ضمن حرب التجسس..

الاحتلال حاول اختراق هواتف قادة المقاومة الذين يتّبعون إجراءات أمنية خاصّة

الساعة 08:08 ص|15 نوفمبر 2021

فلسطين اليوم

كشف مصدر في المقاومة الفلسطينية لصحيفة "الاخبار اللبنانية" ان برنامج التجسس "بيغاسوس" وغيره من البرامج المشابهة الأكثر تطوّراً، استُخدمت في سياق محاولات اختراق هواتف مسؤولين وقيادات في فصائل المقاومة، والمحور بشكل عام.

حديث المصدر جاء ليسلّط الضوء على حربٍ خفيّة، يزيد عمرها على 15 عاماً بين المقاومة والاحتلال ، زادت وطأتها في أعقاب انتشار الهواتف الحديثة وتطوير برمجيات جديدة مخصّصة لاستهدافها، مضافاً إليها سيطرة العدوّ الكاملة على خدمات الاتصالات في الأراضي الفلسطينية.

وعملت وحدات في جيش الاحتلال، وبخاصّة «الوحدة 8200» التابعة لشعبة الاستخبارات «أمان» وأخرى تابعة لجهاز الأمن العام «الشاباك»، على اختراق هواتف مسؤولين في المقاومة، بهدف التجسُّس وجمْع المعلومات، وتحديد أماكن وجود هذه القيادات، إلّا أن برمجيّات جديدة استُخدمت لاختراق الهواتف الحديثة لمسؤولي الفصائل، تمّ كشفها من قِبَل المهندسين التقنيّين للمقاومة خلال السنوات الماضية.

ويبدو أن الحرب بين الفصائل والاحتلال تتسّع في هذا المجال بشكل متبادَل، بحسب المصدر الذي كشف أن المقاومة شكَّلت وحدات خاصّة لصدّ الهجمات الإلكترونية التي تقوم بها إسرائيل، وتحديداً «الوحدة 8200»، فيما بات جميع قادة المقاومة يتّبعون إجراءات أمنية خاصّة للتعامل مع الهواتف تمنع الاحتلال من الاستفادة من عمليات الاختراق والاستهدافات الإلكترونية التي يقوم بها.

وعلى رغم التفوّق الواضح للاحتلال، نظراً إلى الإمكانات الكبيرة التي يمتلكها العدوّ، إلّا أن قدرات المقاومة تطوّرت بشكل لافت خلال السنوات الماضية، بحيث استطاعت الكشف عن العديد من البرمجيات الإسرائيلية الأخرى، إلى جانب «بيغاسوس»، والاستفادة منها بشكل معاكس.

وفي هذا الإطار، كشف المصدر أن العدوّ يمتلك برمجيّات تقنيّة عسكرية وأمنية متطوّرة، يمكنها التحكّم بالشبكات الفلسطينية بشكل كامل، وتمكّنه من اختراق جميع أنواع الهواتف وتحويلها إلى منصّات تجسُّس بالصوت والصورة، وتشمل عمليات التجسّس أعداداً ليست بقليلة من الفلسطينيين.

وتشغّل دولة الاحتلال برمجيّة في معبر بيت حانون – إيريز شمال قطاع غزة، تمكّنها من اختراق هواتف الأشخاص الذين يمرّون عبر المعبر والسيطرة على جميع بياناتهم، كجزء من الفحص الأمني قبل وخلال مرورهم عبر المعبر، فيما تستغلّ المعلومات التي تحصل عليها، بغرض ابتزاز بعض المسافرين.

 

 

كلمات دلالية