بالفيديو: «الواي فاي».. جاسوس إسرائيل الخفي في الحروب

بالفيديو: «الواي فاي».. جاسوس إسرائيل الخفي في الحروب

  • ٢٢ أيلول ٢٠٢٤
  • إلياس معلوف

ربما نحن قد بالغنا بالثقة غير المنطقية في التقدّم وفي القدرات البشرية، ما يجري يبدو كأنّه داخل أحد أفلام الخيال العلمي، الكل مراقبون من لا يتذكر فيلم «ماتريكس» في تسعينيات القرن الماضي حيث تنقلب الآلة على الانسان. وتصبح عدوه اللدود.

«الواي فاي» من تسهيل الحياة والتواصل عبر الانترنت، بفعالية وسرعة وبأقل كلفة، يبدو أنّه جاسوس فأنت في الغرفة أو مكان عملك أو المقهى عيون «الواي فاي» تلاحقك. وستكون هذه التقنية المتوفرة بسهولة وسيلة لجمع البيانات عن الاشخاص ،ووسيلة مساعدة للعمليات العسكرية والحربية.

في هذا الإطار إسرائيل تلاحقنا وتدخل بيوتنا، ليس عبر الهاتف، ولا عبر العملاء، ولا حتى عبر كاميرات المراقبة، وهذه المرة عبر «الراوتر». إذ يتمّ خرق أجهزة «الراوتر» داخل المنازل، وفقاً للخبراء في التكنولوجيا، لكي تحصل على المعلومات التي تريدها، ولتحدّد مواقع الأشخاص قبل أي عملية إغتيال.

أما كيف تتمّ العملية، فإنّ موجات «الواي فاي» تصطدم مع جسم الإنسان،تخترق الجدران، فيتمّ رصد البعض من خلال هذه الموجات.

وبالتالي،من خلال تتبع موجات «الراوتر» يمكن مراقبة ما يحصل داخل أي غرفة سريّة، و تحديد هدف الإغتيال،عبر معرفة هوية الشخص المستهدف، وبأي غرفة من المنزل متواجد تحديداً، وقد يمكن تحديد المسافة بينه وبين «الراوتر».

من المتفق عليه أنّ وحشية إسرائيل لا حدود لها ليس اليوم بل منذ بداية وجودها،ومع تطوير قدراتها التكنولوجية ستلجأ الى أي وسيلة لتتجسس، وتقتل، وترتكب جرائم حرب جديدة، في عالم لا رادع واقعي وفعلي للعدوان. 

لذا «الواي فاي» جاسوس إسرائيل الخفي في الحروب،وعملية إختراق شبكات «الواي فاي» تعتمد على مجموعة متنوعة من التقنيات والأدوات التي يستخدمها المهاجمون للوصول غير المصرّح به الى الشبكة. ومن بين الأساليب الشائعة التي يمكن استخدامها لاختراق «الواي فاي» تداولتها وسائل الإعلام والمواقع المتخصصة:

1. الهجوم بواسطة القوة العنيفة (Brute Force Attack): فيتمّ  تجريب ملايين التركيبات المحتملة لكلمة المرور، حتى يتمكن المهاجم من تخمينها والوصول إلى الشبكة.

2. الهجوم بالقاموس (Dictionary Attack): في محاولة لتخمين كلمة المرور

3. ثغرات الأمان (Exploiting Security Vulnerabilities): يستغل المهاجمون ثغرات أمنية في الأجهزة للوصول غير المصرح به إلى الشبكة، ما يسمح لهم بتنفيذ هجمات متنوعة.

4. اعتراض معلومات الخاصة بالمستخدمين (Credential Sniffing): فيلتقط المهاجمون حركة المرور على الشبكة لاستخراج معلومات خاصة بالمستخدمين، مثل اسم المستخدم وكلمة المرور.

5. تقنيات اختراق الشبكة اللاسلكية (Wireless Network Hacking Techniques): تشمل هذه التقنيات استخدام البرمجيات الخبيثة وبرامج التجسس للوصول إلى بيانات الشبكة وتشويشها.


في النهاية، يمكننا تأكيد أهمية تعزيز الأمان السيبراني والحفاظ على خصوصيتنا في عصر تزايد التهديدات الإلكترونية. رغم أنّه من العسير ضمان الحماية الكاملة لشبكاتنا.
لذلك تحديث بيانات الخصوصية باستمرار من الواضح أنّه أمر حيوي،
.كما  يجب تجنب إرسال المعلومات الشخصية والمالية والحساسة عبر الواي فاي، والاعتماد على وسائل أمنية مثل الاتصالات المشفرة واستخدام شبكات افتراضية خاصة (VPN) لزيادة حماية بياناتنا.

وفي نهاية المطاف، هناك حقيقة أنّ العالم في خضم إرساء معايير جديدة، وبدأ عصر جديد  ستكون الكلمة الفصل فيه للخوارزميات المشفرة.