哈馬斯武裝利用社交軟件色誘以色列士兵,這是真的嗎?

農人蔣


我們都知道,以色列一直以來都由美國罩著,這就讓以色列免受了若多的戰爭威脅。但,正由於美國的袒護,以色列趾高氣揚,有了不斷對周邊阿拉伯國家的騷擾。

以色列自1948年建國以來,一開始就控制了耶魯撒冷,壓制了巴勒斯坦的建國,同時由於以色列對周邊許多國家的欺負,使得以色列與阿拉伯國家的矛盾深重,其中就有沙特、也門、黎巴嫩等國家。當然,巴勒斯坦是受害最大的國家。


正因為如此,巴勒斯坦民族必然就會以各種形式奮起反抗,哈馬斯民間武裝就是典型的例子,但美國稱哈馬斯武裝是“恐怖組織,”其實不如。


我們都知道,巴勒斯坦並沒有建國,因此,民間武裝也便沒有嚴格的政治性和紀律性。不過,近來,美國人離開了以色列,以色列不認為底氣變弱,乃對中東有些國家實行騷擾,如對黎巴嫩的物資進行劫持,也對哈馬斯武裝在夜間實施炮擊。有壓迫,必有反抗。哈馬斯武裝也不是吃素的,隨即也在夜間對以色列全境實行覆蓋性的火箭炮轟炸。

當代的信息時代,既然哈馬斯武裝不存在誰是正規的領導政府,利用網絡對以色列士兵進行色誘,這並不奇怪。看似有些搞笑,但實質上具有麻痺敵人的戰鬥意志。不過,這種所謂的色誘作用不大。真實的還要靠意志的戰鬥力。



星空89831416


日前以色列國防軍挫敗了第三個哈馬斯蜜罐色誘網絡,這些社交網絡賬號在誘使以色列國防軍士兵的社交網絡上冒充了年輕女性,以儘可能多的獲取軍隊信息和情報。自2017年以來,以色列軍方和以色列安全局(Shin Bet)挫敗了三次哈馬斯蜜罐行動,發現其中包括戰鬥士兵在內的數百名士兵的電話遭到了木馬入侵。 根據軍方的說法,哈馬斯已經進行了許多改進,包括同時使用Telegram,Instagram,Facebook和WhatsApp等多個不同的社交軟件 。
▲哈馬斯採用的圖片

軍方表示,哈馬斯提高了使用希伯來語與士兵展開對話的能力,該網絡間諜小組還開始發送女性語音消息,以使敵人的帳戶聽起來更可信。 以色列國防軍確定了哈馬斯蜜罐色誘計劃的六個主要人物,其中許多人以自己是新移民,到以色列出現語言不通問題,以解釋他們不算流利的希伯來語。

他們扮演的人物有:薩拉·奧爾洛娃(Sara Orlova),瑪麗亞·雅各布科娃(Maria Jacobova),伊甸·本·埃茲拉(Eden Ben Ezra),諾亞·達農(Noa Danon),耶爾·阿祖萊(Yael Azoulay)和麗貝卡·阿布克西斯(Rebecca Abuksis)。據說哈馬斯除了在各種平臺上使用相同的角色以提高其可信度外,還編輯了角色的圖片,這使得查找圖片的原始來源更加困難。


▲哈馬斯蜜罐計劃的一個賬號截圖

哈馬斯使用的新應用程序包括三個社交網絡應用程序:GrixyApp,ZatuApp和Catch&See。軍方表示,與哈馬斯以前的蜜罐嘗試不同,這些應用程序無法通過應用程序商店訪問,而只能從哈馬斯特工發送給士兵的鏈接中下載。

在下載之前,該應用程序將請求用戶手機上的多個功能的許可,包括出於合法原因使用訪問位置,攝像頭,麥克風等,下載該應用程序後,它立即顯示為圖標,但是一旦單擊它,將會打開並顯示一條錯誤消息,表明該設備不支持該應用程序的版本,然後程序似乎就從用戶的手機中刪除。


但是,儘管該應用程序的圖標似乎已從手機中消失了,但病毒仍然存在並直接連接了哈馬斯後臺,後者可以控制該設備。 一旦通過電話,該病毒將使哈馬斯操作人員能夠控制電話的各個方面,包括圖片,士兵的位置,短信和士兵的聯繫人列表。該病毒還可以訪問手機的攝像頭和麥克風,在士兵不知情的情況下遠程拍照和錄製對話。 與哈馬斯先前的嘗試不同,該小組還能夠下載和傳輸文件並可以訪問手機的GPS,從而使他們能夠知道受感染設備的位置。 雖然軍方瞭解哈馬斯過去幾個月的行動,但放縱了讓他們繼續進行計劃,以使以色列國防軍擁有更有效的技術手段制止恐怖組織。 以色列國防軍作戰安全部門負責人“ R”上校說,軍方對哈馬斯一直試圖色誘以色列士兵並不感到驚訝,並表示這不是哈馬斯最後一次嘗試進行這種網絡陰謀。 以色列國防軍說,這不會對國家安全造成任何損害,被盜手機的士兵(主要是應徵入伍的士兵和低級軍官)將被要求在手機上禁用病毒。


軍隊重申要求士兵遵循其使用社交網絡的安全準則:僅確認親朋好友的添加請求;不將任何機密信息上傳到任何社交網絡;並且僅從原始App Store和谷歌商店下載應用程序(而不是從網絡鏈接下載應用程序)。 軍方還建議,如果在線上有一個陌生人與一名士兵接觸,請注意,這可能是一種引誘他們的嘗試,尤其是在可疑人員無法親自見面的情況下。 以色列國防軍已敦促所有士兵,如果可疑人員要求他們下載應用程序,以及他們是否認為自己的電話可能已被盜用,請向其指揮官和安全官員報告。


分享到:


相關文章: