Jannah Theme License is not validated, Go to the theme options page to validate the license, You need a single license for each domain name.
تقارير

السوشيال ميديا “جاسوسٌ” يقتحمُ حياتَنا

الاحتلالُ يكرّسُ تقنياتٍ هائلةً للتجسُّسِ ومحاربةِ المقاومةِ

لا اختلافَ أنّ الهواتفَ الذكيةَ جاسوسٌ مُتنقّلٌ، في ظِلِّ تَحَكُّمِ قواتِ الاحتلالِ الإسرائيلي بالتكنولوجيا، وفي ظِلِّ اعتمادِ جيشِ الاحتلالِ الإسرائيلي التجسُّسَ التقنيَّ للوصولِ إلى المقاومينَ، وبينَها وحدة “8200” الإسرائيليةُ المعروفةُ بمراقبتِها وتجسُّسِها لصالحِ مخابراتِ الاحتلالِ، إذْ يمتلكُ تقنياتٍ متقدّمةً في عملياتِ التتَبُعِ والقرصنةِ والمراقبةِ والسيطرةِ، بل انه واحدٌ من مُصدِّري الأبحاثِ والبرمجةِ والتكنولوجيا إلى العالمِ.

جهازُ مراقبةٍ

يؤكّدُ الخبيرُ في أمنِ المعلوماتِ “سامي الشيخ” أنّ جيشَ الاحتلالِ لا يستهدفُ فقط هواتفَ المقاومينَ؛ بل يستهدفُ من يحيطُ بهم، ورُبما يستهدفُ الجميعَ داخلَ محافظاتِ الوطنِ؛ نظرًا لِكِبَرِ رقعةِ المطلوبينَ وأعمالِ المقاومةِ، وعلى الأغلبِ أنّ هناك تقنياتٍ واسعةً يتمُّ اختراقُ مسجّلاتِ الصوتِ والكاميراتِ في هواتفِنا جميعًا؛ لِذا فإنه يفضّلُ إنْ كنتَ تمرُّ بمكانٍ فيه مقاومينَ، أو مسيرةٌ، ولا تريدُ من كاميرا هاتفِكَ التصويرَ، أنْ تضعَ الهاتفَ بِجيبِكَ؛ حتى لا يصبحَ هاتفُكَ جهازَ مراقبةٍ كاملًا.
ويشيرُ “الشيخُ” إلى أنّ الاحتلالَ يتابعُ كذلك “السوشال ميديا”، ويتمُّ متابعةُ أيَّ مادةٍ، حيثُ يتمُّ متابعةُ أيّةِ صورةٍ، أو فيديو، أو صوتٍ يحملُ توقيعَ الجهازِ الذي صُنعَ بها، رغمَ أنّ هنالكَ طرُقًا لإخفاءِ المعلوماتِ؛ إلّا أنه لا يَعرِفُها سِوَى الخبراءِ، وهذا تحديدًا ما يفسّرُ الهجومَ على المحتوَى الفلسطيني بشكلٍ يوميٍّ ومُريعٍ .
وينوّهُ أنه قبلَ عامٍ تمَّ الكشفُ عن استخدامِ الاحتلالِ الإسرائيلي لمنظومةِ “بيجاسوس” للتجسُّسِ رقميًّا، على نُشطاءَ فلسطينيينَ وحقوقيينَ؛ من خلالِ زرعِ تلكَ المنظومةِ على هواتفِهم النقالةِ، وهي المنظومةُ الأقوَى عالميًّا في التجسُّسِ والاختراقِ، وكشفُ تلكَ المنظومةِ يعني أنّ لدَى الاحتلالِ منظومةً أُخرى أقوَى.

ثغراتٌ أَمنيّةٌ

وهذه المنظومةُ_ وفقَ الشيخِ_ بإمكانِها احتراقَ أيِّ هاتفٍ خلويٍّ دونَ إرسالِ أيِّ رابطٍ أو رسالةٍ إليهِ؛ فقط بمُجردِ امتلاكِ رقمِ هاتفِ الشخصِ المستهدَفِ، من المُمكنِ اختراقُه، حيثُ بالإمكانِ الاعتمادُ على ثغراتٍ مُعيّنةٍ في أنظمةِ التشغيلِ، أو بالتطبيقاتِ، أو تنظيماتِ الحماية.
ويُدلّلُ “الشيخ” بكلامِه على أحدثِ شهداءِ العرينِ، وكيف تعرّضَ الشهيدُ “فاروق سلامة” للاغتيالِ بعدَ دقائقَ قليلةٍ من نشرِ فيديو؛ وهو يحتفلُ في أحدِ المذابحِ بتفاصيلِ زفافِه مع أصدقائهِ، في حين تمكّنَ الشهيدُ “عُدي التميمي” من الاختفاءِ (11) يومًا، ثُم خرجَ للاحتلالِ؛ ونفّذَ عمليةً أخرى، والأمرُ الذي ساعدَه على الاختفاءِ طيلةَ تلكَ الفترةِ؛ أنه لم يحملْ أيّةَ وسيلةِ اتصالٍ أو تَواصلٍ، ولا أحدَ يعرفُ عنه شيئًا؛ لا من المقرّبينَ، ولا من الأصدقاءِ.
من جانبِه، يرى المختصُّ بالشأنِ الإسرائيلي محمد أبو علان دراغمة:” إنّ عدمَ إفصاحِ الاحتلالِ عن استخداماتِه التكنولوجيةِ بشكلٍ أوضحَ، كاستخدامِ “بيغاسوس”؛ لا يعني أنه لم يتمّ استخدامُه، فقد تمَّ الاستخدامُ مُسبقًا بكلِّ سهولةٍ، وبيعتْ هذه المنظومةُ عالميًّا؛ فكيف سيكونُ الأمرُ على المستوى الفلسطيني! بكلِّ تأكيدٍ تمَّ استخدامُه.
ويشدّدُ “الشيخ” على ضرورةِ أنْ لا يستخدمُ المقاومونَ وسائلَ الاتصالِ والتواصلِ الحديثةَ؛ كونَ أيُّ شيءٍ مرتبطٍ بالإنترنت؛ يُسَهِّلُ مراقبتَهم، داعيًا المقاومينَ لضرورةِ رميِ هواتفِهم النقالةِ، وعدمِ حملِها، خاصةً في الأوقاتِ التي تشهدُ اشتباكًا، أو عملياتٍ، أو توتُرًا في الأوضاعِ بين المقاومينَ وجيشِ الاحتلالِ.
ويضيفُ: تعتمدُ إسرائيلُ إضافةً للعناصرِ البشريةِ “العملاء”، على التكنولوجيا في المتابعةِ الأمنيةِ، واستهدافِ الاحتلالِ لمجموعةِ (عرين الأسود) قبلَ شهرينَ؛ كان عبرَ متابعةٍ تكنولوجيةٍ؛ حيثُ عرفَ الاحتلالُ أنّ مجموعةً من عناصرِ وقياداتِ العرينِ مجتمعونَ في غرفةٍ واحدةٍ.
وبحسبِ ما تَداوَله إعلامُ الاحتلالِ؛ فإنّ وحدةَ (8200) الإسرائيليةَ المختصّةَ بالتجسسِ التقني؛ تمكّنتْ من تعطيلِ كاميراتِ المراقبةِ الموجودةِ في الغرفةِ، والتي تراقبُ المنطقةَ، والتي يستخدمُها مقاوِمو العرينِ لكشفِ ومراقبةِ المكانِ.

رَصْدٌ وتَتَبُّعٌ

تعدُّ الوحدةُ “8200” ذراعًا قويًا للمخابراتِ الإسرائيليةِ، ويمتدُّ عملُها إلى أنحاءِ العالمِ، وهي وحدةٌ تَجَسُّسيّةٌ تمارسُ عملَها بعدّةِ أقسامٍ، منها: قِسمٌ يختصُّ بحربِ الإشاعةِ، وينشطُ في ذروةِ الأحداثِ والعملياتِ العسكريةِ، وهناكَ قسمٌ مختصٌّ بالرصدِ والمراقبةِ؛ تعتمدُ على الذكاءِ الاصطناعي، بحيثُ ترصدُ ما يتمُّ تداولُه من حديثٍ مكتوبٍ أو مسموعٍ أو مَرئيٍّ ضِمنَ خوارزمياتٍ وكلماتٍ معيّنةٍ، فإذا تمَّ الحديثُ بها؛ يعطي لدَى الضابطِ المناوبِ إنذارًا أحمرَ، حينَها يتمُّ تسجيلُ الحديثِ، وقد حاولَ الشبانُ في فترةِ اختفاءِ “عُدي التميمي” إرباكَ هذه الوحدةِ من خلالِ التحدثِ باسمِ “عُدي” في كلِّ اتصالٍ أو تواصلٍ يُجرونَه؛ ما سبّبَ ضغطًا على أنظمةِ المراقبةِ ؛ علاوةً على اتجاهِ العديدِ من الشبانِ إلى حلقِ شعورِهم ليتشبّهوا مع “عُدى” أثناءَ تحرُّكهم أمامَ الكاميراتِ المنتشرةِ على طولِ المحافظاتِ لأغراضٍ تجاريةٍ وأمنيّةٍ؛ لكنها مخترَقةٌ من قِبلِ جيشِ الاحتلالِ .
يقولُ دراغمة: “بينَ الحينِ والآخَرِ؛ يتمُّ الإعلانُ عن اعتقالِ خلايا تقومُ على تنفيذِ عملياتٍ، كانت على تواصُلٍ مع قطاعِ غزةَ؛ بالاعتمادِ على المراقبةِ التكنولوجيةِ، حيثُ يتمُّ رصدُ المكالماتِ الهاتفيةِ، أو شبكاتِ التواصلِ الاجتماعي، من خلالِ الاستعانةِ بوحدةِ (8200)، وقد يصلُ الأمرُ إلى مواقعِ التواصلِ؛ حيثُ يتمُّ انتحالُ شخصياتٍ تعملُ بالمقاومةِ، لمعرفةِ الدافعيةِ لدَى بعضِ الأشخاصِ؛ إنْ كانوا ينوونَ القيامَ بعملياتِ مقاومةٍ”.
ويتابعُ دراغمة: كما أنّ من بينِ التكنولوجيا الموجودةِ التعرّفَ على هويةِ المقاومينَ؛ عقبَ إطلاقِهم النارَ، أو تنفيذِهم عملياتِ مقاومةٍ، وينسحبونَ بعدَها، وذلك عبرَ كاميراتِ المراقبةِ المنتشرةِ المتطورةِ تكنولوجيًا، ولدَيها إمكاناتُ الوصولِ إلى مسافاتٍ طويلةٍ جدًّا، والتي بإمكانِها كشفَ الشخصِ بمُجردِ رؤيةِ ملامحِ وجهِه، كما حدثَ مع الشهيدِ “عُدي التميمي.”
ويرى “دراغمة” أنّ جمْعَ المعلوماتِ عن الخلايا التي تخطّطِ للقيامِ بعملياتٍ؛ يبيّنُ حجمَ التتبُعِ الإلكترونيّ الموجودِ، سواءً على هواتفِنا الذكيةِ، أو على شبكاتِ التواصلِ الاجتماعي؛ ما يُظهرُ العملَ المؤسسي بوجودِ قاعدةِ بياناتٍ ضخمةٍ عن المقاومينَ والناسِ العاديينَ، وأيِّ شخصٍ من المحتمَلِ أنْ ينفّذَ أيَّ فعلٍ للمقاوَمةِ.

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

شاهد أيضاً
إغلاق
زر الذهاب إلى الأعلى