10°القدس
9.8°رام الله
8.86°الخليل
16.37°غزة
10° القدس
رام الله9.8°
الخليل8.86°
غزة16.37°
الإثنين 25 نوفمبر 2024
4.65جنيه إسترليني
5.22دينار أردني
0.07جنيه مصري
3.86يورو
3.7دولار أمريكي
جنيه إسترليني4.65
دينار أردني5.22
جنيه مصري0.07
يورو3.86
دولار أمريكي3.7

صحيفة تكشف..

هكذا تدير المقاومة حربها الإلكترونية مع الوحدة "8200" التابعة للاحتلال

بعد أيّام من الإعلان عن تجسُّس دولة الاحتلال على عدد من الحقوقيين الفلسطينيين، عبر برنامج "بيغاسوس" الذي تنتجه شركة "أن أس أو"، كشف مصدر في المقاومة الفلسطينية أن هذا البرنامج وغيره من البرامج المشابهة الأكثر تطوّراً، استُخدمت في سياق محاولات اختراق هواتف مسؤولين وقيادات في فصائل المقاومة.

ووفق صحيفة "الأخبار" اللبنانية التي أوردت الخبر، فإن حديث المصدر جاء ليسلّط الضوء على حربٍ خفيّة، يزيد عمرها على 15 عاماً، بين المقاومة والاحتلال، زادت وطأتها في أعقاب انتشار الهواتف الحديثة وتطوير برمجيات جديدة مخصّصة لاستهدافها، مضافاً إليها سيطرة العدوّ الكاملة على خدمات الاتصالات في الأراضي الفلسطينية.

وتذكر الصحيفة، أن الاحتلال عمل على تشكيل وحدة "8200" التابعة لشعبة الاستخبارات "أمان" وأخرى تابعة لجهاز "الأمن العام الشاباك"، على اختراق هواتف مسؤولين في المقاومة، بهدف التجسُّس وجمْع المعلومات، وتحديد أماكن وجود هذه القيادات.

إلّا أن برمجيّات جديدة استُخدمت لاختراق الهواتف الحديثة لمسؤولي الفصائل، تمّ كشفها من قِبَل المهندسين التقنيّين للمقاومة خلال السنوات الماضية.

وقالت الصحيفة: "يبدو أن الحرب بين الفصائل والاحتلال تتسّع في هذا المجال بشكل متبادَل".

وبحسب المصدر الذي كشف أن المقاومة شكَّلت وحدات خاصّة لصدّ الهجمات الإلكترونية التي تقوم بها إسرائيل، وتحديداً "الوحدة 8200"، فيما بات جميع قادة المقاومة يتّبعون إجراءات أمنية خاصّة للتعامل مع الهواتف تمنع الاحتلال من الاستفادة من عمليات الاختراق والاستهدافات الإلكترونية التي يقوم بها.

وعلى رغم التفوّق الواضح للاحتلال، نظراً إلى الإمكانات الكبيرة التي يمتلكها العدوّ، إلّا أن قدرات المقاومة تطوّرت بشكل لافت خلال السنوات الماضية، بحيث استطاعت الكشف عن العديد من برمجيات الاحتلال الأخرى، إلى جانب "بيغاسوس"، والاستفادة منها بشكل معاكس.

وفي هذا الإطار، كشف المصدر أن العدوّ يمتلك برمجيّات تقنيّة عسكرية وأمنية متطوّرة، يمكنها التحكّم بالشبكات الفلسطينية بشكل كامل، وتمكّنه من اختراق جميع أنواع الهواتف وتحويلها إلى منصّات تجسُّس بالصوت والصورة، وتشمل عمليات التجسّس أعداداً ليست بقليلة من الفلسطينيين.

وتشغّل دولة الاحتلال برمجيّة في معبر بيت حانون – إيريز شمال قطاع غزة، تمكّنها من اختراق هواتف الأشخاص الذين يمرّون عبر المعبر والسيطرة على جميع بياناتهم، كجزء من الفحص الأمني قبل وخلال مرورهم عبر المعبر، فيما تستغلّ المعلومات التي تحصل عليها، بغرض ابتزاز بعض المسافرين.

المصدر: فلسطين الآن