تشهد الأوساط الاستخبارية الإسرائيلية حالة من التوتر والترقب، بعد محاولات كشف عنها مؤخرا للتجسس على كبار المسؤولين الإسرائيليين من قبل شبكة تتبع حركة حماس.
وكشفت شركة “Cybereason” الإلكترونية عن شبكة تجسس تابعة لحركة حماس، قامت باستخدام ملفات تعريف وهمية وحاولت اختراق هواتف وحواسيب كبار أعضاء المؤسسة العسكرية والأمنية، وقد اكتشف فريق التحقيق أن لدى حماس قدرات مبتكرة قد تكشف عن معلومات حساسة.
الشركة الإلكترونية المذكورة زعمت أن حماس شنت حملة تجسس واسعة النطاق ضد عشرات الأهداف الأمنية الإسرائيلية الكبرى من خلال “فتيات الإغواء”، وفي الأشهر الأخيرة لاحظ فريق التحقيق المذكور زيادة ملحوظة في نشاط الذراع الإلكترونية الرئيسية لحماس.
نير دفوري الخبير العسكري الإسرائيلي ذكر في تقرير نشرته “القناة 12“، وترجمته “عربي21” أن “فريق التحقيق الأمني كشف عن ثلاثة أضرار جديدة ومعقدة أحاطت بالمواقع والأهداف الإسرائيلية، بجانب ما أظهرته من قدرات رائعة للمهاجمين في استخدام اللغة العبرية، وإنشاء ملفات تعريف مزيفة بطريقة دقيقة وموثوقة، لاسيما في المؤسسات التابعة للجيش وأجهزة الأمن وخدمات الطوارئ”.
وأضاف أن “الهجوم الإلكتروني الجديد المنسوب لحماس، تمثل في أدوات الهجوم المتطورة، وتضمن الوصول للأجهزة الأمنية المحمولة والحواسيب لكبار ضباط الجيش والمخابرات، لأغراض التجسس، وفضح المعلومات الحساسة، وقد تركت المجموعات المهاجمة عددًا من الملامح الوهمية للشابات، بحيث يتم تفعيلها، والحفاظ عليها بشكل مستمر، وفي هذه الحالة يمكن رؤية المهاجمين يجرون بحثًا مكثفًا لإنشاء ملفات تعريف موثوقة، وتحميل المنشورات بشكل متكرر، ومشاركة الصور، والصياغة باللغة العبرية، والانضمام للمجموعات النشطة، وإضافة أصدقاء وهميين لإنشاء صورة ميدانية موثوقة”.
وتزعم الأوساط الإسرائيلية أن المجموعات المهاجمة أجرت محادثات بالتطبيقات الحديثة، واستمرت فترة طويلة، وتضمنت محتوى مثيرا، وفي مرحلة ما شجع المهاجمون الضباط الإسرائيليين على التبديل لمكالمة أكثر حميمية على تطبيق واتساب، وبعد الاستجابة للطلب، تصرفوا بطريقتين: إذا كانت المكالمة بالهاتف المحمول، فقد طلب المهاجم من المسؤول الإسرائيلي تنزيل ملف “آمن” لمتابعة المكالمة، مع أن التطبيق بدا بريئا على ما يبدو، لكنه تضمن تلفًا مثبتًا على المحمول.
أكثر من ذلك، فإن المعلومات الإسرائيلية المتواترة تتحدث عن أنه بمجرد تفعيل التطبيق المذكور، فقد كان المهاجم يتمتع بالسيطرة الكاملة على الجهاز الإسرائيلي المحمول، بما في ذلك الوصول للميكروفون والكاميرا والصور والتطبيقات الأخرى الموجودة على الجهاز، والطريقة الثانية بالتسلل للشبكات الداخلية للهيئات الأمنية، حيث أقنع المهاجمون أولئك الإسرائيليين بالتواصل معهم باستخدام أجهزة الكمبيوتر في مكان العمل، والتفاعل معهم أثناء ساعات العمل.
اللافت أنه إذا تم إغراء هذا الإسرائيلي أو ذاك، فقد قام المهاجمون بتمرير رابط إليه لتنزيل مقطع فيديو “حميمي”، وهذا الرابط يؤدي إلى ملف يحتوي على برامج ضارة تمنح المهاجمين وصولاً كاملاً لجهاز الكمبيوتر، بما في ذلك القدرة على ضخ المعلومات في جهاز كمبيوتر، أو شبكة إلكترونية أخرى.
وفقًا للباحثين الإسرائيليين، وعلى عكس الملفات الشخصية الوهمية من الماضي التي تبين أنها غير موثوقة، فإن الملفات الشخصية الجديدة موثوقة، ومن الواضح أنه تم استثمار الكثير من الجهد الأمني في هذا الأمر، صحيح أننا أمام شبكة داخلية عالية الدقة والحيطة في أجهزة الأمن الإسرائيلية، لكن هذا الهجوم المنسوب إلى حماس يؤسس لحدث خطير باتجاه استهداف قوات الاحتلال: جيشا ومخابرات.
المصدر عربي 21