Sanaa - Saba : Mirzah Al-Asal
L’armée ennemie sioniste a reconnu dans un rapport publié aujourd’hui mardi que le Mouvement de la résistance islamique, le Hamas, « a ciblé les soldats sionistes avec une cyberattaque pendant deux ans » avant l’attaque du « déluge d’Al-Aqsa » le 7 octobre 2023.
Selon les médias de l’ennemi sioniste, l’armée d’occupation a confirmé dans son rapport que « le mouvement Hamas, à travers une cyberattaque, a pénétré les téléphones des soldats et collecté des informations sensibles », indiquant que « la collecte d’informations a aidé le Hamas à mener l’attaque du 7 octobre ».
Une enquête menée par l'armée ennemie sioniste a révélé une possible pénétration du Hamas dans les caméras de surveillance des camps militaires, indiquant en même temps que les soldats publiaient des images de l'intérieur des camps.
Le rapport de l'armée ennemie recommandait un changement radical dans les bases du maintien de la sécurité de l'information dans les camps.
Les experts sionistes ont confirmé que « le Hamas dispose de capacités de renseignement qualitatives, mais qu’Israël sous-estimait son importance jusqu’au 7 octobre ».
Le journal sioniste Yedioth Ahronoth a déclaré : "Le Hamas l'a accumulé avant l'attaque du 7 octobre de l'année dernière."
À son tour, l'analyste des affaires militaires du journal, Yossi Yehoshua, a parlé de la présence de documents dans les Brigades Al-Qassam qui contiennent des détails sur la structure de la Brigade Parachutiste de l'« armée » sioniste, ainsi que sur sa composition sociale. aux photos de l'ancien commandant de brigade et d'autres officiers qui avaient récemment terminé leur service.
Plus tôt, un article du journal américain "The New York Times" avait révélé que des clips vidéo pris à partir de caméras installées sur la tête des membres du mouvement Hamas qui ont été martyrisés lors de l'attaque de "l'inondation d'Al-Aqsa", montraient qu'ils savaient beaucoup de choses. d'informations et de secrets sur l'armée sioniste et ses points faibles... indiquant que les attaquants ont pu accéder à la salle des serveurs d'un des centres de l'armée sioniste grâce aux informations dont ils disposaient.
Le journal a noté que ces images fournissaient des détails qu’il qualifiait de « terrifiants » sur la façon dont les Brigades Qassam avaient réussi à surprendre l’une des armées les plus puissantes du Moyen-Orient, selon sa description.
Le New York Times avait révélé au cours de la deuxième semaine des inondations d'Al-Aqsa en octobre 2023, citant des sources sionistes, que les combattants d'élite des Brigades Al-Qassam disposaient non seulement de suffisamment d'armes, mais aussi de plans détaillés liés au travail de chacun. groupe, et des informations détaillées sur les points faibles de l'armée ennemie et les secrets militaires sionistes.
Un haut responsable militaire sioniste a déclaré au New York Times : Les combattants d'élite de Qassam connaissaient exactement l'emplacement des serveurs de communication dans certaines bases militaires, et ils les ont détruits, d'une manière qui a rendu très difficile la détermination de l'étendue de la pénétration et la demande de l'aide, et les soldats qui étaient stationnés là-bas n'ont pas réussi à protéger les colons.
Le journal américain a souligné que l'une des bases atteintes par l'élite était une base secrète des renseignements dont l'emplacement n'est connu que de ceux qui y travaillent. Les forces d'Al-Qassam y sont arrivées par un chemin de terre et il s'est avéré qu'elles disposaient d'informations complètes. à ce sujet, et ils l'ont pris d'assaut dans les premières heures du déluge.
Les analystes ont confirmé que le mouvement Hamas a lancé une stratégie de cyberguerre il y a dix ans et qu'elle continue de se développer rapidement. L'écrivain Simon B. Handler en a mis en garde dans un rapport préparé pour l'unité de gestion de l'État cybernétique de l'Atlantic Council - un membre. du Laboratoire de Recherche Forensique Numérique - publié fin 2022.
Les Brigades martyres Izz al-Din al-Qassam - la branche militaire du Mouvement de résistance islamique Hamas - ont réussi à surprendre l'entité sioniste par voie terrestre, maritime et aérienne, et leurs résistants ont infiltré plusieurs colonies autour de la bande de Gaza, ce qui a conduit à la la mort de centaines de sionistes, dont des soldats et des colons, et la capture et la perte de plus de 200 autres.
Il convient de noter que la première attaque électronique des Brigades martyres Izz al-Din al-Qassam a eu lieu lors de ce qu’elles ont appelé la « Bataille des pierres de schiste » en réponse à l’agression sioniste en 2012, et grâce à elle, elles ont réussi à pénétrer plus de cinq mille téléphones portables d'officiers et de soldats de l'armée ennemie sioniste, ce qui constitue « le premier noyau » de l'unité électronique qui l'entoure d'un grand secret.
A cette époque, cette attaque, qui s'accompagnait du piratage d'une chaîne de télévision sioniste et de la diffusion de messages menaçants en hébreu, constituait un tournant important, et selon une source sécuritaire de la résistance, elle l'avait introduit, dirigé par le Les Brigades Al-Qassam, dans le domaine de la « cyberguerre », qui s’inscrit dans le cadre du « choc des cerveaux » croissant, ont obtenu des succès tangibles, malgré la faiblesse des capacités par rapport aux énormes progrès techniques dont bénéficie l’entité occupante.
Le mérite de la création de cette unité et du développement de son travail revient au martyr Juma al-Tahla, assassiné par l'ennemi sioniste lors de la bataille de Saïf al-Quds en mai 2021. Il avait été annoncé à l'époque qu'il était le chef de la cybersécurité du Hamas et que l'objectif était de saper ses capacités en matière d'attaques électroniques.
La création de cette unité est également venue organiser les attaques techniques de la résistance et accroître leur développement, notamment dans l'emploi de l'information, que ce soit en termes d'opérations offensives de terrain ou pour contrecarrer des opérations d'occupation.
En 2022, la chaîne sioniste Kan a révélé les détails d’une grave affaire de sécurité dans laquelle trois Palestiniens internes ont été accusés d’avoir divulgué des informations sensibles sur la société Cellcom au mouvement Hamas.
La chaîne sioniste a rapporté que les Palestiniens ont pu mener une véritable expérience pendant l'un des rounds de guerre pour tester s'ils pouvaient ou non perturber l'infrastructure de la société de communications cellulaires.
La chaîne a cité une source bien informée disant : « Nous étions au bord d’un désastre et, par conséquent, les cadres supérieurs des entreprises de télécommunications sionistes seront soumis à un examen de sécurité à la suite de cette affaire d’espionnage. »
En 2020, l’armée ennemie sioniste a annoncé que le département de sécurité de l’information de la soi-disant « Autorité du renseignement » avait surveillé les tentatives répétées du Hamas de pirater les téléphones portables des soldats sionistes. Ces tentatives de piratage reposaient sur la communication avec eux via les réseaux sociaux. sites et en essayant de les inciter à télécharger des applications malveillantes.
Selon un communiqué de l'armée ennemie sioniste, l'armée, en coopération avec le soi-disant « Service général de sécurité », a déjoué avec succès une attaque technologique contre les réseaux de serveurs du Hamas, qu'elle servait dans le but de communiquer et de collecter des informations depuis militaires. C'est la première fois qu'un tel échec technologique se produit.
À la suite de cette démarche, l'ennemi sioniste a décidé de convoquer des centaines de soldats dont les téléphones avaient été piratés, dans le but de les tenir responsables et d'éliminer le danger de l'appareil... indiquant que cette fois le Hamas a élargi ses capacités et a commencé à cibler d'autres segments, contrairement aux époques précédentes où il se concentrait sur les guerriers.
Dans ses récentes tentatives, le mouvement a également utilisé de nouveaux moyens de médias sociaux, puisque pour la première fois le Hamas a exploité l'application Telegram pour parler aux soldats (en plus des applications bien connues : Facebook, WhatsApp et Instagram).
En 2017, les renseignements de l’ennemi sioniste ont révélé une opération d’espionnage massive menée par le mouvement Hamas contre des dizaines de soldats sionistes grâce à l’utilisation de faux comptes sur le réseau social Facebook.
Les médias ennemis ont rapporté que le mouvement Hamas avait réussi à pirater des dizaines de comptes de dizaines de soldats en piratant leurs téléphones portables. Les services de renseignement ennemis estiment que le Hamas a en fait réussi à obtenir des informations sensibles et dangereuses à partir des appareils d'un certain nombre d'officiers. l'armée d'occupation.
Entre 2016 et 2018, les Brigades Al-Qassam ont mené l’une de leurs opérations de sécurité les plus importantes, qu’elles ont baptisée « Mirage », et ont réussi à pénétrer soigneusement dans l’appareil de renseignement sioniste, à contrecarrer sa tentative de recruter un agent d’espionnage et à perturber le fonctionnement de l’appareil. missile et système de sécurité de la résistance.
Avec le développement de méthodes et l’émergence des plateformes de médias sociaux et des applications de téléphonie mobile à la fin des années 2000, de nouvelles méthodes sophistiquées du Hamas sont apparues, qui dépendent davantage d’objectifs spécifiques et étudiés.
L’Institut d’études stratégiques de Jérusalem, affilié à l’ennemi sioniste, confirme que lors de l’opération « Plomb durci » – que la résistance palestinienne appelle la « bataille du critère » – en 2012, le Hamas a attaqué des sites électroniques sionistes, dont le site du Commandement du Front intérieur. , et le site Internet du porte-parole de l'armée d'occupation... et cela a été annoncé à l'époque. Le porte-parole du mouvement, Sami Abu Zuhri, a déclaré que les attaques électroniques faisaient partie intégrante de la guerre contre « Israël ».
Entre-temps, un rapport d'American Express indique : En 2013, un groupe se faisant appeler « Izz al-Din al-Qassam Cyber Hackers » a mené ce que l'on appelle une attaque DDOS sur le site Internet d'American Express, qui a duré deux heures.
Contrairement à l'attaque DDoS traditionnelle, qui s'appuie sur un réseau d'ordinateurs compromis réunis pour former un botnet contrôlé par des pirates, l'attaque palestinienne a utilisé un langage de programmation qui s'exécutait sur le réseau de serveurs compromis, permettant aux pirates d'obtenir une plus grande bande passante pour mener l'attaque.
Selon un rapport de l'Institut de recherche stratégique de Jérusalem, à l'été 2014, lors de l'opération sioniste « Bordure protectrice » - à laquelle le Hamas a répondu par l'opération « Tempête dévorante » - des tentatives d'attaque de sites civils et militaires dans l'entité sioniste ont été augmentés.