مع كل معركة عسكرية او حدث أمني، خاصة في فلسطين المحتلة ولبنان، -آخرها معركة "سيف القدس"- يتولّى الناطق باسم جيش الاحتلال باللغة العربية أفيخاي أدرعي مهمة التحريض ونشر الأكاذيب عبر حسابه على موقع تويتر، وينجح في كثير من المرات باستقطاب "الناقمين" عليه للتفاعل معه عبر كتابة التعليقات او إعادة النشر أو حتى الاستهزاء والشتم، لكن ما لا يعرفه كثير من هؤلاء ان هذه الخطوة على بساطتها قد تكون الخطوة الأولى على طريق التجنيد او الاستهداف!
ليس من الضروري ان يصارحك الموساد عن نيته في تجنيدك او تتبّعك وقرصنة معلوماتك وبياناتك الشخصية، ولا تتوقع ان تنحصر عملية التجنيد فقط بدعوتك إلى أحد مراكزه السرية، فيستقبلك أحد كبار ضباطه في غرفة مظلمة، يكفي ان يصله إشعار واحد من جهازك المحمول أو هاتفك الخليوي حتى تُصبح بمثابة "كاميرا متنقلة" تبث له وبشكل مباشر كل ما تفعل، هذا عدا عن مصادرة معلوماتك الشخصية كافة وبسرعة قد لا تتعدى ثوان قليلة. وبالتالي فإن تفاعلك بوضع الاعجاب او التعليق او مشاركة التغريدة سينتج عنه تلقائيا تعرّف server جهاز الموساد على شخصيتك الافتراضية بشكل مبدئي، قد تتبعه خطوات أخرى تلاحقك فعليًّا.
كيف يخترق الموساد حاسوبك الشخصي؟
تتم هذه العملية عبر مرحلتين، الخطوة الأولى تكون بهدف الوصول إلى IP الخاص بجهازك المحمول او الخليوي. والـIP (Internet Protocol) هو رمز تعريفي يسمح بإرسال المعلومات بين الأجهزة المتواجدة على الشبكة والتي تجعل كل الأجهزة قابلة للوصول من أجل الاتصال. والانترنت بحاجة إلى وسيلة معلومات ليميّز بين أجهزة الكمبيوتر وأجهزة التوجيه والمواقع الالكترونية المتنوعة، يقوم IP بهذا العمل.
هذا ويمكن للـIP ان يتعرف على موقعك، الدولة التي أنت فيها، محل اقامتك بالتحديد ويسجل كل البيانات والمعلومات الحساسة الخاصة بك، إضافة لمتصفح Web الذي تستخدمه ومدة تصفحك للمواقع. وهذه المعلومات قد لا تهمك كمستخدم لمواقع الانترنت لكن العكس صحيح بالنسبة لجهاز الموساد، فالخوارزميات التي تتعلق بهاتفك او حاسوبك قد تعرّفت على اهتماماتك، مكان عملك وطبيعته، مدة ووقت الاستراحة، الأماكن التي تتردد عليها، من تؤيد ومن تناهض وأصدقائك المقربين..
ويمكن الحصول على IP الخاص بجهازك عبر فيسبوك او البريد الالكتروني، عليك فقط ارسال رسالة إلى إيميل Hackers أحد عناصر الموساد (حتى مع عدم معرفتك بأنه كذلك) فيتم تحديد IP الخاص بك، والأمر نفسه بالنسبة لتطبيق الفيسبوك وهو الأكثر شيوعا ويكون عبر الارسال او الموافقة على طلب صداقة، أو التفاعل بـ Like و Comment لتصل كل الاشعارات إلى بريده الالكتروني.
أما الخطوة الثانية فهي وضع البرنامج التجسسي داخل الجهاز: بعد حصوله على IP الخاص بك، يقوم بتشفير Link Spy software وهو عنوان رابط برنامج التجسس ويرسله بطرق مختلفة أو من خلال زر لتشغيل أغنية، لتحميل فيديو، طلب الحصول على وظيفة، ويكفي الضغط على هذا الرابط حتى تتم العملية بالنجاح. أصبحت الآن مراقب وبشكل دقيق أينما كنت في أنحاء هذا العالم.
وبهذا يكون التفاعل على منشورات ادرعي والحسابات المشبوهة بمثابة تسليم ملفك الشخصي الكامل إلى يد الموساد الذين يرصدون مواقع التواصل الاجتماعي بدقة واحترافية متناهية، خاصة تلك التي تُعنى بمخاطبة الرأي العام العربي وبيئة المقاومة اللبنانية والفلسطينية والعراقية وغيرها، لأنها بالأساس قد أنشأت لأجل هذا الغرض أي استقطاب أكبر عدد من المتفاعلين والمتابعين لرصدهم واختراق حساباتهم ومواقعهم الافتراضية والواقعية على حد سواء.
وهي ترصد هذه المواقع من أجل الحصول على معلومات من قبيل كيفية تعاطي البيئة الحاضنة مع مجريات الحرب، امكان إطلاق الصواريخ، تحركات الأفراد... والكثير من المعلومات التي قد لا تشكل بالنسبة لك أهمية تذكر، لكنها ستكون عبارة عن ملفات دسمة قد يُبنى عليها عمليات اغتيال وإستهدافات أمنية وخروقات..
علامات تعرض جهازك للاختراق
-ارتفاع درجة حرارة الهاتف: حتى بالوقت الذي لا يكون فيه قيد الاستخدام وهي إشارة على ان بيانات الانترنت تستهلك على نحو أسرع من المعتاد. وبالتالي ان أحد ما يتجسس على جلساتك الخاصة.
-تزايد كبير في استخدام بيانات الانترنت: يمكنك استخدام تطبيق data usage للاطلاع على معدل الانترنت المستهلك والصادر عن جهازك، ثم التفتيش والبحث عن "الحالات الملفتة والشاذة" او مثلا فترات التحميل الطويلة، يساعد هذا الأمر في معرفة متى يكون هذا الاستهلاك على نحو غير مبرر وهو إشارة تدل على تثبيت برامج مراقبة على جهازك.
-قيام الهاتف ببث مباشر للفيديو من تلقاء نفسه ودون تلقيه امر بذلك: ويعد هذا الأمر إحدى أهم الطرق التي يتبعها المتسللون لمراقبة نشاطاتك والتنصت عليها.
-ظهور تطبيقات جديدة على الشاشة: وجود تطبيقات غير مألوفة في القائمة لديك لم تقم انت بإضافتها.
-وجود ضجيج غير طبيعي في خلفية الاتصال الذي تجريه أو صدى لصوت المتصل
-استنزاف البطارية بسرعة: نتيجة عمل برنامج التجسس في الخلفية طيلة الوقت، ويحدث ذلك بطبيعة الحال إذا ما تم تشغيل الفيديو لمدة طويلة للتنصت.
-إجراء مكالمات وإرسال رسائل دون علمك: وقد يوصلك مراقبة الأرقام الصادرة والواردة على الجهة التي قامت باختراقك الا إذا كانت هذه الأرقام وهمية.
-ضعف أداء الهاتف: حصول التأخير في استقبال او ارسال النصوص وتأدية المهام.
-ظهور العديد من النوافذ المنبثقة المزعجة
-عدم القدرة على إغلاق الهاتف: عادة لا تغلق الهواتف التي تم اختراقها بشكل صحيح، وقد لا تستجيب لعملية الاغلاق أساسا حتى عندما تحاول لمرات عديدة القيام بذلك.
-تلقي رسائل متعلقة بأمن المعلومات
تجنب الوقوع في فخ التجسس
عليك اتباع العديد من الخطوات حتى لا تكون ضحية عمليات التجسس التي يمتهنها الموساد ويتقنها بشكل محترف:
-لا تتفاعل مع الحسابات الإسرائيلية أي كان نوعها ولا بأي طريقة كانت
-لا ترسل بريدا الكترونيا لشخص لا تعرفه
-لا تستخدم برنامج ICQ لأنه سيظهر الـIP الخاص بجهازك المحمول
-لا تضغط على أي link مجهول المصدر
-لا تضع أي معلومات مهمة وسرية على جهازك الذي توصله بالانترنت
-لا تضع على جهازك أي من المعلومات التي من الممكن في حال وقوعها بيد احد أن يقوم بابتزازك بها
-ضرورة وجود برامج مكافحة التجسس على جهازك، مثل برنامج Kaspersky internet total security
يتطلب التعامل مع الاحتلال الالكتروني والثقافي بنفس المناقبية والوعي التي يتحلى بها المقاومون ضد الاحتلال العسكري والأمني، فأنت مسؤول عن حماية عائلتك ومحيطك ومقاومتك وقضيتك، فمعركة الوعي التي يخوضها كيان الاحتلال هي الأخطر. ويأتي بهذا الصدد قول الامام محمد الغزالي: "ليس من الضروري أن تكون عميًلا لكي تخدم عدوك، يكفي ان تكون غبيًا". وقد يعتبر التفاعل مع تغريدات افيخاي ادرعي ضربا من ضروب التطبيع ايضًا. وللحديث تتمة...
يتبع...
الكاتب: غرفة التحرير