التحقيقات الجنائية
Category
📚
LearningTranscript
00:00حرب الظلال الرقمية
00:02الفصل الرابع
00:04زعيم جديد
00:06تحدي جديد
00:09مع إيداع عادلة خلف القطبان
00:11في انتظار محاكمات متتالية
00:14بتهم متعددة
00:15بما في ذلك التخطيط لقتل خالدة
00:18والتآمر في قتل فيصل
00:20اعتقد الكثيرون
00:22أن شبكته الإجرامية
00:24قد انهارت تماما
00:25لكن المحققة
00:27حامدة كان يعلم
00:29أن المنظمات الكبرى
00:31لا تموت بمجرد سقوط زعيمها
00:33سرعان ما أكدت المعلومات
00:36الاستخباراتية الجديدة
00:38مخاوفة
00:39لقد تولى زعامة العصابة
00:42شخصية جديدة
00:44لم تعرف بعد
00:46هويتها بالكامل
00:47لكن المؤشرات الأولية
00:50دلت على أنها
00:51أشد شراسة وذكاء
00:53وخصوصا في الجانب
00:56التقني
00:56كانت هذه الزعامة الجديدة
00:59تركز على محو أي أثر
01:01رقمي قد يدين عادل
01:03أو يفكك بقايا شبكته
01:06وربما استخدام
01:08الهجمات الإلكترونية
01:10لإعاقة سير العدالة
01:13ما قرتل أي من
01:14كان بمثابة تأكيد
01:16صارخ على وجود هذا الزعيم الجديد
01:19وقدرته على الوصول
01:21إلى أي شخص
01:22دفع هذا الاغتيال حامد
01:24وفريقه إلى العمل بجدية غير مسبوقة
01:27لم يعد الأمر مجرد مراجعة لسجلات عماد
01:31بل أصبح حربا مفتوحة ضد كيان إجرامي يستخدم التكنولوجيا كسلاح
01:37لم تمضي سوى أسابيع قليلة على سجن عادل حتى بدأ حامد وفريقه
01:43يلاحظون أنماطا غريبة في النظام القضائي والإلكتروني للمحكمة
01:49كانت هناك محاولات اختراق متكررة لكنها دقيقة لأنظمة حفظ الملفات
01:57وعطل مفاجئ في شبكات الاتصال الآمنة بين أقسام التحقيق
02:03بالإضافة إلى تأخيرات غير مبررة في تسليم بعض الأدلة الرقمية من المختبرات إلى المحكمة
02:11هذه لم تكن مجرد أخطاء تقنية بل كانت تشير إلى هجوم منظم
02:18أدرك حامد على الفور أنهم يواجهون عدو يستخدم التكنولوجيا كسلاح
02:24طلب من القاضي الشيخ عبد الرحمن الإذن بتشكيل فريق خاص
02:30يضم أفضل خبراء الأمن السيبراني وعلم الأدلة الرقمية
02:39كان الشيخ عبد الرحمن الذي أصبح واعيا تماما لأبعاد الجريمة المنظمة الحديثة
02:46سريعا في الموافقة مؤكدا على ضرورة مواكبة أساليب المجرمين
02:52بدأ الفريق عمله فورا كانت الخطوة الأولى هي تحليل سجلات الخوادم والشبكات
02:59وهي الطريقة الأساسية لتحديد مصادر الهجمات وأنماطها
03:05كشفت هذه السجلات عن عنوين IP مشبوهة من خارج البلاد
03:10لكنها كانت تتصل عبر شبكات افتراضية خاصة
03:15VPN معقدة ومتغيرة باستمرار مما جعل تتبعها صعبا للغاية
03:24لكن المحقق حامد لم يأس أمر فريقه بالتركيز على تحليل حركة البيانات
03:32بحثا عن أي أنماط فريدة في التوقيتات أو حجم البيانات المنقولة التي قد تشير إلى جهة معينة
03:40في الوقت نفسه قام خبراء الأدلة الرقمية بفحص الأجهزة التي تعرضت لمحاولات الاختراق
03:47خاصة تلك التي تحتوي على ملفات قضية عادل الهامة
03:52أثناء فحص أحد أجهزة الكمبيوتر التي استخدمها عماد في السابق
03:58والتي تم مصادرتها كدليل في قضية فساده
04:02اكتشف الخبراء برنامجا خبيثا مالوير
04:07متقدما كان قد تم زرعه منذ فترة طويلة
04:11لم يكن هذا البرنامج يسبب أي أعطال واضحة
04:15بل كان يعمل كباب خلفي باك دور
04:19يتيح للعصابة الجديدة الوصول إلى بيانات عماد وسجلاته
04:24وربما اختراق شبكة التحقيق من خلاله
04:29كان هذا بمثابة اكتشاف كبير
04:31حيث دل على أن الزعيم الجديد كان يخطط لهذه السيطرة الرقمية منذ فترة طويلة
04:38ربما حتى قبل سقوط عادل
04:41كانت حربا صامتة تشن في الفضاء الرقمي
04:45حرب لا تقل خطورة عن تلك التي تطلق فيها الرصاص
04:50لكن حامدة كان مستعدا لخوضها مدركا أن كشف هذه الشبكة الرقمية الجديدة
04:57سيفقدها أهم أسلحتها في حماية عادل ومتابعة أعمالهم الإجرامية
05:04وسيمكنه من الوصول إلى قتلة أيمن وإلى الزعيم الجديد
05:10الفصل الخامس تتبع الأثر الرقمي وانهيار الجدار
05:16بينما كان فريق الأمن السيبراني يعمل على سد التغارات وتأمين الأنظمة
05:22كان حامد وفريقه المتخصص في علم الأدلة الرقمية
05:27يواصلون تتبع أثر البرنامج الخبيث
05:30لم يكن الهدف هو مجرد إيقاف الهجمات
05:34بل تحديد مصدرها والوصول إلى الزعيم الجديد
05:38من خلال تحليل معمق للشفرة المصدرية للبرنامج الخبيث
05:44مالوير سورس كود أنالايزيس
05:46تمكن الخبراء من اكتشاف أنماط برمجية فريدة تشير إلى مطور معين
05:52أو مجموعة تطوير معينة
05:54لم تعرف هويتهم بعد لكن النمط كان متطابقا مع بعض الهجمات السيبرانية
06:00التي استهدفت شركات واجهة لعادل في الماضي
06:05مما يرجح أن هذا الزعيم الجديد كان جزءا من الحلقة الداخلية لعادل
06:10وربما مسؤولا عن الجانب التقني في شبكته
06:14في الوقت نفسه لجأ حامد إلى تقنية اعتراض البيانات
06:19data interception
06:21بقرار قضائي صارم من القاضي الشيخ عبد الرحمن
06:25لمراقبة أي اتصالات مشفرة داخل الشبكات المرتبطة بعادلة
06:31التي لم تكن قد اكتشفت بعد
06:33أدت هذه المراقبة إلى اكتشاف خادم وسيط
06:37proxy server كان يستخدم كقناة اتصال رئيسية للعصابة الجديدة
06:44مخفيا داخل شبكة معقدة من الخوادم في دول مختلفة
06:49باستخدام تحليل عنوان IP وتتبع المسار
06:54تمكن الفريق من تحديد الموقع الجغرافي التقريبي لهذا الخادم الوسيط
07:00لم يكن يقع في أي من الملاذات الآمنة المعروفة
07:05بل كان في مبنى قديم مهجور في إحدى العواصم الأوروبية
07:09لم يكن يبدو عليه أي نشاط
07:13هذا قاد حامد إلى استخدام الاستخبارات البشرية
07:19مرة أخرى بتجنيد عميل مزدوج داخل شبكة عادل
07:24أو أحد أفراد العصابة الصغار الذين تم القبض عليهم سابقا
07:29وبعدوا بتخفيف الحكم
07:31كشف هذا المصدر عن اسم الزعيم الجديد
07:35أسامة وهو ابن عم عادل
07:39كان يعرف عنه ذكاؤه الحاد في التعامل مع التكنولوجيا والتخفي
07:45أسامة لم يكن يعمل بمفرده
07:48أظهرت التحقيقات الرقمية أنهم يستخدمون العمولات المشفرة
07:53لتبييض الأموال وتمويل هجماتهم
07:56مما صعب تتبع المعاملات المالية
08:00لكن من خلال تحليل سجلات البلوكتشين
08:03وبالتعاون مع وكالات إنفاذ القانون الدولية
08:08تمكن حامد من تتبع كميات كبيرة من العمولات المشفرة
08:13التي كانت تتدفق من وإلى حسابات أسامة
08:17وشركات واجهة جديدة تابعة له
08:21والتي كانت تستخدم لشراء أدوات الاختراق
08:25ودفع أجور القرصنة
08:26مع كل هذا الكم من الأدلة الرقمية والمالية
08:31وبعد تحديد هوية أسامة ودوره
08:34أصبح جدار العصابة الرقمية على وشك الانهيار
08:38كانت هذه القضية هي الامتحان الحقيقي لحامد
08:43في عالم الجريمة السيبرانية المعقدة
08:46ونجاحه فيها عزز مكانته كواحد من أبرز المحققين في عصره
08:53أما عن قتلة أيمن
08:55فقد قادت الأدلة الرقمية والمالية الجديدة
08:59بالإضافة إلى معلومات المصادر البشرية
09:02إلى تحديد اثنين من الرجال الأربعة الذين ذكرهم أيمن
09:06فهد وجاسم كمنفذين لعملية الاغتيال
09:11بناء على أوامر أسامة
09:13موسيقى
09:15موسيقى
09:17موسيقى