تحقيقات في خرق مخابراتي.. «حصان طروادة» يركض في قواعد إسرائيلية حساسة

0 تعليق ارسل طباعة تبليغ

إعداد ـ محمد كمال
لا تخلو الصراعات والحروب من العمليات الاستخباراتية فائقة السرية والدقة، إن لم تكن ركناً أساسياً فيها، سواء لتنسيق عمليات الاستهداف أو كوسيلة لتنظيم الدفاعات ضد أي هجمات محتملة، والحرب المفتوحة الجارية حالياً في الشرق الأوسط شهدت عمليات غير مسبوقة من هذا النوع، وكان من بينها تفجير أجهزة اتصالات حزب الله، وصولاً إلى خرق أشبه بـ«حصان طروادة» لقواعد عسكرية إسرائيلية حساسة.
ومع تواصل الضربات والاستهدافات، وحروب التصريحات عن عمليات انتقامية، فقد كشفت تقارير إسرائيلية عن وقوع عملية اختراق واسعة لبيانات مئات الجنود الإسرائيليين الذين يخدمون في مواقع حساسة وسرية، بما في ذلك من يعملون في موقع أمريكي، دون تحديده، وفق ما ذكرت صحيفة هآرتس العبرية، مؤكدة أن الجيش الإسرائيلي فتح تحقيقاً في الواقعة.
وبحسب المصادر الإسرائيلية، فقد استغل حساب مزيف تطبيق لياقة بدينة شهيراً لجمع معلومات حول الجنود الإسرائيليين؛ حيث قام «حساب مجهول»، ربما يكون أجنبياً، بتنفيذ عملية استخباراتية على قواعد عسكرية ومواقع حساسة في إسرائيل، لجمع معلومات حول الأشخاص الذين يخدمون فيها.
وعن طريقة القيام بالعملية، أوضحت وسائل الإعلام الإسرائيلية، أن «المستخدم المزيف» تلاعب بتطبيق الهواتف الذكية الشهير، واستغل إحدى ميزاته للكشف عن هويات العشرات إن لم يكن المئات من الجنود الإسرائيليين وجمع معلومات عنهم، ربما بما في ذلك عناوين منازل أولئك الذين يخدمون في مناصب حساسة.

ـ كيف حدثت الخديعة؟ ـ

ورغم عدم نشر التقارير الإسرائيلية للاسم المزيف المعنيّ، مبررة ذلك بالأسباب الأمنية، فقد كشفت أنه فتح حساباً، وبدأ بشكل منهجي في تحميل بيانات جغرافية مزيفة إلى التطبيق ليبدو كما لو أنه ركض في قواعد إسرائيلية، بما فيها قواعد جوية واستخباراتية، إضافة إلى مواقع حساسة أخرى في جميع أنحاء إسرائيل.
ومن خلال استغلال التطبيق بهذه الطريقة، نجح في الكشف عن هويات المستخدمين الآخرين الذين ركضوا بالفعل في تلك القواعد، على الرغم من أن استخدام مثل هذا التطبيق في قاعدة عسكرية يعد انتهاكاً للبروتوكول. كما تم تخزين بيانات الجنود الإسرائيليين على خوادم التطبيق وأصبحت مكشوفة علناً في بعض الحالات، بسبب استغلال المستخدم المزيف لإحدى ميزات الوسائط الاجتماعية الخاصة بالتطبيق.
وبعد الكشف عن الاختراق، أعلن الجيش الإسرائيلي، أنه بدأ في تقييم الأضرار المحتملة الناجمة عنه. كما تم إطلاق تحقيق خاص بمشاركة عدد من هيئات الدفاع لمحاولة العثور على المستخدم، في حين قال مسؤول كبير في وزارة الدفاع الإسرائيلية: «هذه الحالة تظهر بوضوح مخاطر مؤكدة».

ـ ركض زائف في قواعد سرية ـ

وبدأ الكشف عن العملية عن طريق أحد المحققين، والذي يستخدم التطبيق بشكل متكرر؛ حيث لاحظ لأول مرة أن المستخدم كان على ما يبدو يركض حصرياً في قواعد سرية للجيش الإسرائيلي، ثم شارك المحقق النتائج مع صحيفة هآرتس، لتكشف التحقيقات لاحقاً أن هذه كانت عملية استخباراتية، والغريب أنه حتى اللحظة ما زال المستخدم المزيف نشطاً ويواصل جمع المعلومات.
وبحسب التقارير الإسرائيلية، فإن الحساب المزيف تم فتحه في شهر يوليو الماضي، ثم أنشأ أكثر من 60 شريحة مختلفة، تغطي 30 قاعدة وموقعاً في إسرائيل بأكملها، في غضون أربعة أيام فقط، فيما بدا لجهات التحقيق الإسرائيلية أن اختيار المستخدم للقواعد يشير إلى معلومات استخباراتية مسبقة.
وتوضح المصادر العبرية أنه تم تسجيل الركض في مناطق تلو الأخرى، بداية من قواعد سلاح الجو الإسرائيلي في حتسيريم وتل نوف، ثم القواعد البحرية الرئيسية في مدينتي أشدود وإيلات الساحليتين؛ مروراً بقواعد وحدة الاستخبارات العسكرية في القدس؛ وكذلك مستودعات الأسلحة والذخائر وقاعدة سدوت ميخا الجوية، التي تضم، بحسب تقارير أجنبية، الترسانة النووية الإسرائيلية المزعومة؛ وحتى قاعدة تضم رادارات أمريكية متقدمة مضادة للصواريخ البالستية.

ـ نقطة الضعف الكاشفة ـ

ويعد إكمال 60 جولة ركض في 30 قاعدة خلال أربعة أيام فقط أمراً مستحيلاً جسدياً، بصرف النظر عن الموقع، حيث كانت كل جولة من المسارات متطابقة تقريباً في الطول، وكلها قصيرة للغاية، ولا تزيد على كيلومترين، وتم الانتهاء منها في أوقات متطابقة، بغض النظر عن التضاريس. كما أن العديد من طرق الجري تقطع أيضاً المباني أو الحقول، واتبع العديد منها مسارات تبدو مستحيلة.
وفي إشارة إلى أن هذا الشخص كان يعمل بناءً على معلومات استخباراتية مسبقة، فإن أحد المواقع المستهدفة يضم مطاراً وقاعدة عسكرية صغيرة، على الرغم من هدمه قبل بضع سنوات، وهو الآن موقع بناء ضخم، إلا أن المستخدم ركض على طول الموقع الدقيق للمكان.

ـ أشواط وهمية وجنود حقيقيون ـ

وتفيد هآرتس بأن كلاً من المدنيين والجنود في إسرائيل يستخدمون التطبيق، بمن في ذلك الذين يخدمون أو يعملون في مواقع حساسة، وليس من المألوف استخدامه أثناء الوجود في القواعد العسكرية، وعلى الرغم من أن البيانات قد تبدو خاصة للمستخدمين أو مقتصرة على متابعيهم، فإن التطبيق يجعلها متاحة لأولئك الذين يرغبون في استخدامه للتنافس مع الآخرين. ومن خلال استغلال هذه الوظيفة، تمكن المستخدم المزيف من توظيف بيانات مزورة لكشف هويات الجنود الحقيقيين الذين ركضوا بالفعل في هذه القواعد.
وقال الجيش الإسرائيلي رداً على هذه المعلومات: «إنه يدرك المخاطر التي يشكلها العالم الرقمي، ما دفعه إلى إرسال إرشادات واضحة إلى جميع الذين يخدمون في الجيش الإسرائيلي، وحتى لاحتياط في ما يتعلق بالبروتوكولات التي تحكم استخدام التقنيات الذكية والقابلة للارتداء، مثل الهواتف المحمولة والساعات الذكية».
كما حاول الجيش الإسرائيلي وقف تسرب المعلومات من منصات التواصل الاجتماعي، خصوصاً بعد أن كشف العاملون في وزارة الدفاع من غير قصد عن أحد المواقع الرئيسية في أوقات حساسة، بينما شدد على منع أولئك الذين يخدمون في القواعد الحساسة من ارتداء مثل هذه التقنيات التي يمكن تتبعها بسهولة، حتى كبار المسؤولين في القوات الجوية والاستخبارات العسكرية، ورغم ذلك فقد حدثت تسريبات عن طريق الحساب المزيف.

إخترنا لك

أخبار ذات صلة

0 تعليق