أجهزة تجسس بين خيام النازحين.. ما دور الوحدة 8200 الصهيونية؟
تاريخ النشر: 27th, September 2024 GMT
الثورة /وكالات
عثرت المقاومة الفلسطينية قبل أيام على أجهزة تجسس إسرائيلية بين خيام النازحين في مدينة خانيونس جنوب قطاع غزة، ما يسلط الضوء على طرق الاحتلال في جمع المعلومات عن المقاومة الفلسطينية، ودور الوحدة 8200 في ذلك.
ونشرت منصة الحارس الأمنية، أن أمن المقاومة اكتشف أجهزة تجسس إسرائيلية مموهة زرعت بين خيام النازحين وتحديدا في أحد مراكز الإيواء جنوب قطاع غزة، مشيرة إلى ضبطها عددا من الأجهزة بأشكال مختلفة.
وبين ضابط في أمن المقاومة لمنصة الحارس، أن أجهزة التجسس تظهر كأنها جزء من البيئة المحيطة والطبيعية، “فمن بين الأجهزة التي تم ضبطها، كاميرا مموهة على شكل حجر صخري”.
ورجح أن تكون مخابرات الاحتلال قد زرعت تلك الأجهزة بواسطة مسيرات من نوع “كواد كابتر”، في أوقات عدم وجود حركة نشطة للنازحين، داعيًا الجميع إلى عدم العبث بأي أجهزة مشبوهة يتم كشفها والاتصال فورًا بضباط الأمن.
وشدد على ضرورة التيقظ والانتباه لأي أجسام أو هياكل أو قطع موجودة في محيط الخيام والمنازل أو على أسطحها، مع ضرورة القيام بجولات تمشيط بين الممرات والأسطح بشكل دوري، للتأكد من خلوها من أي متغيرات مستجدة.
وسبق أن حذر جهاز المجد الأمني التابع لحركة حماس، في إبريل الماضي، المواطنين الفلسطينيين في قطاع غزة من أجهزة تجسس تُلقيها قوات الاحتلال بين المنازل بكافة أنحاء القطاع، عبر الطائرات المسيرة.
وبين في حينه أن بعض الأجهزة التي ضبطت كانت على شكل كتل مصنوعة من مادة الفلين، مطالبا المواطنين بإجراء مسح لمحيط وسقف سكنهم والتركيز على المباني العامة والمهجورة وإبلاغ الجهات المختصة في قطاع غزة فور العثور على أي جسم مشبوه دون العبث به.
أساليب التجسس والتمويه
وبينما تؤكد مصادر في المقاومة الفلسطينية، تطوير الاحتلال أساليبه في جمع المعلومات اعتمادا على التقنيات الرقمية والتكنولوجية، إلا أن ذلك لا يمنع أو يحد من استقطاب العملاء المحتملين وتنوعت أساليبه في إسقاط ضعاف النفوس والوازع الديني، بين الإسقاط الأخلاقي والمادي واستغلال ظروف الحصار وحرب الإبادة.
ولم يعد التجسس التكنولوجي في هذه الأيام أمرا صعبا، وفق تقرير نشره موقع عربي 21، مع اتخاذ الأجهزة الإلكترونية أشكالا أصغر، إذ يمكن وضع جهاز التنصت في أماكن كثيرة دون أن يشعر الضحايا بها.
ويوضح أنه لكي تتم عملية التجسس، يكفي فقط وضع ميكروفون وبطارية وشريحة اتصال في أي جسم أو شكل، ومع الطفرة الرقمية أصبحت هذه الأجزاء موجودة بشكل صغير جدا، ما يساعد على تمويهها.
وبمجرد زرع تلك المكونات داخل أي جهاز، فإنه يمكن تشغيلها وإطفاؤها من أي مكان في العالم، فضلا عن التنصت على ما يدور في المكان الذي تركت فيه.
وقبل سنوات كان يقتضي ترك جهاز التنصت في مكان، ومن ثم استعادته في وقت لاحق للحصول على المعلومة، لكن اليوم بات الأمر مختلفا بفضل وجود الاتصالات اللاسلكية.
وحدات مختصة
منذ ثلاثة عقود دشن جهاز “أمان”، الذي يعتبر أكبر الأجهزة الاستخبارية الإسرائيلية، قسما متخصصا في مجال التجسس الإلكتروني، أطلق عليه “الوحدة 8200″، وتعرف أيضا باسم باسم وحدة الحرب الإلكترونية السرية في إسرائيل، ويشار إليها أحيانا باسم وحدة SIGINT الإسرائيلية.
وتضطلع الوحدة 8200 بمسؤوليات التجسس الإلكتروني عن طريق جمع الإشارة (SIGINT) وفك الشيفرة. كما أن الوحدة مسؤولة عن قيادة الحرب الإلكترونية في الجيش الإسرائيلي.
وفي مقال نشرته صحيفة معاريف بتاريخ 31 أكتوبر 2013، سلط الضوء على قدرات الوحدة، حيث تستطيع حواسيبها المتطورة رصد الرسائل ذات القيمة الاستخباراتية من خلال معالجة ملايين الاتصالات ومليارات الكلمات.
وتركز مهام الوحدة على التنصت والرصد على أجهزة الاتصال السلكية واللاسلكية، والذي يساعد الوحدة على أداء مهمتها بشكل تام، هو ارتباط المقاسم الرئيسية لشبكة الاتصالات الفلسطينية بشبكة الاتصالات الإسرائيلية “بيزيك”.
وتضم الوحدة 8200 بين صفوفها ضباطاً وجنوداً يقومون بمرافقة قوات المشاة أثناء العمليات العسكرية والحروب، حيث يتولون جمع المعلومات الاستخبارية التكتيكية من أرض المعركة.
كما تعمل الوحدة بشكل وثيق مع وحدة “سييرت متكال”، الوحدة الخاصة الأكثر نخبوية في جيش الاحتلال والتي تتبع مباشرة لرئيس شعبة الاستخبارات العسكرية. وبالإضافة إلى تخصصها في تنفيذ عمليات الاغتيال التي تتم في العالم العربي، فإن “سييرت متكال” تلعب دوراً مركزياً في جمع المعلومات الاستخبارية عبر زرع أجهزة تنصت وتصوير، بناءً على تنسيق مسبق مع وحدة 8200.
المصدر: الثورة نت
كلمات دلالية: جمع المعلومات أجهزة تجسس الوحدة 8200 قطاع غزة وحدة 8200
إقرأ أيضاً:
بهذه الحيلة .. مجموعة قرصنة كورية شمالية تخترق نظام npm وتنشر برمجيات تجسس جديدة
كشفت تقارير أمنية حديثة أن مجموعة التهديدات المستمرة المتقدمة (APT) المعروفة بوقوفها خلف حملة "المقابلة المعدية" (Contagious Interview)، توسع من نشاطها داخل نظام مكتبات npm مفتوح المصدر، عبر نشر حزم خبيثة تستهدف مطوري البرمجيات وتحمل برمجية التجسس BeaverTail وأداة جديدة لتحميل برامج الوصول عن بُعد (RAT loader).
ووفقًا لتقرير صادر عن الباحث الأمني كيريل بويتشينكو من شركة Socket، فإن العينات الجديدة تستخدم تشفيرًا بصيغة السلاسل السداسية (hexadecimal string encoding) بهدف التهرب من أدوات الفحص الآلي والمراجعات اليدوية، في تكتيك يبرز تطور أساليب التمويه لدى القراصنة.
تهدف الحملة إلى التسلل إلى أنظمة المطورين من خلال التنكر على هيئة فرص عمل أو مقابلات توظيف، ثم سرقة البيانات الحساسة، والاستيلاء على الأصول المالية، والحفاظ على وجود طويل الأمد داخل الأنظمة المصابة.
وقد تبين أن إحدى الحزم الخبيثة المسماة dev-debugger-vite تستخدم عنوانًا للتحكم والسيطرة (C2) سبق وتم رصده من قبل شركة SecurityScorecard ضمن حملة أطلق عليها اسم Phantom Circuit نسبت إلى مجموعة لازاروس، وهي مجموعة قرصنة مدعومة من كوريا الشمالية في ديسمبر 2024.
الحزم الخبيثة المكتشفة حتى الآنفيما تم تحميل الحزم الخبيثة أكثر من 5,600 مرة قبل أن تزال من منصة npm.
من الملاحظ أن بعض هذه الحزم مثل icloud-cod، تستضيف شيفرتها على منصّة Bitbucket بدلًا من GitHub، وهي خطوة غير معتادة، وتشير إلى محاولة القراصنة تنويع مصادر التحميل.
كما أن الحزمة الأخيرة تحتوي على مجلد يُدعى eiwork_hire، في تأكيد لاستراتيجية استخدام موضوع التوظيف كطُعم للاختراق.
برمجيات RAT جديدة ومنهجية متطورةرغم تعدد التغييرات في الشيفرة، إلا أن الوظيفة الأساسية للبرمجيات داخل هذه الحزم تتمثل في تحميل برمجيات التحكم عن بعد (RAT) من خوادم خارجية.
وقد رصد استخدام BeaverTail أيضًا في تحميل باب خلفي جديد غير موثق سابقًا يعرف باسم Tropidoor، وذلك ضمن حملة تصيّد تستهدف المطورين في كوريا الجنوبية.
وبحسب شركة AhnLab الكورية الجنوبية، فإن هذه الهجمات تتم من خلال رسائل بريد إلكتروني احتيالية تدعي الانتماء لشركات توظيف مثل AutoSquare، وتطلب من المستلم تحميل مشروع من Bitbucket ومراجعته، ليكتشف لاحقًا أن المشروع يحتوي على حزمة npm تضم ملف tailwind.config.js (الذي يحمل BeaverTail) وملف DLL خبيث يُسمى car.dll.
يستخدم Tropidoor كأداة خبيثة تعمل في ذاكرة النظام، وتتواصل مع خوادم خارجية لتنفيذ تعليمات خبيثة، منها سرقة الملفات، جمع معلومات عن الأقراص والمجلدات، تشغيل أو إنهاء العمليات، بالاضافة إلى حذف أو مسح الملفات باستخدام بيانات فارغة أو عشوائية
ومن اللافت أن Tropidoor يستخدم أوامر نظام ويندوز مباشرة، مثل: schtasks, ping, reg، وهي سمة رُصدت سابقًا في برمجيات أخرى لمجموعة لازاروس، مثل LightlessCan وBLINDINGCAN.
تحذيرات أمنيةقالت شركة AhnLab:"ينبغي للمستخدمين توخّي الحذر ليس فقط من مرفقات البريد الإلكتروني، بل أيضًا من الملفات التنفيذية القادمة من مصادر غير موثوقة".
وفي ختام التقرير، أكد الباحث بويتشينكو أن مجموعة "المقابلة المعدية" تُظهر إصرارًا مستمرًا على تطوير وتوسيع أدواتها، عبر استخدام أسماء مستخدمين جديدة، ونشر البرمجيات الخبيثة في GitHub وBitbucket، وإعادة توظيف أدوات مثل BeaverTail وInvisibleFerret إلى جانب نسخ محسّنة من برمجيات RAT.