خبراء يؤكدون فشل منظومات التجسس الصهيوني أمام اليقظة الأمنية اليمنية
ذمــار نـيـوز || أخبار محلية ||
9 نوفمبر 2025مـ –18 جماد الاول 1447هـ
كشفت نافذة الأمن السيبراني على قناة المسيرة صباح اليوم، تفاصيل خطيرة حول استراتيجيات كيان العدو الصهيوني في استخدام أحدث تقنيات الأمن السيبراني والذكاء الاصطناعي لتنفيذ عمليات التجسس والاستهداف التي ترقى إلى “أتمتة القتل”، وذلك في تعليق للخبير في الذكاء الاصطناعي المهندس عمير عبد الجبار والخبير في الأمن السيبراني والإعلام الاجتماعي الأستاذ جمال شعيب، على الإنجاز الأمني الأخير لوزارة الداخلية اليمنية بكشف شبكة تجسس تابعة لكيان العدو.
أوضح الخبراء أن طبيعة تكوين جيش العدو الصهيوني قائمة على “القتل بناءً على المعلومات” في بيئة معادية، ما دفع وحدة “8200” لتطوير أدوات متخصصة لجمع وتحليل البيانات الإجرامية.
ومن أبرز هذه التقنيات المدمرة: برنامج “بيغاسوس” الذي يشن هجمات “دون نقرة”، والذي وصفه المهندس عمير عبد الجبار بأنه “استغلال ذكي للثقة العمياء للتطبيقات”، حيث يستغل ثغرات في الكود المصدري للتطبيقات لمعالجة البيانات تلقائياً، ليتم تشغيل كود خبيث يمنح المهاجم تحكماً كاملاً بالهاتف دون علم المستخدم.
وأشار الخبراء أيضاً إلى شركة “سيليبريت” وجهازها “UFED” الذي يمكنه فك كلمات المرور وتجاوز شاشات القفل المشفّرة، وسحب كل البيانات بما في ذلك الرسائل المحذوفة والصور المخفية، محذرين من بيع هذه التقنيات لدول تستخدمها ضد مواطنيها.
وعلى صعيد “أتمتة القتل”، أضاء المهندس عبد الجبار على منظومة “لافندر” التي تعتمد على خوارزميات الذكاء الاصطناعي لتحديد الأفراد كأهداف مشتبه بها من خلال تحليل كميات هائلة من بيانات سكان قطاع غزة.
وأكد أن هذه المنظومة تقوم ببناء “ملف رقمي” لكل شخص وتجمع عليه النقاط بناءً على تواجده أو اتصالاته، وإذا تجاوزت النقاط حداً معيناً يقرر النظام إدراجه في “قائمة القتل”. و
وكشفت التحقيقات أن جيش العدو الصهيوني اعتمد على لافندر بشكل شبه كامل، وكان التدخل البشري صورياً لا يتجاوز ثواني لمجرد التأكد من أن الهدف “ذكر أم أنثى” وليس للتحقق من هويته، والأخطر من ذلك، هي منظومة “إن أبي” التي تحول قوائم الأهداف إلى “توقيت جلسات القتل الميداني”، حيث تحدد متى يكون الشخص في منزله وبصحبة عائلته.
وشدد الخبراء على أن هذه التقنية تهدف إلى ضمان الاستهداف الدقيق للمستهدفين مع ذويهم، مما يحول العائلات إلى أهداف مخططة زمنياً، مؤكدين أن هذا “ليس خطأ تقنياً، بل أسلوب ومنهجية” يعتمدها كيان العدو لارتكاب المجازر.
وفي سياق الإنجاز الأمني اليمني، أكد الأستاذ جمال شعيب أن كشف شبكة التجسس الأخيرة يظهر مسعى كيان العدو الصهيوني لاختراق المجتمع بوسائل تقنية متقدمة “لا تحتاج الكثير من تدخل العملاء”، لافتاً إلى أن الشبكة استخدمت كاميرات وأجهزة استشعار دقيقة تم زرعها لجمع البيانات دون الحاجة لتشغيلها، وربطها بوسائط اتصال خارجية.
وأكد شعيب أن اعتماد العدو على هذه التقنيات المتقدمة يبرز “الاستعصاء الأمني” داخل المناطق والمحافظات اليمنية الحرة، وعدم قدرته على الحركة والعمل عبر العنصر البشري التقليدي.
وفي المقابل، أشار الخبراء إلى الفشل الاستخباراتي الذريع لوحدة “8200” في 7 أكتوبر، حيث فشلت في توقع عملية “طوفان الأقصى”، وإخفاقها اللاحق في تعقب الأسرى أو اصطياد قادة المقاومة، وهو ما يُعزى إلى التخلي الكامل لقيادات المقاومة عن الهواتف ووعيها الأمني.
