منتدى الجيش الوطني الشعبي Forum de l'Armée Nationale Populaire
السلام عليكم ورحمة الله تعالى وبركاته.
أخي الكريم أختي الكريمة,زوارنا الاعزاء.إدارة منتدى الجيش الوطني الشعبي تدعوكم للتسجيل حتى تكون لكم إمكانية المشاركة في منتدانا...وشكرا
منتدى الجيش الوطني الشعبي Forum de l'Armée Nationale Populaire
السلام عليكم ورحمة الله تعالى وبركاته.
أخي الكريم أختي الكريمة,زوارنا الاعزاء.إدارة منتدى الجيش الوطني الشعبي تدعوكم للتسجيل حتى تكون لكم إمكانية المشاركة في منتدانا...وشكرا
منتدى الجيش الوطني الشعبي Forum de l'Armée Nationale Populaire
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.


منتدى غير رسمي يهدف للتعريف بالجيش الوطني الشعبي Forum informel visant à présenter l'Armée Nationale Populaire
 
الرئيسيةأحدث الصورقوانينالتسجيلصفحتنا على الفيسبوكهام وفي غاية الخطورة  Oouusu10دخول

شاطر
 

 هام وفي غاية الخطورة

استعرض الموضوع التالي استعرض الموضوع السابق اذهب الى الأسفل 
كاتب الموضوعرسالة
كتيبة مضادة للطائرات
مشرف
لـــواء

مشرف  لـــواء
كتيبة مضادة للطائرات

ذكر
عدد المساهمات : 6567
نقاط : 7435
سمعة العضو : 232
التسجيل : 28/06/2009
نقاط التميز : 40
هام وفي غاية الخطورة  44444410

هام وفي غاية الخطورة  Empty
مُساهمةموضوع: هام وفي غاية الخطورة    هام وفي غاية الخطورة  I_icon_minitimeالخميس ديسمبر 02, 2010 9:29 pm

المجد-

تكشفت لـ صحيفة «السفير» فصول جديدة وخطيرة من فصول التحكم الاسرائيلي بقطاع الاتصالات في لبنان، من خلال عملية احترافية عالية وبرامج غير معروفة، تؤدي إلى فبركة اتصالات وهمية في امكنة وازمنة مختلفة, وهو الأمر الذي كانت وقائع المؤتمر الصحافي الأخير لكل من وزير الاتصالات شربل نحاس ورئيس لجنة الإعلام النيابية النائب حسن فضل الله ورئيس الهيئة الناظمة للاتصالات عماد حب الله، قد لامست بعض جوانبه ولاسيما منها نجاح العدو الاسرائيلي في اختراقه لخطوط هاتفية عائدة لكوادر في المقاومة, اعتبارا من لحظة بدايتها في الثامن من نيسان من العام 2009, وهو التاريخ الذي عرض فيه رئيس فرع المعلومات العقيد وسام الحسن على مسؤول لجنة الارتباط والتنسيق في حزب الله وفيق صفا, ملف العميل اديب العلم, واشارته الى تورط احد كوادر الحزب بالعمل لصالح العدو.

وفيما كانت المخابرات العسكرية الإسرائيلية وتحديدا الجهاز 8200 يشيد في هذا التاريخ بالانجاز الذي تم تحقيقه باختراق هواتف شخصية لكوادر في المقاومة، كانت المقاومة ومن خلال المعلومات الهامة التي قدمها فرع المعلومات، تطلق بالتنسيق مع مخابرات الجيش وفرع المعلومات عملية أمنية أدت الى انجاز أمني غير مسبوق وبامكانيات متواضعة مقابل الامكانيات والبرمجات الاسرائيلية، حيث أمكن التوصل الى فكفكة كل أسرار الخرق الاسرائيلي الذي جعله يخلق أرقاما تتزامن مع بعضها البعض في الخط الواحد، حيث كان هناك خطان يعملان من دون أن يدري صاحب الخط بذلك.

بدأت قصة اتهام ثلاثة كوادر من المقاومة بالعمالة بتاريخ 08-04-2009 تقريباً عندما عرض رئيس فرع المعلومات العقيد وسام الحسن على مسؤول لجنة الارتباط والتنسيق في حزب الله الحاج وفيق صفا ملف العميل الاسرائيلي أديب العلم، سائلاً عما إذا كان لدى حزب الله معلومات حوله تؤكد عمالته مضيفاً أن احد كوادر الحزب متورط في الموضوع أو أنه يلعب دوراً امنياً لصالح الحزب مع الموســاد الإسرائيلي.

بعد أن استمهل صفا الحسن، للمراجعة والتدقيق والرد على الملف, تم التواصل بين الرجلين بعد يومين, أي صباح يوم الجمعة في 10-04-2009, عندما أكد صفا للحسن أن العلم استناداً إلى معطيات المقاومة ليس فقط مجرد عميل بل هو عميل كبير, مؤكداً له أن زوجة العلم هي الأخرى متورطة بالعمالة وليس زوجها بمفرده.

في اليوم التالي (11-04-2009) أوقف فرع المعلومات العميل العلم وزوجته وأخضعا هناك للتحقيق. بتاريخ 15-04-2009 عقد في مركز لجنة الارتباط والتنسيق اجتماع ضمّ من طرف حزب الله, إلى جانب صفا, مندوباً من أمن المقاومة معنياً بمكافحة التجسس الإسرائيلي, ومن طرف فرع المعلومات الرائد خ. ح. والملازم أول م. ص.

خلال اللقاء, سلّم ضباط الفرع لمندوب أمن المقاومة خطيطة اتصالات وردت فيها ارقام يتواصل معها العدو الاسرائيلي تتلازم وتتزامن بشكل دائم جغرافيا, مع أرقام ثلاثة من كوادر المقاومة, ومن بين هذه الارقام التي يتواصل معها الاسرائيلي أرقام كان العلم اشتراها وسلّمها لمشغليه الإسرائيليين قبل توقيفه. الأمر الذي قاد فرع المعلومات لاستنتاج تحليلي مفاده أن هذه الأرقام المتزامنة مع أرقام كوادر المقاومة مستخدمة من طرف هؤلاء الكوادر ويتواصلون بها مع الإسرائيلي, وبالتالي فان الإسرائيلي يخترق صفوف المقاومة بهؤلاء الكوادر الثلاثة.

قدم ضباط فرع المعلومات شروحات إلى مندوب أمن المقاومة حول استنتاجهم التحليلي هذا وتفاصيل ما توصل إليه الخبراء الفنيون في الفرع حول هذه القضية. وخلال هذا اللقاء, استفسر مندوب امن المقاومة عن الإجراءات الإضافية التي قام بها فرع المعلومات لتأكيد نظريته بتورط كوادر الحزب بالعلاقة مع اسرائيل, خصوصاً ان مسألة «التزامن الجغرافي» بين هواتف المقاومين, والهواتف المستخدمة من قبل اسرائيل, لا تشكل دليلاً ولا يمكن الاستناد إليها لإدانة هؤلاء.

هنا تردّد ضابطا الفرع في طرح ما لديهما لتأكيد نظريتهما هذه, إلا انه بعد تشاور فيما بينهما افصحا انهما ومن اجل التحقق من عمل الارقام المشبوهة وضعا أحد الارقام الذي يتواصل معه الاسرائيلي والمتزامن جغرافياً مع هاتف أحد كوادر المقاومة تحت التنصت. وتم التوصل بالمحصّلة الى النتائج التالية:

عدم وجود اتصال صادر من هاتف الكادر في المقاومة باتجاه هاتف الضابط الإسرائيلي, بل إنّ الاتصالات كانت ترد من الضابط إلى الهاتف المتزامن.

1- في الاتصالات التي جرى التنصت عليها والتي كان يجريها الضابط الاسرائيلي ـ والكلام لضابط فرع المعلومات ـ أمكن سماع الأحاديث التي تدور في محيط الكادر صاحب الهاتف المتزامن إلى درجة «سمعنا احياناً بعض الاحاديث في غرفة النوم» على حد تعبيره.

2- لم يظهر وجود أي حديث مباشر بين الكادر في المقاومة والضابط الإسرائيلي, بمعنى انه لم يكن هناك مكالمة صوتية بين الكادر والضابط, بل كل ما تم التنصت عليه كان عبارة عن صوت الكادر متحدثاً مع المحيطين معه وأصوات المتحدثين مع الكادر في محيطه وصوت ما يجري في محيطه. ولم يُسجل لهذا الكادر أي حديث هاتفي مع أي احد.

دفعت هذه الشروحات مندوب امن المقاومة لطرح إشكاليات جوهرية على ما أورده الملازم أول م. ص, ومناقشته فيما خلص اليه فرع المعلومات من نتائج, مستعرضا أمام الضابط المذكور الملاحظات التالية:

إنّ النتيجة التي توصّل إليها فرع المعلومات تؤكد عدم وجود اتصال مباشر, بين هاتف الأخ الكادر وهاتف الضابط الإســرائيلي.

لو كان الهاتف المشبوه, الذي يظهر تزامنه الجغرافي, مع هاتف الكادر هو بحيازة هذا الكادر فعلا, لما احتاج الإسرائيلي للاتصال بالهاتف المتزامن ليستمع إلى ما يدور في محيط الكادر من مسائل تهمّه أو لا تهمّه, بل كان يكفي أن يفتح الكادر (على فرض صحة علاقته بالإسرائيلي) جهاز الهاتف المتزامن من طرفه عند الحاجة, لإسماع الإسرائيلي ما يريد الكادر ان يُسمعه إياه لا العكس. فضلاً عن عدم حاجة أي عميل ليرسل له الإسرائيلي هاتفاً لبنانياً لاستعماله في التواصل بينهما في ظل وجود إمكانية لدى أي عميل لشراء هاتف جديد من السوق غير مستعمل من دون أي بيانات تدل على هويته.

وبعد تقديم الإيضاحات التي تدحض فرضية اتهام المقاومين, علق الرائد خ.ح. على هذه الملاحظات بقوله: «انها ملاحظات منطقية وفي محلها».

انتهى اللقاء الذي تعهّد فيه حزب الله , ورغم ردود مندوبه الاولية, بالتحقيق ومتابعة الموضوع حتى جلاء تفاصيله. وجرى الاتفاق على عدم التسريب الى الإعلام. ودفع هذا «اللغز المحيّر», المتعلق بـ«التزامن الجغرافي» بين هواتف المقاومين والهواتف المستخدمة من قبل اسرائيل, الجهات المعنية في أمن المقاومة للقيام بمجموعة تحقيقات موسّعة ومكثّفة, لكن ذلك لم يمنع العقيد وسام الحسن وعدد من مسؤولي «تيار المستقبل» من إشاعة خبر استنتاجهم في محيطهم حتى تلقى حزب الله جملة مراجعات حول الموضوع الذي انتهى امره بالتسريب الى وسائل الاعلام بشكل علني.

على وقع هذا المستوى من التعاطي بادر جهاز مكافحة التجسس في حزب الله إلى:

1. دراسة أوضاع الكوادر المقصودين بتحليل اتصالات فرع المعلومات, والتدقيق في أي شبهات يمكن ان تسجّل حولهم.

2. دراسة وتحليل المعطيات التي تسلّمها من فرع المعلومات.



بنتيجة هاتين الخطوتين اللتين استمرتا لأسابيع, توصل جهاز مكافحة التجسس في أمن المقاومة إلى جملة نتائج:

1. الكوادر المشار إليهم في معلومات الفرع هم من الكوادر الفعالة الذين لا تشوب وضعهم أي شائبة على المستوى الأمني على الإطلاق. ولم تدُر حولهم, لا سابقاً ولا حاليا, أي شائبة مما تجري ملاحظته على العملاء والمشبوهين.

2. تبيّن أن هواتف هؤلاء الكوادر جرى التلاعب بها من طرف إسرائيل وتمت برمجة خطوط رديفة عليها.

وكان الفنيون في حزب الله على علم بأن إمكانية برمجة خطوط هاتفية رديفة هي إمكانية متاحة نظرياً, ويمكن أن تطبق عملياً في حال توفرت مستلزماتها على أن تكون المعالجة للهاتف المستهدف مباشرة معالجة مادية مباشرة. لكن ونظراً لعدم إمكانية وصول اسرائيل «فيزيائياً» الى هواتف هؤلاء الكوادر, وبعد التدقيق في المعطيات المسلّمة الى الحزب من جانب فرع المعلومات واستعانة الحزب ببعض أهل الخبرة والاختصاص, استنتج فنيو المقاومة أنه تمت برمجة خطوط رديفة لخطوط الكوادر عن بعد عبر رسائل sms من خلال ارقام نمساوية. كما لاحظ الفنيون أنه بموازاة خط الكادر من شركة mtc تمت برمجة خط رديف من الشركة نفسها وبموازاة خطي الكادرَين الآخرَين من شركة alfa تمت برمجة خطين رديفين من شركة alfa.

بعد انهاء جهاز مكافحة التجسس في المقاومة متابعة الموضوع ووضوح الصورة لديه بشكل اولي وعلى المستوى النظري, بادرت قيادة حزب الله بتاريخ 20-06-2009 الى تقديم المعطيات المتوافرة الى مديرية المخابرات في الجيش اللبناني وذلك بغية:

1. حفظ حق كوادر المقاومة في بيان نظافة سجلهم الأمني ونفي أي شائبة أمنية عن وضعهم.

2. إثبات تلاعب العدو بهواتف هؤلاء الكوادر المستهدفين تعميماً للفائدة على مستوى الأمن الوطني, ولكي يكون واضحاً لدى الأجهزة الأمنية في البلد إمكانية إسرائيل من الناحية الفنية وخطورتها على صعيد الاتصالات.

وتولّت مديرية المخابرات في الجيش اللبناني بدورها المتابعة وأجرت تحقيقاتها الفنية الخاصة مستعينة بوزارة الاتصالات وشركات الخلوي المعنية, وأثبتت من خلال إحدى العيّنات (هاتف احد الكوادر المدّعى تزامنها مع هاتف على صلة بالعدو) أن هناك تلاعباً بالهاتف وبرمجة لخط رديف عليه. وأماطت اللثام عن هذا اللغز, لتسجل بذلك انجازا أمنياً اضافياً كبيراً, تمثل بالكشف عن واحدة من اخطر أساليب عمليات الاختراق والتجسس, التي يعتمدها العدو لاستهداف المقاومين, وذلك عبر استخدام «تقنية زرع خطوط هاتفية خلوية وهمية داخل هاتف آخر»... وهي تقنية, لم يكن بإمكان العدو تنفيذها لولا استباحته المطلقة, سواء عبر عملائه المباشرين أو عبر إمكاناته التكنولوجية المعقدة, لكل ما يتصل بقطاع الاتصالات في لبنان ومنظومات شبكات الهاتف الخلوي والثابت فيه.



كيف اخترق الإسرائيلي هواتف الكوادر الثلاثة؟

عمدت مديرية المخابرات في الجيش اللبناني الى العمل على خطين متوازيين:

1. دراسة بيانات القضية والتي تشتمل على بيانات هواتف كوادر المقاومة, وبيانات الهواتف التي تتواصل مع الاسرائيلي والمتزامنة جغرافياً مع هواتف أولئك الكوادر, للوقوف على مدى دقة الاستنتاجات ذات الصلة.

2. إجراء تجربة عملية على إحدى العينات (هاتف احد الكوادر وهو الهاتف الاساس الذي استند عليه فرع المعلومات في ادعاء التعامل) للتدقيق في أي ارتباط فيزيائي او غيره بين هذا الهاتف والهاتف المتزامن معه جغرافياً.

أولاً : دراسة البيانات

دراسة البيانات التي أجرتها مديرية المخابرات في الجيش اللبناني افضت الى الحقائق التالية:

أرقام المقاومين التي تم استهدافها هي التالية (اسماء مستعارة):

حسن: *********ـ70

صلا***********ـ70

فداء: **********ـ03

[ الأرقام اللبنانية التي زرعها العدو داخل هواتف المقاومين الثلاثة وفقاً للتسلسل الزمني:

***********ـ70 تم زرعه في هاتف حسن من تاريخ 13-01-2009 ولغاية اوائل شهر آذار من العام ذاته (وهو الخط الذي اشتراه العميل اديب العلم وسلّمه الى الضابط الإسرائيلي).

********* -03 تم زرعه في هاتف صالح من تاريخ 09-01-2009 ولغاية 24-02-2009.

**********-70 تم زرعه في هاتف فداء من تاريخ 15-01-2009 ولغاية 28-01-2009 بعدما أوقف الإسرائيلي تفعيله من جهاز حسن خلال هذه الفترة.

**************ـ70 تم زرعه في هاتف حسن من اوائل شهر آذار ولغاية ايقاف العملية في شهر نيسان بعدما اوقف الخط المبرمج الأول *************ـ70.

بعد انتهاء عملية برمجة الخطوط، كان يظهر الرقم المزروع في نفس خلايا هاتف المقاوم المستهدف.

[ الأرقام النمساوية التي تولّت عملية الزرع:

استخدم الإسرائيلي أرقاما نمساوية متواجدة في شمال فلسطين المحتلة مقابل بلدة علما الشعب اللبنانية في عملية زرع الخطوط الخلوية اللبنانية داخل خطوط المقاومين من خلال إمطار هاتف المقاوم بمئات الرسائل القصيرة الصامتة Silent SMS :

********************زرع الرقم **************** داخل جهازي هاتف يخصان كلاً من حسن وفداء.

************* زرع الرقم ***************** داخل جهاز هاتف حسن بعد ايقاف الخط الاول الذي كان زُرِع فيه سابقاً (كما هو مبيّن أعلاه).

**************** زرع الرقم************* داخل هاتف صالح.

* الرقم الذي أدار عملية التنصت:

الخط الهاتفي الذي استعمله الإسرائيلي في إدارة عملية التنصت هو 764313ـ03 حيث كان ينفّذ الاتصالات بالأرقام المزروعة مستفيداً من خلايا حدودية تغطي شمال فلسطين.(انظر الخطيطة التوضيحية المرفقة)

ثانياً، التجربة الفنية داخل شركة الفا:

بعد الانتهاء من تحليل كافة البيانات العائدة للأرقام المزروعة المستخدمة من قبل العدو الإسرائيلي, وبتاريخ 14-07-2009 أجرى فنيو مديرية المخابرات في الجيش اللبناني مع مهندسين من الهيئة الناظمة للاتصالات وآخرين من شركة alfa تجربة على طريقة عمل الهواتف التي زرعت بداخلها الأرقام المستخدمة من قبل العدو, وذلك بهدف معاينة ما يحدث لهذه الهواتف عند تشغيلها او إقفالها, بحسب ما تظهره البيانات المسجّلة على شاشة غرفة التحكم العائدة لشركة الفا الموجودة في مبنى السنترال التابع للشركة في سن الفيل.



وبنتيجة التجربة أعلاه, تأكدت الوقائع التالية:

1- عندما تم وضع شريحة الهاتف (Sim card) العائدة لرقم الكادر في المقاومة, في «جهاز الهاتف», الذي يستخدمه هذا الكادر (والمشتبه في انه يحوي الهاتف الوهمي المزروع), ومن ثم تشغيل الجهاز... ظهر بعد ثمانية وخمسين ثانية, للمشرفين على التجربة, عبر شاشة التحكم داخل شركة الفا, أن الخط المزروع من قبل الاسرائيلي في هاتف الكادر من المقاومة, بات في وضعية التشغيل ضمن شبكة الفا.

2- بعدها, تم وضع شريحة هاتف جديدة (Sim card) عائدة لخط جديد غير مستخدم, داخل جهاز الهاتف نفسه المستخدم من قبل الكادر في المقاومة, فظهر مجددا, وبعد ثمانية وخمسين ثانية, على شاشة التحكم في الشركة, ان الخط نفسه المزروع في هاتف الكادر في المقاومة, في وضعية التشغيل ضمن شبكة الفا.

3- وعند إطفاء جهاز الهاتف العائد للكادر في المقاومة, اختفى الخط المزروع عن شبكة الفا.

أثبّتت دراسة حركة الاتصالات والتجربة أعلاه, للمحققين الفنيين من مخابرات الجيش, ومن فنيي وزارة الاتصالات وشركة الفا, الحقائق التالية:

إن جهاز الهاتف المستخدم من قبل المقاوم, هو مكان استقرار الخط الوهمي المزروع برمجيا, من قبل الإسرائيلي, وليس بطاقة Sim card, التي أظهرت التحليلات التي أجريت عليها وقراءة البيانات المسجلة فيها, أنها لا تحوي الرقم الوهمي المزروع.
الرجوع الى أعلى الصفحة اذهب الى الأسفل
morad
مقـــدم
مقـــدم
morad

عدد المساهمات : 1365
نقاط : 1934
سمعة العضو : 21
التسجيل : 22/07/2009
هام وفي غاية الخطورة  I_back11

هام وفي غاية الخطورة  Empty
مُساهمةموضوع: رد: هام وفي غاية الخطورة    هام وفي غاية الخطورة  I_icon_minitimeالجمعة ديسمبر 03, 2010 1:12 pm

الحرب تطورت مثلما يتطور الانسان. اصبحت نعتمد .على المعلومات. والاليكنرونيك.
الرجوع الى أعلى الصفحة اذهب الى الأسفل
كتيبة مضادة للطائرات
مشرف
لـــواء

مشرف  لـــواء
كتيبة مضادة للطائرات

ذكر
عدد المساهمات : 6567
نقاط : 7435
سمعة العضو : 232
التسجيل : 28/06/2009
نقاط التميز : 40
هام وفي غاية الخطورة  44444410

هام وفي غاية الخطورة  Empty
مُساهمةموضوع: رد: هام وفي غاية الخطورة    هام وفي غاية الخطورة  I_icon_minitimeالجمعة ديسمبر 03, 2010 1:43 pm

صراحة لقد صدمت من امكانية برمجة الهواتف النقالة عبر الرسائل النصية SMS وبالطبع هذه ثغرات لكن السؤال الذي يطرح نفسه : هل هذه العملية قابلة لتنفيذ على كل الهواتف النقالة ام فقط الحديثة والمتطورة منها وهل من حلول برمجية لاغلاق تلك الثغرات ؟

الرجوع الى أعلى الصفحة اذهب الى الأسفل
morad
مقـــدم
مقـــدم
morad

عدد المساهمات : 1365
نقاط : 1934
سمعة العضو : 21
التسجيل : 22/07/2009
هام وفي غاية الخطورة  I_back11

هام وفي غاية الخطورة  Empty
مُساهمةموضوع: رد: هام وفي غاية الخطورة    هام وفي غاية الخطورة  I_icon_minitimeالسبت ديسمبر 04, 2010 4:36 pm

اعتقد ان السيطرة على التكنولوجيا الاتصلات هى من يمكن للسيطرة على الهواتف مهما كان نوعها.اولا ياخدون جميع ارقام اهاتف المستهدفة.ثم يسجلون اصواة اصحابها ثم يصنعون صوة مقاد على الكمبيتر يحاكى صوة المستهدف . ...مثال ياخدون رقمى ورقمك ثم يتصنتون عاة اصواتنا وبعدها يصنعون اصوات تحتكى اصواتنا.وبعدها هاتفى يرن وعندما ارفع السماهة اجد اخى الكتيب مضادات الطيران يقول لى ستلتقى فى الساعى الواحدة.لكن الحقيقة ان العدو يريد ان يستدرج الى نقطة هو يحددها.ولا ننسي انهم يضعون كل الارقام المستهدفة داخل دائرة تسير من طرف قمر صناعى خاص بحيث يحولون كل المكالمات الى هدا القمر دون ان تمر عاى الشبكة اللتة انت مشترك بها.
الرجوع الى أعلى الصفحة اذهب الى الأسفل
morad
مقـــدم
مقـــدم
morad

عدد المساهمات : 1365
نقاط : 1934
سمعة العضو : 21
التسجيل : 22/07/2009
هام وفي غاية الخطورة  I_back11

هام وفي غاية الخطورة  Empty
مُساهمةموضوع: رد: هام وفي غاية الخطورة    هام وفي غاية الخطورة  I_icon_minitimeالسبت ديسمبر 04, 2010 4:47 pm

لو عندك البرنامج تقدر تبعت صورة عن طريق sms الى الرقم المراد التجسس عليه وبعد كدا راح يتم ربط الهاتف المراد التجسس عليه الصورة طبعا باتش راح اركب نفسه على جهاز الضحية وبعد كدة تمت العملية بنجاح راح توصلك كل مكالماته ورسائله الشخصية وتقدر كمان تسمع ما يدور حول جهاز الضحية
ودلك بالاتصال على الرقم لى تم تحدييح للتجسس عليه حتى ولو كان الجهاز مقفل طبعا مش راح يطلع عنده الاتصال وتقدر تسمع كل شى مع تحياتى لو عندك البرنامج ممكن ترسله وشكراااااااا
الرجوع الى أعلى الصفحة اذهب الى الأسفل
morad
مقـــدم
مقـــدم
morad

عدد المساهمات : 1365
نقاط : 1934
سمعة العضو : 21
التسجيل : 22/07/2009
هام وفي غاية الخطورة  I_back11

هام وفي غاية الخطورة  Empty
مُساهمةموضوع: رد: هام وفي غاية الخطورة    هام وفي غاية الخطورة  I_icon_minitimeالسبت ديسمبر 04, 2010 4:50 pm

ممكن تحمل البرنامج الهاك المناسب لذلك وهو برنامج الاختراق.
من اي موقع موبايلات زي ده www.need4mobile.com‏
الرجوع الى أعلى الصفحة اذهب الى الأسفل
كتيبة مضادة للطائرات
مشرف
لـــواء

مشرف  لـــواء
كتيبة مضادة للطائرات

ذكر
عدد المساهمات : 6567
نقاط : 7435
سمعة العضو : 232
التسجيل : 28/06/2009
نقاط التميز : 40
هام وفي غاية الخطورة  44444410

هام وفي غاية الخطورة  Empty
مُساهمةموضوع: رد: هام وفي غاية الخطورة    هام وفي غاية الخطورة  I_icon_minitimeالسبت ديسمبر 04, 2010 5:40 pm

morad كتب:
اعتقد ان السيطرة على التكنولوجيا الاتصلات هى من يمكن للسيطرة على الهواتف مهما كان نوعها.اولا ياخدون جميع ارقام اهاتف المستهدفة.ثم يسجلون اصواة اصحابها ثم يصنعون صوة مقاد على الكمبيتر يحاكى صوة المستهدف . ...مثال ياخدون رقمى ورقمك ثم يتصنتون عاة اصواتنا وبعدها يصنعون اصوات تحتكى اصواتنا.وبعدها هاتفى يرن وعندما ارفع السماهة اجد اخى الكتيب مضادات الطيران يقول لى ستلتقى فى الساعى الواحدة.لكن الحقيقة ان العدو يريد ان يستدرج الى نقطة هو يحددها.ولا ننسي انهم يضعون كل الارقام المستهدفة داخل دائرة تسير من طرف قمر صناعى خاص بحيث يحولون كل المكالمات الى هدا القمر دون ان تمر عاى الشبكة اللتة انت مشترك بها.

في الحقيقة المسألة هنا ليست تقليد صوت او تنصت على مكالمة هاتفية خلوية بل المسألة هي زرع باتش في هاتف الضحية والتحكم في هاتفه وجعله وسيلة تنصت وهذا هو مكمن الخطورة .
الرجوع الى أعلى الصفحة اذهب الى الأسفل
محمد.س
مدير الاستعلام و الأمن
مدير الاستعلام و الأمن
محمد.س

ذكر
عدد المساهمات : 402
نقاط : 423
سمعة العضو : 37
التسجيل : 09/02/2009
هام وفي غاية الخطورة  I_back11

هام وفي غاية الخطورة  Empty
مُساهمةموضوع: رد: هام وفي غاية الخطورة    هام وفي غاية الخطورة  I_icon_minitimeالأحد ديسمبر 05, 2010 7:23 pm

السلام عليكم ورحمة الله اخي كتيبة الامر عالي التكنولوجيا لكنه ليس مستحيل على الخبراء جهاز الهاتف النقال مكتوب بلغة برمجة معينة معرفتها ودراستها تؤدي الى معرفت خباياه وكما تلاحظ فالموضوع اشار الى زرع برمجي لخط ثاني داخل الهاتف النقال بعد اغراق هذا الاخير بالرسائل القصيرةSMS حقيقة عالم الالكترونيات مليء بالاسرار.
الرجوع الى أعلى الصفحة اذهب الى الأسفل
كتيبة مضادة للطائرات
مشرف
لـــواء

مشرف  لـــواء
كتيبة مضادة للطائرات

ذكر
عدد المساهمات : 6567
نقاط : 7435
سمعة العضو : 232
التسجيل : 28/06/2009
نقاط التميز : 40
هام وفي غاية الخطورة  44444410

هام وفي غاية الخطورة  Empty
مُساهمةموضوع: رد: هام وفي غاية الخطورة    هام وفي غاية الخطورة  I_icon_minitimeالأحد ديسمبر 05, 2010 9:26 pm

انا تفاجأت ليس من هذا الاسلوب بل من طريقة تطبيقه فالهاتف النقال يفترض انه ليس مفتوح للتطبيقات البرمجية مثل الحاسوب خاصة عن طريق الرسائل النصية لكن يبدو ان هناك ثغرات موجودة وهي ثغرات فادحة وليست عادية الان السؤال هل تلك الثغرات عفوية ام انها متروكة عمدا من طرف الصانع
الرجوع الى أعلى الصفحة اذهب الى الأسفل
morad
مقـــدم
مقـــدم
morad

عدد المساهمات : 1365
نقاط : 1934
سمعة العضو : 21
التسجيل : 22/07/2009
هام وفي غاية الخطورة  I_back11

هام وفي غاية الخطورة  Empty
مُساهمةموضوع: رد: هام وفي غاية الخطورة    هام وفي غاية الخطورة  I_icon_minitimeالإثنين ديسمبر 06, 2010 1:11 pm

لانستطيع ان نقول انها عفوية ولا تركت عمدا .هدا متروك لاتطور. ولان الصانع ليس واحد.
الرجوع الى أعلى الصفحة اذهب الى الأسفل
كتيبة مضادة للطائرات
مشرف
لـــواء

مشرف  لـــواء
كتيبة مضادة للطائرات

ذكر
عدد المساهمات : 6567
نقاط : 7435
سمعة العضو : 232
التسجيل : 28/06/2009
نقاط التميز : 40
هام وفي غاية الخطورة  44444410

هام وفي غاية الخطورة  Empty
مُساهمةموضوع: رد: هام وفي غاية الخطورة    هام وفي غاية الخطورة  I_icon_minitimeالإثنين ديسمبر 06, 2010 5:44 pm

morad كتب:
لانستطيع ان نقول انها عفوية ولا تركت عمدا .هدا متروك لاتطور. ولان الصانع ليس واحد.

كلام منطقي خاصة ونحن في عصر الشركات متعددة الجنسيات وتطور التكنلوجيا يحتم على الشركات التعاون فلا يوجد شركة تستطيع تصميم وتطوير وتصنيع كل متطلبات منتوجاتها والامر اكثر في التقنيات العسكرية خاصة المقاتلات
الرجوع الى أعلى الصفحة اذهب الى الأسفل
rachid
جــندي

rachid

عدد المساهمات : 6
نقاط : 4
سمعة العضو : 0
التسجيل : 28/02/2011
الموقع : BLIDA
المهنة : طالب

هام وفي غاية الخطورة  Empty
مُساهمةموضوع: رد: هام وفي غاية الخطورة    هام وفي غاية الخطورة  I_icon_minitimeالأربعاء مارس 09, 2011 2:04 am

يجب نشر الوعي الالكتروني في المجتمعات الاسلامية
الرجوع الى أعلى الصفحة اذهب الى الأسفل
 
هام وفي غاية الخطورة
استعرض الموضوع التالي استعرض الموضوع السابق الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
» اسلحة الردع المصرية و الخطورة منه علي اعداء مصر
» تكنولوجيا النانو تنتج دروعاً في غاية المتانة والخفة
» حداري مازال الثلج يسقط جو بارد وثلوج على المرتفعات إلى غاية يوم الإثنين

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
منتدى الجيش الوطني الشعبي Forum de l'Armée Nationale Populaire :: بـــــــا قـــــــــي جـــــــــيــــــــــــــوش الــــــــعـــــــا لــــــــــــــــــــم  :: الاستخبارات العالمية وتقنيات استعلاماتية-
انتقل الى: