أتش تي أم أل تصدع مفتوح تحت النار - عملية باكستان OSINT | ODINT

متصدع مفتوح تحت النار

بينما أصبحت البنية التحتية العسكرية والنووية الباكستانية مظلمة خلال عملية "غزب للحق"، استخرج ODINT 46 ميجابايت من 12 هدفًا حكوميًا حيًا في أقل من 3 ساعات - بالكامل من خلال الاستطلاع السلبي فوق Tor.

المشاهدات: ...

باكستان عملية الحرب 46 ميجا بايت مستخرجة OSINT التحقيق

إحصائيات التشغيل

في 01 مارس 2026، أثناء الأعمال العدائية النشطة بين باكستان وأفغانستان (عملية غاز للحق)، أجرت ODINT عملية استطلاع سلبية لمدة 3 ساعات للحكومة الباكستانية والبنية التحتية الرقمية الأكاديمية. تم استخراج جميع البيانات من خلال Tor باستخدام طرق مفتوحة المصدر تمامًا - بدون عمليات استغلال أو تجاوز للمصادقة.

57+ المجالات التي تم فحصها
12 تم تعداد الأهداف الحية
46 ميجا بايت البيانات المستخرجة
3 ساعات نافذة العملية
65% البنية التحتية الحكومية غير متصل
340+ الأفراد الذين تم تحديدهم
1,471 مجموعات البيانات الحكومية ملقاة
18,460+ تم اكتشاف عناوين URL

سياق زمن الحرب

انهارت البنية التحتية الرقمية في باكستان إلى قسمين في 1 مارس/آذار 2026. وصمتت الحكومة الأساسية - مكتب الرئيس، والبرلمان، واللجنة النووية (PAEC)، وبنك الدولة، والمجلس الفيدرالي للإيرادات، والسكك الحديدية الوطنية، والخدمات العامة في NADRA. سواء كان ذلك من خلال الإغلاق الدفاعي المتعمد أو الانهيار الحقيقي للبنية التحتية تحت وطأة عملية "غزب للحق"، لم يُرجع أكثر من 35 نطاقًا رئيسيًا .gov.pk أي استجابة.

ما بقي واقفاً يروي قصته الخاصة. المؤسسات التي فعلتها باكستان لا تم ترك الحماية - جامعاتها، وحكومة المقاطعة، وبوابة البيانات المفتوحة، ولوحتين إداريتين فيدراليتين - مكشوفة بالكامل، مع عدم وجود نشر إضافي لـ WAF، ولا قيود على IP، وفي بعض الحالات تشغيل خوادم الويب سبع سنوات قديمة.

أعطت باكستان الأولوية لحماية بنيتها التحتية النووية والمالية. لقد نسيت جامعاتها، وأفقر مقاطعاتها، ومنصة البيانات المفتوحة الخاصة بها بالكامل.

انهيار البنية التحتية: ما الذي حدث؟

من بين أكثر من 57 نطاقًا باكستانيًا تم فحصها أثناء الأعمال العدائية النشطة، 65٪ لم يكن من الممكن الوصول إليهم تمامًا، 17% كانوا وراء حظر WAFs لـ Tor، وظل 21% منهم فقط متاحين وفعالين.

لا يمكن الوصول إليه تمامًا (> 35 نطاقًا)

اِختِصاصمنظمةحالة
pakistan.gov.pkبوابة الحكومة الفيدراليةتحت
pmo.gov.pkمكتب رئيس الوزراءتحت
senate.gov.pk / na.gov.pkالبرلمان (كلا المجلسين)تحت
paec.gov.pkهيئة الطاقة الذرية الباكستانيةتحت
nescom.gov.pkتطوير الأسلحة النووية والصواريختحت
sbp.org.pkبنك الدولة الباكستانيتحت
fbr.gov.pk / iris.fbr.gov.pkالمجلس الفيدرالي للإيرادات / IRIS 2.0تحت
mail.ntc.net.pkالبريد الإلكتروني للحكومة الفيدرالية (Zimbra)تحت
punjab.gov.pk / sindh.gov.pkمقاطعتي البنجاب والسندتحت
nadra.gov.pk (الخدمات الإلكترونية)قاعدة بيانات الهوية الوطنية (عامة)تحت

خلف WAF - تم حظر Tor (10 نطاقات)

اِختِصاصوافحالة
ispr.gov.pkكلاودفلير403 محظور
paknavy.gov.pkكلاودفلير403 محظور
nust.edu.pkكلاودفلير403 محظور
comsats.edu.pkكلاودفلير403 محظور
gcu.edu.pkسوكوري/Cloudproxy403 محظور

حالة البنية التحتية الكاملة في زمن الحرب مع جميع النطاقات التي يزيد عددها عن 57 نطاقًا: حالة البنية التحتية في زمن الحرب

الأهداف الحية: ما بقي مفتوحا

ظل اثني عشر مجالًا متاحًا وخضعت للتعداد العميق. وتكشف المؤسسات التي تركت مكشوفة عن نمط من الإهمال لم يتمكن أي موقف دفاعي في زمن الحرب من تصحيحه.

qau.edu.pk
جامعة القائد الأعظم — الجامعة الأولى في باكستان (تصنيف QS)
الخادم: nginx/1.14.1 (إصدار عمره 7 سنوات) نظام إدارة المحتوى: WordPress — REST API مكشوف بالكامل بيانات: 6.6 ميجابايت مستخرجة الإضافات: تم تأكيد بريد الويب Roundcube + phpMyAdmin
pu.edu.pk
جامعة البنجاب — أكبر جامعة في باكستان (تأسست عام 1882)
الخادم: أباتشي (PHP مخصص) خريطة الموقع: تم استخراج 18,460 عنوان URL بيانات: 8.3 ميغابايت مستخرجة مسؤل: /admin/ — HTTP 200، بدون مصادقة
balochistan.gov.pk
حكومة بلوشستان - البوابة الإقليمية الوحيدة المتبقية .gov.pk
نظام إدارة المحتوى: WordPress + Elementor - REST API مكشوف بالكامل المستخدمين: admin_bal (المعرف 4) تم تعداده بتجزئة Gravatar بيانات: 5.9 ميغابايت - 149 صفحة، 1,297 مادة إعلامية محتوى: مفوضو الأقسام، بيانات مدينة جوادر الآمنة، ميزانية 2020-2026
sit.balochistan.gov.pk
قسم العلوم وتكنولوجيا المعلومات، بلوشستان — يشارك المشرف مع balochistan.gov.pk
نظام إدارة المحتوى: WordPress + العنصر المستخدمين: حسابان - المشرف (المعرف 1) مع تجزئة Gravatar متطابقة مثل balochistan.gov.pk wp-login.php: يمكن الوصول إليها مباشرة تأثير: يقوم شخص واحد بإدارة منشآت WordPress الإقليمية
opendata.com.pk
بوابة البيانات المفتوحة الباكستانية — CKAN 2.8.3
الخادم: nginx/1.12.2 (إصدار عمره 8 سنوات) API: /api/3/action/* - يمكن الوصول إليه بالكامل بدون مصادقة بيانات: 8.9 ميجابايت — 1,471 مجموعة بيانات، و36 حساب مستخدم، و22 مؤسسة
lums.edu.pk
جامعة لاهور للعلوم الإدارية
التعرض: phpinfo.php - تم الكشف عن التكوين الكامل للخادم كومة: RHEL 8.10، Apache 2.4.66، PHP 8.1.34، SSH2 + LDAP ملحقات بيانات: 102 كيلو بايت بما في ذلك إصدار النواة وجميع إعدادات PHP
fsp.gov.pk
وزارة الأمن الغذائي الوطني والبحوث — البوابة الاتحادية
التعرض: /AdminLogin - لوحة الإدارة العامة، بدون WAF، بدون CAPTCHA الخادم: أباتشي مخاطرة: بيانات سلسلة الإمداد الغذائي الوطنية وقرارات السياسة
ep.gov.pk
باكستان بوست EMTTS - نظام تتبع وتتبع البريد السريع
التعرض: /hq/locationissue.asp - تسجيل دخول المسؤول، IIS/10.0 + ASP.NET الإضافات: /trace.axd يُرجع 403 (تمكين التتبع)، /hq/ واجهة الإدارة الجزئية مخاطرة: إدارة العمليات البريدية على مستوى المقر الرئيسي

WordPress REST API: ثلاث منشآت حكومية مكشوفة بالكامل

كشفت ثلاث منظمات باكستانية عن معلوماتها الكاملة WordPress REST API دون مصادقة: جامعة القائد الأعظم، وحكومة بلوشستان، وقسم العلوم وتكنولوجيا المعلومات في بلوشستان. استخراج مجتمعة: 13.4 ميجابايت البيانات الحكومية والأكاديمية المنظمة.

QAU — 6.6 ميجابايت إجمالي الاستخراج
وورد
الصفحات: 200 دعامات: 484 وسائط: 603 عنصرًا (عناوين URL المباشرة) نتائج البحث: 1,545 (43 تحقيقًا للكلمات الرئيسية)
الجامعة المصنفة رقم 1 في باكستان التي تستخدم nginx/1.14.1 (إصدار 2018) مع WordPress API، وتسجيل الدخول إلى بريد الويب Roundcube، وواجهة phpMyAdmin التي يمكن الوصول إليها بشكل عام. أكثر من 65 موظفًا محددًا لديهم خطوط هاتف مباشرة وعناوين بريد إلكتروني شخصية ومناصب تنظيمية تم استخراجها دون مصادقة.
حليقة https://qau.edu.pk/wp-json/wp/v2/users → 403 محظور (تم حظر تعداد المستخدم) حليقة https://qau.edu.pk/wp-json/wp/v2/pages?per_page=100 → 200 موافق — 200 صفحة، 2.4 ميجابايت حليقة https://qau.edu.pk/webmail/ → 200 OK — تسجيل الدخول إلى بريد الويب الخاص بـ Roundcube حليقة https://qau.edu.pk/phpmyadmin/ → 302 إعادة التوجيه - تم تأكيد phpMyAdmin
Balochistan.gov.pk — مشرف واحد، موقعان
شديد الأهمية
الصفحات: 149 وسائط: 1,297 عنصرًا (مع عناوين URL للتنزيل) تجزئة المشرف: 49d835e800b2f8de...
البوابة الحكومية الإقليمية الوحيدة المتبقية في باكستان. مسؤول واحد (admin_bal) يدير كليهما balochistan.gov.pk و sit.balochistan.gov.pk - تم تأكيده من خلال تجزئة Gravatar متطابقة عبر كلا التثبيتين. يؤدي اختراق حساب بريد إلكتروني واحد إلى سقوط كلا الموقعين. wp-login.php يمكن الوصول إليه مباشرة على مجال SIT.
balochistan.gov.pk → admin_bal (المعرف 4) → gravatar: 49d835e800b2f8... sit.balochistan.gov.pk → المشرف (المعرف 1) → الصورة الرمزية: 49d835e800b2f8... ↑ التجزئة المتطابقة شخص واحد = مؤسستان حكوميتان إقليميتان WordPress

ذكاء الموظفين: أكثر من 340 فردًا محددًا

في جميع الأهداف، تم تحديد أكثر من 340 فردًا بدرجات متفاوتة من معلومات الاتصال الشخصية. تم استخراج جميع البيانات من مصادر متاحة للجمهور دون مصادقة.

65+ طاقم جامعة قطر (الهواتف ورسائل البريد الإلكتروني)
8 مفوضي مقاطعة بلوشستان
298 المرشحين مدينة جوادر الآمنة
36 حسابات منصة CKAN

مفوضي مقاطعة بلوشستان

تم تحديد ثمانية من كبار المسؤولين الإقليميين بالاسم والقسم من محتوى الصفحة WordPress - بما في ذلك مفوض قسم مكران (داود خان خلجي)، الذي يقع على الحدود مع إيران ويستضيف ميناء جوادار، محور الممر الاقتصادي الصيني-الباكستاني.

مدينة جوادر الآمنة – 298 مرشحًا في القائمة المختصرة
استخبارات الممر الاقتصادي الصيني الباكستاني
مشروع: PMU Gwadar / ESCB مبادرة المدينة الآمنة سياق: الممر الاقتصادي الصيني الباكستاني (CPEC)
تم نشر قوائم التوظيف الخاصة بالبنية التحتية للمراقبة والقيادة والسيطرة في جوادر عبر بلوشستان WordPress API. تم اختيار 298 مرشحًا في القائمة المختصرة لشغل مناصب تشمل مهندس برمجيات، ومهندس شبكات، ومهندس اتصالات راديوية، ومسؤول القيادة والتحكم.

أدلة موظفي جامعة قطر – عينة

فيما يلي عينة جزئية من البيانات المستخرجة من صفحات موظفي جامعة قطر التي يمكن الوصول إليها بشكل عام. تم استرداد امتدادات الهاتف المباشرة وعناوين البريد الإلكتروني المؤسسية والشخصية والمناصب التنظيمية لأكثر من 65 فردًا.

د.شفيق الرحمن | المسجل | (+92) 51-9064-4046 | المسجل @qau.edu.pk السيد همايون خان | مسجل إضافي | (+92) 51-9064-4063 | إبنيدام@qau.edu.pk السيد عمران صادق | نائب المراقب المالي | (+92) 333-5125111 | [email protected] السيد عدنان بخاري | مساعد. مبرمج | (+92) 51-9064-3231 | عدنان البخاري@gmail.com السيد سعيد الرحمن | مساعد. المراقب المالي | (+92) 51-9064-4055 | سدرهمان[email protected] [+60 سجل إضافي في ملحق الموظفين]

بوابة البيانات المفتوحة: 1,471 مجموعة بيانات حكومية

بوابة البيانات المفتوحة الباكستانية (opendata.com.pk) يقوم بتشغيل CKAN 2.8.3 على خادم يعود تاريخه إلى أكتوبر 2017. على الرغم من التصريح /api/ خارج الحدود في robots.txt، يمكن الوصول إلى API بالكامل مجانًا دون مصادقة.

CKAN 2.8.3 — تفريغ النظام الأساسي الكامل (8.9 ميجابايت)
البيانات المفتوحة
مجموعات البيانات: 1,471 حسابات المستخدمين: 36 (بما في ذلك 2 من مسؤولي النظام) المنظمات: 22 العلامات: 2,349
تم التخلص من جميع مجموعات البيانات البالغ عددها 1471، بما في ذلك 121 مجموعة بيانات انتخابية (1970-2024)، و30 مجموعة بيانات للتعداد السكاني، و661 إدخالاً لمكتب الإحصاءات الباكستاني. تم تعداد 36 حساب مستخدم باستخدام تجزئات gravatar وعدد التعديلات والانتماءات التنظيمية. يتشارك حسابان لمسؤول النظام في تجزئات البريد الإلكتروني التي تشير إلى إعادة استخدام بيانات الاعتماد.
حليقة https://opendata.com.pk/api/3/action/package_search?rows=1000 → 200 موافق — 1,471 مجموعة بيانات حليقة https://opendata.com.pk/api/3/action/user_list → 200 موافق — 36 حسابًا بما في ذلك مسؤولي النظام

لوحات الإدارة الفيدرالية المكشوفة

يعرض موقعان إلكترونيان تابعان للحكومة الفيدرالية لوحات تسجيل الدخول الإدارية مباشرة إلى الإنترنت بدون WAF، ولا قيود على IP، ولا يوجد اختبار CAPTCHA - أثناء صراع عسكري نشط.

fsp.gov.pk/AdminLogin — بوابة الأمن الغذائي
مُعرض ل
تسجيل الدخول الإداري لوزارة الأمن الغذائي الوطني والبحوث متاح للعامة. نموذج POST القياسي، لم يتم ملاحظة أي حدود للمعدل أو حماية القوة الغاشمة. وتشرف الوزارة على سلاسل الإمدادات الغذائية الوطنية، والتنبؤ بالمحاصيل، وتنظيم الاستيراد والتصدير.
ep.gov.pk/hq/locationissue.asp - المقر الرئيسي للبريد الباكستاني
مُعرض ل
اللوحة الإدارية لنظام Express Mail Track & Trace على IIS/10.0 + ASP.NET. /trace.axd تقوم بإرجاع 403 (وليس 404)، مما يؤكد تمكين تتبع الطلب ASP.NET على الخادم. يمكن الوصول إلى إدارة العمليات على مستوى المقر الرئيسي دون قيود.

الكشف عن تكوين الخادم: LUMS phpinfo.php

جامعة لاهور للعلوم الإدارية تكشف أ phpinfo.php صفحة (96 كيلوبايت) تكشف عن مجموعة الخادم الكاملة: اسم المضيف، والنواة، وإصدار نظام التشغيل، وامتدادات PHP، وتكوين قاعدة البيانات، ومسارات نظام الملفات - بصمة كاملة للاستغلال المستهدف.

lums.edu.pk/phpinfo.php — الكشف الكامل عن مكدس الخادم
عالي
تم استخراج بصمة الخادم الكاملة بما في ذلك: اسم المضيف lumswebsite-websrv1نواة 5.4.17-2136.350.3.2.el8uek.x86_64 (أوراكل UEK)، RHEL 8.10، أباتشي 2.4.66، PHP 8.1.34. تؤكد امتدادات PHP SSH2 وLDAP أن الخادم يتصل بالبنية الأساسية الأخرى لـ LUMS - المسارات المحورية المحتملة.
النظام: Linux lumswebsite-websrv1 5.4.17-2136.350.3.2.el8uek.x86_64 نظام التشغيل: ريد هات إنتربرايز لينكس 8.10 (Ootpa) أباتشي: 2.4.66 (كودايت) OpenSSL/3.5.4 PHP: 8.1.34 (FPM/FastCGI) — تم الإصدار في 16 ديسمبر 2025 الامتدادات: SSH2، LDAP، mysqlnd، mcrypt، SOAP، cURL، Sodium، GD

بلوشستان: مقاطعة في مرمى النيران

بلوشستان هي أكبر مقاطعة في باكستان من حيث المساحة (44٪ من الأراضي الباكستانية)، وممرها الاستراتيجي للممر الاقتصادي الصيني الباكستاني، ومضيف ميناء جوادار – نقطة الوصول الصينية إلى المحيط الهندي. وخلال الحرب الباكستانية الأفغانية، أصبحت منطقة خط المواجهة الحرجة. وكانت أيضًا الحكومة الإقليمية الوحيدة المتبقية.

كشفت المقاطعة WordPress API عن تعيينات مفوضي الأقسام في جميع أقسام بلوشستان الثمانية، ووثائق الميزانية الكاملة من 2020 إلى 2026، والتشريعات من أكثر من 14 إدارة، وقائمة التوظيف للبنية التحتية للمراقبة في جوادار. حالة TLD المزدوجة (.gov.pk و .gob.pk) يخلق مخاطر انتحال شخصية إضافية.

وثائق ميزانية 2020-2026 — تم الكشف عنها عبر وسائل الإعلام API
بيانات المقاطعات
تم استخراج عناوين URL للتنزيل المباشر لمستندات PSDP، والأوراق البيضاء، وخطابات الميزانية، وبيانات الميزانية السنوية (المجلدات من الأول إلى الثامن)، وتفاصيل الإيرادات لجميع السنوات الست من نقطة نهاية الوسائط WordPress. إن أولويات الإنفاق على مستوى المحافظات، ومخصصات التنمية، والقدرة المالية هي أمور علنية بالكامل.

البنية التحتية الرقمية الحكومية

تتمركز البنية التحتية الرقمية الحكومية الباكستانية حول عدد صغير من الأنظمة الحيوية. وفي زمن الحرب، كانت جميعها إما غير متصلة بالإنترنت أو مغلقة. يمثل ما يلي مشهد الاستهداف في فترة ما بعد الحرب.

220 مليون+ المواطنون في قاعدة بيانات NADRA
500+ مبادرات NITB الرقمية
213 ASNs الباكستانية
5.6 م عناوين IP (العالمية رقم 51)

نادرا - الهوية الوطنية في ظل الإغلاق في زمن الحرب

أصبحت منصة Nishan API التابعة لـ NADRA - والتي تعمل على تشغيل Verisys (التحقق الديموغرافي)، وBiosys (بصمة الإصبع البيومترية)، والقياسات الحيوية المتعددة (بصمة الإصبع + الوجه)، وخدمات إثبات الحياة لأكثر من 220 مليون مواطن باكستاني - مظلمة تمامًا. أعادت جميع نقاط نهاية NADRA الستة المواجهة للعامة أخطاء تتراوح من 403 إلى 500.

يقوم تنسيق رقم CNIC الخاص بـ NADRA بترميز المقاطعة والمنطقة والتحصيل ومجلس الاتحاد ونسب العائلة والجنس في 13 رقمًا. لا تكشف مجموعة بيانات CNIC المخترقة عن رقم الهوية فحسب، بل إنها ترسم خريطة للمنطقة الجغرافية الإدارية للشخص بالكامل.

NTC Zimbra (mail.ntc.net.pk) — البريد الإلكتروني الفيدرالي، نقطة الفشل الوحيدة
أولوية ما بعد الحرب
تستضيف المؤسسة الوطنية للاتصالات جميع رسائل البريد الإلكتروني الحكومية الفيدرالية على خادم Zimbra واحد. في زمن الحرب كان غير متصل بالإنترنت. وعندما تعود: تتدفق الاتصالات بين الوكالات، والمراسلات الوزارية، وحركة التنسيق الداخلي، من خلال نظام واحد.

الجدول الزمني للانتهاك التاريخي

ويضاف ما تتعرض له باكستان حاليا إلى تاريخ موثق من الحوادث الخطيرة.

تاريخحادثةتأثير
2019–2023NADRA سرقة البيانات الداخلية من قبل الموظفينبيع 2.7 مليون سجل مواطن (الأرجنتين ورومانيا)
2024NADRA خرق الكشف العامإصدار بطاقات هوية مزورة للمواطنين الأفغان
2025خرق الاعتماد العالمي180 مليون بيانات اعتماد مستخدم الإنترنت الباكستاني
2025تسرب بيانات SIMالكشف عن سجلات مكالمات الوزراء الفيدراليين
2025حملة الجيش السيبراني الأفغانيتم تشويه 100 موقع .gov.pk رفيعة المستوى

جرد البيانات

فئةمقاسالمحتويات الرئيسية
qau-كامل تفريغ /6.6 ميجا بايت200 صفحة، 484 مشاركة، 603 وسيلة إعلامية، دليل الموظفين
بو كامل تفريغ /8.3 ميجا بايت101 ملفًا و18460 عنوان URL و19 قسمًا
ckan-تفريغ /8.9 ميجابايت1,471 مجموعة بيانات، 36 مستخدمًا، 22 منظمة
بلوشستان-wp-تفريغ/5.9 ميجابايت149 صفحة حكومية، 1297 إعلاميًا، مفوضين، ميزانيات
باك-وب-مقالب/6.3 ميجابايتSIT WP، LUMS phpinfo، صفحات المشرف
الجامعات الباكستانية/2.5 ميجا بايت7 مجسات جامعية (LUMS، AIOU، UOS، وغيرها)
باك العميق التحقيق /957 كيلو بايتاستطلاع الهدف الأولي
الأولوية باك /216 كيلو بايتتحقيقات نادرا، NTC، NITB، FBR
لوحات الإدارة باك /32 كيلو بايتتحليل تسجيل دخول مسؤول FSP وEP
المجموع46 ميجا بايت9 فئات مستهدفة

المرفقات الفنية التفصيلية

تسعة تقارير متخصصة تغطي كل مجال من مجالات العملية بعمق تقني كامل.

حالة البنية التحتية في زمن الحربأكثر من 57 نطاقًا، ومصفوفة الحالة، وتأمين NADRA، وتحليل انهيار البنية التحتية
منظر
WordPress REST API التعريض الضوئيQAU، بلوشستان، SIT - 13.4 ميجابايت مجتمعة، ارتباط المشرف، تعداد المستخدمين
منظر
الاستخبارات الجامعيةQAU، PU، LUMS، AIOU، UOS - تحليل التفريغ الكامل، سطح هجوم بيانات الاعتماد
منظر
ذكاء الموظفينأكثر من 340 شخصًا محددًا، وجداول موظفي QAU، ومرشحي Gwadar Safe City، ورسم خرائط PBX
منظر
فتح البيانات CKAN1,471 مجموعة بيانات، 36 حسابًا، 22 منظمة، بيانات الانتخابات والتعداد
منظر
لوحات الإدارة المكشوفةfsp.gov.pk و ep.gov.pk — نواقل الهجوم، ASP.NET تتبع التعرض
منظر
الكشف عن تكوين الخادمLUMS phpinfo.php — بصمة مكدسة كاملة، وسطح CVE، وتسريبات لجميع إصدارات الخادم
منظر
مقاطعة بلوشستان الاستخبارات العميقةثغرة أمنية لمشرف واحد، والمفوضون، وبيانات Gwadar CPEC، ومستندات الميزانية، والتشريعات
منظر
خريطة البنية التحتية الرقمية الحكوميةنادرا، NTC، NITB، FBR، SBP، PTA، SUPARCO، الأهداف ذات الأولوية بعد الحرب
منظر

المنهجية والنطاق

تم الحصول على جميع البيانات الموثقة في هذا التقرير من خلال تقنيات استخبارات سلبية مفتوحة المصدر باستخدام واجهات يمكن الوصول إليها بشكل عام. لم يتم تجاوز أي مصادقة، ولم يتم استغلال أي ثغرة أمنية، ولم يتم إجراء أي وصول غير مصرح به. كانت جميع البيانات متاحة بدون أوراق اعتماد في وقت جمعها.

تم إجراء الاستطلاع عبر proxychains4/Tor من بنية تحتية مجهولة المصدر (CT105، 10.0.0.99). كانت فترة التشغيل من الساعة 07:27 إلى 09:45 بالتوقيت العالمي المنسق في 01 مارس 2026.

ODINT ينشر هذا البحث لدعم الشفافية والمساءلة الصحفية والخطاب العام المستنير حول وضع الأمن الرقمي الحكومي. الكشف عن هذه المادة يتوافق مع ODINT's سياسة الأخلاق و المنهجية.

تاريخ التشغيل: 01 مارس 2026 — ODINT التصنيف الداخلي: OSINT — CT105 → Tor → الأهداف