عربي21:
2025-05-12@09:46:29 GMT

نفق الاحتلال المظلم وأنفاق المقاومة القاتلة

تاريخ النشر: 11th, May 2025 GMT

هذه هي النتيجة منذ أن نقض نتنياهو اتفاق وقف إطلاق النار ورفض الدخول إلى مرحلته الثانية بدوافع شخصية وربما بدوافع إقليمية.. الاحتلال دخل في نفق مظلم وكأنه ما زال بعد السابع من أكتوبر، لا يعرف أين يتجه ولا أين يجد المقاومين، وفشلت كل أنظمته للتجسس من مسيّرات وكلاب وكاميرات مراقبة وذكاء صناعي وأجهزة حديثة يزرعها في الأماكن التي ينسحب منها.



ولهذا يتعرض يوميا لكمائن الموت في شمال القطاع، حيث بيت لاهيا وبيت حانون، وفي مدينة غزة وخان يونس، وحتى رفح في الجنوب.

ويضاف لهذا حالة الإنهاك التي يعاني منها الجيش وتدني الروح المعنوية وفقدان الثقة في القيادة التي تخلت عن الجنود الأسرى، ونقص عدد القوات ورفض نسبة كبيرة من الاحتياط الالتحاق بالجيش على نحو لم يحدث لهذا الكيان من قبل. وفي الخلفية من هذا جبهة داخلية منقسمة على نفسها وتقف على حافة الحرب الأهلية، وقيادات سياسية وعسكرية اعترفت بالفشل واستقالت من مناصبها، ورئيس وزراء متهم بالفساد في قضايا موثقة ويدير المعركة بدوافع شخصية تظهر لنا جبهة العدو على حقيقتها.

أما المقاومة فيبدو أنها تستطيع أن تدير أمورها وترسم خططها وتنسق ببن قواتها، وما زالت تستطيع استخدام الأنفاق وكمائن الموت، حتى إن خبراء الاحتلال العسكريين يقولون إن ما تضرر من أنفاق المقاومة لا يزيد عن 25 في المئة، وحتى ما يتضرر يعاد تأهيله، وما زالت تمسك السلاح وتملك الإرادة والعزيمة على الاستمرار لا لشهور بل ربما لسنوات.

ولهذا فإن كل يوم يمر هو إخفاق للاحتلال ومزيد من الضعف والإنهاك لجنوده ومزيد من الإرادة والتصميم للمقاومة.

المصدر: عربي21

كلمات دلالية: سياسة اقتصاد رياضة مقالات صحافة أفكار عالم الفن تكنولوجيا صحة تفاعلي سياسة اقتصاد رياضة مقالات صحافة أفكار عالم الفن تكنولوجيا صحة تفاعلي مدونات مدونات الاحتلال غزة المقاومة احتلال مقاومة غزة مدونات مدونات مدونات مدونات مدونات مدونات سياسة سياسة رياضة صحافة سياسة سياسة سياسة مقالات سياسة سياسة اقتصاد رياضة صحافة قضايا وآراء أفكار عالم الفن تكنولوجيا صحة

إقرأ أيضاً:

5 أدوات مجانية لمعرفة ما إذا كانت بياناتك مسربة على الإنترنت المظلم

بخلاف الإنترنت الذي نستخدمه جميعا يقبع الإنترنت المظلم في الخفاء بعيدا عن عيون جهات إنفاذ القانون والحكومات والمنظمات الأخرى، ومفهوم الإنترنت المظلم باختصار هو مجموعة مواقع أشبه بالسوق السوداء تباع فيها جميع المنتجات غير القانونية ومنتديات لتنظيم الأنشطة الإجرامية ومواقع أخرى تنشر فيها تفاصيل الضحايا ومعلوماتهم.

ومن المعروف أن الهدف الرئيسي وراء معظم الهجمات الإلكترونية هو الربح المادي، ويكون ذلك من خلال استغلال البيانات الشخصية والتجارية، إذ يمكن للمجرمين بيع هذه البيانات على الإنترنت المظلم أو استخدامها في هجمات أخرى أو سرقة الهويات أو الوصول إلى الحسابات المصرفية وبطاقات الائتمان.

وتعد البيانات من السلع الباهظة والإستراتيجية في الإنترنت المظلم بالنسبة للأفراد والشركات الكبرى، ولكن كيف يمكن أن تصل بياناتك إلى هذه الأسواق؟ وكيف تعرف أن بياناتك مسربة إلى الإنترنت المظلم؟

تعد البيانات من السلع الباهظة والإستراتيجية في الإنترنت المظلم بالنسبة للأفراد والشركات الكبرى (شترستوك) كيف تعرف أن بياناتك مسربة في الإنترنت المظلم؟

إذا كنت قلقا من تسرب بياناتك إلى الإنترنت المظلم تستطيع استخدام 5 أدوات مجانية يمكنها أن تكشف لك بسرعة ما إذا كانت بياناتك مسربة أو مبيعة من قبل سماسرة البيانات، مما يسمح لك باتخاذ الإجراءات اللازمة قبل فوات الأوان.

أداة "هاف آي بين بونيد"

يعد موقع "هاف آي بين بونيد" من أفضل المواقع وأكثرها موثوقية للتحقق من تعرّض بياناتك للسرقة، ببساطة أدخل بريدك الإلكتروني أو رقم هاتفك في الموقع وسيقارنه بقاعدة بيانات ضخمة من الاختراقات المعروفة.

إعلان

ويحتوي الموقع حاليا على معلومات من 900 موقع إلكتروني مخترق، بما يقارب 15 مليار حساب مسروق، وفي حال ظهرت معلوماتك سيخبرك الموقع عن الاختراقات والبيانات التي ظهرت فيها ونوع البيانات المسربة، مثل كلمات المرور وتاريخ الميلاد وحسابات التواصل الاجتماعي.

الموقع سهل الاستخدام ولا يتطلب منك تسجيل دخول أو أي معلومات، ويمكنك أيضا تفعيل التنبيهات لتلقي إشعارات في حال ظهر بريدك الإلكتروني في أي اختراقات مستقبلية، كما يوفر الموقع أداة للتحقق من كلمات المرور لمعرفة ما إذا كانت أي من كلمات مرورك الحالية قد سربت من قبل.

أداة التحقق من موقع "سايبر نيوز"

يقدم موقع "سايبر نيوز" -وهو موقع إخباري شهير متخصص في الأمن السيبراني- أداة مجانية للتحقق مما إذا كانت معلوماتك مسربة على الإنترنت المظلم، وبشكل مشابه للأداة السابقة تقوم هذه الأداة بمسح قاعدة بيانات واسعة من التسريبات للتحقق من بياناتك.

أدخل بريدك الإلكتروني أو رقم هاتفك واضغط على زر "تحقق الآن"، وفي حال وُجد بريدك الإلكتروني أو رقم هاتفك في أي من تسريبات البيانات العامة فستظهر أسماء التسريبات، ولكن هذه الأداة لا تقدم معلومات مفصلة عنها مثل موقع "هاف آي بين بونيد".

وإذا كنت قلقا بشأن تسريب كلمات مرورك فإن موقع "سايبر نيوز" يوفر أداة منفصلة للتحقق من كلمات المرور المسربة، وفي حال عثرت على رقم هاتفك أو بريدك الإلكتروني في أي تسريب يجب عليك اتخاذ الخطوات اللازمة لحماية حساباتك، لتجنب مخاطر اختراق الحسابات وسرقة الهوية وغيرها من التهديدات.

أداة "موزيلا مونيتور"

"موزيلا مونيتور" هي أداة مقدمة من مطوري متصفح "فايرفوكس" الشهير، والتي يمكنك استخدامها لمعرفة ما إذا كانت بياناتك قد تعرضت للاختراق، وتوفر هذه الأداة تقريرا مفصلا يتضمن وقت ومكان حدوث الاختراق وأنواع المعلومات التي تأثرت، مثل كلمات المرور أو أرقام الهواتف.

إعلان

وتتميز هذه الأداة عن غيرها بأنها توفر خطوات عملية لضمان سلامتك بعد كل اختراق، كما ترسل لك تنبيهات تلقائية عند حدوث أي اختراقات، وأخيرا تتيح خيار تضمين ما يصل إلى 5 رسائل بريد إلكتروني للمراقبة.

يذكر أن التحقق من تعرّض بياناتك للاختراق مجاني، ولكن "موزيلا مونيتور" توفر خيارا مدفوعا إذا كنت ترغب في إزالة بياناتك من مواقع سماسرة البيانات على الإنترنت المظلم.

أداة "إف-سكيور"

تقدم شركة الأمن السيبراني "إف-سكيور" أداة لكشف البيانات المسربة، إذ تقوم هذه الأداة المدعومة من خبراء الأمن السيبراني بفحص بريدك الإلكتروني بحثا عن أي اختراقات بيانات معروفة، وستعرض لك عدد مرات تسريب معلوماتك.

وما يميز هذه الأداة هي أنها ترسل تقريرا مفصلا عن الاختراقات إلى بريدك الإلكتروني، والذي يوضح الاختراقات التي تحوي بياناتك وتاريخ اكتشافها والمعلومات المحددة التي ربما تعرضت للتسريب، مثل بريدك الإلكتروني وكلمة مرورك واسمك وتاريخ ميلادك، وغيرها.

ويمكنك إجراء عمليات الفحص التي تريدها للتحقق مما إذا كانت بياناتك منتشرة على الإنترنت المظلم دون الحاجة إلى التسجيل بالموقع.

أداة "أم آي بريتشد" 

"أم آي بريتشد" هي أداة شاملة للتحقق من وجود معلوماتك على الإنترنت المظلم طورتها شركة الأمن السيبراني "سايبل"، وتحتوي الأداة على قاعدة بيانات ضخمة تضم أكثر من 183 مليار سجل، حيث يمكنك البحث عن معلوماتك مجانا دون الحاجة لتسجيل الدخول، ولكن للحصول على تقرير مفصل مع خطوات عملية لحماية نفسك يجب عليك إنشاء حساب.

يوفر لك الحساب أيضا ميزات متقدمة، مثل عدد مرات العثور على بياناتك في الإنترنت المظلم وعدد مرات اختراق كلمات مرورك ومعلومات الاتصال وبيانات بطاقتك.

يمكن أن تنتهي بياناتك في الإنترنت المظلم بطرق عدة مثل اختراق قواعد البيانات واستخدام شبكة واي فاي العامة أو زيارة مواقع غير آمنة (شترستوك) كيف تصل بياناتك إلى الإنترنت المظلم؟

يمكن أن تنتهي بياناتك في الإنترنت المظلم بطرق عدة، مثل اختراق قواعد البيانات واستخدام شبكة واي فاي العامة أو زيارة مواقع غير آمنة، وحتى ترك أوراق تحتوي على معلوماتك الشخصية دون تمزيقها، وهناك طرق شائعة أخرى سنذكرها.

إعلان اختراق البيانات: يستهدف الهاكرز الشركات والمواقع الإلكترونية الكبيرة لسرقة بيانات ملايين المستخدمين، مثل البريد الإلكتروني وكلمات المرور وأرقام بطاقات الائتمان، ثم يبيعونها على الإنترنت المظلم لاستغلالها في سرقة الهوية والاحتيال. التصيد الاحتيالي: يستخدم المجرمون رسائل بريد إلكتروني أو مواقع ويب مزيفة بهدف خداعك لتشارك معلوماتك الحساسة، مثل بيانات تسجيل الدخول أو تفاصيل الحساب المصرفي، ثم يستخدمون هذه البيانات في الاحتيال عليك أو يبيعونها. هجمات الفدية: يقوم القراصنة بتشفير ملفاتك ويطلبون فدية لإلغاء تشفيرها، وإذا تمكنوا من سرقة أي من بياناتك فقد يرفعونها على الإنترنت المظلم أو يستخدموها للابتزاز. التهديدات الداخلية: في بعض الأحيان يسرق الأشخاص الذين لديهم حق الوصول إلى البيانات الحساسة مثل الموظفين أو المتعاقدين هذه البيانات ويبيعونها على الإنترنت المظلم. عمليات الاحتيال عبر الإنترنت: قد يقوم المحتالون بخداع الأشخاص لإدخال معلوماتهم الشخصية من خلال استطلاعات رأي أو إعلانات أو عروض وهمية، ثم يبيعون هذه البيانات أو يستخدمونها في عمليات الاحتيال. قواعد البيانات غير الآمنة: في بعض الأحيان لا تحمي قواعد البيانات أو المواقع الإلكترونية بيانات المستخدمين بشكل كاف، إذ يمكن للقراصنة استغلال هذه الثغرات الأمنية وسرقة بيانات، مثل أرقام الضمان الاجتماعي أو السجلات الطبية، ثم تحميلها على الإنترنت المظلم. تسريب البيانات من طرف ثالث: أظهر تقرير صادر من شركة "فيرايزن" أن تسريبات البيانات من خلال جهات خارجية آخذة في الازدياد، في عام 2024 كانت الجهات الخارجية سببا في 15% من اختراقات البيانات مقارنة بـ9% فقط في عام 2023.ويسلط التقرير الضوء على ضرورة أن تكون المؤسسات أكثر وعيا بمخاطر الجهات الخارجية، وأن تكون لديها معرفة أفضل بالثغرات الأمنية المرتبطة بهذه الأنواع من الهجمات. إعلان

مقالات مشابهة

  • أبرز هجمات المقاومة ضد جيش الاحتلال بعد استئناف الحرب
  • هل أنت مشغول ولا تستطيع ممارسة الرياضة؟.. إليك حلول لذلك
  • الدويري: المقاومة غيرت مقاربتها وزيادة الاحتلال لقواته لن يحقق أهدافه
  • الجبهة الشعبية: سياسة الاغتيالات الجبانة ستكون دافعًا لتصعيد الاشتباك المفتوح مع الاحتلال
  • خبير عسكري: تصاعد نشاط المقاومة يعكس جاهزيتها لتوسيع عمليات الاحتلال
  • الدويري: أبواب الجحيم 2 معركة حقيقية تؤكد دقة كمائن المقاومة
  • مسيرات الدعامة لا تستطيع أن توقف الحياة إلى يوم القيامة
  • الاحتلال يعترف بمقتل جنديين في اشتباكات رفح ويكشف تفاصيل
  • 5 أدوات مجانية لمعرفة ما إذا كانت بياناتك مسربة على الإنترنت المظلم