بالتفاصيل.. هكذا تخرق إسرائيل هواتفنا للوصول الى قادة حزب الله!

من المتوقع، لا بل من البديهي، أن تقوم إسرائيل بأقصى ما يمكنها لاستهداف قادة حزب الله، أو القادة الفلسطينيين في لبنان، وسط معركة مصيرية، تحاول من خلالها أن تحفظ ماء وجهها، بعد مرور 4 أشهر على حرب غزة، خرجت منها خالية الوفاض.. فمشهدية استهداف القادة، تأتي ضمن خطة إسرائيل بنقل المعركة إلى أراضي أعدائها، وهي نفسها النظرية التي كان يشدّد على اعتمادها المؤسس الأوّل لكيان الإحتلال ديفيد بن غوريون، الذي كان يرى إبّان الخمسينيات بأنّ إسرائيل لا تمتلك بعدًا استراتيجيًا، وهذا ما يجبرها على نقل الحرب بأسرع وقت ممكن في حال نشوبها إلى أراضي العدو، لأنّ الحرب داخل الأراضي الإسرائيلية تعتبر حسب بن غوريون “هزيمة كبيرة جدًا”.


ومن الحرب العسكرية، إلى الحرب التكنولوجية، تمكّنت إسرائيل من فرض سيطرتها، وتحصين نفسها لتقلب موازين القوى، وسط اتصال وثيق مع شركات أجنبية، استطاعت من خلاله توفير قوة اختراق جعلتها الأقوى في المنطقة.

“لبنان24” تواصل مع علي زين الدين، المختص بتكنولوجيا الإتصال والمعلومات، حيث شرح بالتفصيل كيف استطاعت اسرائيل تكثيف رصدها من 50 هدف سنويًا إلى 100 هدف يوميًا عبر الذكاء الإصطناعي.
يؤكّد زين الدين أن الجيش الإسرائيلي استطاع صقل سمعته مؤخرًا في ما يتعلق بالبراعة التقنية والعسكرية، إذ بدأ بعد حرب غزة 2021 حربه الأولى في ما خصّ الذكاء الإصطناعي، وفي الحرب الأخيرة اليوم، كان هناك فرصة غير مسبوقة للجيش الإسرائيلي بإستخدام تقنية “غوسبل آي أي- Gospel AI”، التي شكّلت وحدة استخبارات عسكرية، ولعبت دورًا مهما في تحديد أهداف العدو، إذ وصلت الأهداف المرصودة إلى حدّ كانون الأول إلى 12 ألف هدف، ورصدت منازل ومواقع لنشطاء في المقاومة الفلسطينية، ليلعب هذا النظام دورًا حاسمًا لناحية إنشاء قاعدة بيانات بعشرات الآلاف من الأهداف، بالإضافة إلى تجميع معلومات عن القادة الفلسطينيين، حيث استطاع “غوسبل آي أي” أن ينشئ قائمة تضم أفرادًا من المقاومة مسموح استهدافهم، بفضل المعلومات التي رصدها إلكترونيًا.
وهذا بالتوازي ما أكّده قائد جيش العدو السابق أفيف كوخافي، الذي قال إن الفرق المدعومة بقدرات الذكاء الإصطناعي، تستطيع، بمجرد تفعيل هذه التقنية، إنتاج كميات هائلة من البيانات، تترجم مباشرة إلى أهداف بشكلٍ أكثر فعالية من أي إنسان أو جندي يحاول الرصد لوضع قائمة الأهداف.
ولكن كيف تأتي هذه البيانات؟
حسب زين الدين، فإنّه يؤكّد لـ”لبنان24″ أنّ أشكال البيانات تأتي من خلال المعلومات التي تجمعها الطائرات المسيرة، الإتصالات المعترضة، والمعلومات المستمدة من مراقبة تحركات وأنماط سلوك الأفراد والمجموعات الكبيرة والهواتف الذكية، أضف إلى التصوير والنشر على مواقع التواصل. ومن هنا يؤكد زين الدين أن هذه التقنية سمحت للعدو بأن يستهدف منازل أعضاء المقاومة، إذ لم يكن قادرًا على استهدافها قبل تفعيل هذا النظام.
من ناحية أخرى، حذّر زين الدين من النشر غير المدروس على مواقع التواصل الإجتماعي، إذ يشير إلى طرق ملتوية قد ينتهجها العدو للوصول إلى الهواتف، وتجميع المعلومات. فمثلا قد يعمد العدو عبر حساب وهمي إلى نشر خبر استشهاد أحد الأشخاص، وهذا ما قد يولّد حالة هلع بين أقارب الإسم المستهدف.. ومع بدء حركة الاتصالات داخليًا للإستفسار عن صحة الخبر، فإن العدو سيكون قادرًا عبر تقنياته من ربط مئات الإتصالات والرسائل بمختلف المناطق، وتحليلها بسرعة قياسية وهائلة، تسمح له بالوصول إلى مغزى أماكن تواجد هؤلاء الأشخاص، أو الوصول إلى أي إسم جديد أو رقم هاتف سيضمّه العدو إلى بنك أهدافه، بغض النظر عن ما إذا كان الهدفُ صحيحًا أم لا، حيث أن خطّة العدو تتلخص بردعٍ أوسع، وأضرار أكبر.

إحذروا الإتصالات والروابط
بالتوازي، أصدرت إسرائيل عبر شركة “NSO”، في تل أبيب، تطبيق “Pegasus”، الذي يعتبر من أهم وسائل التّجسس الإلكترونيّ، إذ لُقّب بـ”القاتل دون أثر”، حيث يستطيع هذا التطبيق جمع البيانات حتى ولو كان الجهاز المستهدف غير متصل بالإنترنت.

يشير زين الدين، إلى أن نقطة قوة البرنامج تتلخص بالجمع الهائل للمعلومات، إذ من شأنه اختراق “الواي فاي” عبر الجهاز الخليوي، بالإضافة للإتصالات الصوتية، والبريد الإلكتروني، وحتى قائمة الأسماء والأرقام الموجودة على الهاتف المُخترق.
ويؤكّد زين الدين لـ”لبنان24″ أن أحد أهم ميزات هذه التقنية استغلالها للثغرات غير المعروفة من قبل مالكي الهواتف، وهذا من شأنه أن يُصيب الهاتف بالبرمجيات الخبيثة.
وحذّر زين الدين بأن النقر على أي رابط مشبوه، من شأنه أن يسمح للعدو بالدخول إلى الهاتف وتجميع كافة المعلومات.

ويضيف بهذا السياق:” العدو تمكّن من تطوير هذه التقنية، والتي باتت تعرف بالـ” Silent Zero Click Attacks”، أي الهجوم الصامت، والذي يتطلب فقط الإتصال بالشخص المستهدف عبر أي تطبيق، ويستطيع هذا الإتصال زرع الفيروس، واختراق الحسابات، لا وبل إعطاء نفسه صلاحية الوصول لأي ملف، حتى ولو لم يجب صاحب الهاتف على المكالمة، وهذا ما يشكّل نقلة نوعية بقدرات العدو الإستخباراتية”.

بالتوازي، الخرق بشكل عام لم يتوقف على ما يخص المقاومة وتحركاتها، إنّما امتد ليطال إدارات الدولة، إذ قال أحد الخبراء المتخصصين بالأمن السيبراني لـ”لبنان24″ إن حادثة تعرض موقع مجلس النواب للقرصنة يوم أمس، تشكل دليلاً صارخاً على أن بيانات الدولة الإلكترونية باتت مهددة بالخرق لسبب أساسي قد يكون مرتبطاً بضعف الحماية.

يلفت موقع “اللبنانية” انه غير مسؤول عن النص ومضمونه، وهو لا يعبّر الّا عن وجهة نظر كاتبه او مصدره.

لبنان٢٤


Related Posts


Post Author: SafirAlChamal