من شولا كوهين إلى إم كامل، كيف تجمع إسرائيل معلوماتها من لبنان؟
ايجي ناو EgyNow
2024-3-28T17:49:27+03:00

ايجي ناو : مصر الان - أخبار محلية : من شولا كوهين إلى إم كامل، كيف تجمع إسرائيل معلوماتها من لبنان؟، التالي وكان بدايه ما تم نشره هي من شولا كوهين إلى إم كامل، كيف تجمع إسرائيل معلوماتها من لبنان؟التعليق على الصورة، منطاد سكاي ديو الإسرائيلي في حيفا القريبة .، والان تابعومعنا التفاصيل والمعلومات الواردة


من شولا كوهين إلى إم كامل، كيف تجمع إسرائيل معلوماتها من لبنان؟التعليق على الصورة،

منطاد "سكاي ديو" الإسرائيلي في حيفا القريبة من الحدود مع لبنان

Article informationAuthor, محمد همدرRole, بي بي سي نيوز عربي - بيروت قبل 6 دقيقة

تحوّل جنوب لبنان إلى مسرح للاشتباكات بين حزب الله والجيش الإسرائيلي، منذ 8 أكتوبر/تشرين الأول، أي بعد يوم على الهجوم الذي نفذته حركة حماس في مناطق غلاف غزّة.

وشهدت الاشتباكات بين الطرفين عمليات اغتيال طالت عناصر وقياديين مقاتلين في صفوف الحزب اللبناني، وقياديين من حركة حماس مقيمين في لبنان.

ووصل الأمر إلى حثّ أمين عام حزب الله، حسن نصر الله، أنصاره، خصوصاً المقاتلين وعائلاتهم، على الاستغناء عن استخدام الهاتف الخليوي في مناطق جنوب لبنان، والقرى الحدودية، وذلك في كلمة ألقاها يوم 14 شباط/فبراير.

كيف تستخدم إسرائيل الذكاء الصناعي في حربها؟

ماذا يقول خبير أسلحة عن الصاروخ المستخدم في عملية اغتيال ؟

تخطى قصص مقترحة وواصل القراءةقصص مقترحة

قصص مقترحة نهاية

وأصدر حزب الله أكثر من توجيه للتحذير من اختراق إسرائيل الأجهزة التي يستخدمها السكان مثل كاميرات المراقبة والهواتف، منذ بداية التصعيد العسكري في جنوب لبنان تزامناً مع الحرب في غزة.

وتكثّف الحديث عن اختراق إسرائيلي محتمل لتلك الأجهزة خلال الأشهر الماضية، خصوصاً بعد اغتيال القيادي البارز في حماس صالح العاروري، بمسيّرة ضربت شقة في الضاحية الجنوبية لبيروت، وتوجيه أصابع الاتهام لإسرائيل، التي لم تعلن مسؤوليتها عن العملية.

الحديث عن قدرات إسرائيل المتفوّقة في هذا المجال ليس بجديد، ولكن تكثر التساؤلات عن كيفية توصّل أجهزتها إلى تحديد موقع من تستهدفهم في سياراتهم أو داخل شققهم.

وتضيء تحذيرات حزب الله حول الهواتف وكاميرات المراقبة المتصلة بشبكة الإنترنت، على جزء مما يمكن للجانب الإٍسرائيلي اختراقه.

وتعود حرب جمع المعلومات بين الطرفين إلى عقود، استخدمت فيها إسرائيل وسائل متنوعة من زرع أشخاص إلى زرع أجهزة تجسّس واختراق شبكات الهواتف.

فكيف يتمّ ذلك؟ وما معنى اختراق الهاتف الذكي وتوظيف ذلك في تنفيذ عمليات عسكرية أو اغتيالات؟

هل اقترب نشوب صراع شامل بين إسرائيل وحزب الله؟17 مارس/ آذار 2024حزب الله وإسرائيل: يوميات أهل جنوبي لبنان تحت القصف21 فبراير/ شباط 2024قلق بين السكان شمالي إسرائيل بعد تصاعد الاشتباكات مع حزب الله9 يناير/ كانون الثاني 2024

صدر الصورة، Getty Images

التعليق على الصورة،

أمين عام حزب الله حسن نصرالله طلب من أنصاره الاستغناء عن استخدام الهاتف في الجنوب

تخطى يستحق الانتباه وواصل القراءة

شرح معمق لقصة بارزة من أخباراليوم، لمساعدتك على فهم أهم الأحداث حولك وأثرها على حياتك

الحلقات

يستحق الانتباه نهاية

خبير تكنولوجيا المعلومات اللبناني، عامر الطبش، يقول لبي بي سي، إنّ الهاتف الذكي "غير آمن للاستخدام اليومي سواء لناحية الخصوصية أو لإمكانية قرصنته وسرقة المعلومات، أما في حالة الحرب، فيمكن أن يتحوّل لأداة تجسس".

بحسب الطبش، يوفّر الهاتف الذكي خدمات دقيقة مثل الكاميرا والميكروفون وتحديد الموقع، وهناك عدة طرق للتعقّب عبر استخدام هذه الخدمات.

البصمة الصوتية

يوضح عامر الطبش أنّ الهواتف الذكية "متفوقة بتنقية الصوت وخصائص الميكروفونات الحديثة، مثل الصوت الإلكتروني وتقنيات تخفيف الضجيج، ما يولّد بصمة صوتية ذات دقّة عالية جداً، يمكن تمييزها باستخدام الأذن البشرية أو بواسطة الذكاء الاصطناعي".

ويشير إلى أنّ البصمة الصوتية تحدّد إن كان الشخص المطلوب أو المستهدف في مكان تجمّع مثل عزاء أو مناسبة اجتماعية. ومن الممكن التعرّف على صوته إن تحدّث في حال كان هاتف أحد الموجودين مخترقاً.

الكاميرا

كاميرا الهاتف تعمل بتوءمة مع الميكروفون، ويمكن تشغيلها عن بعد وتأكيد الهدف بشكل مرئي، بحسب عامر الطبش.

وعند تأكيد وجود الشخص المطلوب يبدأ التعقب عن طريق الطائرات المسيرة أو الأقمار الصناعية.

الكتابة أو الطباعة

كل ما نكتبه على الهاتف الذكي يمكن أن يصل إلى جهة التجسّس إن كان الهاتف مخترقاً؛ تصله العبارات بأحرف منفصلة عن بعضها، فيقوم بجمعها لفهم الكلمات، بحسب الطبش .

ويمكن بواسطة الطباعة على الهاتف معرفة التطبيقات المستخدمة، ورصد رسائل البريد الإلكتروني وسحب ملفات من الهاتف دون علم الشخص.

نظام تحديد الموقع

يعطي الهاتف الذكي إحداثيات عن موقعه بشكل دائم ومتواصل بهدف تحسين إرسال الشبكة. ويقول الطبش إن "من أبسط الأمور كشف هذا الموقع وتحديده بمسافة تقل عن المتر الواحد أحياناً".

ويتحدث عن إمكانية خرق أي جهاز منزلي ذكي يربط بشبكة الإنترنت، مثل الإضاءة أو التلفزيون الذكي وغيرها من الأدوات.

بيغاسوس في لبنان؟

يقول عامر الطبش إنّ الإسرائيليين "اكتشفوا ثغرة أمنية في الهاتف الذكي، وبيعت هذه الثغرة على شكل تطبيق يمكن أن يدخل الهاتف دون معرفة صاحب الهاتف".

استخدمت هذه الثغرة لسنوات دون معرفة مالك الهاتف بأن هناك "حمولة زائدة" داخل هاتفه. يتحدث عامر طبش هنا عن برنامج "بيغاسوس" الإسرائيلي المثير الجدل الذي انتجته شركة "إن أس أو" الإسرائيلية.

ويقول مراسل بي بي سي لشؤون الأمن، غوردون كوريرا، في تقرير يعود إلى عام 2021 إنه "لطالما كانت إسرائيل قوة إلكترونية من الدرجة الأولى تتمتع بقدرات مراقبة متطورة. وشركاتها، مثل "أن أس أو"، التي تأسست على يد مخضرمين في عالم الاستخبارات، هي من بين الشركات التي تسوق هذه التقنيات".

وتقول "أن أس أو" إنها لا تبيع برامج التجسس الخاصة بها إلا لاستخدامها "ضد المجرمين الخطرين والإرهابيين".

وورد اسم الشركة وبرنامجها بيغاسوس في فضيحة تجسّس على نطاق واسع عام 2021.

واتهمت تقارير إعلامية، بالإضافة إلى منظمة العفو الدولية، الشركة الإس



تفاصيل اكثر من المصدر الان

نشير الى ان هذه هي تفاصيل من شولا كوهين إلى إم كامل، كيف تجمع إسرائيل معلوماتها من لبنان؟،وتم نقلها من بي بي سي نرجوا بأن نكون قد وفقنا بإعطائك التفاصيل والمعلومات الكامله .

تابع جديدنا

اخبار فلسطين الان

الاكثر مشاهدة اليوم

احدث الأخبار