تقارير أمنية

“تطبيق المنسّق” لُغم أمني بغطاء خدماتي

في نوفمبر الماضي أعلنت إدارة صفحة #المنسق التابعة لمخابرات الاحتلال عن إطلاق تطبيق خاص لمنسق أعمال حكومة الاحتلال مع الفلسطينيين، مدّعيا تقديم خدمات للعمال الفلسطينيين في غزة والضفة الداخل المحتل.

التطبيق يتيح التواصل المباشر بين الاحتلال والمواطنين، مما دفع المخابرات الصهيونية لاستغلال هذا “الكنز” في الوصول إلى معلومات وبيانات ومراقبة تحركات الفلسطينيين بكل أريحية، ما يجعل المواطنين عُرضة للابتزاز والإسقاط.

خبراء في الأمن التقني حذّروا من تنصيب التطبيق سيّما بعد ملاحظة أذونات الوصول التي يطلبها التطبيق من المستخدمين كي يسمح لهم باستخدامه، والذي يسمح لمخابرات الاحتلال بالولوج إلى هواتف المواطنين.

في ظاهر التطبيق يبدو وكأنه لخدمة العامل الفلسطيني، لكن عدداً من المخاطر الأمنية كامنة في هذه التطبيق الملغوم، وهي على النحو الآتي:

#أولاً/ الجانب الفني:
1. يطلب التطبيق من المستخدم الحصول على كافة البيانات الشخصية (الاسم، رقم الهوية، رقم المحمول، البريد الإلكتروني)
2. يطلب التطبيق من المستخدم الوصول إلى الذاكرة التخزينية (مكالمات، رسائل، صور، فيديوهات)
3. الحصول على كافة تسجيلات برامج المحادثة (واتساب، تليجرام، ماسنجر …)
4. التطبيق يتيح لمخابرات الاحتلال تحديد موقع المستخدم ورصد تحركاته.
5. يعمل التطبيق على تسجيل وسحب المكالمات في حال كان هناك تطبيق يقوم بتسجيل المكالمات.
6. يطلب التطبيق من المستخدم الوصول والاتصال بشبكة الإنترنت.

#ثانياً/ الجانب النفسي والعقلي:
7. كسر الحواجز النفسية والجغرافية مع السكان الفلسطينيين وإقناعهم بفكرة التعايش المشترك.
8. تصيّد المواطنين عبر استدراج حاجاتهم وحل اشكالياتهم لأغراض استخبارية.
9. تشويه صورة المقاومة والتحريض عليها والعمل على عزلها.
10. الظهور أمام المؤسسات العالمية والدولية بالمظهر المتحضر والإنساني على خلاف ما يدّعيه الفلسطينيون.

أحد شروط استخدام التطبيق البقاء متصلاً بالإنترنت، ما يعني استمرارية تتبع المستخدمين من قبل الاحتلال، سيّما وأن مخابرات الاحتلال زوّدت الحواجز الصهيونية المنتشرة في الضفة الغربية المحتلة بخدمة Wi.Fi وذلك لسحب بيانات المواطنين الذي يستخدمون هذه الشبكات خلال تنقلاتهم.

هذه ليست المرة الأولى التي يحاول فيها الاحتلال الصهيوني استخدام الإنترنت للتنصت على المواطنين الفلسطينيين، بل يأتي هذا التطبيق ضمن سلسلة من الإجراءات الاستخبارية لتسخير التكنولوجيا في التجسس، وسرقة بياناتهم وأسرارهم.

الوسوم

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *