إحصائيات التشغيل
في 01 مارس 2026، أثناء الأعمال العدائية النشطة بين باكستان وأفغانستان (عملية غاز للحق)، أجرت ODINT عملية استطلاع سلبية لمدة 3 ساعات للحكومة الباكستانية والبنية التحتية الرقمية الأكاديمية. تم استخراج جميع البيانات من خلال Tor باستخدام طرق مفتوحة المصدر تمامًا - بدون عمليات استغلال أو تجاوز للمصادقة.
سياق زمن الحرب
انهارت البنية التحتية الرقمية في باكستان إلى قسمين في 1 مارس/آذار 2026. وصمتت الحكومة الأساسية - مكتب الرئيس، والبرلمان، واللجنة النووية (PAEC)، وبنك الدولة، والمجلس الفيدرالي للإيرادات، والسكك الحديدية الوطنية، والخدمات العامة في NADRA. سواء كان ذلك من خلال الإغلاق الدفاعي المتعمد أو الانهيار الحقيقي للبنية التحتية تحت وطأة عملية "غزب للحق"، لم يُرجع أكثر من 35 نطاقًا رئيسيًا .gov.pk أي استجابة.
ما بقي واقفاً يروي قصته الخاصة. المؤسسات التي فعلتها باكستان لا تم ترك الحماية - جامعاتها، وحكومة المقاطعة، وبوابة البيانات المفتوحة، ولوحتين إداريتين فيدراليتين - مكشوفة بالكامل، مع عدم وجود نشر إضافي لـ WAF، ولا قيود على IP، وفي بعض الحالات تشغيل خوادم الويب سبع سنوات قديمة.
أعطت باكستان الأولوية لحماية بنيتها التحتية النووية والمالية. لقد نسيت جامعاتها، وأفقر مقاطعاتها، ومنصة البيانات المفتوحة الخاصة بها بالكامل.
انهيار البنية التحتية: ما الذي حدث؟
من بين أكثر من 57 نطاقًا باكستانيًا تم فحصها أثناء الأعمال العدائية النشطة، 65٪ لم يكن من الممكن الوصول إليهم تمامًا، 17% كانوا وراء حظر WAFs لـ Tor، وظل 21% منهم فقط متاحين وفعالين.
لا يمكن الوصول إليه تمامًا (> 35 نطاقًا)
| اِختِصاص | منظمة | حالة |
|---|---|---|
| pakistan.gov.pk | بوابة الحكومة الفيدرالية | تحت |
| pmo.gov.pk | مكتب رئيس الوزراء | تحت |
| senate.gov.pk / na.gov.pk | البرلمان (كلا المجلسين) | تحت |
| paec.gov.pk | هيئة الطاقة الذرية الباكستانية | تحت |
| nescom.gov.pk | تطوير الأسلحة النووية والصواريخ | تحت |
| sbp.org.pk | بنك الدولة الباكستاني | تحت |
| fbr.gov.pk / iris.fbr.gov.pk | المجلس الفيدرالي للإيرادات / IRIS 2.0 | تحت |
| mail.ntc.net.pk | البريد الإلكتروني للحكومة الفيدرالية (Zimbra) | تحت |
| punjab.gov.pk / sindh.gov.pk | مقاطعتي البنجاب والسند | تحت |
| nadra.gov.pk (الخدمات الإلكترونية) | قاعدة بيانات الهوية الوطنية (عامة) | تحت |
خلف WAF - تم حظر Tor (10 نطاقات)
| اِختِصاص | واف | حالة |
|---|---|---|
| ispr.gov.pk | كلاودفلير | 403 محظور |
| paknavy.gov.pk | كلاودفلير | 403 محظور |
| nust.edu.pk | كلاودفلير | 403 محظور |
| comsats.edu.pk | كلاودفلير | 403 محظور |
| gcu.edu.pk | سوكوري/Cloudproxy | 403 محظور |
حالة البنية التحتية الكاملة في زمن الحرب مع جميع النطاقات التي يزيد عددها عن 57 نطاقًا: حالة البنية التحتية في زمن الحرب
الأهداف الحية: ما بقي مفتوحا
ظل اثني عشر مجالًا متاحًا وخضعت للتعداد العميق. وتكشف المؤسسات التي تركت مكشوفة عن نمط من الإهمال لم يتمكن أي موقف دفاعي في زمن الحرب من تصحيحه.
WordPress REST API: ثلاث منشآت حكومية مكشوفة بالكامل
كشفت ثلاث منظمات باكستانية عن معلوماتها الكاملة WordPress REST API دون مصادقة: جامعة القائد الأعظم، وحكومة بلوشستان، وقسم العلوم وتكنولوجيا المعلومات في بلوشستان. استخراج مجتمعة: 13.4 ميجابايت البيانات الحكومية والأكاديمية المنظمة.
admin_bal) يدير كليهما balochistan.gov.pk و sit.balochistan.gov.pk - تم تأكيده من خلال تجزئة Gravatar متطابقة عبر كلا التثبيتين. يؤدي اختراق حساب بريد إلكتروني واحد إلى سقوط كلا الموقعين. wp-login.php يمكن الوصول إليه مباشرة على مجال SIT.
ذكاء الموظفين: أكثر من 340 فردًا محددًا
في جميع الأهداف، تم تحديد أكثر من 340 فردًا بدرجات متفاوتة من معلومات الاتصال الشخصية. تم استخراج جميع البيانات من مصادر متاحة للجمهور دون مصادقة.
مفوضي مقاطعة بلوشستان
تم تحديد ثمانية من كبار المسؤولين الإقليميين بالاسم والقسم من محتوى الصفحة WordPress - بما في ذلك مفوض قسم مكران (داود خان خلجي)، الذي يقع على الحدود مع إيران ويستضيف ميناء جوادار، محور الممر الاقتصادي الصيني-الباكستاني.
أدلة موظفي جامعة قطر – عينة
فيما يلي عينة جزئية من البيانات المستخرجة من صفحات موظفي جامعة قطر التي يمكن الوصول إليها بشكل عام. تم استرداد امتدادات الهاتف المباشرة وعناوين البريد الإلكتروني المؤسسية والشخصية والمناصب التنظيمية لأكثر من 65 فردًا.
بوابة البيانات المفتوحة: 1,471 مجموعة بيانات حكومية
بوابة البيانات المفتوحة الباكستانية (opendata.com.pk) يقوم بتشغيل CKAN 2.8.3 على خادم يعود تاريخه إلى أكتوبر 2017. على الرغم من التصريح /api/ خارج الحدود في robots.txt، يمكن الوصول إلى API بالكامل مجانًا دون مصادقة.
لوحات الإدارة الفيدرالية المكشوفة
يعرض موقعان إلكترونيان تابعان للحكومة الفيدرالية لوحات تسجيل الدخول الإدارية مباشرة إلى الإنترنت بدون WAF، ولا قيود على IP، ولا يوجد اختبار CAPTCHA - أثناء صراع عسكري نشط.
/trace.axd تقوم بإرجاع 403 (وليس 404)، مما يؤكد تمكين تتبع الطلب ASP.NET على الخادم. يمكن الوصول إلى إدارة العمليات على مستوى المقر الرئيسي دون قيود.
الكشف عن تكوين الخادم: LUMS phpinfo.php
جامعة لاهور للعلوم الإدارية تكشف أ phpinfo.php صفحة (96 كيلوبايت) تكشف عن مجموعة الخادم الكاملة: اسم المضيف، والنواة، وإصدار نظام التشغيل، وامتدادات PHP، وتكوين قاعدة البيانات، ومسارات نظام الملفات - بصمة كاملة للاستغلال المستهدف.
lumswebsite-websrv1نواة 5.4.17-2136.350.3.2.el8uek.x86_64 (أوراكل UEK)، RHEL 8.10، أباتشي 2.4.66، PHP 8.1.34. تؤكد امتدادات PHP SSH2 وLDAP أن الخادم يتصل بالبنية الأساسية الأخرى لـ LUMS - المسارات المحورية المحتملة.
بلوشستان: مقاطعة في مرمى النيران
بلوشستان هي أكبر مقاطعة في باكستان من حيث المساحة (44٪ من الأراضي الباكستانية)، وممرها الاستراتيجي للممر الاقتصادي الصيني الباكستاني، ومضيف ميناء جوادار – نقطة الوصول الصينية إلى المحيط الهندي. وخلال الحرب الباكستانية الأفغانية، أصبحت منطقة خط المواجهة الحرجة. وكانت أيضًا الحكومة الإقليمية الوحيدة المتبقية.
كشفت المقاطعة WordPress API عن تعيينات مفوضي الأقسام في جميع أقسام بلوشستان الثمانية، ووثائق الميزانية الكاملة من 2020 إلى 2026، والتشريعات من أكثر من 14 إدارة، وقائمة التوظيف للبنية التحتية للمراقبة في جوادار. حالة TLD المزدوجة (.gov.pk و .gob.pk) يخلق مخاطر انتحال شخصية إضافية.
البنية التحتية الرقمية الحكومية
تتمركز البنية التحتية الرقمية الحكومية الباكستانية حول عدد صغير من الأنظمة الحيوية. وفي زمن الحرب، كانت جميعها إما غير متصلة بالإنترنت أو مغلقة. يمثل ما يلي مشهد الاستهداف في فترة ما بعد الحرب.
نادرا - الهوية الوطنية في ظل الإغلاق في زمن الحرب
أصبحت منصة Nishan API التابعة لـ NADRA - والتي تعمل على تشغيل Verisys (التحقق الديموغرافي)، وBiosys (بصمة الإصبع البيومترية)، والقياسات الحيوية المتعددة (بصمة الإصبع + الوجه)، وخدمات إثبات الحياة لأكثر من 220 مليون مواطن باكستاني - مظلمة تمامًا. أعادت جميع نقاط نهاية NADRA الستة المواجهة للعامة أخطاء تتراوح من 403 إلى 500.
يقوم تنسيق رقم CNIC الخاص بـ NADRA بترميز المقاطعة والمنطقة والتحصيل ومجلس الاتحاد ونسب العائلة والجنس في 13 رقمًا. لا تكشف مجموعة بيانات CNIC المخترقة عن رقم الهوية فحسب، بل إنها ترسم خريطة للمنطقة الجغرافية الإدارية للشخص بالكامل.
الجدول الزمني للانتهاك التاريخي
ويضاف ما تتعرض له باكستان حاليا إلى تاريخ موثق من الحوادث الخطيرة.
| تاريخ | حادثة | تأثير |
|---|---|---|
| 2019–2023 | NADRA سرقة البيانات الداخلية من قبل الموظفين | بيع 2.7 مليون سجل مواطن (الأرجنتين ورومانيا) |
| 2024 | NADRA خرق الكشف العام | إصدار بطاقات هوية مزورة للمواطنين الأفغان |
| 2025 | خرق الاعتماد العالمي | 180 مليون بيانات اعتماد مستخدم الإنترنت الباكستاني |
| 2025 | تسرب بيانات SIM | الكشف عن سجلات مكالمات الوزراء الفيدراليين |
| 2025 | حملة الجيش السيبراني الأفغاني | تم تشويه 100 موقع .gov.pk رفيعة المستوى |
جرد البيانات
| فئة | مقاس | المحتويات الرئيسية |
|---|---|---|
| qau-كامل تفريغ / | 6.6 ميجا بايت | 200 صفحة، 484 مشاركة، 603 وسيلة إعلامية، دليل الموظفين |
| بو كامل تفريغ / | 8.3 ميجا بايت | 101 ملفًا و18460 عنوان URL و19 قسمًا |
| ckan-تفريغ / | 8.9 ميجابايت | 1,471 مجموعة بيانات، 36 مستخدمًا، 22 منظمة |
| بلوشستان-wp-تفريغ/ | 5.9 ميجابايت | 149 صفحة حكومية، 1297 إعلاميًا، مفوضين، ميزانيات |
| باك-وب-مقالب/ | 6.3 ميجابايت | SIT WP، LUMS phpinfo، صفحات المشرف |
| الجامعات الباكستانية/ | 2.5 ميجا بايت | 7 مجسات جامعية (LUMS، AIOU، UOS، وغيرها) |
| باك العميق التحقيق / | 957 كيلو بايت | استطلاع الهدف الأولي |
| الأولوية باك / | 216 كيلو بايت | تحقيقات نادرا، NTC، NITB، FBR |
| لوحات الإدارة باك / | 32 كيلو بايت | تحليل تسجيل دخول مسؤول FSP وEP |
| المجموع | 46 ميجا بايت | 9 فئات مستهدفة |
المرفقات الفنية التفصيلية
تسعة تقارير متخصصة تغطي كل مجال من مجالات العملية بعمق تقني كامل.
المنهجية والنطاق
تم الحصول على جميع البيانات الموثقة في هذا التقرير من خلال تقنيات استخبارات سلبية مفتوحة المصدر باستخدام واجهات يمكن الوصول إليها بشكل عام. لم يتم تجاوز أي مصادقة، ولم يتم استغلال أي ثغرة أمنية، ولم يتم إجراء أي وصول غير مصرح به. كانت جميع البيانات متاحة بدون أوراق اعتماد في وقت جمعها.
تم إجراء الاستطلاع عبر proxychains4/Tor من بنية تحتية مجهولة المصدر (CT105، 10.0.0.99). كانت فترة التشغيل من الساعة 07:27 إلى 09:45 بالتوقيت العالمي المنسق في 01 مارس 2026.
ODINT ينشر هذا البحث لدعم الشفافية والمساءلة الصحفية والخطاب العام المستنير حول وضع الأمن الرقمي الحكومي. الكشف عن هذه المادة يتوافق مع ODINT's سياسة الأخلاق و المنهجية.