Online English Summarizer tool, free and accurate!
رفعت ميليشيا الحوثي من وتيرة عملياتها التجسسية ضد مئات الشخصيات اليمنية العسكرية المناهضة لها، مستغلّة سيطرتها على المؤسسة العامة للاتصالات في البلد. يستهدف العاملين في المنظمات الإغاثية والإنسانية والحقوقية، لجمع أكبر قدر من البيانات والملفات والمعلومات. لسرقة بيانات الاعتماد وجمع المعلومات الاستخباراتية، وهو ما يمثّل "تهديدًا كبيرًا للجهود الإنسانية في البلد". لاستهداف موظفي المنظمات الإنسانية المعترف بها عالميًّا في اليمن، بما فيها منظمة "كير" الدولية والمجلس النرويجي للاجئين ومركز الملك سلمان للإغاثة والأعمال الإنسانية. كالوصول إلى الكاميرا والصوت والرسائل القصيرة وجهات الاتصال وغيرها، وذلك بهدف سرقة بيانات الاعتماد وجمع معلومات حساسة. استغلال بنية الاتصالات ويقول خبير الاتصالات وتقنية المعلومات، إن سيطرة ميليشيا الحوثي على قطاع الاتصالات، أن الحوثيين استغلوا البنية التحتية والإمكانيات التقنية للمؤسسة العامة للاتصالات في التجسس على قيادات وأفراد الجيش اليمني والشخصيات الاجتماعية، ومراقبتها وجمع بيانات ومعلومات منها، منذ حملة الاحتيال التي بدأت في العام 2019. بالاعتماد على برنامج تجسسي أساس آخر يسمى "Dendroid RAT" الذي تم تسريبه على الإنترنت في العام 2014، إلا أن المجموعة الحوثية أجرت تغييرات على قاعدة التعليمات البرمجية، إلى جانب آخرين يوجَدون في 6 دول بالمنطقة، طبقًا لبيانات القياس عن بعد. وقال التقرير إن سلاسل الهجمات تستغل تطبيقي "واتس آب" و"واتس آب بيزنس" كناقلات لتوزيع برنامج "GuardZoo"؛ وبين أن تصميم برنامج "Guard Zoo"، مستخدمًا نطاقات DNS الديناميكية لعمليات C2 منذ أكتوبر/ تشرين الأول من العام 2019، ثم تتحول هذه النطاقات إلى عناوين IP مسجلة لدى شركة "يمن نت" الخاضعة لسيطرة الحوثيين، الهندسة الاجتماعية ويعتقد خبير السلامة الرقمية، "هي تقنية بدائية وليست تقنيات متقدمة وحديثة بحيث يتم الاختراق دون تدخل من مستخدم الهاتف". إن البرمجية المستخدمة منشورة على الإنترنت، واستخدموا أساليب الهندسة الاجتماعية لخداع الضحايا لتحميل تطبيقات معينة، بأسماء دينية وعسكرية مختلفة، ما حفّز البعض على فتحها". "يقوم التطبيق بتحديث نفسه تلقائيًّا بالتواصل مع السيرفر التابع للمخترقين وإرسال بيانات الهاتف المخترق، ثم يبدأ بجمع البيانات الموجودة في الجهاز، وكذلك كل ما هو مخزون فيه وله علاقة بالخرائط والـ GPS والمسارات والمواقع الجغرافية". سواء على الشخصيات العسكرية أو حتى على المدنيين، وتسهّل عمليات استهدافها "وهذا ما حدث خلال السنوات الماضية لبعض الشخصيات العسكرية المناهضة للحوثيين". أن ما يجري هو عملية تضخيم لقدرات الحوثيين في كافة المجالات، عقب هجماتهم على ممرات الملاحة الدولية. وقال الذهب في حديثه لـ"إرم نيوز"، إن ما تثيره التقارير الدولية بهذا الشأن، يأتي في سياق تقديم ميليشيا الحوثي كقوة باتت تمتلك قدرات متعددة عسكريًّا وتقنيًّا واستخباراتيًّا، تمتد إلى المجال السيبراني، على حساب الحكومة اليمنية المعترف بها دوليًّا، وأشار إلى محاولات "بائسة" تقوم بها ميليشيا الحوثي للاستفادة من خبرات الداعم الإيراني في مجال الهجمات السيبرانية، لكن قدراتها وتعاملها مع هذا القطاع يبقى متواضعًا، إضافة إلى مستوى عناصرها التعليمي والفني المتدني.
رفعت ميليشيا الحوثي من وتيرة عملياتها التجسسية ضد مئات الشخصيات اليمنية العسكرية المناهضة لها، والعاملين في المنظمات الإنسانية والحقوقية، مستغلّة سيطرتها على المؤسسة العامة للاتصالات في البلد. وكشفت تقارير دولية متخصصة في الأمن السيبراني، عن تصاعد نشاط هجمات الحوثيين السيبرانية عبر فريق متخصص يدعى "أويل ألفا"، يستهدف العاملين في المنظمات الإغاثية والإنسانية والحقوقية، وشخصيات عسكرية يمنية، عن طريق تطبيقات الهواتف الخبيثة، لجمع أكبر قدر من البيانات والملفات والمعلومات. وذكرت شركة "ريكورد فيوتشر" الدولية المتخصصة، أن فريق "أويل ألفا" المتحالف مع الحوثيين، يواصل استخدام تطبيقات "أندرويد" الخبيثة، لسرقة بيانات الاعتماد وجمع المعلومات الاستخباراتية، من المنظمات الإنسانية العاملة في اليمن، وهو ما يمثّل "تهديدًا كبيرًا للجهود الإنسانية في البلد". وطبقًا للتقرير الصادر عن الشركة، فإن أبحاث الشركة الأخيرة، حددت مجموعة من التطبيقات والبنية الأساسية الضارة، يستخدمها فريق "أويل ألفا"، لاستهداف موظفي المنظمات الإنسانية المعترف بها عالميًّا في اليمن، بما فيها منظمة "كير" الدولية والمجلس النرويجي للاجئين ومركز الملك سلمان للإغاثة والأعمال الإنسانية. وأشار التقرير إلى أن بعض هذه التطبيقات المشبوهة، يطلب أذونات تدخلية في الهاتف، كالوصول إلى الكاميرا والصوت والرسائل القصيرة وجهات الاتصال وغيرها، وذلك بهدف سرقة بيانات الاعتماد وجمع معلومات حساسة. استغلال بنية الاتصالات ويقول خبير الاتصالات وتقنية المعلومات، المهندس محمد المحيميد، إن سيطرة ميليشيا الحوثي على قطاع الاتصالات، حوّلته إلى إحدى أهم أدوات الجرائم والانتهاكات التي تمارسها ضد المواطنين والمعارضين، من خلال التنصّت على اتصالاتهم ورصد تحركاتهم وابتزاز وتطويع البعض لصالح أفكارها ومعتقداتها. وذكر المحيميد، في حديثه لـ"إرم نيوز"، أن الحوثيين استغلوا البنية التحتية والإمكانيات التقنية للمؤسسة العامة للاتصالات في التجسس على قيادات وأفراد الجيش اليمني والشخصيات الاجتماعية، وذلك بغرض جمع المعلومات، واستهداف القيادات والمقرات والتجمعات العسكرية. من جهتها، كشفت شركة "لوك آوت" الأمريكية المتخصصة في الحماية الإلكترونية، منتصف الأسبوع الماضي، عن تمكن قراصنة تابعين لميليشيا الحوثي، من اختراق هواتف شخصيات عسكرية يمنية، داخل البلد وخارجه، ومراقبتها وجمع بيانات ومعلومات منها، منذ حملة الاحتيال التي بدأت في العام 2019. وأورد التقرير، أن حملة التصيّد، تجري عن طريق برنامج المراقبة "Guard Zoo" الخبيث للوصول إلى نظام التشغيل عن بعد، بالاعتماد على برنامج تجسسي أساس آخر يسمى "Dendroid RAT" الذي تم تسريبه على الإنترنت في العام 2014، إلا أن المجموعة الحوثية أجرت تغييرات على قاعدة التعليمات البرمجية، بهدف إضافة وظائف جديدة وإزالة الوظائف غير المستخدمة في البرنامج التجسسي. وأشار إلى تأثر نحو 475 شخصية عسكرية مناهضة للحوثيين، بالنشاط الخبيث، غالبيتهم في الداخل اليمني، إلى جانب آخرين يوجَدون في 6 دول بالمنطقة، طبقًا لبيانات القياس عن بعد. وقال التقرير إن سلاسل الهجمات تستغل تطبيقي "واتس آب" و"واتس آب بيزنس" كناقلات لتوزيع برنامج "GuardZoo"؛ إذ تتم العدوى الأولية عبر التنزيلات المباشرة من المتصفح، وتقوم بتنزيل تطبيقات "أندرويد" مفخخة بموضات عسكرية ودينية لإغراء المستخدمين. وبين أن تصميم برنامج "Guard Zoo"، يركّز بشكل خاص على سرقة الصور والوثائق وملفات الخرائط من أجهزة الضحايا، مستخدمًا نطاقات DNS الديناميكية لعمليات C2 منذ أكتوبر/ تشرين الأول من العام 2019، ثم تتحول هذه النطاقات إلى عناوين IP مسجلة لدى شركة "يمن نت" الخاضعة لسيطرة الحوثيين، ويجري تغييرها بانتظام. الهندسة الاجتماعية ويعتقد خبير السلامة الرقمية، المهندس فهمي الباحث، أن التقنية المستخدمة في اختراق هواتف المستهدفين، "هي تقنية بدائية وليست تقنيات متقدمة وحديثة بحيث يتم الاختراق دون تدخل من مستخدم الهاتف". وقال الباحث في حديثه لـ"إرم نيوز"، إن البرمجية المستخدمة منشورة على الإنترنت، لكن المخترقين التابعين لميليشيا الحوثي، طوروها، واستخدموا أساليب الهندسة الاجتماعية لخداع الضحايا لتحميل تطبيقات معينة، "وهذا ما نلاحظه من خلال تسمية التطبيقات المستخدمة، التي غُيّرت أسماؤها بضع مرات، بأسماء دينية وعسكرية مختلفة، ما حفّز البعض على فتحها". وأكد أنه بمجرد فتح الملف، "يقوم التطبيق بتحديث نفسه تلقائيًّا بالتواصل مع السيرفر التابع للمخترقين وإرسال بيانات الهاتف المخترق، ثم يبدأ بجمع البيانات الموجودة في الجهاز، مثل الصور والملفات والمستندات، وكذلك كل ما هو مخزون فيه وله علاقة بالخرائط والـ GPS والمسارات والمواقع الجغرافية". وأشار إلى خطورة هذه البرمجيات إذا ما أصابت الهاتف وتم تثبيتها، سواء على الشخصيات العسكرية أو حتى على المدنيين، وهي تكشف أي تحرك للشخصيات، وتسهّل عمليات استهدافها "وهذا ما حدث خلال السنوات الماضية لبعض الشخصيات العسكرية المناهضة للحوثيين". تضخيم للقدرات في المقابل، يرى خبير الشؤون الإستراتيجية والعسكرية، علي الذهب، أن ما يجري هو عملية تضخيم لقدرات الحوثيين في كافة المجالات، بالتزامن مع ما يحدث من تضخيم لإمكانياتهم العسكرية، عقب هجماتهم على ممرات الملاحة الدولية. وقال الذهب في حديثه لـ"إرم نيوز"، إن ما تثيره التقارير الدولية بهذا الشأن، وعلى هذا المستوى، يأتي في سياق تقديم ميليشيا الحوثي كقوة باتت تمتلك قدرات متعددة عسكريًّا وتقنيًّا واستخباراتيًّا، تمتد إلى المجال السيبراني، وذلك إما لتعزيز وجودها وتمكينها من النفوذ الأكبر، على حساب الحكومة اليمنية المعترف بها دوليًّا، أو بهدف تعظيمها كخطر يتجاوز المنطقة، ويشمل كل العالم. وأشار إلى محاولات "بائسة" تقوم بها ميليشيا الحوثي للاستفادة من خبرات الداعم الإيراني في مجال الهجمات السيبرانية، لكن قدراتها وتعاملها مع هذا القطاع يبقى متواضعًا، قياسًا بعمرها الزمني في السلطة وحالة الانغلاق التي خلقتها ظروف الحرب وعلاقاتها الخارجية المحدودة، إضافة إلى مستوى عناصرها التعليمي والفني المتدني.
Summarize English and Arabic text using the statistical algorithm and sorting sentences based on its importance
You can download the summary result with one of any available formats such as PDF,DOCX and TXT
ٌYou can share the summary link easily, we keep the summary on the website for future reference,except for private summaries.
We are working on adding new features to make summarization more easy and accurate
https://mail.google.com/mail/u/0?ui=2&ik=da0d11962d&attid=0.1&permmsgid=msg-a:r-3110281579334512798&...
الخاتمة تجارة المخدرات تُعتبر واحدة من أخطر التحديات العالمية التي تهدد الأمن الصحي والاقتصادي والاج...
التكوين نشاط متغير ومتجدد: يشير هذا المبدأ إلى أن التكوين يتفاعل مع متغيرات مما يستدعي أن يتصف بالتغ...
مهما تباينت المنظمات وتنوعت هياكلها فهي تسعى جاهدة في إعداد نشاط إداري هائل، ورفع حجمها وفروعها لأنه...
Connection to Cultural Context The design of the BEEAH Headquarters is deeply rooted in the cultural...
الأخ / غازي المحترم بخصوص استفساركم ، نود أن نؤكد على ما تمت إفادتك به من قبلنا صباح اليوم بعد ...
Administrative contracts are distinct from privâtes law contracts due to sevra key characteristics t...
Freedom and resistance are fundamental concepts that are still linked to our world today. In the nov...
السعدي خلال القرن 16م الأوضاع الدينية لعبت الزوايا دورا كبيرا كمؤسسة دينية اجتماعية: نشر العلم والمع...
التاثيرات الدينية والأدبية : KRONTACT وكان نظام الفروسية في العصور الوسطى غير مسيحي في بداية الأمر...
تعتبر التضاريس الطبيعية أحد أهم العوامل التي تؤثر على البيئة والأنشطة البشرية في مختلف المناطق. في ه...
ا " روتسد 2591 : " بستكي " روتسد 2592 " ىروتسد ءانب لوأ هنوك نم عبنت ، ةصاخ ةيمهأ هررقت لم...