• https://m.calcalist.co.il/Article.aspx?guid=rkonknmny
    https://m.calcalist.co.il/Article.aspx?guid=rkonknmny
    M.CALCALIST.CO.IL
    ראש מערך הסייבר יגאל אונא עוזב את תפקידו - משרד רה''מ עדיין מחפש מחליף | כלכליסט
    אונא יסיים את תפקידו אחרי יותר מארבע שנים. למרות שכהונתו הייתה אמורה להסתיים כבר לפני זמן רב טרם מונה לו מחליף. במערך הסייבר כנראה יפעלו בינתיים בלי מנהל ואת התפעול כנראה יבצעו סגניו
    0 תגובות 0 שיתופים
  • הנחיות מדור הכשרות לאור מגבלות הקונה
    0 תגובות 0 שיתופים
  • דרוש מנהל יחידה לחברה פיננסית
    אזור המרכז משרה מלאה. ימים ראשון-חמישי, 16:00-07:00.
    תנאים: שכר של כ-13,500 ש"ח, רכב צמוד, ארוחות מסובסדות, חדר כושר.
    דרישות:

    ניסיון של מינימום שנה בתחום האבטחה
    בוגר קורס מנהלי ביטחון – יתרון
    נכונות לחימוש
    מנוסח בלשון זכר אך פונה גם לנשים

    קורות חיים למייל בתגובה הראשונה
    דרוש מנהל יחידה לחברה פיננסית אזור המרכז משרה מלאה. ימים ראשון-חמישי, 16:00-07:00. תנאים: שכר של כ-13,500 ש"ח, רכב צמוד, ארוחות מסובסדות, חדר כושר. דרישות: ניסיון של מינימום שנה בתחום האבטחה בוגר קורס מנהלי ביטחון – יתרון נכונות לחימוש מנוסח בלשון זכר אך פונה גם לנשים קורות חיים למייל בתגובה הראשונה
    2 תגובות 0 שיתופים
  • מכרז פומבי מספר 195/21 מנהל/ת מדור מוקד רואה במוקד העירוני
    https://www.hod-hasharon.muni.il/bids/?id=741
    מכרז פומבי מספר 195/21 מנהל/ת מדור מוקד רואה במוקד העירוני https://www.hod-hasharon.muni.il/bids/?id=741
    0 תגובות 0 שיתופים
  • הבולשת האמריקאית מתריעה: מנסים להגיע לקבלני ביטחון באמצעות התקני USB זדוניים

    קבוצת פושעי סייבר במזרח אירופה ניסתה לפרוץ לחברות אמריקאיות במגזרי התחבורה, הביטחון והביטוח על ידי שליחת התקני USB זדוניים לארגונים האלה.

    חברות שונות קיבלו שורה של מכתבים מזויפים דרך שירות הדואר האמריקאי ו-UPS מאוגוסט עד נובמבר שהתחזו למשרד הבריאות ושירותי כוח אדם בחלק מהמקרים, ואמזון במקרים אחרים, כך לפי ה-FBI.

    אבל במקום כרטיס מתנה אמיתי של אמזון, או הדרכה מוסמכת לגבי מגיפת הקורונה, המכתבים הגיעו עם התקן USB המכיל תוכנה זדונית. אם הוכנס למחשב, ה-USB יכול היה לתת לקבוצת הפריצה גישה לרשת הארגונית במטרה לפרוס תוכנות כופר. לא ברור אם אחת מהחברות נפגעה בתקריות.

    https://www.israeldefense.co.il/node/53290
    הבולשת האמריקאית מתריעה: מנסים להגיע לקבלני ביטחון באמצעות התקני USB זדוניים קבוצת פושעי סייבר במזרח אירופה ניסתה לפרוץ לחברות אמריקאיות במגזרי התחבורה, הביטחון והביטוח על ידי שליחת התקני USB זדוניים לארגונים האלה. חברות שונות קיבלו שורה של מכתבים מזויפים דרך שירות הדואר האמריקאי ו-UPS מאוגוסט עד נובמבר שהתחזו למשרד הבריאות ושירותי כוח אדם בחלק מהמקרים, ואמזון במקרים אחרים, כך לפי ה-FBI. אבל במקום כרטיס מתנה אמיתי של אמזון, או הדרכה מוסמכת לגבי מגיפת הקורונה, המכתבים הגיעו עם התקן USB המכיל תוכנה זדונית. אם הוכנס למחשב, ה-USB יכול היה לתת לקבוצת הפריצה גישה לרשת הארגונית במטרה לפרוס תוכנות כופר. לא ברור אם אחת מהחברות נפגעה בתקריות. https://www.israeldefense.co.il/node/53290
    WWW.ISRAELDEFENSE.CO.IL
    הבולשת האמריקאית מתריעה: מנסים להגיע לקבלני ביטחון באמצעות התקני USB זדוניים
    קבוצת פושעי סייבר במזרח אירופה ניסתה לפרוץ לחברות אמריקאיות במגזרי התחבורה, הביטחון והביטוח על ידי שליחת התקני USB זדוניים לארגונים האלה. ה-FBI הזהיר השבוע עסקים אמריקאים בייעוץ שהגיע לידי CNN. החברות האלמוניות קיבלו שורה של מכתבים מזויפים דרך שירות הדואר האמריקאי ו-UPS מאוגוסט עד נובמבר שהתחזו למשרד הבריאות ושירותי כוח אדם בחלק מהמקרים, ואמזון במקרים אחרים, כך לפי ה-FBI. אבל במקום כרטיס מתנה אמיתי של אמזון, או הדרכה מוסמכת לגבי מגיפת הקורונה, המכתבים הגיעו עם התקן USB המכיל תוכנה זדונית. אם הוכנס למחשב, ה-USB יכול היה לתת לקבוצת הפריצה גישה לרשתות של ארגון כדי לפרוס תוכנות כופר.
    0 תגובות 0 שיתופים
  • נחשפה חולשת אבטחה במנגנון חיבור מרחוק של מיקרוסופט

    חוקרי סייברארק (CyberArk) חשפו מחקר חדש על חולשת אבטחה בפרוטוקול פופולרי של מיקרוסופט (RDP) , שמאפשר חיבור למחשב, או שרת מרוחק.

    החולשה מאפשרת לכל משתמש המחובר למכונה מרוחקת דרך פרוטוקול RDP (ר"ת Remote Desktop Protocol), גישה למחשבים של משתמשים אחרים, וכך יוצרת סיכון גבוה יחסית לכל ארגון שמשתמש בפרוטוקול.

    לגבי פריצת כרטיסים חכמים, בהם משתמשים לאימות, בעיקר במגזר הממשלתי, החולשה מאפשרת לתוקף להתחבר לכל שירות, על אותה מכונה או מכונות אחרות, תוך שימוש בכרטיס החכם של הקורבן והקוד שלו (PIN number) – וכך להתחזות לקורבן. כך, התוקף יכול גם להשיג הרשאות פריבילגיות וגישה למידע רגיש במיוחד.

    https://www.pc.co.il/news/354224/
    נחשפה חולשת אבטחה במנגנון חיבור מרחוק של מיקרוסופט חוקרי סייברארק (CyberArk) חשפו מחקר חדש על חולשת אבטחה בפרוטוקול פופולרי של מיקרוסופט (RDP) , שמאפשר חיבור למחשב, או שרת מרוחק. החולשה מאפשרת לכל משתמש המחובר למכונה מרוחקת דרך פרוטוקול RDP (ר"ת Remote Desktop Protocol), גישה למחשבים של משתמשים אחרים, וכך יוצרת סיכון גבוה יחסית לכל ארגון שמשתמש בפרוטוקול. לגבי פריצת כרטיסים חכמים, בהם משתמשים לאימות, בעיקר במגזר הממשלתי, החולשה מאפשרת לתוקף להתחבר לכל שירות, על אותה מכונה או מכונות אחרות, תוך שימוש בכרטיס החכם של הקורבן והקוד שלו (PIN number) – וכך להתחזות לקורבן. כך, התוקף יכול גם להשיג הרשאות פריבילגיות וגישה למידע רגיש במיוחד. https://www.pc.co.il/news/354224/
    WWW.PC.CO.IL
    נחשפה חולשת אבטחה במנגנון חיבור מרחוק של מיקרוסופט -
    חוקרי סייברארק (CyberArk) חשפו אמש (ג') מחקר חדש על חולשת אבטחה בפרוטוקול פופולרי של מיקרוסופט, שמאפשר חיבור למחשב, או שרת מרוחק. החולשה מאפשרת לכל משתמש המחובר למכונה מרוחקת דרך פרוטוקול RDP (ר"ת Remote Desktop Protocol), גישה למחשבים של משתמשים אחרים, וכך יוצרת סיכון גבוה יחסית לכל ארגון שמשתמש בפרוטוקול. RDP הוא פרוטוקול פתוח, שמיקרוסופט פיתחה, […]
    0 תגובות 0 שיתופים
  • חולשת אבטחה התגלתה במיליוני נתבים.

    חולשה ברכיב שנמצא בראוטרים של חברות כמו TP-Link, D-Link ו-Netgear מאפשרת להאקרים לחדור לרשתות ולקבצים אישיים.

    חברת הסייבר SentinelOne מדווחת על גילוי מדאיג המצוי בנתבי רשת רבים, שעשוי לפגוע במאות אלפי משתמשים ברחבי העולם ולהעניק לפושעי הסייבר חלון כניסה קל למערכות הרשת של משתמשים פרטיים וארגונים ולמידע האישי שלהם.

    החולשה שהתגלתה אפשרית לשימוש של פושעי הסייבר הודות לרכיב בשם NetUSB - רכיב תוכנה ייעודי המצוי היום בכמות רחבה של נתבי רשת ממגוון רחב של יצרניות, בהן יצרניות גדולות כגון TP-Link, Netgear ואחרות, המאפשר גישה לפיצ'ר פשוט אך שימושי בשם "USB Over IP". נתבים רבים התומכים ברכיב זה מאפשרים לחבר אליהם מכשירים שונים, החל ממדפסות, שרתי אחסון ומכשירים נוספים אחרים, המתחברים לנתב באמצעות חיבור USB, ובכך מאפשרים לכלל המכשירים המחוברים לרשת הקווית והאלחוטית גישה אל מסד הנתונים והפונקציות השונות של המכשיר המחובר. בזכות כך זוכים משתמשי הרשת בגישה לפונקציות שונות באופן מרוחק (אפשרות להדפיס מסמך במדפסת ממחשב מרוחק מבלי להתחבר למדפסת ישירות, גישה לספריית תמונות מקומית המחוברת לנתב באמצעות שרת קבצים ועוד), זאת על מנת להפוך את השימוש במכשירים המחוברים לנתב לקלים יותר ונגישים יותר.

    חולשת NetUSB היא רק עוד אמצעי אחד המצטרף לארסנל היכולות המדאיג של תוקפי הסייבר כיום, כשכמות ההתקפות כלפי אנשים פרטיים וארגונים עולים משנה לשנה. שנת 2021 הייתה שנה מאתגרת במיוחד בעולם אבטחת הסייבר, ועל פי נתונים של חברת צ'קפוינט, חלה עלייה משמעותית של 92% בכמות ההתקפות השבועיות כלפי ארגונים בישראל, בהשוואה לשנת 2020, בה כמות ההתקפות השבועיות עמדה על 50% בלבד. מדובר בעליה חדה וכמעט כפולה בכמות ההתקפות כלפי ארגונים ישראליים, עם שיא של כל הזמנים שנרשם ברבעון האחרון של השנה, בו נרשמו 1,100 תקיפות סייבר שונות בשבוע אחד.


    https://www.ynet.co.il/digital/technews/article/ska6igonf
    חולשת אבטחה התגלתה במיליוני נתבים. חולשה ברכיב שנמצא בראוטרים של חברות כמו TP-Link, D-Link ו-Netgear מאפשרת להאקרים לחדור לרשתות ולקבצים אישיים. חברת הסייבר SentinelOne מדווחת על גילוי מדאיג המצוי בנתבי רשת רבים, שעשוי לפגוע במאות אלפי משתמשים ברחבי העולם ולהעניק לפושעי הסייבר חלון כניסה קל למערכות הרשת של משתמשים פרטיים וארגונים ולמידע האישי שלהם. החולשה שהתגלתה אפשרית לשימוש של פושעי הסייבר הודות לרכיב בשם NetUSB - רכיב תוכנה ייעודי המצוי היום בכמות רחבה של נתבי רשת ממגוון רחב של יצרניות, בהן יצרניות גדולות כגון TP-Link, Netgear ואחרות, המאפשר גישה לפיצ'ר פשוט אך שימושי בשם "USB Over IP". נתבים רבים התומכים ברכיב זה מאפשרים לחבר אליהם מכשירים שונים, החל ממדפסות, שרתי אחסון ומכשירים נוספים אחרים, המתחברים לנתב באמצעות חיבור USB, ובכך מאפשרים לכלל המכשירים המחוברים לרשת הקווית והאלחוטית גישה אל מסד הנתונים והפונקציות השונות של המכשיר המחובר. בזכות כך זוכים משתמשי הרשת בגישה לפונקציות שונות באופן מרוחק (אפשרות להדפיס מסמך במדפסת ממחשב מרוחק מבלי להתחבר למדפסת ישירות, גישה לספריית תמונות מקומית המחוברת לנתב באמצעות שרת קבצים ועוד), זאת על מנת להפוך את השימוש במכשירים המחוברים לנתב לקלים יותר ונגישים יותר. חולשת NetUSB היא רק עוד אמצעי אחד המצטרף לארסנל היכולות המדאיג של תוקפי הסייבר כיום, כשכמות ההתקפות כלפי אנשים פרטיים וארגונים עולים משנה לשנה. שנת 2021 הייתה שנה מאתגרת במיוחד בעולם אבטחת הסייבר, ועל פי נתונים של חברת צ'קפוינט, חלה עלייה משמעותית של 92% בכמות ההתקפות השבועיות כלפי ארגונים בישראל, בהשוואה לשנת 2020, בה כמות ההתקפות השבועיות עמדה על 50% בלבד. מדובר בעליה חדה וכמעט כפולה בכמות ההתקפות כלפי ארגונים ישראליים, עם שיא של כל הזמנים שנרשם ברבעון האחרון של השנה, בו נרשמו 1,100 תקיפות סייבר שונות בשבוע אחד. https://www.ynet.co.il/digital/technews/article/ska6igonf
    WWW.YNET.CO.IL
    חולשת אבטחה התגלתה במיליוני נתבים
    חולשה ברכיב שנמצא בראוטרים של חברות כמו TP-Link, D-Link ו-Netgear מאפשרת להאקרים לחדור לרשתות ולקבצים אישיים. החדשות הטובות: לא ידוע על מקרים של ניצול של החולשה. איך בדיוק זה עובד וכיצד אפשר להתגונן?
    Like
    1
    0 תגובות 1 שיתופים
  • חולשת אבטחה התגלתה במיליוני נתבים.

    חולשה ברכיב שנמצא בראוטרים של חברות כמו TP-Link, D-Link ו-Netgear מאפשרת להאקרים לחדור לרשתות ולקבצים אישיים.

    חברת הסייבר SentinelOne מדווחת על גילוי מדאיג המצוי בנתבי רשת רבים, שעשוי לפגוע במאות אלפי משתמשים ברחבי העולם ולהעניק לפושעי הסייבר חלון כניסה קל למערכות הרשת של משתמשים פרטיים וארגונים ולמידע האישי שלהם.

    החולשה שהתגלתה אפשרית לשימוש של פושעי הסייבר הודות לרכיב בשם NetUSB - רכיב תוכנה ייעודי המצוי היום בכמות רחבה של נתבי רשת ממגוון רחב של יצרניות, בהן יצרניות גדולות כגון TP-Link, Netgear ואחרות, המאפשר גישה לפיצ'ר פשוט אך שימושי בשם "USB Over IP". נתבים רבים התומכים ברכיב זה מאפשרים לחבר אליהם מכשירים שונים, החל ממדפסות, שרתי אחסון ומכשירים נוספים אחרים, המתחברים לנתב באמצעות חיבור USB, ובכך מאפשרים לכלל המכשירים המחוברים לרשת הקווית והאלחוטית גישה אל מסד הנתונים והפונקציות השונות של המכשיר המחובר. בזכות כך זוכים משתמשי הרשת בגישה לפונקציות שונות באופן מרוחק (אפשרות להדפיס מסמך במדפסת ממחשב מרוחק מבלי להתחבר למדפסת ישירות, גישה לספריית תמונות מקומית המחוברת לנתב באמצעות שרת קבצים ועוד), זאת על מנת להפוך את השימוש במכשירים המחוברים לנתב לקלים יותר ונגישים יותר.

    חולשת NetUSB היא רק עוד אמצעי אחד המצטרף לארסנל היכולות המדאיג של תוקפי הסייבר כיום, כשכמות ההתקפות כלפי אנשים פרטיים וארגונים עולים משנה לשנה. שנת 2021 הייתה שנה מאתגרת במיוחד בעולם אבטחת הסייבר, ועל פי נתונים של חברת צ'קפוינט, חלה עלייה משמעותית של 92% בכמות ההתקפות השבועיות כלפי ארגונים בישראל, בהשוואה לשנת 2020, בה כמות ההתקפות השבועיות עמדה על 50% בלבד. מדובר בעליה חדה וכמעט כפולה בכמות ההתקפות כלפי ארגונים ישראליים, עם שיא של כל הזמנים שנרשם ברבעון האחרון של השנה, בו נרשמו 1,100 תקיפות סייבר שונות בשבוע אחד.


    https://www.ynet.co.il/digital/technews/article/ska6igonf
    WWW.YNET.CO.IL
    חולשת אבטחה התגלתה במיליוני נתבים
    חולשה ברכיב שנמצא בראוטרים של חברות כמו TP-Link, D-Link ו-Netgear מאפשרת להאקרים לחדור לרשתות ולקבצים אישיים. החדשות הטובות: לא ידוע על מקרים של ניצול של החולשה. איך בדיוק זה עובד וכיצד אפשר להתגונן?
    0 תגובות 0 שיתופים
  • בג"ץ נתן לרשות התחרות גיבוי לקרוא מסרונים של מנהלים בוואטסאפ/


    ■ במסגרת בדיקה שעורכת רשות התחרות נגד חברת המשלוחים וולט היא ביקשה מידע מהמתחרה "תן ביס"

    ■ הכרעה שנתנו שופטי בג"ץ בעתירה שהגישה "תן ביס" בעניין, מגבה את סמכויות האכיפה של הרשות ופותחת אפשרות לדרוש מידע גם מחברות זרות/

    רשות התחרות היא אחת הרשויות החזקות ביותר בישראל מבחינת הסמכות שלה לדרוש מידע מגופים שהיא מפקחת עליהם – והיא מפקחת על כל העסקים בישראל.

    החלטה שניתנה ב 11/01/22 (ג') בעתירה לבג"ץ שהגישה חברת "תן ביס" – בעניין מידע שנדרשה למסור לרשות התחרות - חושפת טפח מהעוצמה שיש לרשות התחרות. ההחלטה נותנת גיבוי לסמכויות האכיפה של הרשות ורומזת כי יש אפשרות שהסמכות לדרוש מידע יכולה לשלוח זרועות גם לחברות זרות.



    https://www.themarker.com/law/.premium-1.10530111
    בג"ץ נתן לרשות התחרות גיבוי לקרוא מסרונים של מנהלים בוואטסאפ/ ■ במסגרת בדיקה שעורכת רשות התחרות נגד חברת המשלוחים וולט היא ביקשה מידע מהמתחרה "תן ביס" ■ הכרעה שנתנו שופטי בג"ץ בעתירה שהגישה "תן ביס" בעניין, מגבה את סמכויות האכיפה של הרשות ופותחת אפשרות לדרוש מידע גם מחברות זרות/ רשות התחרות היא אחת הרשויות החזקות ביותר בישראל מבחינת הסמכות שלה לדרוש מידע מגופים שהיא מפקחת עליהם – והיא מפקחת על כל העסקים בישראל. החלטה שניתנה ב 11/01/22 (ג') בעתירה לבג"ץ שהגישה חברת "תן ביס" – בעניין מידע שנדרשה למסור לרשות התחרות - חושפת טפח מהעוצמה שיש לרשות התחרות. ההחלטה נותנת גיבוי לסמכויות האכיפה של הרשות ורומזת כי יש אפשרות שהסמכות לדרוש מידע יכולה לשלוח זרועות גם לחברות זרות. https://www.themarker.com/law/.premium-1.10530111
    Like
    1
    0 תגובות 1 שיתופים
  • גורם מודיעין איראני הצליח לגייס נשים ישראליות, שפעלו עבורו בשטח ישראל. כך הותר לפרסום | איש המודיעין, שהתחזה בפני רובן כיהודי המתגורר באיראן בשם "ראמבוד נמדר", הצליח לגייס את הנשים חרף חשדן כי מדובר בגורם מודיעין איראני .


    הותר לפרסום כי במסגרת חקירה משותפת של שירות הביטחון הכללי ויאחב"ל להב 433 במשטרת ישראל, נחקר בשבועות האחרונים לפיו מספר אזרחיות ישראליות גויסו בידי גורמי מודיעין איראניים, לצורך ביצוע משימות בתחומי מדינת ישראל. במסגרת המעקב הממושך אחר הפעילות וחקירותיהן של החשודות, עלה כי אלה קיימו קשרים מתמשכים עם גורם מודיעין איראני. בחקירות נאספו ראיות רבות על קשרים אלה, ובהתאם הוגשו כתבי-אישום כנגד חלק מהחשודות.

    הפניה אל האזרחיות הישראליות נעשתה ברשת ה"פייסבוק", בידי מי שהתחזה בפני רובן כיהודי המתגורר באיראן, בשם "ראמבוד נמדר". לבקשת "ראמבוד", נמשך הקשר בינו לבין החשודות באמצעות אפליקציית "ווטסאפ". זאת, תוך שהוא נמנע, בשיחות צ'אט מצולמות שניהל עימן, מלחשוף את פניו, בטענה שהמצלמה שברשותו מקולקלת. בשב"כ מדגישים כי חרף חשדן של הנחקרות כי מדובר בגורם מודיעין איראני, המשיכו חלקן את הקשר עמו, הסכימו לבצע עבורו משימות שהטיל עליהן, וקיבלו ממנו כספים.


    יצוין כי שמות המעורבים אסורים בפרסום וזאת מתוקף החלטת בית המשפט ובהתאם לצו איסור פרסום שניתן לבקשת סנגוריהם של החשודים. אחת הנחקרות בפרשיה, תושבת חולון בת 40, שחשדה כי "ראמבוד" פועל מטעם שלטונות איראן וגופי המודיעין שלה, עמדה עימו בקשר כבר מספר שנים. במסגרת זאת, ביצעה החשודה עבור מפעילה האיראני משימות שונות, בין היתר: צילום בסתר של שגרירות ארה"ב בתל אביב, צילום בתוך משרד הפנים בעיר מגוריה, וצילום המשרד לביטוח לאומי, העברת מידע על סידורי אבטחה וצילום קניון בחולון. בחקירה עלה שבעלה של החשודה, היה מודע לקשריה עם "ראמבוד", ואף שוחח בעצמו עם "ראמבוד", למרות שחשד כי מדובר בגורם מודיעין איראני. החשוד אף סייע לאשתו בביצוע אחת ממשימותיה עבור "ראמבוד", בכך שהסיעה לצלם את שגרירות ארה"ב בתל-אביב.

    במסגרת הקשר עם "ראמבוד", התבקשה החשודה לכוון את בנה, אשר עמד בפני גיוס לצה"ל, לשירות באגף המודיעין בצה"ל ובתוך כך, ובתיווכה, שוחח "ראמבוד" באמצעות הטלפון עם הבן על מנת לחוות דעתו על רמת השפה הפרסית שלו (ומבלי שהאחרון מודע להקשר הדברים). עוד עלה כי החשודה הונחתה על ידי "ראמבוד" לאסוף מודיעין אודות בכירים במערכת הביטחון.

    החשודה השנייה: עצורה נוספת, שעלתה אף היא במסגרת החקירה היא תושבת בית שמש בת 57, שעמדה בקשר עם "ראמבוד" במשך למעלה מארבע שנים, במהלכן ביצעה לבקשתו משימות שונות וקיבלה, במספר מועדים, סכום כולל של כ-5,000 דולרים.

    פעולות שביצעה החשודה במסגרת קשרי ההפעלה, ולבקשת "ראמבוד": ניסיון לכוון את בנה לשירות בחיל מודיעין, העברת תיעוד צבאי (חוגר ודסקית) של בנה למפעיל, כמו גם צילומים וסרטונים מטקס צבאי מגיוסו של בנה, הקמת מועדון של יוצאי איראן בבית שמש, במסגרת פעילות "קרן מיראז'", והעברת פרטי הישראלים הפעילים בסניף, תמונות וסרטונים מפגישות המועדון ותמונות המשתתפות בפעילות, צילומים של הקלפי, במהלך הבחירות לכנסת ה-23, ניסיון לצלם את השגרירות האמריקאית בירושלים, שלא צלח בשל עיכובה בידי מאבטחי המקום, רכישת אמצעים אלקטרונים והתקנת מצלמה נסתרת בביתה, הוכוונה להתקרב לחברת-כנסת, ביצעה מהלכים פעילים לטובת חיזוק הקשר עם חברת הכנסת והעבירה מידע על הקשר ביניהן, התבקשה לבצע משימות נוספות, דוגמת קניית מחשב וטלפון-נייד ופתיחת בית עסק.

    חשודה שלישית: תושבת כפר סבא בת 47, עלתה בחקירה כמי שהעבירה לחשודה השנייה, בשתי הזדמנויות שונות כספים מ"ראמבוד". הכספים נתקבלו באמצעות קרובת משפחתה שהגיעה מאיראן לביקור בישראל, וכן במסגרת פגישה עם שליח מטעמו של "ראמבוד" בתורכיה.

    חשודה רביעית: בת 50 תושבת ירושלים, עמדה בקשר עם "ראמבוד " במשך כשנה וחצי עד למעצרה. במסגרת הקשר העביר לה 1,240 דולרים אוסטרליים, קיבל ממנה פרטי מידע שונים, וביקש להשתתף עימה במיזמים עסקיים ומיזמי צדקה בישראל, אותם יממן.

    במהלך החודש האחרון, הגישה פרקליטות מחוז ירושלים לבית המשפט המחוזי בירושלים, כתבי אישום חמורים כנגד המעורבים.

    גורם בכיר בשב"כ אמר: "מדובר בפרשייה חמורה, בה נחשפה וסוכלה כוונה להקים רשת ריגול עבור איראן, שפעלה בתחומי מדינת ישראל. במקרה זה, אנו עדים לניסיונות ריגול בתחומי ישראל, באמצעות פניה בכיסוי "תמים" לישראליות ודרדורן לקשר ממושך. זאת, חרף חשדן של הנחקרות כי מדובר בגורם מודיעין איראני, ונוכח בחירתן להמשיך עימו את הקשר ואף לבצע עבורו משימות. במעשיהם החמורים סיכנו המעורבים את עצמם, את בני משפחתם וכן אזרחים ישראלים תמימים, שפרטיהם הועברו למודיעין האיראני, זאת בנוסף למידע שהועבר על יעדים ישראלים ואמריקאים בישראל באופן שעלול לשמש למטרות טרור".

    "גורמי המודיעין האיראנים עושים שימוש נרחב ברשת האינטרנט, ובעת האחרונה מזוהה עליה במספר הפניות מסוג זה לאזרחים ישראלים. זאת, לצורך איסוף מידע שעלול לסייע לאיראן במאבקה נגד ישראל, העברת הנחיות לביצוע משימות ואף "משיכת" ישראלים לחו"ל במטרה לפגוע בהם. שירות הביטחון הכללי ימשיך לסכל את פעילות המודיעין האיראני, לרבות תוך ניטור פעילותו במרחב הרשתי. אנו קוראים לאזרחי מדינת ישראל לגלות ערנות לכל פניה או בקשה חריגה, שקיבלו במרחב הווירטואלי, קל וחומר מגורמים המזדהים כאיראנים", הוסיפו בשב"כ.


    תמונה: תקשורת שב"כ
    בצילום תמונה: הסוכן האיראני, "ראמבוד"
    גורם מודיעין איראני הצליח לגייס נשים ישראליות, שפעלו עבורו בשטח ישראל. כך הותר לפרסום | איש המודיעין, שהתחזה בפני רובן כיהודי המתגורר באיראן בשם "ראמבוד נמדר", הצליח לגייס את הנשים חרף חשדן כי מדובר בגורם מודיעין איראני . הותר לפרסום כי במסגרת חקירה משותפת של שירות הביטחון הכללי ויאחב"ל להב 433 במשטרת ישראל, נחקר בשבועות האחרונים לפיו מספר אזרחיות ישראליות גויסו בידי גורמי מודיעין איראניים, לצורך ביצוע משימות בתחומי מדינת ישראל. במסגרת המעקב הממושך אחר הפעילות וחקירותיהן של החשודות, עלה כי אלה קיימו קשרים מתמשכים עם גורם מודיעין איראני. בחקירות נאספו ראיות רבות על קשרים אלה, ובהתאם הוגשו כתבי-אישום כנגד חלק מהחשודות. הפניה אל האזרחיות הישראליות נעשתה ברשת ה"פייסבוק", בידי מי שהתחזה בפני רובן כיהודי המתגורר באיראן, בשם "ראמבוד נמדר". לבקשת "ראמבוד", נמשך הקשר בינו לבין החשודות באמצעות אפליקציית "ווטסאפ". זאת, תוך שהוא נמנע, בשיחות צ'אט מצולמות שניהל עימן, מלחשוף את פניו, בטענה שהמצלמה שברשותו מקולקלת. בשב"כ מדגישים כי חרף חשדן של הנחקרות כי מדובר בגורם מודיעין איראני, המשיכו חלקן את הקשר עמו, הסכימו לבצע עבורו משימות שהטיל עליהן, וקיבלו ממנו כספים. יצוין כי שמות המעורבים אסורים בפרסום וזאת מתוקף החלטת בית המשפט ובהתאם לצו איסור פרסום שניתן לבקשת סנגוריהם של החשודים. אחת הנחקרות בפרשיה, תושבת חולון בת 40, שחשדה כי "ראמבוד" פועל מטעם שלטונות איראן וגופי המודיעין שלה, עמדה עימו בקשר כבר מספר שנים. במסגרת זאת, ביצעה החשודה עבור מפעילה האיראני משימות שונות, בין היתר: צילום בסתר של שגרירות ארה"ב בתל אביב, צילום בתוך משרד הפנים בעיר מגוריה, וצילום המשרד לביטוח לאומי, העברת מידע על סידורי אבטחה וצילום קניון בחולון. בחקירה עלה שבעלה של החשודה, היה מודע לקשריה עם "ראמבוד", ואף שוחח בעצמו עם "ראמבוד", למרות שחשד כי מדובר בגורם מודיעין איראני. החשוד אף סייע לאשתו בביצוע אחת ממשימותיה עבור "ראמבוד", בכך שהסיעה לצלם את שגרירות ארה"ב בתל-אביב. במסגרת הקשר עם "ראמבוד", התבקשה החשודה לכוון את בנה, אשר עמד בפני גיוס לצה"ל, לשירות באגף המודיעין בצה"ל ובתוך כך, ובתיווכה, שוחח "ראמבוד" באמצעות הטלפון עם הבן על מנת לחוות דעתו על רמת השפה הפרסית שלו (ומבלי שהאחרון מודע להקשר הדברים). עוד עלה כי החשודה הונחתה על ידי "ראמבוד" לאסוף מודיעין אודות בכירים במערכת הביטחון. החשודה השנייה: עצורה נוספת, שעלתה אף היא במסגרת החקירה היא תושבת בית שמש בת 57, שעמדה בקשר עם "ראמבוד" במשך למעלה מארבע שנים, במהלכן ביצעה לבקשתו משימות שונות וקיבלה, במספר מועדים, סכום כולל של כ-5,000 דולרים. פעולות שביצעה החשודה במסגרת קשרי ההפעלה, ולבקשת "ראמבוד": ניסיון לכוון את בנה לשירות בחיל מודיעין, העברת תיעוד צבאי (חוגר ודסקית) של בנה למפעיל, כמו גם צילומים וסרטונים מטקס צבאי מגיוסו של בנה, הקמת מועדון של יוצאי איראן בבית שמש, במסגרת פעילות "קרן מיראז'", והעברת פרטי הישראלים הפעילים בסניף, תמונות וסרטונים מפגישות המועדון ותמונות המשתתפות בפעילות, צילומים של הקלפי, במהלך הבחירות לכנסת ה-23, ניסיון לצלם את השגרירות האמריקאית בירושלים, שלא צלח בשל עיכובה בידי מאבטחי המקום, רכישת אמצעים אלקטרונים והתקנת מצלמה נסתרת בביתה, הוכוונה להתקרב לחברת-כנסת, ביצעה מהלכים פעילים לטובת חיזוק הקשר עם חברת הכנסת והעבירה מידע על הקשר ביניהן, התבקשה לבצע משימות נוספות, דוגמת קניית מחשב וטלפון-נייד ופתיחת בית עסק. חשודה שלישית: תושבת כפר סבא בת 47, עלתה בחקירה כמי שהעבירה לחשודה השנייה, בשתי הזדמנויות שונות כספים מ"ראמבוד". הכספים נתקבלו באמצעות קרובת משפחתה שהגיעה מאיראן לביקור בישראל, וכן במסגרת פגישה עם שליח מטעמו של "ראמבוד" בתורכיה. חשודה רביעית: בת 50 תושבת ירושלים, עמדה בקשר עם "ראמבוד " במשך כשנה וחצי עד למעצרה. במסגרת הקשר העביר לה 1,240 דולרים אוסטרליים, קיבל ממנה פרטי מידע שונים, וביקש להשתתף עימה במיזמים עסקיים ומיזמי צדקה בישראל, אותם יממן. במהלך החודש האחרון, הגישה פרקליטות מחוז ירושלים לבית המשפט המחוזי בירושלים, כתבי אישום חמורים כנגד המעורבים. גורם בכיר בשב"כ אמר: "מדובר בפרשייה חמורה, בה נחשפה וסוכלה כוונה להקים רשת ריגול עבור איראן, שפעלה בתחומי מדינת ישראל. במקרה זה, אנו עדים לניסיונות ריגול בתחומי ישראל, באמצעות פניה בכיסוי "תמים" לישראליות ודרדורן לקשר ממושך. זאת, חרף חשדן של הנחקרות כי מדובר בגורם מודיעין איראני, ונוכח בחירתן להמשיך עימו את הקשר ואף לבצע עבורו משימות. במעשיהם החמורים סיכנו המעורבים את עצמם, את בני משפחתם וכן אזרחים ישראלים תמימים, שפרטיהם הועברו למודיעין האיראני, זאת בנוסף למידע שהועבר על יעדים ישראלים ואמריקאים בישראל באופן שעלול לשמש למטרות טרור". "גורמי המודיעין האיראנים עושים שימוש נרחב ברשת האינטרנט, ובעת האחרונה מזוהה עליה במספר הפניות מסוג זה לאזרחים ישראלים. זאת, לצורך איסוף מידע שעלול לסייע לאיראן במאבקה נגד ישראל, העברת הנחיות לביצוע משימות ואף "משיכת" ישראלים לחו"ל במטרה לפגוע בהם. שירות הביטחון הכללי ימשיך לסכל את פעילות המודיעין האיראני, לרבות תוך ניטור פעילותו במרחב הרשתי. אנו קוראים לאזרחי מדינת ישראל לגלות ערנות לכל פניה או בקשה חריגה, שקיבלו במרחב הווירטואלי, קל וחומר מגורמים המזדהים כאיראנים", הוסיפו בשב"כ. תמונה: תקשורת שב"כ בצילום תמונה: הסוכן האיראני, "ראמבוד"
    Like
    1
    0 תגובות 0 שיתופים
ממומן

שטח פרסומי

לפרטים ופרסום באתר אפשר ליצור קשר עם דודי במספר 054-221-22-26