• دولار أمريكي 3.36
  • دينار أردني 4.74
  • يورو 4
  • جنيه مصري 0.21
02:14 م - الأربعاء 08 / ديسمبر / 2021

اختراق هواتف وإجراءات أمنية.. كيف تدير المقاومة معركتها الإلكترونية ضد الاحتلال؟

اختراق هواتف وإجراءات أمنية.. كيف تدير المقاومة معركتها الإلكترونية ضد الاحتلال؟

بعد أيّام من الإعلان عن تجسُّس الاحتلال على عدد من الحقوقيين الفلسطينيين، عبر برنامج "بيغاسوس" الذي تنتجه شركة "أن أس أو"، كشف مصدر في المقاومة الفلسطينية أن هذا البرنامج وغيره من البرامج المشابهة الأكثر تطوّراً، استُخدمت في سياق محاولات اختراق هواتف مسؤولين وقيادات في فصائل المقاومة.

حديث المصدر جاء ليسلّط الضوء على حربٍ خفيّة، يزيد عمرها على 15 عاماً، بين المقاومة والاحتلال، زادت وطأتها في أعقاب انتشار الهواتف الحديثة وتطوير برمجيات جديدة مخصّصة لاستهدافها، مضافاً إليها سيطرة العدوّ الكاملة على خدمات الاتصالات في الأراضي الفلسطينية.

وذكرت صحيفة "الأخبار اللبنانية" أن الاحتلال عمل على تشكيل وحدة "8200" التابعة لشعبة الاستخبارات "أمان" وأخرى تابعة لجهاز "الأمن العام الشاباك"، على اختراق هواتف مسؤولين في المقاومة، بهدف التجسُّس وجمْع المعلومات، وتحديد أماكن وجود هذه القيادات.

إلّا أن برمجيّات جديدة استُخدمت لاختراق الهواتف الحديثة لمسؤولي الفصائل، تمّ كشفها من قِبَل المهندسين التقنيّين للمقاومة خلال السنوات الماضية.

 

وقالت الصحيفة: "يبدو أن الحرب بين الفصائل والاحتلال تتسّع في هذا المجال بشكل متبادَل".

وبحسب المصدر الذي كشف أن المقاومة شكَّلت وحدات خاصّة لصدّ الهجمات الإلكترونية التي تقوم بها سلطات الاحتلال، وتحديداً "الوحدة 8200"، فيما بات جميع قادة المقاومة يتّبعون إجراءات أمنية خاصّة للتعامل مع الهواتف تمنع الاحتلال من الاستفادة من عمليات الاختراق والاستهدافات الإلكترونية التي يقوم بها.

وعلى رغم التفوّق الواضح للاحتلال، نظراً إلى الإمكانات الكبيرة التي يمتلكها العدوّ، إلّا أن قدرات المقاومة تطوّرت بشكل لافت خلال السنوات الماضية، إذ استطاعت الكشف عن العديد من برمجيات الاحتلال الأخرى، إلى جانب "بيغاسوس"، والاستفادة منها بشكل معاكس.

وفي هذا الإطار، كشف المصدر أن العدوّ يمتلك برمجيّات تقنيّة عسكرية وأمنية متطوّرة، يمكنها التحكّم بالشبكات الفلسطينية بشكل كامل، وتمكّنه من اختراق جميع أنواع الهواتف وتحويلها إلى منصّات تجسُّس بالصوت والصورة، وتشمل عمليات التجسّس أعداداً ليست بقليلة من الفلسطينيين.

وتشغّل سلطات الاحتلال الاحتلال برمجيّة في حاجز بيت حانون – إيرز شمال قطاع غزة، تمكّنها من اختراق هواتف الأشخاص الذين يمرّون عبر المعبر والسيطرة على جميع بياناتهم، كجزء من الفحص الأمني قبل وخلال مرورهم عبر المعبر، فيما تستغلّ المعلومات التي تحصل عليها، بغرض ابتزاز بعض المسافرين.