كيف بتتبعك الموساد أساليب الاستخبارات الإسرائيلية في تحديد المواقع (2026)
السلام عليكم متابعين قناة ومدونة Shadow Hacker رجعتلكم اليوم بموضوع حساس وخطير من العيار التقيل هالمرة بدنا نحكي عن الطرق والأساليب اللي بتستخدمها الاستخبارات الإسرائيلية (الموساد والشاباك والأمان) في تحديد مواقع الأشخاص ومعرفة أرقام تلفوناتهم وأماكن تواجدهم. الموضوع هاد مش بس نظري لا في كتير تقارير ووثائق مسربة وتحقيقات صحفية كشفت عن هالأساليب.
أنا عارف إن في ناس كتير بتفكر إن الموضوع مجرد أفلام وأعمال خيالية، لكن الحقيقة إن التكنولوجيا وصلت لمرحلة مخيفة. الاستخبارات الإسرائيلية مش بس بتعتمد على العناصر البشرية، لا، عندهم أدوات تقنية متطورة جدًا بتخلي قدرتهم على التتبع شبه مطلقة. والمشكلة إن كتير من هالأدوات متاحة تجاريًا، أو ممكن تتبنى بسهولة من قبل أي جهاز استخبارات تاني.
الشباب اللي بيشتغلوا في مجال الأمن السيبراني والخصوصية الرقمية، بيعرفوا إن الهاتف الذكي صار جهاز تجسس صغير بجيبك. بس اللي ما بيعرفوه كتير، إن في تقنيات متقدمة بتقدر تخترق هالأجهزة وتستخرج منها معلومات دقيقة جدًا، حتى لو كان الشخص حذر وبيستخدم VPN أو تطبيقات مشفرة.
كيف بتشتغل المخابرات الإسرائيلية في التجسس
الاستخبارات الإسرائيلية مشهورة عالميًا بقدرتها على الاختراق والتجسس الإلكتروني، وهالشي مش سر، لأن في شركات إسرائيلية كبيرة زي NSO Group اللي صنعت برنامج بيغاسوس Pegasus، واللي اكتشف إنه مستهدف صحفيين ونشطاء ومسؤولين كبار في دول مختلفة. لكن الموضوع أكبر من بيغاسوس، في تقنيات وأدوات تانية كتير بتستخدمها المخابرات الإسرائيلية، بعضها تم كشفه من خلال تحقيقات صحفية زي تحقيقات "فوربيدن ستوريز" و"أمنستي إنترناشيونال"، وبعضها لسه شغال بسرية.
الفكرة الأساسية إنهم بيستخدموا مجموعة من الأدوات والتقنيات بتشتغل مع بعض: أول اشي بيعتمدوا على استغلال ثغرات Zero-Day في أنظمة التشغيل زي iOS وAndroid، هاي الثغرات بتسمحلهم يركبوا برامج تجسس على الجهاز بدون ما المستخدم يحس، وبدون ما يضغط على أي رابط مشبوه. تاني اشي بيستخدموا تقنيات SS7 Signaling System 7، وهي الثغرات اللي موجودة في بروتوكولات الاتصالات الخلوية القديمة، واللي بتسمحلهم يتجسسوا على المكالمات والرسائل النصية، ويحددوا موقع الجهاز بدقة عالية جدًا.
تالت اشي بيستخدموا أدوات OSINT مفتوحة المصدر ومتخصصة، بتجمع معلومات من كل مكان على الانترنت، من مواقع التواصل الاجتماعي، من تسريبات البيانات القديمة، من صور مرفوعة على الانترنت فيها بيانات EXIF، ومن مصادر تانية كتير. رابع اشي بيستخدموا تقنيات IMSI Catcher، وهي أجهزة بتقلد أبراج الاتصالات الخلوية، بتخلي التليفون يتصل فيها بدل ما يتصل في البرج الحقيقي، وهيك بيقدروا يسجلوا المكالمات والرسائل ويحددوا المواقع.
أدوات التتبع والاختراق اللي بتستخدمها المخابرات الإسرائيلية
أداة Pegasus spyware من NSO Group بيغاسوس هو أشهر أداة تجسس إسرائيلية تم كشفها، صنعتها شركة NSO Group الإسرائيلية، واللي بتبيع أدواتها للحكومات والاستخبارات حول العالم. الأداة بتشتغل بشكل خفي جدًا على الجهاز، بتقدر تفتح المايكروفون والكاميرا، بتقرأ كل الرسائل والمكالمات، حتى الرسائل المشفرة زي واتساب وسيغنال، بتقدر تتجسس عليها بعد ما يتم فتحها على الجهاز المصاب.
أخطر شي في بيغاسوس إنها بتستخدم ثغرات Zero-Click، يعني ما بتحتاج إن الضحية يضغط على أي رابط أو يسوي أي اشي، مجرد ما يستلم رسالة نصية أو اتصال missed call، الجهاز بيصاب مباشرة.
رابط المشروع (تحقيقات أمنستي تكنولوجي عن بيغاسوس)
الطريقة الأولى: استغلال ثغرات Zero-Day في الهواتف
أقوى وأخطر أسلوب بيستخدموه هو استغلال الثغرات الأمنية اللي ما تم اكتشافها رسميًا بعد، أو اللي تم اكتشافها بس الشركة المصنعة لسه ما نزلتلها تحديث. هالثغرات بتسمح للمخترق يدخل على الجهاز بدون ما صاحبه يحس، ويستخرج منه: الموقع الجغرافي الدقيق، سجل المكالمات، الرسائل، جهات الاتصال، وحتى تسجيل الميكروفون والكاميرا.
أدوات مشهورة بيستخدموها:
- Pegasus (بيغاسوس): تطوير شركة NSO Group الإسرائيلية. هالبرنامج بيقدر يخترق أي هاتف iPhone أو Android بمجرد إنك تستقبل مكالمة واتساب أو رسالة SMS، وحتى لو ما رديت عليها! بمجرد ما يوصلك الرسالة، الجهاز بصير مخترق بالكامل.
- Predator: أداة تانية إسرائيلية متطورة بتشتغل بنفس الطريقة، وبيستخدموها ضد نشطاء وصحفيين ومعارضين سياسيين.
الطريقة الثانية: تحليل بيانات الأبراج الخلوية (Cell Tower Analysis)
كل ما بتشغل تلفونك، هو بتواصل مع أقرب برج خلوي (Cell Tower). الاستخبارات الإسرائيلية عندهم قواعد بيانات ضخمة بتحتوي على مواقع كل الأبراج الخلوية في فلسطين والدول المجاورة. بمجرد ما يعرفوا رقم تلفونك، بيقدروا يتتبعوا تحركاتك بدقة عالية من خلال معرفة أي برج خلوي بتتصل فيه.
- IMSI Catchers (Stingrays): أجهزة محمولة بتقلد برج خلوي حقيقي. لما تلفونك يتصل فيها، الجهاز بيسحب الـ IMSI (الرقم التعريفي للشريحة) والمعلومات الشخصية. وبعدها بيقدروا يتنصتوا على المكالمات والرسائل.
- SS7 Exploitation: نظام SS7 هو البنية التحتية اللي بربط شبكات الاتصالات العالمية ببعض. الاستخبارات بيستغلوا ثغرات في هالنظام لتتبع الموقع واعتراض الرسائل حتى لو الشخص في دولة تانية.
التجسس عبر تطبيقات التواصل الاجتماعي
كتير من الناس بيظنوا إنهم آمنين لأنهم بيستخدموا تطبيقات مشفرة زي Signal أو Telegram. لكن الحقيقة إن الاستخبارات بيستخدموا أساليب متقدمة للتجسس:
1. الهندسة الاجتماعية (Social Engineering):
بيوصلوا للشخص عبر حسابات وهمية جميلة، وبيبنوا علاقة ثقة معه لحين ما يقدروا يستدرجوه يفتح رابط مخترق أو ينزل ملف فيه فيروس.
2. استغلال Metadata:
كل صورة بتبعتها، فيها بيانات مخفية (Metadata) بتكشف: نوع الجهاز، التاريخ، والموقع الجغرافي الدقيق إذا كانت خاصية الـ GPS شغالة. في كتير صحفيين ونشطاء تم اغتيالهم بسبب هالمعلومات.
3. تحليل أنماط السلوك:
بيجمعوا معلومات من منشوراتك، تعليقاتك، الـ Check-ins، وحتى الـ Likes، وبيبنوا ملف شخصي كامل عن: أماكن ترددك، أوقات نشاطك، علاقاتك الاجتماعية، واهتماماتك.
الأقمار الصناعية والتصوير الجوي
الاستخبارات الإسرائيلية عندهم وصول لأقمار صناعية تجارية وعسكرية بتقدر تصور أي مكان على الأرض بدقة عالية جدًا. بالإضافة لطائرات الدرونز المسيرة اللي بتقدر تراقب أهداف لأيام وأسابيع متواصلة.
- Automatic License Plate Recognition (ALPR): كاميرات ذكية بتقرأ أرقام السيارات تلقائيًا وتتبع تحركاتها.
- Facial Recognition: تقنية التعرف على الوجوه من خلال كاميرات المراقبة المنتشرة في الشوارع.
- Wi-Fi Sniffing: أجهزة بتجمع كل بيانات الـ Wi-Fi اللي بتنبثق من أجهزتك، حتى لو ما اتصلت بالشبكة، بس عشان الـ Wi-Fi تبعك شغال.
الطريقة الخامسة: الشركات التجارية وبيع البيانات
هون بيجي الجزء اللي كتير بيستهينوا فيه. في شركات إسرائيلية كبيرة بتجمع بيانات المستخدمين من تطبيقات مشهورة، وبعدين بتبيعها للاستخبارات. على سبيل المثال:
- Onavo: تطبيق VPN كان مملوك لفيسبوك، لكنه اكتشف إنه بيجمع بيانات المستخدمين ويبعتها.
- AppsFlyer وAdjust: شركات تحليلات بتتعقب تحركات المستخدمين داخل التطبيقات، والبيانات هادي ممكن تتوفر للجهات الأمنية.
في النهاية، لازم نعرف إن المعركة مش عادلة. الاستخبارات الإسرائيلية عندهم موارد ضخمة وتكنولوجيا متطورة. لكن هاد ما بيعني إننا عاجزين. الوعي والمعرفة بأساليبهم هو أول خطوة للحماية. كل ما كنت حذر أكتر، كل ما صار صعب عليهم يوصلوا لك.
الموساد تجسس، Pegasus spyware، كيف تتبع الموساد الأشخاص، SS7 vulnerability، IMSI catcher، حماية الهاتف من التجسس، Cellebrite forensics، أدوات الاستخبارات الإسرائيلية، facial recognition surveillance، حماية الخصوصية الرقمية 2025.

