فرق برمجية تخترق صفحات التضليل الوهمية وأرقام هواتف مثيري الفتنة.. والشروع بتحريك دعاوى قضائية عاجلة ضدهم

هف بوست عراقي (hpi)(الحقيقة بلا فلتر 🔥): (ادرجنا اسمكم في القائمة الارسالية، لأهميته، تقبّل منا ذلك وحريصون على التواصل معك 📌 ):

خاص: كشفت مصادر خاصة عن أن الجهات الرقابية في العراق، وبتنسيق أمني إعلامي تقني مشترك، شرعت في تمشيط نوافذ التواصل المختلفة، على الانترنت، بما في ذلك تطبيقات التراسل الفوري مثل “واتساب” و”تلغرام”، لتحديد الجهات والأشخاص الذين يديرون صفحات وحسابات ومنشورات الفتنة والتضليل.

واتضح وفق الاستطلاعات والتحقيقات المعمقة أن أغلب هذه النشاطات ممولة ومرتبطة بجهات محلية وخارجية تسعى إلى التضليل والتسقيط من أجل مصالحها الضيقة على حساب مؤسسات الدولة، فيما أكدت المصادر أن التحقيق مع المتورطين سيتم بموجب سياقات القضاء بعد أن توفرت الأدلة الدامغة التي أثبتتها التقنيات الحديثة.

وقال المصدر انه تم رصد انفاق اكثر من ربع مليون دولار في شهر واحد على مجموع الصفحات.

وفي كواليس هذه المواجهة الرقمية، تتحدث المصادر عن استعانة الجهات الرقابية بنخبة من خبراء البرمجة والمختصين في هندسة الخوارزميات، الذين تمكنوا من بناء سيناريوهات لعمليات تتبع بالغة التعقيد، تهدف إلى اختراق جدران السرية التي تتحصن خلفها الحسابات الوهمية؛ حيث نجحت هذه الفرق في رصد “بصمات رقمية” فريدة لا يمكن محوها، حتى في بيئات التراسل التي توصف بأنها مشفرة، مما جعل الوصول إلى المخططين والممولين خلف تلك الحسابات مسألة وقت لا أكثر.

واكد المصدر ان جميع الأدلة باتت متوفرة والتي تثبت تورطهم في التحريض وتشويه صورة الرموز الدينية والعشائرية والمسؤولين الحكوميين.
و نشرت منصة “هف بوست عراقي” الوجبة الأولى من الأسماء المرصودة، وسط تأكيدات من إدارة المنصة بأن النشر سيكون على شكل حلقات متتابعة.

كيف طوعت الخوارزميات فوضى المنصات؟

داخل أروقة “غرفة العمليات التقنية” التي تضج بحواسيب تتابع تدفق البيانات اللحظي، لم تعد الملاحقة تعتمد على البلاغات التقليدية، بل على “صيادي بيانات” يمتلكون قدرات برمجية خارقة.

ويروي أحد كبار مهندسي البرمجيات عن أساليب عملية الاختراق قائلاً: “لم تعد ثمة حاجة لملاحقة المنشورات، بل في ملاحقة ‘النبض الرقمي’ (Digital Pulse)؛ فكل حساب ، مهما بلغت درجة تخفيه، يترك وراءه نمطاً سلوكياً لا يتكرر، بدءاً من توقيتات النشر المتزامنة وصولاً إلى ‘بصمة المتصفح’ التي لا تكذب”.

ويضيف: تستخدم تقنية ‘الارتباط العنقودي الذكي’؛ وهي خوارزمية صممت لربط مئات الحسابات بـ ‘محفظة مالية’ واحدة أو ‘سيرفر’ وسيط.

وقال ان المتورطين يظنون أن استخدام أسماء وهمية يحميهم، في حين ان الكشف عنهم يتم بمحاكاة سلوكهم الرقمي وتتبع نقاط التلاقي في شبكات (الواي فاي) والمواقع الجغرافية المتكررة، حتى تقاطعت جميع الخيوط عند رؤوس مدبرة بعينها”.

الفريق التقني نجح في زرع “شرك برمجبي” (Honey Pot)؛ وهو عبارة عن روابط وهمية تم تسريبها داخل مجموعات التراسل المغلقة التي تضم هؤلاء المدونين. وبمجرد ضغطة واحدة من “أدمن” إحدى هذه الصفحات، انفتحت نافذة برمجية سمحت للخوارزمية بسحب “معرفات الأجهزة” (MAC Addresses) وتاريخ الولوج، مما كشف عن هوياتهم الحقيقية المرتبطة بحسابات وأرقام هواتف.

وتوقع الخبير بان هؤلاء سوف يعيشون في حالة من “الجحيم الرقمي”؛ لان من غير الممكن الإفلات من
العقاب.

تابع بقية التفاصيل الصادمة على المنصة أو القناة:  #هف_بوست_عراقي

( تابع القناة على واتساب) :
https://whatsapp.com/channel/0029Var8RSgL2AU8BzPOfR1M

💎انضم الى مجموعة هف بوست عراقي على واتساب:

https://chat.whatsapp.com/L3QHH3pMECBHzrw6Z3bzr2?mode=gi_t

تابع القناة على تلغرام:

https://t.me/iq_huff

الرابط على المنصة:

https://iraqhuffpost.com/

  • Related Posts

    تفكيك عناقيد التخوين والانهيار والتضليل: هويات مديري الصفحات التحريضية في قبضة الرصد الاستخباري.. بالأسماء
    • مارس 26, 2026

    Continue reading
    (بان) تلاحق مجددا نائبا يعتبر المدونين “نْغولة” : كيف ابتلعت استثمارات البصرة وتحالف (السند والعيداني) ملفات القتل؟
    • مارس 26, 2026

    Continue reading

    اترك تعليقاً

    لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *