أخبار اليوم - قالت صحيفة هآرتس العبرية، إن مصدرا مجهولا، قام باختراق تطبيق سترافا المختص بالرياضة، وحصل على بيانات لجنود مسجلين من خلاله، بسبب إهمالهم المسائل الأمنية، باستغلال ثغرة برمجية سبق أن كشف عنها.
وأشارت الصحيفة إلى أن المصدر المجهول، يدير عملية جمع معلومات عن قواعد ومنشآت حساسة لدى الاحتلال بواسطة تطبيق 'سترافا'، وبمساعدة هذا التطبيق تم الكشف عن مصدر لتشخيص وتحديد مكان سكن عشرات الجنود الذين يوجدون في وظائف حساسة.
ولفتت إلى أن الحديث يدور عن فشل متواصل لتسرب معلومات داخل جيش الاحتلال، حيث إن الثغرة معروفة منذ سنوات، وبعد الكشف عنها بدأت محاولات أمنية للعثور على المصدر.
وقالت إن المصدر استخدم اسما وهميا عبر التطبيق، وقام بتزوير عشرات مسارات الركض له نفسه في قواعد سلاح الجو، الاستخبارات ومنشآت حساسة أخرى، بعد أن تحايل على التطبيق نجح في الكشف عن هوية مئات الجنود والمواطنين الذين خدموا أو يخدمون في هذه المنشآت.
هؤلاء الجنود لم يحافظوا على أمن الميدان، وقاسوا لانفسهم بتطبيق سترافا مسارات ركضهم في القواعد، المعلومات تم الاحتفاظ بها في خوادم سترافا، وتم الكشف عنه كمستخدم وهمي من خلال ميزة معينة في التطبيق.
وأشارت إلى أن باحثا على شبكة التطبيق، لاحظ وجود نشاط مقلق يشير الى جمع معلومات استخبارية، وعملية الجمع لهذا الشخص الوهمي مستمرة.
وأوضحت الصحيفة أن التطبيق عبارة عن شبكة اجتماعية، للأشخاص الذين يتدربون عبر قياس وقت الركض، والسباحة وركوب الخيل وما شابه بواسطة الهاتف الذكي والساعة الذكية، ويقوم المستخدون بنشر المقاطع حسابهم هذه المقاطع الجغرافية ومشاركة المعلومات مع الاصدقاء ومع الجمهور الواسع. هذا أحد التطبيقات الشعبية في هذا المجال، ويوجد له اكثر من 120 مليون مستخدم.
وأشارت إلى أن الحساب الوهمي، فتح في شهر تموز/يوليو الماضي، ولم يكن فيه نشاطات، لكن بعد فترة معينة، نشر 60 مسار ركض مزيف، وقام بإكمالها في 30 قاعدة إسرائيلية خلال 4 أيام فقط.
ويبدو أن لديه معلومات دقيقة عن القواعد مدار الحديث وعن مكانها ودورها. بشكل عام الحديث يدور عن قواعد سلاح الجو في حتسريم وفي تل نوف، وقواعد سلاح البحرية في اسدود وفي ايلان، وقواعد الوحدة 8200 في غليلوت والقدس، وقاعدة وحدة الاستخبارات 504 في الشمال، وقواعد التسليح وقاعدة سدوت ميخا، التي حسب منشورات اجنبية تخزن فيها الصواريخ النووية لاسرائيل، وقاعدة الولايات المتحدة في هار كيرم التي يوجد فيها رادار متقدم لاكتشاف الصواريخ البالستية وغيرها.
فحص كامل لهذا الحساب الوهمي يثبت أن الامر يتعلق بسلوك مزيف. لا توجد أي احتمالية بأن المستخدم استكمل 60 عملية ركض داخل 30 قاعدة في اربعة ايام. كل عمليات الركض الموثقة في هذا الحساب هي لمسافات قصيرة جدا على الاغلب أقل من كيلومتر واحد.
وفي بعض المقاطع التي فيها يبدو أنه وثق نفسه لا يوجد أي شارع أو مسار للركض، المستخدم لم يعرف أن قاعدة سديه دوف في شمال تل ابيب تم اخلاءها، ونشر مقطع مزيف له وهو يركض على مسارات الاقلاع والنقل التي هي غير موجودة منذ سنوات.
الجنود والمدنيون الذين يخدمون في هذه المنشآت الحساسة وغيرهم ينشرون بصورة دائمة في حساباتهم في 'سترافا' مقاطع الركض التي قاموا بها. مستخدم آخر ركض في هذه المناطق يمكنه رؤية هوية جميع المستخدمين الذين ركضوا في المقطع الذي نشره في الموقع. وهكذا فان المستخدم الوهمي يمكنه رؤية هوية جميع المستخدمين الذين ركضوا في داخل القواعد التي يبدو أنه ركض فيها.
المستخدم استغل ثغرة في 'سترافا'، ولم يكن يجب عليه أن يركض في هذه القواعد وبحق من أجل أن يسجل له مقطع ركض فيها. هو حمل على النظام مجموعة جغرافية مزيفة، أنتجها في الحاسوب، التي كما يبدو تعرض الركض في داخل هذه المنشآت. منذ ذلك الحين هو كشف هوية جميع الراكضين الآخرين في المنطقة.
مثلما تم الكش في السابق في 'هآرتس' فان الجنود والمدنيين الذين يخدمون في قواعد أمنية حساسة، كشفوا في 'سترافا' حقيقة خدمتهم في هذه القواعد، وهكذا مكنوا العدو من تشخيص من منهم من الجدير تعقبه والتجسس عليه، وحتى من يجدر ابتزازه أو المس به.
وقالت الصحيفة إنه في جهاز الأمن توجد مشكلة صعبة تتمثل في غياب انضباط الأمن الميداني، الجنود ينشرون في الشبكات صور وأفلام تكشف عن مكانهم وعن مكان تجمع القوات في غزة وفي لبنان، ايضا المنظومة نفسها تنشر صور وافلام ومعلومات، تسهل على العدو عملية جمع المعلومات الحيوية.
في هذه السنة نشر في الصحيفة أن الجنود الذين يقاتلون في قطاع غزة كشفوا لفترة طويلة ومستمرة مكان تجمع القوات في القطاع ومسارات الحركة، بعد أن قاموا ببث في نظام 'سترافا' مكانهم من خلال الساعة الذكية.
أخبار اليوم - قالت صحيفة هآرتس العبرية، إن مصدرا مجهولا، قام باختراق تطبيق سترافا المختص بالرياضة، وحصل على بيانات لجنود مسجلين من خلاله، بسبب إهمالهم المسائل الأمنية، باستغلال ثغرة برمجية سبق أن كشف عنها.
وأشارت الصحيفة إلى أن المصدر المجهول، يدير عملية جمع معلومات عن قواعد ومنشآت حساسة لدى الاحتلال بواسطة تطبيق 'سترافا'، وبمساعدة هذا التطبيق تم الكشف عن مصدر لتشخيص وتحديد مكان سكن عشرات الجنود الذين يوجدون في وظائف حساسة.
ولفتت إلى أن الحديث يدور عن فشل متواصل لتسرب معلومات داخل جيش الاحتلال، حيث إن الثغرة معروفة منذ سنوات، وبعد الكشف عنها بدأت محاولات أمنية للعثور على المصدر.
وقالت إن المصدر استخدم اسما وهميا عبر التطبيق، وقام بتزوير عشرات مسارات الركض له نفسه في قواعد سلاح الجو، الاستخبارات ومنشآت حساسة أخرى، بعد أن تحايل على التطبيق نجح في الكشف عن هوية مئات الجنود والمواطنين الذين خدموا أو يخدمون في هذه المنشآت.
هؤلاء الجنود لم يحافظوا على أمن الميدان، وقاسوا لانفسهم بتطبيق سترافا مسارات ركضهم في القواعد، المعلومات تم الاحتفاظ بها في خوادم سترافا، وتم الكشف عنه كمستخدم وهمي من خلال ميزة معينة في التطبيق.
وأشارت إلى أن باحثا على شبكة التطبيق، لاحظ وجود نشاط مقلق يشير الى جمع معلومات استخبارية، وعملية الجمع لهذا الشخص الوهمي مستمرة.
وأوضحت الصحيفة أن التطبيق عبارة عن شبكة اجتماعية، للأشخاص الذين يتدربون عبر قياس وقت الركض، والسباحة وركوب الخيل وما شابه بواسطة الهاتف الذكي والساعة الذكية، ويقوم المستخدون بنشر المقاطع حسابهم هذه المقاطع الجغرافية ومشاركة المعلومات مع الاصدقاء ومع الجمهور الواسع. هذا أحد التطبيقات الشعبية في هذا المجال، ويوجد له اكثر من 120 مليون مستخدم.
وأشارت إلى أن الحساب الوهمي، فتح في شهر تموز/يوليو الماضي، ولم يكن فيه نشاطات، لكن بعد فترة معينة، نشر 60 مسار ركض مزيف، وقام بإكمالها في 30 قاعدة إسرائيلية خلال 4 أيام فقط.
ويبدو أن لديه معلومات دقيقة عن القواعد مدار الحديث وعن مكانها ودورها. بشكل عام الحديث يدور عن قواعد سلاح الجو في حتسريم وفي تل نوف، وقواعد سلاح البحرية في اسدود وفي ايلان، وقواعد الوحدة 8200 في غليلوت والقدس، وقاعدة وحدة الاستخبارات 504 في الشمال، وقواعد التسليح وقاعدة سدوت ميخا، التي حسب منشورات اجنبية تخزن فيها الصواريخ النووية لاسرائيل، وقاعدة الولايات المتحدة في هار كيرم التي يوجد فيها رادار متقدم لاكتشاف الصواريخ البالستية وغيرها.
فحص كامل لهذا الحساب الوهمي يثبت أن الامر يتعلق بسلوك مزيف. لا توجد أي احتمالية بأن المستخدم استكمل 60 عملية ركض داخل 30 قاعدة في اربعة ايام. كل عمليات الركض الموثقة في هذا الحساب هي لمسافات قصيرة جدا على الاغلب أقل من كيلومتر واحد.
وفي بعض المقاطع التي فيها يبدو أنه وثق نفسه لا يوجد أي شارع أو مسار للركض، المستخدم لم يعرف أن قاعدة سديه دوف في شمال تل ابيب تم اخلاءها، ونشر مقطع مزيف له وهو يركض على مسارات الاقلاع والنقل التي هي غير موجودة منذ سنوات.
الجنود والمدنيون الذين يخدمون في هذه المنشآت الحساسة وغيرهم ينشرون بصورة دائمة في حساباتهم في 'سترافا' مقاطع الركض التي قاموا بها. مستخدم آخر ركض في هذه المناطق يمكنه رؤية هوية جميع المستخدمين الذين ركضوا في المقطع الذي نشره في الموقع. وهكذا فان المستخدم الوهمي يمكنه رؤية هوية جميع المستخدمين الذين ركضوا في داخل القواعد التي يبدو أنه ركض فيها.
المستخدم استغل ثغرة في 'سترافا'، ولم يكن يجب عليه أن يركض في هذه القواعد وبحق من أجل أن يسجل له مقطع ركض فيها. هو حمل على النظام مجموعة جغرافية مزيفة، أنتجها في الحاسوب، التي كما يبدو تعرض الركض في داخل هذه المنشآت. منذ ذلك الحين هو كشف هوية جميع الراكضين الآخرين في المنطقة.
مثلما تم الكش في السابق في 'هآرتس' فان الجنود والمدنيين الذين يخدمون في قواعد أمنية حساسة، كشفوا في 'سترافا' حقيقة خدمتهم في هذه القواعد، وهكذا مكنوا العدو من تشخيص من منهم من الجدير تعقبه والتجسس عليه، وحتى من يجدر ابتزازه أو المس به.
وقالت الصحيفة إنه في جهاز الأمن توجد مشكلة صعبة تتمثل في غياب انضباط الأمن الميداني، الجنود ينشرون في الشبكات صور وأفلام تكشف عن مكانهم وعن مكان تجمع القوات في غزة وفي لبنان، ايضا المنظومة نفسها تنشر صور وافلام ومعلومات، تسهل على العدو عملية جمع المعلومات الحيوية.
في هذه السنة نشر في الصحيفة أن الجنود الذين يقاتلون في قطاع غزة كشفوا لفترة طويلة ومستمرة مكان تجمع القوات في القطاع ومسارات الحركة، بعد أن قاموا ببث في نظام 'سترافا' مكانهم من خلال الساعة الذكية.
أخبار اليوم - قالت صحيفة هآرتس العبرية، إن مصدرا مجهولا، قام باختراق تطبيق سترافا المختص بالرياضة، وحصل على بيانات لجنود مسجلين من خلاله، بسبب إهمالهم المسائل الأمنية، باستغلال ثغرة برمجية سبق أن كشف عنها.
وأشارت الصحيفة إلى أن المصدر المجهول، يدير عملية جمع معلومات عن قواعد ومنشآت حساسة لدى الاحتلال بواسطة تطبيق 'سترافا'، وبمساعدة هذا التطبيق تم الكشف عن مصدر لتشخيص وتحديد مكان سكن عشرات الجنود الذين يوجدون في وظائف حساسة.
ولفتت إلى أن الحديث يدور عن فشل متواصل لتسرب معلومات داخل جيش الاحتلال، حيث إن الثغرة معروفة منذ سنوات، وبعد الكشف عنها بدأت محاولات أمنية للعثور على المصدر.
وقالت إن المصدر استخدم اسما وهميا عبر التطبيق، وقام بتزوير عشرات مسارات الركض له نفسه في قواعد سلاح الجو، الاستخبارات ومنشآت حساسة أخرى، بعد أن تحايل على التطبيق نجح في الكشف عن هوية مئات الجنود والمواطنين الذين خدموا أو يخدمون في هذه المنشآت.
هؤلاء الجنود لم يحافظوا على أمن الميدان، وقاسوا لانفسهم بتطبيق سترافا مسارات ركضهم في القواعد، المعلومات تم الاحتفاظ بها في خوادم سترافا، وتم الكشف عنه كمستخدم وهمي من خلال ميزة معينة في التطبيق.
وأشارت إلى أن باحثا على شبكة التطبيق، لاحظ وجود نشاط مقلق يشير الى جمع معلومات استخبارية، وعملية الجمع لهذا الشخص الوهمي مستمرة.
وأوضحت الصحيفة أن التطبيق عبارة عن شبكة اجتماعية، للأشخاص الذين يتدربون عبر قياس وقت الركض، والسباحة وركوب الخيل وما شابه بواسطة الهاتف الذكي والساعة الذكية، ويقوم المستخدون بنشر المقاطع حسابهم هذه المقاطع الجغرافية ومشاركة المعلومات مع الاصدقاء ومع الجمهور الواسع. هذا أحد التطبيقات الشعبية في هذا المجال، ويوجد له اكثر من 120 مليون مستخدم.
وأشارت إلى أن الحساب الوهمي، فتح في شهر تموز/يوليو الماضي، ولم يكن فيه نشاطات، لكن بعد فترة معينة، نشر 60 مسار ركض مزيف، وقام بإكمالها في 30 قاعدة إسرائيلية خلال 4 أيام فقط.
ويبدو أن لديه معلومات دقيقة عن القواعد مدار الحديث وعن مكانها ودورها. بشكل عام الحديث يدور عن قواعد سلاح الجو في حتسريم وفي تل نوف، وقواعد سلاح البحرية في اسدود وفي ايلان، وقواعد الوحدة 8200 في غليلوت والقدس، وقاعدة وحدة الاستخبارات 504 في الشمال، وقواعد التسليح وقاعدة سدوت ميخا، التي حسب منشورات اجنبية تخزن فيها الصواريخ النووية لاسرائيل، وقاعدة الولايات المتحدة في هار كيرم التي يوجد فيها رادار متقدم لاكتشاف الصواريخ البالستية وغيرها.
فحص كامل لهذا الحساب الوهمي يثبت أن الامر يتعلق بسلوك مزيف. لا توجد أي احتمالية بأن المستخدم استكمل 60 عملية ركض داخل 30 قاعدة في اربعة ايام. كل عمليات الركض الموثقة في هذا الحساب هي لمسافات قصيرة جدا على الاغلب أقل من كيلومتر واحد.
وفي بعض المقاطع التي فيها يبدو أنه وثق نفسه لا يوجد أي شارع أو مسار للركض، المستخدم لم يعرف أن قاعدة سديه دوف في شمال تل ابيب تم اخلاءها، ونشر مقطع مزيف له وهو يركض على مسارات الاقلاع والنقل التي هي غير موجودة منذ سنوات.
الجنود والمدنيون الذين يخدمون في هذه المنشآت الحساسة وغيرهم ينشرون بصورة دائمة في حساباتهم في 'سترافا' مقاطع الركض التي قاموا بها. مستخدم آخر ركض في هذه المناطق يمكنه رؤية هوية جميع المستخدمين الذين ركضوا في المقطع الذي نشره في الموقع. وهكذا فان المستخدم الوهمي يمكنه رؤية هوية جميع المستخدمين الذين ركضوا في داخل القواعد التي يبدو أنه ركض فيها.
المستخدم استغل ثغرة في 'سترافا'، ولم يكن يجب عليه أن يركض في هذه القواعد وبحق من أجل أن يسجل له مقطع ركض فيها. هو حمل على النظام مجموعة جغرافية مزيفة، أنتجها في الحاسوب، التي كما يبدو تعرض الركض في داخل هذه المنشآت. منذ ذلك الحين هو كشف هوية جميع الراكضين الآخرين في المنطقة.
مثلما تم الكش في السابق في 'هآرتس' فان الجنود والمدنيين الذين يخدمون في قواعد أمنية حساسة، كشفوا في 'سترافا' حقيقة خدمتهم في هذه القواعد، وهكذا مكنوا العدو من تشخيص من منهم من الجدير تعقبه والتجسس عليه، وحتى من يجدر ابتزازه أو المس به.
وقالت الصحيفة إنه في جهاز الأمن توجد مشكلة صعبة تتمثل في غياب انضباط الأمن الميداني، الجنود ينشرون في الشبكات صور وأفلام تكشف عن مكانهم وعن مكان تجمع القوات في غزة وفي لبنان، ايضا المنظومة نفسها تنشر صور وافلام ومعلومات، تسهل على العدو عملية جمع المعلومات الحيوية.
في هذه السنة نشر في الصحيفة أن الجنود الذين يقاتلون في قطاع غزة كشفوا لفترة طويلة ومستمرة مكان تجمع القوات في القطاع ومسارات الحركة، بعد أن قاموا ببث في نظام 'سترافا' مكانهم من خلال الساعة الذكية.
التعليقات