السومرية نيوز – أمن

أعلن جهاز الأمن الوطني، اليوم الثلاثاء، العثور على مخلفات حربية تابعة لعصابات داعش الإرهابية، في محافظة الانبار.
وذكر اعلام الجهاز، في بيان ورد لـ السومرية نيوز، أنه "إستناداً إلى معلومات إستخبارية دقيقة، شرعت قوة من الجهاز، في شمالِ بغداد وبعد استحصال الموافقات القضائية بواجب لمتابعة هدف إستخباري في محافظة الأنبار تمكنت خلاله من العثور على مخلفات حربية لعصابات داعش الإرهابية".



وأضاف، أن "القوة تمكنت من العثور على 9 عبوات ناسفة على شكل صفيحة معدنية محلية الصنع في قضاء الكرمة، ليتم تفجيرها موقعياً من قبل الجهد الهندسي دون أي حادث يذكر".

كما وتمكنت قوة في قضاء راوه بذات المحافظة، من "تنفيذ عملية نوعية ضبطت خلالها كدس عتاد تابع لعصابات داعش يحتوي على:
ـ عجين مادة (TNT) (7) كغم.
ـ صاروخ قاذفة عدد (26).
ـ صاروخ قاذفة نوع (SPjg) عدد (4).
- حشوة صاروخ قاذفة عدد (34).
- صواعق قاذفة عدد (10).

وأتم البيان: "جرى تسليم المضبوطات وفق محضر ضبط أصولي إلى الجهات المختصة لإتخاذ الإجراءات اللازمة بحقها".

 

المصدر: السومرية العراقية

كلمات دلالية: العثور على

إقرأ أيضاً:

بعد انفجار أجهزة بيجر في لبنان.. هل يمكن اختراق الهواتف الذكية وتحويلها إلى قنابل؟

من جهته قال المهندس "محمد مغربى" استشاري التأمين الرقمي والذكاء الاصطناعى، أن ما حدث هو استغلال لتكنولوجيا قديمة، وقال أنه لتوضيح تفجيرات أجهزة "البيجر" الخاصة بحزب الله بشكل مبسط، يمكن أن نفكر في الجوانب التقنية من الأمان السيبراني والهندسة العكسية للأجهزة اللاسلكية، والتى تضم :

- استغلال البنية التحتية للاتصالات
 


حيث أن أجهزة البيجر تعمل على ترددات معينة عشان تستقبل رسائل قصيرة، ويمكن للمهاجمين استغلال هذه الترددات، ويمكن أن يرسلوا إشارات مشفرة تستهدفها، مثل تقنية "التداخل اللاسلكي" (Jamming) لأجبار الأجهزة على العمل بشكل غير طبيعي، أو حتى تصدر أوامر خاطئة تجعل الأجهزة تنفجر.

2. الهندسة العكسية للأجهزة

الهندسة العكسية تعني دراسة الجهاز من الداخل لإكتشاف نقاط ضعفه، ويمكن أن يكون قد استخدم المهاجمين هذه الطريقة على أجهزة بيجر، حيث أن الثغرات في البرمجيات القديمة أو اللي مفيش فيها حماية كويسة ممكن تكون استخدمت لإصدار أوامر مباشرة للجهاز عشان يدمر الدوائر الكهربائية.

3. الهجمات السيبرانية المركبة

الهجوم يمكن أن يكون جزء من هجوم سيبراني مركب يجمع بين تقنيات متعددة، فمن الممكن  أن يكون المهاجمين استغلوا أنظمة التحكم عن بعد، مثل الأنظمة التي ترسل التحديثات أو تستقبل الأوامر، وذلك اذا امكنو من الوصول إلى النظام المركزي الذي يدير الأجهزة.

وفيما يتعلق باختراق الهواتف الذكية، أوضح مغربي أن لا يمكن الجزم بأن الأمر مستحيل، ولكنه بالغ الصعوبة في نفس الوقت، حيث أن الأجهزة الحديثة مثل الموبايلات تتضمن تشفيراً متقدماً وحماية قوية للبيانات، فأنظمة التشغيل مثل Android وiOS توفر حماية متعددة الطبقات ضد البرمجيات الضارة، مما يجعل من الصعب جداً اختراق الجهاز دون الحصول على وصول مباشر، مقارنة بأجهزة البيجر، التى غالباً ما تكون أقل تطوراً من حيث الأمان، مما يسهل على المهاجمين استغلال ثغراتها.

كما أن البنية التحتية للأجهزة مختلفة، فالهواتف الذكية تأتى مع أنظمة حماية مدمجة لمراقبة وتحليل الأنشطة المشبوهة، مثل التطبيقات المشبوهة أو الاتصالات غير المعتادة، أما أجهزة البيجر، يمكن أن تفتقر إلى مثل هذه الأنظمة المتقدمة، مما يجعلها عرضة لهجمات تستهدف ترددات معينة أو ثغرات محددة.

كما تتميز الهواتق باستخدام بروتوكولات أمان متقدمة لتأمين الاتصالات، التهديدات غالباً ما تأتي من التطبيقات أو الروابط الضارة، أما أجهزة البيجر، فتكون في بعض الأحيان أكثر عرضة للاختراق من خلال إرسال إشارات مشفرة تستهدف تردداتها المحددة.







مقالات مشابهة

  • السجن 15 سنة بحق تاجر مخدرات في الانبار
  • تفاصيل جديدة: كيف حول “الموساد” أجهزة “البيجر” إلى قنابل انفجرت في لبنان؟
  • عاجل - اختراق غير مسبوق.. كيف حولت إسرائيل أجهزة البيجر في يد حزب الله إلى قنابل موقوتة؟
  • بعد انفجار أجهزة بيجر في لبنان.. هل يمكن اختراق الهواتف الذكية وتحويلها إلى قنابل؟
  • انتحار شاب واستنفار أمني وتدمير مضافات لداعش في كركوك
  • نجاة الشيخ عواد الجغيفي من محاولة اغتيال في الانبار
  • كيف تمكنت آبل من تحويل آيفون 16 برو إلى آلة سينمائية متكاملة؟
  • الإعدام بحق تاجري مخدرات في بغداد وإرهابي في الانبار
  • «أحمد إسماعيل.. وزير حربية النصر».. فيلم جديد على شاشة «الوثائقية» قريبا
  • العثور على كدس متفجرات من مخلفات داعش في بغداد