أعلنت الشرطة الدنماركية وجهاز الأمن والاستخبارات الدنماركي، يوم الخميس، بأن عناصر الأمن نفّذوا عدة عمليات توقيف في إطار عملية لإحباط هجوم مخطط له

اعلان

وأفاد الجهازان بأنّ عمليات التوقيف تمّت خلال عمليات دهم صباحاً في عدة مناطق في الدنمارك.

وأضافا "تم تنفيذ العملية بناءً على الشبهات المرتبطة بالتحضير لهجوم إرهابي".

البرلمان الدنماركي يقرّ قانونًا يحظر إحراق المصحف

ولم ترد أي تفاصيل أخرى عن القضية، لكنّ من المقرر بأن يتم عقد مؤتمر صحافي بشأن العملية.

وبدورها قالت رئيسة الوزراء الدنماركية ميتي فريدريكسن بأنّ عمليات الدهم "تكشف لنا الوضع في الدنمارك".

وقالت للصحافيين "لاحظنا على مدى سنوات عدة وجود أشخاص يعيشون في الدنمارك، ولا يتمنون لنا الخير ممن هم ضد ديمقراطيتنا وحريتنا وضد المجتمع الدنماركي".

واعتبر جهاز الاستخبارات الدنماركي بأن التهديد خطير إذ صنّفه في الدرجة الرابعة ضمن مقياس للتهديد من خمس درجات.

المصادر الإضافية • أ ف ب

شارك هذا المقالمحادثة مواضيع إضافية شاهد: بالدموع والحسرة.. فلسطينيون يودعون أحباءهم الذين قتلوا بغارة إسرائيلية على رفح هل موّل تاجرُ مخدرات الحملة الانتخابية لرئيس كولومبيا؟ ولماذا فتح البرلمان تحقيقا في القضية؟ شاهد: في اليابان ... اختبار لسيارة أجرة طائرة استخبارات هجوم أمن الدنمارك مذكرة توقيف اعلانالاكثر قراءة فيديو: "دعوا غزة تعيش".. محتجون أمريكيون يهود يكبلون أنفسهم على سياج البيت الأبيض تسلا: استدعاء أكثر من 2 مليون سيارة بسبب عيوب فنية الحرب في يومها الـ68: نتنياهو يتعهد بمواصلة الحرب حتى "النصر" وهنية يؤكد الحديث عن غزة بلا حماس وهم كوب28: تبني أول اتفاق تاريخي يدعو إلى "التحوّل" باتجاه التخلي عن الوقود الأحفوري شاهد: جنود إسرائيليون يخربون البيوت والمتاجر وينشدون أغانٍ عنصرية ضد الفلسطينيين في غزة اعلاناخترنا لك يعرض الآن Next عاجل. حرب غزة: غالانت للأمريكيين "تفكيك حماس يحتاج إلى عدة أشهر" والقسام تعلن قتل 10 جنود إسرائيليين يعرض الآن Next شاهد: بالدموع والحسرة.. فلسطينيون يودعون أحباءهم الذين قتلوا بغارة إسرائيلية على رفح يعرض الآن Next فيديو: ومات قهرا.. وفاة نائب تركي بعد إصابته بذبحة صدرية أثناء إلقائه خطابا عن حرب غزة يعرض الآن Next بسبب نشاطات ابنه التجارية.. الكونغرس يفتح تحقيقًا رسميًا لعزل بايدن يعرض الآن Next فيديو: العراقيون ينتظرون الانتخابات المحلية بالكثير من التشكك والقليل من الأمل

LoaderSearchابحث مفاتيح اليوم غزة إسرائيل الصراع الإسرائيلي الفلسطيني فلسطين قطاع غزة حركة حماس الشرق الأوسط روسيا الضفة الغربية جو بايدن جنين - الضفة الغربية Themes My EuropeالعالمBusinessرياضةGreenNextسفرثقافةفيديوبرامج Servicesمباشرنشرة الأخبارالطقسجدول زمنيتابعوناAppsMessaging appsWidgets & ServicesAfricanews Games Job offers from Amply عرض المزيد About EuronewsCommercial Servicesتقارير أوروبيةTerms and ConditionsCookie Policyتعديل خيارات ملفات الارتباطسياسة الخصوصيةContactPress OfficeWork at Euronewsتابعونا النشرة الإخبارية Copyright © euronews 2023 - العربية EnglishFrançaisDeutschItalianoEspañolPortuguêsРусскийTürkçeΕλληνικάMagyarفارسیالعربيةShqipRomânăქართულიбългарскиSrpskiLoaderSearch أهم الأخبار غزة إسرائيل الصراع الإسرائيلي الفلسطيني فلسطين قطاع غزة حركة حماس My Europe العالم Business رياضة Green Next سفر ثقافة فيديو كل البرامج Here we grow: Spain Discover Türkiye Discover Sharjah From Qatar أزمة المناخ Destination Dubai Explore Azerbaijan مباشرالنشرة الإخباريةAll viewsنشرة الأخبارجدول زمني الطقسGames English Français Deutsch Italiano Español Português Русский Türkçe Ελληνικά Magyar فارسی العربية Shqip Română ქართული български Srpski

المصدر: euronews

كلمات دلالية: استخبارات هجوم أمن الدنمارك مذكرة توقيف غزة إسرائيل الصراع الإسرائيلي الفلسطيني فلسطين قطاع غزة حركة حماس الشرق الأوسط روسيا الضفة الغربية جو بايدن جنين الضفة الغربية غزة إسرائيل الصراع الإسرائيلي الفلسطيني فلسطين قطاع غزة حركة حماس یعرض الآن Next

إقرأ أيضاً:

سلاح سيبراني قوي يمتلكه القسام فما أهم عمليات التجسس ضد إسرائيل؟

في بداية نوفمبر/تشرين الثاني الجاري، ذكر تقرير للجيش الإسرائيلي أن حماس استهدفت جنودا إسرائيليين بهجوم سيبراني لمدة عامين قبل عملية طوفان الأقصى.

وأكد الجيش -في تقريره- أن حركة حماس اخترقت هواتف للجنود وجمعت معلومات حساسة، موضحا أن "جمع المعلومات أفاد حماس في تنفيذ هجوم السابع من أكتوبر". كما أشار تحقيق الجيش لاحتمال اختراق كاميرات المراقبة داخل معسكراته.

اقرأ أيضا list of 2 itemslist 1 of 2هل تكون قوات الاحتياط سببا في انهيار المجتمع الإسرائيلي؟list 2 of 2أنفاق هائلة ومعقدة يمتلكها حزب الله فهل تحسم معركته مع إسرائيل؟end of list

وفي وقت سابق، أشار تقرير لصحيفة "نيويورك تايمز" الأميركية أن لقطات مصورة، مأخوذة من كاميرات مثبتة على رؤوس عناصر تابعين لكتائب القسام، الجناح العسكري لحركة حماس، أظهرت معرفتهم بالعديد من المعلومات والأسرار عن الجيش الإسرائيلي ونقاط ضعفه أثناء تنفيذ "طوفان الأقصى". وأوضحت الصحيفة الأميركية أن المهاجمين تمكّنوا من الوصول إلى غرفة الخوادم في أحد مراكز الجيش الإسرائيلي بمساندة المعلومات الاستخباراتية التي امتلكوها.

وفقا للتقرير، فإن التقديرات الاستخبارية الإسرائيلية تشير إلى أن عملية التحضير وجمع المعلومات الاستخبارية بدأت قبل عامين من عملية طوفان الأقصى، واستهدفت التجسس على جنود إسرائيليين، لذا فإن هذا النمط من التخطيط يدخل ضمن نطاق التخطيط طويل الأمد نسبيا. أما اللافت في هذا السياق، هو أن مثل هذه العمليات ليس بجديد على المقاومة، فهناك أمثلة بارزة سبقتها خلال السنوات القليلة الماضية.

إذ يؤكد إعلان الجيش الإسرائيلي عن هذه العملية حقيقة مدى تطور القوة السيبرانية لفصائل المقاومة الفلسطينية على مدار تلك السنوات الماضية، مما يعني أن جهود التجسس السيبراني التي نفذتها حركة المقاومة الإسلامية (حماس) لم تقتصر على كونها جهودا تكتيكية فحسب، بل كانت إستراتيجية أيضا، أي تتعلق بالتخطيط طويل الأجل لعملية نوعية بضخامة عملية "طوفان الأقصى"، لدرجة أن تبدأ تلك الجهود قبل عامين كاملين من 7 أكتوبر/تشرين الأول.

ولكي ندرك أهمية سياق تلك العملية، علينا أولا فهم تصنيف الهجمات السيبرانية التي تنفذها الوحدة السيبرانية التابعة لكتائب القسام ضد جيش الاحتلال.

أبعاد تكتيكية وإستراتيجية

يمكن تصنيف عمليات المقاومة السيبرانية ضد إسرائيل إلى بُعدين؛ بُعد تكتيكي وآخر إستراتيجي، وكل بعد منهما يخدم أهدافا متنوعة ويعتمد أساليب هجومية متباينة.

وتركّز العمليات السيبرانية التكتيكية على تحقيق أهداف فورية أو خلال فترات زمنية قصيرة، وهي عمليات تؤثر تأثيرا مباشرا لصالح قدرات حماس العملياتية. ويتمثل أحد أبرز تلك التكتيكات في التجسس السيبراني المتصل بجمع المعلومات الاستخباراتية قبل تنفيذ عملية عسكرية محددة على الأرض بفترة زمنية قصيرة، أو جمع المعلومات أثناء تنفيذ العملية.

تعتمد العمليات التكتيكية أيضا على الاستهداف المباشر لمواقع أو منصات رقمية تخص الحكومة الإسرائيلية أو جيش الاحتلال، مثل هجمات "الحرمان من الخدمة" "دي دي أو إس" (DDoS) التي تهدف إلى إرباك تلك المواقع أو الخدمات الإسرائيلية. وقد صُممت هذه الهجمات السيبرانية ذات المستوى المنخفض للتشويش على الاتصالات وإرباك الخصم أثناء تنفيذ العمليات العسكرية على الأرض، أو إضعاف قدراته واستنزاف إمكانياته في أوقات أخرى.

ومن أمثلتها الهجوم ببرمجيات مدمرة من نوع "وايبر" (Wiper) التي تصيب الحاسوب وتمسح بياناته بالكامل، وهي برمجية مُختصة بتدمير كل شيء في طريقها. وبعد أحداث السابع من أكتوبر، اخترقت مجموعة سيبرانية تابعة لحركة حماس شركات إسرائيلية واستخدمت هذه البرمجية لتدمير بنية تلك الشركات التحتية، ووضعت المجموعة اللقب الذي يطلق على رئيس الوزراء الإسرائيلي بنيامين نتنياهو (بيبي) كوصف لهذه البرمجية الخبيثة وأطلقت عليها "بي بي وايبر" (BiBi Wiper)، وذلك بحسب ما أشارت إحدى شركات الأمن السيبراني الإسرائيلية.

أما العمليات السيبرانية الإستراتيجية، فيتحقق هدفها الأساسي على مدى زمني أطول، مثل عمليات التجسس السيبرانية طويلة الأجل، كتلك التي ذكرها تقرير الجيش الإسرائيلي. ولا يرتبط استخلاص تلك المعلومات الاستخباراتية بعمليات عسكرية فورية، بل تهدف إلى تشكيل فهم أوسع للقدرات العسكرية الإسرائيلية مع مرور الزمن.

وقد ساهمت تلك العمليات الإستراتيجية في تخطيط وتنفيذ عملية طوفان الأقصى كما أشرنا، إذ أتاحت عمليات التجسس السيبراني فهما أعمق لنقاط الضعف الحساسة في أنظمة الدفاع الإسرائيلية.

كما وفّرت لمقاتلي القسام معرفة تفصيلية للبنية التحتية الإسرائيلية، وكيفية تحرك الوحدات العسكرية، وما خطواتها، وغيرها من المعلومات الحساسة، ثم توظيف تلك المعرفة للتخطيط لهجمات عسكرية محددة، وهو السيناريو الذي حدث خلال عملية طوفان الأقصى كما أشارت العديد من المصادر.

على إثر ذلك، أشار تقرير صحيفة "نيويورك تايمز" الأميركية إلى أن حماس امتلكت "معلومات دقيقة عن أسرار الجيش الإسرائيلي بصورة تثير الدهشة" عند جمعها للمعلومات الاستخباراتية، ويبدو أن مجهودات البحث والتخطيط التفصيلي، الذي شاركت فيه الوحدة السيبرانية، ساهم بمعرفة أماكن خوادم الاتصالات في عدة قواعد عسكرية بدقة، وهو ما ساعد الجنود على الأرض في استهداف تلك الخوادم وإيقافها عن العمل أثناء عملية "طوفان الأقصى". كما أشار التقرير إلى أن كتائب القسام امتلكت "فهما ومعرفة متطورة، على نحو مفاجئ، لكيفية إدارة الجيش الإسرائيلي، وأين تتمركز وحدات بعينها، والوقت الذي يستغرقه وصول التعزيزات".

رسم صورة كاملة

على مدار السنوات الماضية، تطورت أساليب الهجمات السيبرانية للمقاومة تدريجيا، من هجمات تعتمد على تكتيك هجومي واسع النطاق، أي باستهداف مجموعة كبيرة من الأهداف برسائل بريد إلكتروني خبيثة مثلا، إلى أساليب أكثر تفصيلا وتعقيدا تستهدف أشخاصا ومجموعات محددة من جنود جيش الاحتلال بهدف جمع أكبر قدر من المعلومات المهمة. وهذا ما يؤكده تقرير الجيش الإسرائيلي مؤخرا بالاعتراف باستهداف حماس لجنوده بالهجوم السيبراني على مدار عامين.

لكن قبل هذا الاعتراف الأخير، ظهرت بعض العمليات السابقة التي تؤكد هذا التطور، ربما كانت من أبرزها عملية تجسس سيبراني في عام 2018، حين أخفت الوحدة السيبرانية لحماس برمجيات تجسس داخل تطبيق باسم "الكأس الذهبية" (Golden Cup) الذي يشارك نتائج مباريات كأس العالم 2018 لاختراق هواتف الجنود الإسرائيليين.

وبمجرد تثبيت التطبيق على الهاتف الذكي، يتصل بالخادم لتثبيت حمولة من برمجيات التجسس الخبيثة بسرية على الهاتف. وفي حالة هذا التطبيق، تُثبت البرمجية الخبيثة عمدا بعد تحميل التطبيق من متجر غوغل بهدف تجاوز عملية الفحص الأمني التي تفرضها غوغل. منحت هذه الخطوة مجموعة المخترقين فرصة تنفيذ تعليمات برمجية عن بُعد على الهاتف الذكي، ليتمكنوا من السيطرة عليه بشكل كامل، ومعها أصبح بإمكانهم تتبع الموقع والوصول إلى الكاميرا والميكروفون وتحميل الصور والتنصت على المكالمات واستخراج الملفات من الهاتف.

وفي غضون أسابيع قليلة، نجحت المجموعة في استخلاص معلومات حسّاسة غير معلنة حول مجموعة مختلفة من قواعد الجيش الإسرائيلي ومكاتبه ومعداته العسكرية، بما فيها معلومات مهمة عن المركبات المدرعة في المنشآت العسكرية، كما ذكرت صحيفة "هآرتس" الإسرائيلية حينها. وربما كانت هذه المعلومات التي منحت المقاتلين معرفة واضحة بنقاط ضعف تلك المدرعات وكيفية مهاجمتها.

وفي يوليو/تموز الماضي، سرّبت حماس ملفات تحوي بيانات تفصيلية لأكثر من ألفي جندي في القوات الجوية الإسرائيلية، وفقا لصحيفة هآرتس الإسرائيلية.

تلك الملفات المُفصَّلة أعدّت ونشرت بعد السابع من أكتوبر/تشرين الأول في سياق الحرب وظروفها وفي إطار الحرب المعلوماتية والنفسية الأوسع، لكن المعلومات الأصلية -التي جُمعت- أقدم من ذلك. إذ تكونت الملفات من المعلومات التي سُرّبت أو جرى استخراجها من عملية أو عمليات اختراق سيبراني سابقة، يُرجَّح أنها أصابت خوادم موقع إلكتروني لا يتبع الجيش الإسرائيلي، مع معلومات أخرى جُمعت من شبكات التواصل الاجتماعي وقواعد البيانات العامة ومن تسريبات سابقة.

ومع الترجيحات التي تشير إلى أن فصائل المقاومة هي التي تقف وراء تلك الهجمات، فإن جمع الملفات والبيانات حدث عبر برمجية آلية تُعرف باسم "بروفايلر"، والتي تتيح جمع ومقارنة ودمج المعلومات الاستخبارية من المصادر المفتوحة لإعداد ملف "بروفايل" مُفصّل عن الأهداف الاستخبارية.

أما النتيجة، فتتمثل في تشكيل قواعد بيانات بإمكانها رسم صورة كاملة للخصم إذا جُمعت معا بصورة صحيحة، وبتوليفة مناسبة، وفقا لدانا تورين رئيسة إدارة العمليات في الهيئة الإسرائيلية للأمن السيبراني.

كذلك يتيح الملف التعريفي الشامل لكل جندي إمكانية تنفيذ هجمات "الهندسة الاجتماعية" (social engineering)، بمعنى مطابقة كل هدف بما يناسبه من محتوى مخصص، مما يزيد احتمال نجاح الهجمة المستهدفة.

وتُعرِّف جامعة كارنيغي ميلون الهندسة الاجتماعية بأنها: "تكتيك يُستخدم للتلاعب بالضحية أو التأثير فيها أو خداعها بغرض التحكم في نظام تشغيل الحاسب أو سرقة المعلومات الشخصية والمالية. ويشمل التكتيك استخدام التلاعب النفسي لخداع المستخدم ليرتكب أخطاء أمنية أو يكشف عن معلوماته الحساسة". ويمكننا اعتبارها مجموعة من الإستراتيجيات والخطط المرتبطة غالبا بإدراك السلوك البشري وكيفية عمل العالم الرقمي.

تقنيات الهندسة الاجتماعية

طورت المقاومة اعتمادها على تقنيات الهندسة الاجتماعية في هجماتها السيبرانية خلال السنوات الماضية. فمثلا، في بدايات عام 2017، استخدمت المجموعة تقنيات الهندسة الاجتماعية لاستهداف أفراد داخل جيش الاحتلال الإسرائيلي ببرمجيات خبيثة عبر محادثتهم من حسابات مزيفة على منصة فيسبوك. واستخدمت الوحدة السيبرانية ملفات وهمية لفتيات إسرائيليات لإقناع جنود جيش الاحتلال بتحميل تطبيق للمراسلة الفورية، وهو ما جعل هواتفهم أدوات للتجسس، فيما عُرف بعملية "حسناوات حماس".

واعترف جيش الاحتلال رسميا بهذا الاختراق، وحذَّر جنوده على موقعه الرسمي من هذه العملية، ورغم الادّعاء بعدم الكشف عن أسرار عسكرية مهمة، فإن حماس استخدمت هذه الاختراقات لجمع معلومات سرية عن مناورات جيش الاحتلال الإسرائيلي في قطاع غزة حينها.

كذلك أشار تقرير لشركة غوغل، صدر في فبراير/شباط الماضي، إلى استفادة المجموعات التابعة للمقاومة من تقنيات الهندسة الاجتماعية بأداء وتقنيات متطورة.

وأوضح باحثو غوغل أنه بدأت مؤخرا جهة واحدة على الأقل -تابعة لحماس- تُظهر مؤشرات على امتلاكها إمكانات متطورة أكثر، يطلق عليها فريق غوغل اسم مجموعة "بلاك أتوم" (BLACKATOM)، وتضمنت تلك الإمكانات تقنيات الهندسة الاجتماعية المعقدة والمصممة خصيصا لأهداف عالية القيمة، بجانب تطوير البرمجيات الخبيثة المخصصة لأنظمة التشغيل المختلفة ويندوز وماك ولينكس.

وذكر التقرير أنه في سبتمبر/أيلول 2023 استهدفت مجموعة "بلاك أتوم" مهندسي برمجيات إسرائيليين عبر حيل متقنة في الهندسة الاجتماعية، أدت في محصلتها إلى تثبيت برمجيات خبيثة وسرقة ملفات الكوكيز من الحواسيب.

وتظاهر منفذو الهجوم بصفة موظفين في شركات حقيقية، وتواصلوا عبر منصة "لينكد إن" لدعوة المستهدَفين إلى التقديم لفرص للعمل الحر في مجال تطوير البرمجيات. وشملت قائمة الأهداف مهندسي برمجيات في الجيش الإسرائيلي وفي صناعة الطيران والدفاع في إسرائيل.

فبعد التواصل المبدئي، يرسل منفذ الهجوم إلى المستهدَفين ملف استدراج يتضمن تعليمات للمشاركة في اختبار لتقييم مهارات المتقدم في البرمجة. حيث وجهت التعليمات في الملف الأفراد المستهدفين إلى تحميل مشروع ببرنامج "فيجوال ستوديو" من صفحة على منصة "جيت هاب"، أو صفحة على خدمة "غوغل درايف"، يتحكم فيها المهاجم.

هجمات الهندسة الاجتماعية تعتمد بالأساس على فكرة أن الحلقة الأضعف في عالمنا الرقمي الحالي هم البشر، وليست الآلات والروبوتات والخوارزميات التي يعمل بها هذا العالم (شترستوك)

والمطلوب من المهندس هو إضافة بعض المميزات البرمجية إلى هذا المشروع لإثبات مهاراته وقدراته في البرمجة، ثم إرسال الملف مرة أخرى لتقييمه. وكان المشروع يبدو تطبيقا عاديا لإدارة عمليات الموارد البشرية، لكنه تضمّن خاصية لتنزيل برمجية خبيثة مضغوطة، ثم استخراجها وتنفيذ عمل البرمجية داخل نظام تشغيل جهاز الشخص المستهدف.

وأشار فريق غوغل إلى أن هذه الهجمة السيبرانية أظهرت "استهدافا تفصيليا دقيقا أكثر مما ظهر سابقا من المجموعات السيبرانية التابعة لحركة حماس".

وفي أبريل/نيسان 2022، يُعتقد أن المقاومة نفذت واحدة من أكثر عمليات التجسس السيبرانية تعقيدا ضد الاحتلال الإسرائيلي، وفقا لما ذكرته شركة "سايبريسون" (Cybereason)، وهي شركة إسرائيلية متخصصة في استخبارات التهديدات السيبرانية، التي أشارت إلى أن هذا الهجوم يوضح "مستوى جديدا من التعقيد" في عمليات حماس السيبرانية.

واكتشفت الشركة الإسرائيلية حينها حملة تجسس متقنة استهدفت أفرادا إسرائيليين، من بينهم مجموعة أهداف بارزة رفيعة المستوى تعمل في مؤسسات حساسة للدفاع وإنفاذ القانون وخدمات الطوارئ داخل إسرائيل.

مرة أخرى، استخدم المقاومون أساليب الهندسة الاجتماعية من خلال حسابات فتيات على منصة فيسبوك، لكنها كانت تحمل أساليب متطورة بهدف الحصول على أبواب خلفية داخل أجهزة الضحايا التي تعمل بنظام ويندوز، والهواتف التي تعمل بنظام أندرويد. وكان الهدف الأساسي وراء هذا الهجوم هو استخراج معلومات حساسة من داخل أجهزة الضحايا.

وبمجرد تحميل تلك البرمجيات الخبيثة على الأجهزة، يمكن للمخترق الوصول إلى مجموعة كبيرة من المعلومات عليها، مثل مستندات الجهاز والكاميرا والميكروفون، وبهذا يمكنهم الحصول على بيانات ضخمة حول مكان وجود الهدف وتفاعلاته مع محيطه وغيرها من المعلومات الحساسة والمهمة للغاية.

وبعد الخبرة السابقة من عمليات التجسس السيبراني، مثل عملية "حسناوات حماس" في 2017 كما ذكرنا، حاولت المجموعة المنفذة لهذه العملية تحويل الحسابات الوهمية للفتيات لتصبح أقرب لحسابات حقيقية.

ويشير تقرير الشركة إلى أن القائمين على هذه الحسابات قد استثمروا جهدا ملحوظا في الاهتمام بهذه الحسابات الشخصية، وتوسيع نطاق شبكاتهم الاجتماعية، بالانضمام إلى مجموعات إسرائيلية شهيرة على فيسبوك، وكتابة منشورات باللغة العبرية، وإضافة أصدقاء الضحايا المحتملين.

كما كشف التحقيق أن المجموعة حدّثت ترسانتها من تلك البرمجيات بفعالية عبر استخدام أدوات جديدة، وهي برمجيات مجهزة بمزايا تَخفٍّ متقدمة يصعب اكتشافها، وأشار أيضا إلى أنها استخدمت بنية تحتية جديدة ومخصصة منفصلة تماما عن البنية التحتية المعروفة التي تملكها وتستخدمها بالفعل في العمليات السابقة.

وكما يظهر من العمليات السابقة، لا تقتصر صراعات اليوم على الحروب العسكرية المباشرة، فثمة حرب خفية لا نراها تجري في ميادين عدة، أهمها ما يجري في الفضاء السيبراني.

مقالات مشابهة

  • إحباط محاولة إيرانية لاغتيال وزير العدل السابق الداعم للاحتلال
  • صحيفة كندية: إحباط محاولة إيرانية لاغتيال وزير العدل الكندي السابق الداعم لإسرائيل
  • إحباط محاولة إيرانية لاغتيال وزير العدل الكندي السابق ووالد عضوة كنيست سابقة
  • ‎ميتروفيتش يتصدى لهدف محقق لـ الدنمارك وينقذ صربيا.. فيديو
  • سلاح سيبراني قوي يمتلكه القسام فما أهم عمليات التجسس ضد إسرائيل؟
  • نتنياهو يعرض مالاً لمن يدلي بمعلومات عن أسراهم
  • ألمانيا: إحباط هجوم بسكين أمام مركز شرطة في كيل
  • درة تكشف تفاصيل فيلمها «وين صرنا»: يعرض أحداثًا حقيقية من قطاع غزة (خاص)
  • جناح «بداية» بمعرض القاهرة الدولي للاتصالات يعرض أنشطة المبادرة (فيديو)
  • المتحف اليوناني الروماني يعرض الحوليات التى تكشف آثار هامة بالإسكندرية