مع الإمام الخامنئي: الممرّض.. ملاك رحمة (*) مع إمام زماننا: حتّى ظهور الشمس(1)(*) أسرتي: زوجي يحبّني.. بصمت كتابٌ... قد يغيّر حياتك أول الكلام: كيف نتصرّف في مجلس المعصية؟ مجالسنا كيف نراها؟ لا تألفوا مجالس البطّالين مجالس تحفّها الملائكة من آداب المجالس في الإسلام مع الإمام الخامنئي: بشارة الشهادة (*)

احذر عدوك: "الدردشة" مع العدوّ (2)

 


إنّ الحذر من الوقوع في فخّ التواصل مع العدوّ الصهيونيّ على شبكات التواصل الاجتماعيّ، بات من ضرورات مجتمعنا المقاوم، لكنّه يحتاج إلى معرفة مجموعة من الأسئلة تناولها هذا المقال: كيف يتمّ الاختراق؟ وما هي أساليب العدوّ؟ وما هي سبل المواجهة؟

•اختراق الهواتف بواسطة وسائل التواصل
ضجّ العالم مؤخراً بتقارير صحفيّة حول اختراق شركة معادية إسرائيليّة لمكالمات "واتساب" منذ عام 2012م، باستخدام التقنيّة الإسرائيليّة "بيغاسوس" المستخدمة لاختراق الهواتف الذكيّة، وهي هذه المرّة أكثر خطورةً، خصوصاً وأنّ مجموعة (NSO) الإسرائيليّة المصنّعة للتقنيّة حصلت على عقود حكوميّة دوليّة عدّة.

وقد ظهرت التقنيّة في العام 2019م في طرق زرع "بيغاسوس" داخل الهواتف المستهدفة، من دون إرسال رابط "خبيث" في رسالة نصيّة، كما كان معتمداً منذ العام 2012م. وتُظهر وثائق الدعوى القضائيّة التي رفعتها "واتساب" على الشركة الإسرائيليّة، أنّه باستطاعة "بيغاسوس" استغلال تطبيق "واتساب" نفسه لإجراء اتّصال غير ملحوظ بهاتف الضحيّة، يُزرع عبره "بيغاسوس" بالهاتف المستهدف من دون أن تلحظ الضحيّة أيّ أمر غير مألوف، لتحويل الهاتف إلى أداة تجسّس، حتّى من دون الحاجة إلى إرسال أيّ رسالة إلى هاتف الضحيّة أو إجراء اتصال به، فضلاً عن إمكانيّة تشغيل الكاميرا والميكروفون بشكلٍ سرّيّ، وبيانات تحديد المكان لتسجيل مواقع وجود الضحيّة، والوصول إلى عناوين البريد الإلكترونيّ والرسائل وقوائم الاتّصال، وملفّات الهاتف وإعداداته، بل حتّى استعادة الملفّات المحذوفة من الهاتف. وهو يعمل على أنظمة التشغيل المعروفة كافّة. واكتفت الدعوى بالإشارة إلى 1400 ضحيّة فقط.

وبهذا النحو يتمكّن العدوّ من مراقبة آلاف الهواتف في الوقت نفسه. هذا ويقوم هذا التطبيق بتدمير نفسه في حال كشفه. وقامت شركة معادية إسرائيليّة أخرى منذ أكثر من ستّ سنوات، بابتكار تقنيّة تسمح باختراق أيّ هاتف بمجرّد المرور بجانب الضحيّة، حتّى لو لم يكن هاتف الضحيّة متّصلاً بالإنترنت. وقد تم تسويق بعض هذه التقنيّات الإسرائيليّة الخطيرة في دول عربيّة طوال السنوات الماضية.

•وسائل تواصل وتجنيد
1- الاستفادة من الجنس الآخر

وفقاً للمعلومات، تعرّف الشابّ "رامي"، (وهو من أسرة لبنانيّة فقيرة، يسكن في قرية تسيطر عليها بيئة حزبيّة معروفة بمقاومتها الواضحة للعدوّ الإسرائيليّ)، إلى "ماريا" التي ادّعت أنّها تركيّة، عبر موقع الفايسبوك، وكانا يتحدّثان يوميّاً. 

نشأت بين "رامي" و"ماريا" علاقة حميمة وتواصل يوميّ مستمر دام أشهراً عدّة، تعرّفت خلالها على كلّ ما تحتاج إليه من معلومات وتفاصيل عن نمط حياته ومستواه المعيشيّ وأسرته وأخواته. لم يكن "رامي" يدرك أنّها ضابط استخبارات إسرائيليّ، وأنّه يُعدّ صيداً ثميناً للصهاينة؛ لأنّ بعض أقاربه وأصدقائه يشغلون مناصب حزبيّة يستهدفها الموساد الإسرائيليّ. 

ومن أجل استدراجه، رتّبت "ماريا" رحلة سفر لرامي ليزورها في اسطنبول ووثّقتها بالصور، فكان ذلك سبباً لابتزازه فيما بعد.

وضعت "ماريّا" "رامي" بين خيارين: إمّا التعامل مع الموساد في مهمّة جمع معلومات عن أقاربه وقيادات منطقته، أو العودة إلى قريته اللبنانيّة المحافظة بفضيحة الفساد والتعامل مع ضابطة إسرائيليّة، فيصبح منبوذاً في بيئته، فوافق الشابّ اللبنانيّ على التعامل مع ألدّ أعدائه، واتّفق مع مشغّلته على كيفيّة التواصل وإرسال المعلومات، واجتمع مع ضابطين إسرائيليّين قاما بتدريبه على مهامه الجاسوسيّة. لكن فور وصوله إلى لبنان، قام "رامي" بتسليم نفسه إلى الجهات المختصّة، وتمّ التحقيق وسماع إفادته وأخذ المعلومات.

2- الإنترنت والمال السبب

أمّا العميل (م) -26 عاماً- فيقول: "كنتُ جالساً أتصفّح الإنترنت، فوصلتني رسالة لدعم المقاومة، تطرح أسئلة عدّة عن عملي وموقفي من المقاومة".

بعد مدّة من التواصل، وبعد أن اطمأنّ للجهة التي تتواصل معه، بدأ بتقديم معلومات مجّانيّة، فبدأت الجهة التي يتواصل معها تدعمه بالمال ليشتري أسلحة، ولينفّذ بعض الأعمال، ولتجعله مقرّباً من المقاومة. بعد وقت طويل، تفاجأ أنّ مصدرها هو الموساد الإسرائيليّ! وتحت ضغط التهديد الصهيونيّ بفضح أمره للمقاومة واتّهامه بالتعامل، وضيق الحال والوضع الماليّ السيّئ، خضع (م) لمخابرات الاحتلال وتجاوب معها، وبدأ يقدّم معلومات عن أشخاص كانت له معهم خلافات شخصيّة من باب الثأر. وبعد تورّطه ومساهمته في اغتيال أحد المقاومين، علا مركزه أكثر، فخضع لدورات داخل كيان العدوّ.

أخضعته مخابرات العدوّ لدورة عسكريّة مكثّفة في وقت قصير لإظهار قدراته المتميّزة للجهة المنتمي إليها، وليحوز ثقتها في التخطيط العسكريّ والعمل. سهّلت له هذه الثقة حريّة الحركة في كثير من الأماكن العسكريّة، للحصول على معلومات دقيقة حول المقاومة. كان يراقب كوادر المقاومة ومواقعهم الأمنيّة وتحرّكاتهم، وأماكن سكنهم وسيّاراتهم الشخصيّة، وسهّل اغتيال عدد من المقاومين بشكلٍ مباشر. وكان يضع ملصقات (إحداثيّات) على سيّارات رجال المقاومة، وعلى أماكن التدريب العسكريّة، وتخزين السلاح لتحديد أماكنها بدقّة وتسهيل قصفها، مضافاً إلى دوره في افتعال العديد من المشاكل بين فصائل المقاومة لإحداث الفتنة.

•سُبُل المواجهة
تحصل المواجهة على صعيدين: 

- الأوّل: على مستوى الجهات المسؤولة والمختصّة والممانعة:

رأى محلّل الشؤون العربيّة في القناة العبريّة، "تسفي يحزكيلي" أنّ "حزب الله اللبنانيّ طوّر قدراته الإعلاميّة، خصوصاً في العالم الافتراضيّ، لمحاربة (إسرائيل)"، وأنّ "الحزب تقدّم خطوة في اجتياح حياتنا الشخصيّة عبر شبكات التواصل، وهو موضوع غير محبّذ أمنيّاً". وعلّق أحد مذيعي القناة العاشرة الإسرائيليّة على كلام "يحزكيلي"، أنّ اقتراب حزب الله من شبكات "واتساب" ووسائل التواصل الاجتماعيّ في "إسرائيل" وباللغة العبريّة، حقيقة يمكن القول عنها إنّها تمسّ بالجبهة الداخليّة. وبحسب أحد المعلّقين الإسرائيليّين: "سيكون من الصعب على (إسرائيل) التغلّب على حزب الله وتحقيق صورة النصر".

- الثاني: على مستوى الفرد: 

1- تحمّل المستخدمين العاديّين لمسؤوليّتهم، فيكونون "مقاتلين" في الحرب الجديدة، وهذا واجب ومن أنواع الجهاد في سبيل الله تعالى.

2- ضرورة الوعي والمعرفة بما يشاركه الفرد على وسائل التواصل، وما ينشره، وما يتفاعل معه، والمصلحة الفرديّة والعامّة في ذلك. 

3- عدم الخوض في حوار مع أعداء الدين والأمّة والمقاومة، أو الذين لديهم مآرب لمصلحة العدوّ وراء المحادثة، كالتطبيع ونحوه.

4- إدراك أنّ الحوار مع العدوّ هو مجالسة له، ومحادثة معه، ومساعدة له للخداع وتسويق جرائمه ومؤامراته وأهدافه.

5- ضرورة الحذر الدائم ممّن يتحدّث معك، حتّى وجهاً لوجه، وعدم الثقة به، وعدم مشاركته المعلومات، وإن كان صديقاً مقرّباً.

6- إدراك أنّ وسائل التواصل هي وسائل للعدوّ، وليست المكان المناسب لتناقل الأخبار والمعلومات، مهما كانت بسيطة وعاديّة.

7- السعي لاكتساب المعرفة حول وسائل التواصل وكيفيّة التعامل معها، ومع المواقع والمستخدمين، كي لا نقع في الفخّ بعد فوات الأوان.

8- التحلّي بالذكاء والتريّث والصبر، وعدم تصديق ما نسمعه أو نراه أو نقرأه، أو التجاوب معه دون تأكّد أو مراجعة أهل الخبرة.

9- عدم تصديق غباء مدّعي الغباء، فمن الممكن أن يكون مكراً واختباراً ودراسةً لشخصيّتك وقدراتك وخبراتك.

في النهاية، وسائل التواصل للاستفادة والاطلاع، أمّا بناء العلاقات وتبادل المعلومات مع طرفٍ افتراضيّ، فيستلزمان منك إعادة النظر في استخدامك لها.

أضيف في: | عدد المشاهدات:

أضف تعليقاً جديداً

سيتم عرض التعليق على إدارة الموقع قبل نشره على الموقع