الأكثر قراءةهذا الأسبوع
آخر تعديل: الخميس 14 / نوفمبر 04:01

الجيش: احباط محاولة حماس جمع المعلومات من خلال حسابات مزيفة على مواقع التواصل

كل العرب
نُشر: 03/07/18 19:47,  حُتلن: 08:12

أفاد الناطق بلسان الجيش أنّه: "في شهر كانون الثاني من عام 2017، كشف الجيش أنّ منظّمة حماس حاولت جمع المعلومات حول الجنود الإسرائيليين عن طريق حسابات مزيّفة على شبكات التواصل الاجتماعي. في أعقاب هذا الكشف، وإحباط الشبكة، حدّد قسم أمن المعلومات في الجيش التعليمات حول هذا الموضوع، وفعّل موارد لكشف شبكات مشابهة".

وأضاف البيان: "منذ شهر كانون الثاني 2018، بدأ قسم أمن المعلومات بتلقي توجّهات من عشرات الجنود والجنديات الّذين واجهوا شخصيات مزيّفة في شبكات التواصل الاجتماعي، حيث حاولت هذه الشخصيات إقناع الجنود بتنزيل تطبيقات من متجر التطبيقات الرّسمي التابع لجوجل. في أعقاب تبليغات الجنود، بدأ قسم أمن المعلومات بفحص الموضوع. وبعد الفحص تبيّن أنّ الحديث عن شبكة استخبارية تابعة لمنظمة حماس. التطبيقات الّتي حاولوا إقناع الجنود بتنزيلها تتمتّع بقدرات واسعة تشمل جمع المعلومات حول الجهاز، وجمع قائمة الاتصالات ورسائل SMS، كذلك تعقّب مكان الجهاز، والتنصت، وتنزيل ملفّات إضافية، وجمع ملفات، وصور وفيديوهات، وتصوير صور بشكل مقصود عن بُعد". 

وتابع البيان: "كما تبيّن أنّ شخصيات منظمة حماس كانت موثوق بها أكثر من مرّات سابقة، حتّى أنّهم توجّهوا للجنود عن طريق "الواتساب" وليس فقط عن طريق "الفيسبوك". بالإضافة إلى ذلك، قامت حماس بوضع تطبيقاتها في متجر التطبيقات الرسمي التابع لجوجل، ولاءمتها لجمهور الهدف الخاص الّذي حاولت مهاجمته. كلّ ذلك يدلّ على الجهود الكبيرة الّتي تمّ بذلها في هذه الشبكة الاستخبارية. معظم الجنود والجنديات الّذين تمت مهاجمتهم، كان لديهم علم بتعليمات أمن المعلومات وعملوا وفقًا لها. لم يتعاون الجنود مع الشخصيات المشبوهة، وقد أخبروا قادتهم وبلّغوا عناصر أمن المعلومات. بالرغم من الجهود في تطوير القدرات الجديدة، والموارد، وتطوير الشخصيات، فبفضل يقظة الجنود وتبليغاتهم لقسم أمن المعلومات، تمّ كشف الشبكة الاستخبارية قبل أن تؤدّي إلى ضرر أمني محسوس".

واختتم البيان: "الجيش يقيم العمليات الواسعة بشكل دائم لزيادة الوعي للتهديدات القائمة في شبكات التواصل الاجتماعي، من بينها: نشر أوامر وتعليمات خاصّة والتأكّد من تنفيذها، عمليات إرشاد وتوعية بقيادة قسم أمن المعلومات، والتي تحاكي شبكات عدائيّة لصنع تلامس بين شخصية غير معروفة تحاول الحاق الضرر بالجهاز الخلوي. مرفقة بعض الأمثلة لصور وشخصيات مزيفة قام عناصر حماس باستخدامها في محاولتهم الفاشلة. كما توجد صور للتطبيقات التي قاموا باستخدامها لتنفيذ هذه المحاولة.
 

مقالات متعلقة

º - º
%
km/h
3.75
USD
3.96
EUR
4.76
GBP
337033.28
BTC
0.52
CNY
.