المواضيع الأخيرة
بحـث
سحابة الكلمات الدلالية
أفضل 10 أعضاء في هذا المنتدى
مدير المنتدى | ||||
أسير القافية | ||||
ونشريس | ||||
محب العلماء | ||||
هويدا | ||||
حمداوي عبد الرحمان بن قاس | ||||
شوقي نذير | ||||
الأصيل | ||||
تحيا الجزائر | ||||
عبدالله بن حامو |
المتواجدون الآن ؟
ككل هناك 4 عُضو متصل حالياً :: 0 عضو مُسجل, 0 عُضو مُختفي و 4 زائر :: 1 روبوت الفهرسة في محركات البحثلا أحد
أكبر عدد للأعضاء المتواجدين في هذا المنتدى في نفس الوقت كان 53 بتاريخ الأحد 14 أبريل 2019, 17:47
احصائيات
هذا المنتدى يتوفر على 1352 عُضو.آخر عُضو مُسجل هو روفي فمرحباً به.
أعضاؤنا قدموا 3419 مساهمة في هذا المنتدى في 1524 موضوع
كيف تتنصت المخابرات الإسرائيلية على جوالك الشخصي؟!
صفحة 1 من اصل 1
كيف تتنصت المخابرات الإسرائيلية على جوالك الشخصي؟!
تشهد أعمال التخريب رواجا كبيرا منذ القدم، وخاصة على الأجهزة التكنولوجية.
وقد اشتهر ما يعرف بالتخريب الإلكتروني وأعمال القرصنة والهاكرز، واشتهرت
هذه العمليات على كافة الأصعدة الدولية، وأصبحت الحروب الإلكترونية هي
اللغة المألوفة لتلك الفئات. وبما أن آخر الصيحات في التطور التكنولوجي في
العالم هما الجوال والشبكات اللاسلكية، فقد حاول الكثيرون اختراع أساليب
وطرق تخريبية.
من المعلومات المتداولة في المجالس حول حقيقة التنصت والتجسس والتخريب على
جهازك الجوال بإرسال فيروس وخلافه.. فهل من الممكن أن يقوم أحدهم بسرقة
رقم جوالك واستخدامه؟ وهل يستطيع أحدهم تخريب جوالك وإيقافه عن العمل؟ فقد
وصل الأمر ببعض الأشخاص إلى تخويف الآخرين بالتنصت على هواتفهم الجوالة
ومعرفة مكالماتهم وما يدور فيها.. بل إن الأمر تعدى ذلك إلى التخويف بسرقة
جميع ما تحتويه الشريحة وذاكرة الهاتف الجوال واستخدامها بشكل آخر!؟ فهل
هذا ممكن؟ وإلى أي حد يمكن لشخص إيذاءك من خلال جوالك؟ هل كل هذه خزعبلات
أم شائعات أم حقائق؟
نعم، هذه هي الحقيقة، فقد ثبت قطعا بما لا يدع مجالا للشك بأنه لا يمكن بأي
حال من الأحوال التنصت على مكالماتك ومعرفة ما يدور فيها من خلال شخص آخر
قابع خلف شاشة جهاز حاسب آلي. بمعنى آخر، لا يستطيع أحد أن يستمع
لمكالماتك ومعرفة ما يحتويه هاتفك الجوال إلا بإذن مباشر منك.. أي أن تهبه
هاتفك الجوال ليعبث فيه. لكن، كيف من الممكن تخريب جهازك؟ فهذا حدث من قبل،
وقد يكون حدث لك شخصيا أو لأحد أصدقائك أو أقربائك.. وصلت نتيجة هذا
التحقيق إلى أنه لا يمكن تخريب الهاتف الجوال والشريحة الخاصة به عن بعد
(أي بدون الحصول على الجهاز باليد) إلا من خلال طريقة وحيدة وهي الرسائل أو
SMS وفي بعض أنواع الهواتف الجوالة وليس جميعها.
* تفجير الجوال
يطلق على هذه العملية رسائل التفجير SMS Bombing.. وهي معتمدة أصلا على
ثغرة موجودة في بعض أنواع أجهزة نوكيا.. ويتمكن من خلال هذه الثغرة المخرب
من إرسال رسائل ذات رأس Header مكسور لا يتعرف عليها الهاتف الجوال، فتتسبب
بإغلاقه وانغلاق الشريحة.. والحل في السابق لهذه المشكلة هو تغيير الشريحة
القديمة بأخرى جديدة من شركة الاتصالات. ولكن في الفترة الأخيرة، ظهرت بعض
البرامج التي يدّعي أصحابها أنه من الممكن إعادة عمل الشريحة، ويطلق على
هذه البرامج اسم Sim Unlocking.
هجوم إغراقي
هذا نوع آخر من أنواع العمليات التخريبية الممكنة على أجهزة الجوال، وتعتمد
على شن هجمات إغراقية عن طريق إرسال رسائل SMS كثيرة جدا على الجوال
المستهدف بقصد الإزعاج، وعلى أسوإ الاحتمالات إصابة الجهاز وليس الشريحة
بالخراب. ولكن، مع تطور أجهزة الجوال مؤخرا، أصبحت هذه العملية غير مجدية
في بعض الأحيان. ولكن، عند قيام أكثر من جهة بشنّ هجوم إغراقي على هدف معين
في نفس الوقت، قد يتسبب هذا في تعطل جهاز الاتصالات المخصص لتمرير الرسائل
للمستخدمين، وذلك بسبب أن كمية الرسائل الواردة تفوق قدرة الجهاز على
التحمل، مما يصيبه بالتوقف.
التهكير الحقيقي
هل سبق وأن تفاجأت بحصول أحدهم على كافة معلومات الشريحة الخاصة بهاتفك
الجوال من دون علمك؟ نعم، هذا ممكن، ولكن في حالة واحدة، وهي أن يكون هذا
الشخص قد ربط جهازك الجوال بكمبيوتر من خلال كيبل توصيل ونادرا من خلال
الأشعة تحت الحمراء Infrared. وعند ربط جهازك الجوال من خلال الكيبل حتى لو
كان جهازك لا يعملOFF، فإنه باستطاعة هذا المتلاعب تشغيله من دون الحاجة
للرقم السري PIN الخاص بك. وبعد تشغيله، فإن المخرب سيتمكن من سحب كافة
معلومات الشريحة، وأيضا جميع المعلومات السرية الخاصة بها من أرقام سرية
بكافة أنواعها وأيضا بكل تأكيد جميع أرقام الهواتف المخزنة. كل هذه
العمليات تتم باستخدام برامج تعرف باسم Cell Phreacking Phone أو
Phreaking كما يتعامل بها البعض.
ويعتبر الهاتف الخلوي بمثابة العميل والجاسوس الأول على صاحبه، وهو المتهم
الأول في نجاح مخابرات الاحتلال الإسرائيلي في الوصول إلى الشخص المراد
تصفيته أو اعتقاله، وذلك عبر تحديد بصمة الصوت للشخص المستهدف.
وكشف عدد من الأسرى الفلسطينيين داخل السجون الصهيونية في دراسة أمنية
أعدها أسرى في سجن عسقلان الصهيوني مؤخراً، أن قوات الاحتلال تمكنت من
إحباط العمليات التي كانوا ينوون القيام بها واعتقالهم من خلال كشفها
"بصمات صوتهم ومراقبة اتصالاتهم الهاتفية"، مشيرين إلى أن سلطات الاحتلال
عرضت عليهم أثناء التحقيق معهم جميع مكالماتهم التي أجروها.
وإذا ما أرادت قوات الاحتلال اعتقال شخص ما، فإنها تعمل أولاً على الحصول
على بصمة صوته من خلال التنصت على اتصالاته الهاتفية، ثم تستخرج جميع
المكالمات التي أجراها سابقاً ولاحقاً، وكذلك التنصت على جميع المكالمات
التي يجريها من يتحدثون إليه ويتحدث إليهم، ومن ثم تحديد موقعه حتى لو كان
هاتفه الجوال مغلقاً، وترجع قدرة مخابرات الاحتلال الصهيوني على تحديد مكان
أي هاتف محمول حتى لو كان مغلقاً لوجود تخزين دائم للكهرباء في الجهاز
المحمول ـ ليس تحت تصرف صاحب الهاتف ـ يحافظ على ذاكرة الجهاز وبرمجته..
مشيرين إلى أنه من خلال موجات كهرومغناطيسية أو إرسال رسائل صوتية معينة
يمكن تحديد مكان صاحب الهاتف، سواء كان مفتوحاً أو مغلقاً، حيث يحدث تواصل
بين الجهاز ومحطات التقوية والإرسال للشركة مقدمة الخدمة، ومن ثم بالجهاز
المراد رصده.
وكانت الصحف الإسرائيلية قد كشفت قبل أكثر من عام عن جانب من هذه
المعلومات، الأمر الذي أغضب جهاز الأمن العام الصهيوني، ودفعه لمطالبة
وزارة العدل بعدم نشر هذه المعلومات، بحجة أنها تضر بجهوده في "مكافحة
الإرهاب والإجرام". وأثبتت التحقيقات والدراسات الأمنية التي أجريت مؤخرا
على عمليات الاغتيال الأخيرة والموثقة بملفات التحقيق مع المتورطين في
عمليات الاغتيال، أن الهاتف الخلوي بشكل خاص والاتصالات الهاتفية بشكل عام
التي يستخدمها كوادر ورجال المقاومة، كانت تخضع كلياً لتنصت المخابرات
الإسرائيلية، وهو الأمر الذي استطاعت من خلاله أجهزة الأمن الإسرائيلية
إفشال العديد من عمليات المقاومة وتصفية أو اغتيال عناصرها قبل تمكنهم من
الوصول إلى أهدافهم، كما ساعدت وبشكل جوهري في تحديد أماكن المقاومين
وتصفيتهم رغم الاحتياطات الأمنية التي دأب المقاومون على إتباعها في
تحركاتهم، والتي استثنوا منها في كل الحالات الهاتف الخلوي، لاعتقادهم أن
استخدامهم أسماء حركية أو أرقام غير معروفة كافية لتجنب رصد محتمل للمكالمة
من قبل المخابرات الإسرائيلية.
وكان مكتب الرئيس عرفات قد انتبه منذ عام 1999 لخطورة الهواتف النقالة
وإمكاناتها الهائلة في التنصت على الأحاديث التي تدور في مكاتب الرئيس ياسر
عرفات، بعد أن وصل الأخير تقريراً سرياً من المخابرات المصرية يؤكد استراق
الجانب الإسرائيلي بواسطتها السمع لمعظم الأحاديث الجانبية التي تدور في
اجتماعات المجلس الأعلى للأمن القومي والاجتماعات الخاصة مع الوزراء
والقادة بعد اختراع شركتي Sckwar & Rode جهازا لصالح المخابرات
الألمانية يمكن من خلاله التقاط جميع المحادثات الجارية في محيط أي جهاز
نقال، حتى ولو كان مغلقاً، حيث تتحول هذه الهواتف إلى أجهزة بث من خلال
السيطرة على الكود المشفر لهذه الهواتف حتى في حال إغلاقها، إذ يتحول
الميكروفون الموجود في الهاتف النقال إلى جهاز يبث كل الأصوات التي يلتقطها
في محيطه. وهو الأمر الذي دفع بالرئيس عرفات آنذاك إلى منع إدخال الهواتف
النقالة إلى مكتبه، وأمر شركة الاتصالات الفلسطينية بالإسراع في إنجاز شبكة
الاتصالات الخلوية الفلسطينية "جوال" في محاولة للحد من خطر الهواتف
الإسرائيلية، إلا أن المخابرات الإسرائيلية سرعان ما استطاعت اختراقها هي
الأخرى رغم اعتمادها على أحداث تقنية أمنية للاتصالات في العالم والمعروفة
بـ(جي اس ا) .
وكان قد أدى الصراع الخفي بين رئيس الوزراء الإسرائيلي إيهود أولمرت وبيرتس
إلى الكشف عن تنصت جهاز المخابرات الإسرائيلي الخارجي (الموساد) على
اتصالات الرئيس الفلسطيني محمود عباس (أبو مازن). وقالت صحيفة "يديعوت
أحرونوت" إن أولمرت استخدم معلومات مصنفة "سرية للغاية"، تتمثل بتسجيلات
صوتية لمكالمات أبو مازن الهاتفية، منها حديثه مع بيرتس بهدف الإطاحة به.
د. سمير محمود قديح *
* باحث في الشؤون الأمنية والإستراتيجية
المصدر: الخبر الأسبوعي . 24/05/2010
وقد اشتهر ما يعرف بالتخريب الإلكتروني وأعمال القرصنة والهاكرز، واشتهرت
هذه العمليات على كافة الأصعدة الدولية، وأصبحت الحروب الإلكترونية هي
اللغة المألوفة لتلك الفئات. وبما أن آخر الصيحات في التطور التكنولوجي في
العالم هما الجوال والشبكات اللاسلكية، فقد حاول الكثيرون اختراع أساليب
وطرق تخريبية.
من المعلومات المتداولة في المجالس حول حقيقة التنصت والتجسس والتخريب على
جهازك الجوال بإرسال فيروس وخلافه.. فهل من الممكن أن يقوم أحدهم بسرقة
رقم جوالك واستخدامه؟ وهل يستطيع أحدهم تخريب جوالك وإيقافه عن العمل؟ فقد
وصل الأمر ببعض الأشخاص إلى تخويف الآخرين بالتنصت على هواتفهم الجوالة
ومعرفة مكالماتهم وما يدور فيها.. بل إن الأمر تعدى ذلك إلى التخويف بسرقة
جميع ما تحتويه الشريحة وذاكرة الهاتف الجوال واستخدامها بشكل آخر!؟ فهل
هذا ممكن؟ وإلى أي حد يمكن لشخص إيذاءك من خلال جوالك؟ هل كل هذه خزعبلات
أم شائعات أم حقائق؟
نعم، هذه هي الحقيقة، فقد ثبت قطعا بما لا يدع مجالا للشك بأنه لا يمكن بأي
حال من الأحوال التنصت على مكالماتك ومعرفة ما يدور فيها من خلال شخص آخر
قابع خلف شاشة جهاز حاسب آلي. بمعنى آخر، لا يستطيع أحد أن يستمع
لمكالماتك ومعرفة ما يحتويه هاتفك الجوال إلا بإذن مباشر منك.. أي أن تهبه
هاتفك الجوال ليعبث فيه. لكن، كيف من الممكن تخريب جهازك؟ فهذا حدث من قبل،
وقد يكون حدث لك شخصيا أو لأحد أصدقائك أو أقربائك.. وصلت نتيجة هذا
التحقيق إلى أنه لا يمكن تخريب الهاتف الجوال والشريحة الخاصة به عن بعد
(أي بدون الحصول على الجهاز باليد) إلا من خلال طريقة وحيدة وهي الرسائل أو
SMS وفي بعض أنواع الهواتف الجوالة وليس جميعها.
* تفجير الجوال
يطلق على هذه العملية رسائل التفجير SMS Bombing.. وهي معتمدة أصلا على
ثغرة موجودة في بعض أنواع أجهزة نوكيا.. ويتمكن من خلال هذه الثغرة المخرب
من إرسال رسائل ذات رأس Header مكسور لا يتعرف عليها الهاتف الجوال، فتتسبب
بإغلاقه وانغلاق الشريحة.. والحل في السابق لهذه المشكلة هو تغيير الشريحة
القديمة بأخرى جديدة من شركة الاتصالات. ولكن في الفترة الأخيرة، ظهرت بعض
البرامج التي يدّعي أصحابها أنه من الممكن إعادة عمل الشريحة، ويطلق على
هذه البرامج اسم Sim Unlocking.
هجوم إغراقي
هذا نوع آخر من أنواع العمليات التخريبية الممكنة على أجهزة الجوال، وتعتمد
على شن هجمات إغراقية عن طريق إرسال رسائل SMS كثيرة جدا على الجوال
المستهدف بقصد الإزعاج، وعلى أسوإ الاحتمالات إصابة الجهاز وليس الشريحة
بالخراب. ولكن، مع تطور أجهزة الجوال مؤخرا، أصبحت هذه العملية غير مجدية
في بعض الأحيان. ولكن، عند قيام أكثر من جهة بشنّ هجوم إغراقي على هدف معين
في نفس الوقت، قد يتسبب هذا في تعطل جهاز الاتصالات المخصص لتمرير الرسائل
للمستخدمين، وذلك بسبب أن كمية الرسائل الواردة تفوق قدرة الجهاز على
التحمل، مما يصيبه بالتوقف.
التهكير الحقيقي
هل سبق وأن تفاجأت بحصول أحدهم على كافة معلومات الشريحة الخاصة بهاتفك
الجوال من دون علمك؟ نعم، هذا ممكن، ولكن في حالة واحدة، وهي أن يكون هذا
الشخص قد ربط جهازك الجوال بكمبيوتر من خلال كيبل توصيل ونادرا من خلال
الأشعة تحت الحمراء Infrared. وعند ربط جهازك الجوال من خلال الكيبل حتى لو
كان جهازك لا يعملOFF، فإنه باستطاعة هذا المتلاعب تشغيله من دون الحاجة
للرقم السري PIN الخاص بك. وبعد تشغيله، فإن المخرب سيتمكن من سحب كافة
معلومات الشريحة، وأيضا جميع المعلومات السرية الخاصة بها من أرقام سرية
بكافة أنواعها وأيضا بكل تأكيد جميع أرقام الهواتف المخزنة. كل هذه
العمليات تتم باستخدام برامج تعرف باسم Cell Phreacking Phone أو
Phreaking كما يتعامل بها البعض.
ويعتبر الهاتف الخلوي بمثابة العميل والجاسوس الأول على صاحبه، وهو المتهم
الأول في نجاح مخابرات الاحتلال الإسرائيلي في الوصول إلى الشخص المراد
تصفيته أو اعتقاله، وذلك عبر تحديد بصمة الصوت للشخص المستهدف.
وكشف عدد من الأسرى الفلسطينيين داخل السجون الصهيونية في دراسة أمنية
أعدها أسرى في سجن عسقلان الصهيوني مؤخراً، أن قوات الاحتلال تمكنت من
إحباط العمليات التي كانوا ينوون القيام بها واعتقالهم من خلال كشفها
"بصمات صوتهم ومراقبة اتصالاتهم الهاتفية"، مشيرين إلى أن سلطات الاحتلال
عرضت عليهم أثناء التحقيق معهم جميع مكالماتهم التي أجروها.
وإذا ما أرادت قوات الاحتلال اعتقال شخص ما، فإنها تعمل أولاً على الحصول
على بصمة صوته من خلال التنصت على اتصالاته الهاتفية، ثم تستخرج جميع
المكالمات التي أجراها سابقاً ولاحقاً، وكذلك التنصت على جميع المكالمات
التي يجريها من يتحدثون إليه ويتحدث إليهم، ومن ثم تحديد موقعه حتى لو كان
هاتفه الجوال مغلقاً، وترجع قدرة مخابرات الاحتلال الصهيوني على تحديد مكان
أي هاتف محمول حتى لو كان مغلقاً لوجود تخزين دائم للكهرباء في الجهاز
المحمول ـ ليس تحت تصرف صاحب الهاتف ـ يحافظ على ذاكرة الجهاز وبرمجته..
مشيرين إلى أنه من خلال موجات كهرومغناطيسية أو إرسال رسائل صوتية معينة
يمكن تحديد مكان صاحب الهاتف، سواء كان مفتوحاً أو مغلقاً، حيث يحدث تواصل
بين الجهاز ومحطات التقوية والإرسال للشركة مقدمة الخدمة، ومن ثم بالجهاز
المراد رصده.
وكانت الصحف الإسرائيلية قد كشفت قبل أكثر من عام عن جانب من هذه
المعلومات، الأمر الذي أغضب جهاز الأمن العام الصهيوني، ودفعه لمطالبة
وزارة العدل بعدم نشر هذه المعلومات، بحجة أنها تضر بجهوده في "مكافحة
الإرهاب والإجرام". وأثبتت التحقيقات والدراسات الأمنية التي أجريت مؤخرا
على عمليات الاغتيال الأخيرة والموثقة بملفات التحقيق مع المتورطين في
عمليات الاغتيال، أن الهاتف الخلوي بشكل خاص والاتصالات الهاتفية بشكل عام
التي يستخدمها كوادر ورجال المقاومة، كانت تخضع كلياً لتنصت المخابرات
الإسرائيلية، وهو الأمر الذي استطاعت من خلاله أجهزة الأمن الإسرائيلية
إفشال العديد من عمليات المقاومة وتصفية أو اغتيال عناصرها قبل تمكنهم من
الوصول إلى أهدافهم، كما ساعدت وبشكل جوهري في تحديد أماكن المقاومين
وتصفيتهم رغم الاحتياطات الأمنية التي دأب المقاومون على إتباعها في
تحركاتهم، والتي استثنوا منها في كل الحالات الهاتف الخلوي، لاعتقادهم أن
استخدامهم أسماء حركية أو أرقام غير معروفة كافية لتجنب رصد محتمل للمكالمة
من قبل المخابرات الإسرائيلية.
وكان مكتب الرئيس عرفات قد انتبه منذ عام 1999 لخطورة الهواتف النقالة
وإمكاناتها الهائلة في التنصت على الأحاديث التي تدور في مكاتب الرئيس ياسر
عرفات، بعد أن وصل الأخير تقريراً سرياً من المخابرات المصرية يؤكد استراق
الجانب الإسرائيلي بواسطتها السمع لمعظم الأحاديث الجانبية التي تدور في
اجتماعات المجلس الأعلى للأمن القومي والاجتماعات الخاصة مع الوزراء
والقادة بعد اختراع شركتي Sckwar & Rode جهازا لصالح المخابرات
الألمانية يمكن من خلاله التقاط جميع المحادثات الجارية في محيط أي جهاز
نقال، حتى ولو كان مغلقاً، حيث تتحول هذه الهواتف إلى أجهزة بث من خلال
السيطرة على الكود المشفر لهذه الهواتف حتى في حال إغلاقها، إذ يتحول
الميكروفون الموجود في الهاتف النقال إلى جهاز يبث كل الأصوات التي يلتقطها
في محيطه. وهو الأمر الذي دفع بالرئيس عرفات آنذاك إلى منع إدخال الهواتف
النقالة إلى مكتبه، وأمر شركة الاتصالات الفلسطينية بالإسراع في إنجاز شبكة
الاتصالات الخلوية الفلسطينية "جوال" في محاولة للحد من خطر الهواتف
الإسرائيلية، إلا أن المخابرات الإسرائيلية سرعان ما استطاعت اختراقها هي
الأخرى رغم اعتمادها على أحداث تقنية أمنية للاتصالات في العالم والمعروفة
بـ(جي اس ا) .
وكان قد أدى الصراع الخفي بين رئيس الوزراء الإسرائيلي إيهود أولمرت وبيرتس
إلى الكشف عن تنصت جهاز المخابرات الإسرائيلي الخارجي (الموساد) على
اتصالات الرئيس الفلسطيني محمود عباس (أبو مازن). وقالت صحيفة "يديعوت
أحرونوت" إن أولمرت استخدم معلومات مصنفة "سرية للغاية"، تتمثل بتسجيلات
صوتية لمكالمات أبو مازن الهاتفية، منها حديثه مع بيرتس بهدف الإطاحة به.
د. سمير محمود قديح *
* باحث في الشؤون الأمنية والإستراتيجية
المصدر: الخبر الأسبوعي . 24/05/2010
صفحة 1 من اصل 1
صلاحيات هذا المنتدى:
لاتستطيع الرد على المواضيع في هذا المنتدى
الأربعاء 20 ديسمبر 2023, 10:55 من طرف مدير المنتدى
» العدد الثالث من مجلة " آفاق علمية "
الأحد 01 أغسطس 2021, 10:21 من طرف Houcine22
» الشاعر منتميا وملتزما
الأحد 14 أكتوبر 2018, 20:12 من طرف مدير المنتدى
» العرب وكرة القدم
الإثنين 02 يوليو 2018, 20:10 من طرف مدير المنتدى
» الخامس من يوليو (جويلية) مجددا
الإثنين 02 يوليو 2018, 19:42 من طرف مدير المنتدى
» أهلا بشهر التوبة والغفران
الأربعاء 07 يونيو 2017, 11:21 من طرف أسير القافية
» لو عثرت بغلة في العراق ...
الجمعة 03 مارس 2017, 20:17 من طرف أسير القافية
» مسابقة الدخول إلى مدرسة الدكتوراه بتامنغست
الخميس 06 أكتوبر 2016, 16:21 من طرف أسير القافية
» وما بكم من نعمة فمن الله
الخميس 06 أكتوبر 2016, 15:58 من طرف أسير القافية