الجمعة 03/مايو/2024

الهجمات السيبرانية.. وجه آخر لصراع الأدمغة بين المقاومة والاحتلال

الهجمات السيبرانية.. وجه آخر لصراع الأدمغة بين المقاومة والاحتلال

بعيدًا عن ميدان المواجهة العسكرية، تدور بين المقاومة والاحتلال رحى معركة أخرى في الغرف المغلقة، وخلف شاشات ذكية، وعبر أجهزة حوسبة متطورة، تعتمد على الأدمغة.

ولم يكن غريبًا على المقاومة -التي تعمل بصمت على تطوير قدراتها في مواجهة الاحتلال- أن يستحوذ مجال صراع “الأمن السيبراني” على اهتمامها كأحد أبرز أشكال الصراع المتطور، التي يمكن أن تحقق أهدافاً تستغني أو تخفف فيها المقاومة من دفع فاتورة المعركة بالدم.

وفعليًّا، خلال السنوات الأخيرة، تعرض كيان الاحتلال إلى هجمات سيبرانية عديدة، أجبرته على الاعتراف بها رسميًّا بعد أن توسعت وباتت مؤثرة، في تطورٍ مهم بعدما كان يتعرض لهجمات مماثلة يتكتم عليها سابقًا، لكن كثرة هذه الهجمات وتصاعدها، وتحقيق عدد من أهدافها، دفع الاحتلال للإعلان عنها وسط وقوعه في حرج كبير في أوساط الجمهور الصهيوني الداخلي.

واستهدفت الهجمات السيبرانية عددًا كبيرًا من المرافق الصهيونية؛ لكون الاحتلال يعتمد على التكنولوجية المتطورة في كل محاور أعماله العسكرية والأمنية والاقتصادية.


null

وتعرضت محطات توليد الطاقة، وشركة الكهرباء، والحسابات المصرفية والشركات الائتمانية والبنوك، لهجوم سيبراني خلال السنوات الماضية، كان الهدف تعطيلها والتأثير على الكيان في أي مواجهة قادمة، عدا عن أهداف أخرى متمثلة بالحصول على معلومات أمنية تستهدف مواقع ومراكز الجيش وقادته.

وتحت وطأة إدراك خطورة هذا المجال، وتأثير بعض الضربات التي نفذتها المقاومة، جعل الاحتلال خبراء هذا المجال في المقاومة هدفًا للاغتيال.

وفي مستهل معركة سيف القدس في مايو 2021، أعلن الاحتلال اغتيال جمعة الطحلة ووصفه بأنه مسؤول الأمن السيبراني في كتائب القسام، مع ثلة من قادة المقاومة.



وأدركت الجامعات الفلسطينية أهمية هذا التخصص في مجالات متعددة سواء في المعركة مع الاحتلال، أو السياق الطبيعي لتعاظم دور المعلوماتية في المجتمع؛ لذلك اتجهت العديد منها لافتتاح أقسام متخصصة في أمن المعلومات والأمن السيبراني، حظيت بإقبال كبير من الشبان.

أداة فاعلة

المختص في الشأن الإسرائيلي أيمن الرفاتي، يرى أنّ الحرب السيبرانية هي إحدى أهم الأدوات المتطورة الفاعلة في المواجهة خلال المدّة الحالية والمستقبلية بين المقاومة والاحتلال، لا سيما أنّها تحمل عددًا من الدلالات المتعلقة بعمليات جمع المعلومات، واختراق المنظومات الأمنية والعسكرية.

ويقول الرفاتي لـ”المركز الفلسطيني للإعلام“: إنّ “الاحتلال يتفوق في الجانب التكنولوجي في الجوانب المدنية والعسكرية والأمنية، لذا فإن استهداف هذه المجالات يُعد هدفاً مهماً للمقاومة الفلسطينية التي أظهرت خلال السنوات الماضية تصاعداً باهتمامها في هذا المجال”.

ويوضح أنّ قضية العمليات السيبرانية إحدى أبرز الأدوات التي يمكن أن تُبقي جذوة المقاومة مشتعلة مع الاحتلال وترفع كلفته، وذلك لما تسببه هذه الهجمات من تعقيد الوضع الاقتصادي، وتجعل الحياة أكثر صعوبة، في حين تُقيِّد الاحتلال عن أي رد فعل عسكري بهذا الاتجاه.

ويضيف المختص في الشأن الإسرائيلي أنّ دولة الاحتلال تنظر بعين الخطورة لهذه الهجمات؛ لما تمثله من تهديد على مختلف المستويات؛ نظراً لاعتمادها على التكنولوجيا المتطورة في كل مناحي الحياة، “ما يمكن جدًّا أن يؤدي إلى الإضرار بالواقع الاقتصادي، وتحقيق معضلة مركبة، أمنية واقتصادية”، وفق قوله.

تصاعد وارد

ويتفق الرفاتي مع ما يراه مراقبون، أنّ القول بإمكانية تصاعد الحرب السيبرانية أمر وارد جدًّا، سيما أنّ جميع جهات المقاومة في المنطقة باتت تعتمد على هذا الأمر لمواجهة دولة الاحتلال، وتحقيق أهداف ضدها.

ويرجح المحلل الفلسطيني أن تكون هذه الحرب جزءًا أساسيًّا من أي مواجهة مع الاحتلال؛ نظراً لأن محور المقاومة في المنطقة بات يعد أنّها أداة فاعلة يمكن الاعتماد عليها لتحقيق أهداف تتطلبها المرحلة الحالية، مبيناً أنّ المقاومة الفلسطينية نفذت خلال معاركها السابقة مع الاحتلال هجمات عديدة، وأظهرت تحقيق نجاحات متعددة في هذا المجال.

أساليب عديدة

وحول كيفية تنفيذ الهجمات السيبرانية والأساليب والوسائل المستخدمة فيها، يفيد المختص في التقنيات والبرمجيات المهندس أشرف مشتهى، أنّ طبيعة الهجمات تتعدد وتختلف، مبيناً أنّ أبرز التقنيات المستخدمة في هذه الهجمات، هي الهندسة الاجتماعية، ووسائل الإعلام الاجتماعي.

ويشير مشتهى لـ”المركز الفلسطيني للإعلام” إلى وجود أساليب أخرى غير مباشرة، يعمل من خلالها “المخترقون” على تضليل الطرف الآخر (المستهدف)، بما لا يمكنه تحديد مصدر الاختراق أو الوصول إليه، وذلك من خلال اختراق بعض الأجهزة الخاصة لمستخدمين موجودين في دول غير دولهم، مبينًا أن هذه الطريقة تمكنهم من اختراق (أجهزة العدو) وتوجيه هجماتهم السيبرانية بأريحية، دون القدرة على تتبعهم وتحديد مصدر الاختراق، وبالتالي حماية أنفسهم من الملاحقة.

ويبين المهندس الفلسطيني أنّ فصائل المقاومة الفلسطينية، ومنها حركة حماس، تستثمر الوسائل سالفة الذكر.

وسبق أن ادعى الاحتلال أن خبراء حماس عملوا على التحايل على ضباط وجنود إسرائيليين من خلال حسابات وهمية، وعبر إرسال بعض البرامج الضارة والتطبيقات التجسسية، التي تمكنهم من اختراق هواتفهم النقالة، وبالتالي الحصول على المعلومات والبيانات الموجودة في تلك الأجهزة، ولربما تمكنهم أيضاً من الاختراق، والوصول إلى المزيد من الأجهزة والحسابات الأخرى للإسرائيليين.

ويذكر مشتهى أن الاختراقات الإلكترونية أو الهجمات السيبرانية ضد الاحتلال الإسرائيلي ليست جديدة، فقد سبق لمجموعات تسمى “الأنونيموس” أن مارستها من دول عربية وإسلامية قبل سبعة أعوام تقريبا، حيث تركزت هجماتهم الإلكترونية آنذاك، على مصادر المعلومات المختلفة، والمرافق والمؤسسات الخاصة بدولة الاحتلال.

ويوضح مشتهى أنّ الهجوم السيبراني يحتاج إلى كثير من الوسائل والأدوات، إضافة إلى مزيد من الصبر في التعامل مع الأهداف المحددة، للقيام بالعمليات السيبرانية مباشرة، مع المحاولة قدر المستطاع لتضليل العدو، للانسحاب دون الاستدلال على المصدر وكشف هوية الفاعلين.

المعركة السيبرانية التي تقودها المقاومة لا تقتصر على الهجوم؛ بل تركز أيضًا على التحصين وحماية الأجهزة الفلسطينية من محاولات الاختراق الموجهة من الاحتلال وأعوانه.

ووفق خبراء؛ فإن أجهزة أمن الاحتلال والأجهزة الموالية له، لا تتوقف عن محاولة اختراق أجهزة شخصيات محسوبة على المقاومة لمحاولة الاستيلاء على معلومات، وهو أمر تعيه المقاومة، وتسعى لإفشاله باستمرار.

الرابط المختصر:

تم النسخ

مختارات

عدنان البرش.. الطبيب الإنسان

عدنان البرش.. الطبيب الإنسان

غزة – المركز الفلسطيني للإعلاملم يترك الدكتور عدنان البرش (50 عامًا) مكانه ومهمته في إنقاذ جرحى حرب الإبادة الجماعية الإسرائيلية بغزة، حتى اعتقاله...