تخطى إلى المحتوى

“فيسبوك” يفـ.ـضح نشاط مخابرات الأسد وأفـ.ـرعه الأمـ.ـنية إلكترونياً ضـ.ـد المعارضين ويتخذ إجـ.ـراءات بحقهم

أكد عملاق التواصل الاجتماعي “فيسبوك” أنه عطـ.ـل حسابات شبكات قرصـ.ـنة الكترونية مرتبطة بنظام الأسد.

وكشف تحقـ.ـيق لـ”فيسبوك” عن قيام ثلاثة مجموعات بتنفـ.ـيذ هـ.ـجمات قرصـ.ـنة واختـ.ـراق ضـ.ـد نشطاء ومنظمات وكيانات إنسانية.

كما استهـ.ـدفت هذه المجموعات جهات وكيـ.ـانات سياسية وعسكـ.ـرية معـ.ـارضة لنظام الأسد، وفقاً لتحقـ.ـيق “فيسبوك”.

وأعلن “فيسبوك” أنه اتخذ اجـ.ـراءات ضـ.ـد هذه المجموعات “الخبيثة” في الأشهر الأخيرة لتعطـ.ـيلها.

مبيناً أنه ألـ.ـغى الحسابات وحظـ.ـر نطاقاتها عبر النظام الأساسي، وشارك المعلومات مع المواقع الأخرى وباحثي الأمـ.ـن وإنقـ.ـاذ القـ.ـانون.

كما ذكر “فيسبوك” أنه قدم نصائح للأشخاص الذين يعتقدون أنهم استهـ.ـدفوا من قبل هؤلاء المتسـ.ـللين.

إقرأ أيضاً: العمـ.ـيد “أحمد رحال” يعلق على إدارجه في القائمة.. “فيسبوك” يدرج كيانات وشخصيات معـ.ـارضة للأسد على قوائم الحظـ.ـر (صور)

وأفاد تحقيق “فيسبوك” أن المجموعة الأولى تعرف باسم “الجيـ.ـش السوري الإلكتروني”.

واستهدفت هذه المجموعة ناشطين حقوقيين وصحفيين وغيرهم من المعـ.ـارضين لنظام الأسد

وأكد التحقيق ارتبـ.ـاط نشاط “الجيـ.ـش السوري الإلكتروني” بالمخـ.ـابرات الجوية التابعة للنظام.

أما المجموعة الثانية المعروفة باسم “APT-C-37″، فقد استهـ.ـدفت أشخاصاً مرتبطين بـ “الجيـ.ـش السوري الحر” وعسكـ.ـريين سابقين.

ووصف التحقيق هذه المجموعة على أنها وحدة مستقلة في “المخـ.ـابرات الجوية”.

وربـ.ـط التحقـ.ـيق شبكة القرصـ.ـنة الثالثة بحكومة النظام الأسد وتركز عملها على استهـ.ـداف مجموعات الأقـ.ـليات وناشطين ومنظمات إنسانية وهيئات سياسية.

وأشار البيان إلى أن هذه المجموعة استخدمت موقع “فيس بوك” للهندسة الاجتماعية ومشاركة الروابط الخبـ.ـيثة للمواقع التي يسيـ.ـطر عليها المهـ.ـاجمون.

حيث تحاكي التطبيقات والتحديثات حول الأمم المتحدة و”الدفـ.ـاع المدني السوري” و”وحدات حمـ.ـاية الشعب” الكردية.

مواقع مزيـ.ـفة

وكشف التحقيق الأساليب التي لجأت إليها هذه المجموعات في تنفيذ عمليات الاختـ.ـراق، منها إنشاء مواقع مزيـ.ـفة على شكل موقع “فيسبوك”.

مبيناً، أنه عندما يقوم الضحـ.ـية بإدخال بيانات تسجيل الدخول لحسابه، يكون قد أرسل البيانات إلى الجهة المختـ.ـرقة.

ومن الأساليب أيضاً، إنشاء برامج تطبيقات خبـ.ـيثة لأجهزة ويندوز وأجهزة الهاتف، تحتوي على برمجيات خبـ.ـيثة تصيب الجهاز فور تنصـ.ـيب التطبيق.

كما تقوم هذه المجموعات بنشر روابط وملفات مواقع إلكترونية خبـ.ـيثة تعتمد على الهندسة الاجتماعية، وبمجرد الضـ.ـغط على الرابط يقوم بتحميل ملف خبيث.

كذلك تقوم بإنشاء تحديثات وتطبيقات تزعـ.ـم أنها تابعة للأمم المتحدة ومنظمة الخوذ البيضاء ووحدات حمـ.ـاية الشعب وقنوات إخبارية سورية.