعتبر، بحسب بن غوريون، “هزيمة كبرى للغاية”.
ومن الحرب العسكرية إلى الحرب التكنولوجية، تمكنت إسرائيل من فرض سيطرتها وتحصين نفسها على تقلب موازين القوى، وسط اتصال وثيق مع الشركات الأجنبية، تمكنت من خلاله من توفير قوة اختراق جعلتها الأقوى في المنطقة.
تواصل لبنان 24 مع علي زين الدين، المختص في مجال الاتصالات وتكنولوجيا المعلومات، حيث شرح بالتفصيل كيف تمكنت إسرائيل من تكثيف مراقبتها من 50 هدفا سنويا إلى 100 هدف يوميا من خلال الذكاء الاصطناعي.
ويؤكد زين الدين أن الجيش الإسرائيلي تمكن مؤخرا من تحسين سمعته على الصعيد الفني والعسكري، إذ بعد حرب غزة 2021 بدأ حربه الأولى فيما يتعلق بالذكاء الاصطناعي، وفي حرب اليوم الأخيرة هناك كانت فرصة غير مسبوقة للجيش الإسرائيلي لاستخدام تكنولوجيا “الذكاء الاصطناعي الإنجيلي”. إنجيل الذكاء الاصطناعي، الذي شكل وحدة استخبارات عسكرية ولعب دوراً مهماً في تحديد أهداف العدو، حيث وصلت الأهداف المرصودة إلى 12 ألف هدف بحلول شهر ديسمبر، كما قام برصد منازل ومواقع الناشطين في المقاومة الفلسطينية، لذلك لعب هذا النظام دوراً حاسماً في شروط إنشاء قاعدة بيانات بعشرات الآلاف. ومن بين الأهداف، بالإضافة إلى جمع معلومات عن القادة الفلسطينيين، تمكنت منظمة “الإنجيل” من إنشاء قائمة بأسماء أفراد المقاومة المسموح لهم باستهدافهم، بفضل المعلومات التي رصدتها إلكترونيا.
وذلك بالتوازي مع ما أكده قائد جيش العدو السابق أفيف كوخافي، الذي قال إن الفرق المدعومة بقدرات الذكاء الاصطناعي، بمجرد تفعيل هذه التكنولوجيا، يمكنها إنتاج كميات هائلة من البيانات، التي تترجم مباشرة إلى أهداف بشكل أكثر فعالية من أي إنسان أو جندي يحاول رصده لوضع قائمة الأهداف. .
ولكن كيف تأتي هذه البيانات؟
وبحسب زين الدين، يؤكد لـ”لبنان 24” أن أشكال البيانات تأتي من خلال المعلومات التي تجمعها الطائرات بدون طيار، والاتصالات المعترضة، والمعلومات المستمدة من رصد تحركات وأنماط سلوك الأفراد والمجموعات الكبيرة والهواتف الذكية، بالإضافة إلى للتصوير والنشر على مواقع التواصل الاجتماعي. ومن هنا يؤكد زين الدين أن هذه التقنية أتاحت للعدو استهداف منازل المقاومين، إذ لم يتمكن من استهدافها قبل تفعيل هذا النظام.
من ناحية أخرى، حذر زين الدين من النشر غير المدروس على مواقع التواصل الاجتماعي، مشيراً إلى أساليب ملتوية قد يعتمدها العدو للوصول إلى الهواتف وجمع المعلومات. على سبيل المثال، قد ينوي العدو عبر حساب وهمي نشر خبر استشهاد أحد الأشخاص، وهذا قد يخلق حالة من الذعر بين أقارب الاسم المستهدف. ومع بدء حركة الاتصالات الداخلية للاستعلام عن صحة الأخبار، سيتمكن العدو من خلال تقنياته من ربط مئات الاتصالات والرسائل بمختلف المناطق. وتحليلها بسرعة قياسية ومذهلة يتيح له الوصول إلى معنى مكان تواجد هؤلاء الأشخاص، أو الوصول إلى أي اسم أو رقم هاتف جديد سيضيفه العدو إلى بنك الأهداف الخاص به، بغض النظر عما إذا كان الهدف صحيحا أم لا، إذ تتلخص خطة العدو في الردع والضرر الأوسع. أكبر.
احذر من الاتصالات والروابط
وبالتوازي، أصدرت إسرائيل عبر شركة “NSO” في تل أبيب، تطبيق “بيغاسوس” الذي يعتبر من أهم وسائل التجسس الإلكتروني، حيث أطلق عليه لقب “القاتل بلا أثر”، كما هذا التطبيق يمكنه جمع البيانات حتى لو كان الجهاز المستهدف غير متصل بالإنترنت. .
ويشير زين الدين إلى أن قوة البرنامج تكمن في جمعه الهائل من المعلومات، إذ يمكنه اختراق شبكات الواي فاي عبر جهاز خلوي، بالإضافة إلى المكالمات الصوتية والبريد الإلكتروني وحتى قائمة الأسماء والأرقام الموجودة على الجهاز. الهاتف المخترق.
وأكد زين الدين للبنان 24 أن من أهم مميزات هذه التقنية أنها تستغل الثغرات الأمنية غير المعروفة لأصحاب الهواتف، وهذا من شأنه إصابة الهاتف ببرمجيات خبيثة.
وحذر زين الدين من أن الضغط على أي رابط مشبوه سيسمح للعدو بالدخول إلى الهاتف وجمع كافة المعلومات.
ويضيف في هذا السياق: “لقد تمكن العدو من تطوير هذه التقنية التي أصبحت تعرف باسم “Silent Zero Click Attacks”، أي الهجوم الصامت، الذي لا يتطلب سوى الاتصال بالشخص المستهدف عبر أي تطبيق، ويمكن لهذا الاتصال أن زرع الفيروس، واختراق الحسابات، وحتى الكشف عن نفسه. إمكانية الوصول إلى أي ملف حتى لو لم يرد صاحب الهاتف على المكالمة، وهذا يشكل نقلة نوعية في قدرات العدو الاستخباراتية”.
بموازاة ذلك، لم يتوقف الاختراق بشكل عام عند ما يتعلق بالمقاومة وتحركاتها، بل امتد إلى إدارات الدولة، إذ قال أحد خبراء الأمن السيبراني لـ”لبنان 24” إن حادثة اختراق موقع مجلس النواب أمس يشكل دليلاً صارخاً على أن البيانات الإلكترونية للدولة أصبحت مهددة. الاختراق كان بسبب سبب أساسي قد يكون متعلق بضعف الحماية.
وبحسب الخبير، فإن ما حدث يتطلب استنفاراً سريعاً من قبل أجهزة الدولة المعنية لمراجعة كافة حسابات الوزارات والمرافق العامة على الإنترنت، مشيراً إلى أن هذا الأمر يجب أن يكون بالتنسيق مع الشركات المتخصصة التي تعزز الحماية والتي يكون دورها فنياً فورياً. التدخل لوقف أي خرق يحدث وسد الثغرات الناتجة عنه. .
كما تبين اليوم تعرض الموقع الإلكتروني لوزارة الشؤون الاجتماعية للاختراق، وخرج عن الخدمة بشكل كامل.
وفي بيان على موقع إنستغرام، أعلنت مجموعة تطلق على نفسها اسم “R00TK1T” مسؤوليتها عن الاختراق، وقالت في بيان: “نحن R00TK1T! نعلن بكل فخر فوزنا على الموقع الرسمي لوزارة الشؤون الاجتماعية في لبنان! من خلال تجاوز دفاعاتهم “. “بمهارة ضعف الأمن، نجحنا في اختراق أنظمتهم، والحصول على وصول غير مقيد إلى بياناتهم السرية للغاية. عملنا الجريء ترك الوزارة في حالة من الفوضى والضعف.”
وأكدت الوزارة في بيان لها وقوع الخرق، معلنة أنه يجري العمل على معالجة الأمر وإعادة الموقع إلى الخدمة.
التوصيات الواجب اتباعها
يؤكد المختص في تكنولوجيا الاتصالات والمعلومات البروفيسور علي زين الدين أنه لا ينبغي لأحد أن يكون “عين العدو على المقاومة”، خاصة بعد بنك الأهداف المهم الذي تمكن حزب الله من تدميره على الحدود، والذي أعمى عيون العدو. والأنظار تتجه نحو لبنان على طول الجبهة، على الأقل من حيث المناطق المعرضة للأعمدة. أجهزة المراقبة التي تم تدميرها، بالإضافة إلى آذان العدو الصماء المستخدمة للتنصت على أعمدة وسائل الاتصال العسكرية. ومن هنا، يؤكد أن الإسرائيليين يستميتون لإعادة أجهزة المراقبة، حتى على الرافعات، لافتاً إلى ضرورة توخي الحذر الشديد فيما يتعلق بالنشر على المنصات التي أثبتت ولاءها لـ”اللوبي الصهيوني”.

