اخبار اقليمية
إيموجي الواتساب.. كيف استُخدمت رموز الدردشة لإخفاء إشارات التحرك قبيل هجوم 7 أكتوبر
كشفت وسائل إعلام عبرية، في تحقيقات نُشرت بعد هجوم 7 أكتوبر 2023، أن مقاتلي كتائب الشهيد عز الدين القسام استخدموا رموزًا تعبيرية “إيموجي” عبر تطبيق واتساب كوسيلة ترميز لإشارات تتعلّق ببدء التحرك والتوجّه إلى نقاط تجمع محددة، في ما بدا ظاهرا رسائل عادية لم تُثر شكوك الرقابة الإسرائيلية في حينه.
ووفق ما نشرته صحيفة “إسرائيل هيوم”، فإن تحليلا استخباراتيا لاحقا أظهر تبادل مقاتلين من كتائب القسام رموزا مثل القلوب والنجوم والورود، ليلة السابع من أكتوبر، كإشارة مشفّرة إلى حلول موعد العملية التي استهدفت قواعد عسكرية ومستوطَنات.
وبحسب الصحيفة، بدت الرسائل عادية في ظاهرها ولم تُفحص بعمق إلا بعد فوات الأوان، عقب مصادرة آلاف الهواتف وفك الشيفرات المتداولة فيها.
“تمويه تكتيكي” الخبير الرقمي ومسؤول الذكاء الاصطناعي في منصة الجزيرة 360، الأستاذ أحمد سليم يلدز، أوضح أن “الإيموجي فعّال للتمويه بشكل تكتيكي وليس على المدى الطويل، لأن هذا الأسلوب ضعيف تشفيريًا، ويعتمد على فكرة الإخفاء داخل الضوضاء الرقمية”.
وأضاف في حديثه لوكالة (شهاب) اليوم الأربعاء، أن “الرسالة تبدو عادية لمن يراها، ولمن لا يفهم السياق الذي أُرسلت فيه، أو ماذا تعني هذه الإيموجي تحديدًا، فإذا كانت الإشارة بسيطة مثل ابدأوا الاستعداد أو انتقلوا لنقطة تجمع، فهي فعّالة لهذا الغرض المحدود”.
ويشير سليم إلى أن هذا النوع من الترميز “ليس تشفيرا حقيقيا”، بل شيفرة اصطلاحية قائمة على قاموس ربط بين الرمز والمعنى. ويقول: “بمجرد امتلاك قاموس الربط سواء عبر مصدر بشري أو تسريب يتم كشف الشيفرة”.
كما لفت إلى عامل آخر قد يفضح الأسلوب مع الوقت، وهو الأنماط المتكررة، إذ بيّن أنه “إذا تكررت الإشارات على مدى طويل، تبدأ الأنماط بالظهور، وتكشف ما يُقصد منها”. لماذا يصعب رصد الإيموجي؟
بحسب الخبير الرقمي، تعود صعوبة رصد هذا النوع من التواصل غير المباشر إلى “الضوضاء الهائلة” في تطبيقات المراسلة مثل واتساب، إذ تُرسل ملايين الرسائل يوميًا وتُستخدم الإيموجي بشكل واسع دون دلالة خاصة.
متابعًا “من دون مؤشرات إضافية، يصبح من الصعب جدًا داخل كل هذه الضوضاء تمييز رسالة لها غرض محدد”.
ويضيف سببا ثانيا سمّاه “الجمود الدلالي”، وهو يعني أن الجهات الأمنية لا تعرف ما الذي يدلّ عليه الرمز إن لم تكن تمتلك مفتاح فكّه.
وأما العامل الثالث، فيرتبط بطبيعة التطبيقات المشفّرة طرفًا لطرف، ما يجعل كشف المحتوى يتطلب مصدرا بشريا، أو اختراق جهاز، أو وقوع خطأ عملياتي..
وبحسب سليم فإن استخدام تطبيقات شائعة يمنح “غطاءً طبيعيًا” للتواصل، موضحاً “ذلك ليس درعًا دائمًا، لكنه يخلق حركة تغطية طبيعية، فعندما تستخدم المنصات نفسها التي يستخدمها الجميع، يصبح الفصل بين العادي والمقصود أصعب، ويقلّ مستوى الشك مقارنة باستخدام أدوات متخصصة قد (ترفع الراية) من البداية”.
وفي السياق نفسه، قالت القناة 12 العبرية إنّ جيش الاحتلال خلص في تحقيقاته إلى أن وحدات النخبة استخدمت تسلسلا من الإيموجي كإشارة سرية لبدء عملية طوفان الأقصى، مشيرة إلى أنه عُثر على تسلسل متكرر في هواتف وجدها جيش الاحتلال يوم الهجوم الكبير، واعتباره “شيفرة” لساعة الصفر، كما رُصدت أنماط مشابهة في محاولات سابقة خلال عامي 2022 و2023.
المصدر: شهاب
المقالات والآراء المنشورة في الموقع والتعليقات على صفحات التواصل الاجتماعي بأسماء أصحـابها أو بأسماء مستعـارة لا تمثل بالضرورة الرأي الرسمي لموقع "صدى الضاحية" بل تمثل وجهة نظر كاتبها، و"الموقع" غير مسؤول ولا يتحمل تبعات ما يكتب فيه من مواضيع أو تعليقات ويتحمل الكاتب كافة المسؤوليات التي تنتج عن ذلك.



