تقارير صحفية

“الحرب السيبرانية”.. كيف تدير فصائل المقاومة المعركة مع الاحتلال الإسرائيلي؟

ساحة جديدة من ساحات الحرب والمواجهة ابتكرت مؤخراً بين فصائل المقاومة الفلسطينية ودولة الاحتلال، برع فيها الفلسطينيون بشكل كبير، وفق اعتراف وسائل إعلام إسرائيلية.

ساحة الصراع السيبرانية قد برزت وطفت إلى السطح بجانب الساحات المختلفة من المعارك ضد الاحتلال الإسرائيلي، مثل الساحة السياسية والاجتماعية والاقتصادية، حيث أن هناك معارك سيبرانية، وعمليات هجوم سيبراني، والتي أصبحت تمثل تهديداً كبيراً عليه.

وذكر موقع (يسرائيل ديفنس) المختص في الشؤون العسكرية الإسرائيلية، في السابع من نيسان/إبريل: بالتوازي مع موجة العمليات في الأسابيع الأخيرة، كشفت شركة الأمن السيبراني (Cybereason) عن هجوم واسع النطاق تشنه حركة حماس ضد أهداف إسرائيلية.

ووفق الموقع، فإن الهجوم شمل محاولات لاختراق أجهزة عشرات الإسرائيليين غالبيتهم من العاملين في أجهزة الأمن الإسرائيلية، فيما لوحظ مهارة المهاجمين الممتازة في استخدام اللغة العبرية وإنشاء حسابات مزيفة بطريقة دقيقة وموثوقة واستخدام أدوات اختراق متطورة.

المختص في التقنية وأمن المعلومات، أشرف مشتهى، فتح لـ”دنيا الوطن” نافذة على الأمن السيبراني وبدأ حديثه: “فيما يتعلق بمتابعة التطور السيبراني الصهيوني من قبل المقاومة، فإنها تتابع عن كثب كل ما هو جديد في هذا الموضوع، وهناك مصادر خاصة لها في هذا الجانب إضافة إلى التقارير التي تصدر عن الاحتلال فيما يتعلق بالوحدات الاستخباراتية والسيبرانية التي تؤكد ذلك”.

وأضاف مشتهى:” من الأسس الأمنية والإجراءات الفنية التي تعمل عليها فصائل المقاومة عند استخدام أي جهاز اتصال مثل الهواتف والحواسيب، أن يكون آمناً ومنفصلاً تماماً عن أي اتصال خارجي، مثل شبكات الانترنت أو أي شبكات عامة، خصوصاً في المهام الخاصة بالمقاومة”.

وتابع:” كما أن لفصائل المقاومة إجراءات أمنية مشددة تفرضها على جميع عناصرها، بحيث تعمل على التقليل من احتمالية تعرض تلك الشبكات لمخاطر، وهناك تعميمات بشكل دوري ومستمر من أجل التعريف بالتحديثات الخاصة بالشبكات والحفاظ عليها من الاختراق”.

وأكد أن هناك الكثير من المعارك السيبرانية التي درات رحاها بين المقاومة والاحتلال الإسرائيلي، إلا أنه لا أحد يفصح عن تفاصيلها ولا الخسائر التي ألحقتها بالمؤسسات الإسرائيلية نتيجة تلك الحرب.

وتابع مشتهى: “في المقابل فإن المقاومة تعرضت للكثير من الهجمات السيبرانية أدت في بعض الأحيان لاستشهاد عناصرها وكوادرها ولعل آخرها ما اعترف به الاحتلال قبل يومين من نجاح مجموعات مخترقين من الضفة الغربية في إيقاع بعض الضباط الإسرائيليين في شَرَك اختراق أجهزة الاتصال المحمولة، لهو خير دليل على مدى التطور الذي وصلت إليه فصائل المقاومة في هذا المجال، وهذا باعتراف الاحتلال الذي أكدَّ على أن من يعمل في المجال السيبراني الفلسطيني، يمتلك مهارات عالية جداً”.

وبين المختص في التقنية وأمن المعلومات، أن “الحرب السيبرانية التي تخوضها المقاومة لها تأثير على الاحتلال الإسرائيلي، ففي السابق تمكنت من خلال جيشها الإلكتروني من اختراق الكثير من المواقع الالكترونية الصهيونية، ومن أبرزها الموقع الخاص بالمتحدث باسم قوات الاحتلال، وعام 2013 تمكنت من اختراق مواقع صهيونية، واستمرت عمليات الاختراق ولم تتوقف”.

وأردف: “في عام 2017 تم اختراق العديد من أجهزة اتصالات ضباط وجنود إسرائيليين تمكنت المقاومة من الوصول للكثير من المعلومات والمحادثات، وكذلك تم الوصول للعديد من المجموعات المغلقة على مواقع التواصل الاجتماعي، مؤكداً أنها كانت تستخدم في التوجيهات وارسال نشرات مختلفة للجنود والضباط الإسرائيليين”.

من جانبه أكد الباحث في الشأن الإسرائيلي، سعيد بشارات، أن هذه حرب مستمرة بين الاحتلال والمقاومة منذ فترة طويلة وتطورت في الفترة الأخيرة وخاصة العام الأخير بعد الهجمات التي تعرضت لها دولة الاحتلال من إيران وفصائل المقاومة، مشيراً إلى أن من قام بهذا الاختراق أذكياء جدا واستخدموا أسلوب ذكي جداً”.

وأوضح أن الفلسطينيين في الضفة الغربية يحاولون اليوم تطوير العمل المقاوم ليترافق مع عمل في الميدان وتطوير للوسائل والمهم هي العقول والقدرات التي تستطيع استخدام هذه الأدوات وبرمجتها بالشكل الصحيح.

وقال بشارات:” إن العدو ومهما ملك من قوة ومن ترسانة في العمل لا يستطيع أن يحقق شيء إن كان مقابله حالة قوية قادرة على التحدي وهناك احتلال قوي ومقاومة أقوى منه وقادرة على استغلال الوقت بكل ما بيدها فهي قادرة على الصبر ومواجهته واستغلال أي شيء في سبيل اضعافه”.

وأضاف: “بشكل عام موضوع السايبر يشكل خطر كبير تنظر له دولة الاحتلال خاصة وأن جميع أجهزتها ومنظوماتها مرتبطة ببعضها بواسطة النظام الالكتروني هذا النظام تستطيع أن تؤثر عليه المقاومة في المستقبل والتحكم به”.

وشدد على أن “موضوع الهجمات الإيرانية فتح شهية المقاومة بشكل كبير على هذه الأنظمة فاليوم دولة الاحتلال تخشى من اختراق الكهرباء المياه والصرف الصحي أو أي شيء حيوي لديها وهو ما فطنت له المقاومة فعملت على تطوير قدراتها وتحديث برامج لديها القدرة العالية والفاعلية على التعامل مع هذه الأمور ومهما بلغت قوة الاحتلال”.

بدوره قال الصحفي المختص بالشؤون الأمنية، سائد حسونة: “إن وحدة 8200 الإسرائيلية وحدة تتبع لشعبة الاستخبارات الأمنية (أمان) وهي أبرز جهاز يعمل على جمع المعلومات في الداخل الفلسطيني أو في خارج الأراضي الفلسطينية وهي على علاقة وثيقة بوحدة النخبة الخاصة التي يطلق عليها اسم (سيريت متكال) حيث انها توفر المعلومات اللازمة للعمليات الخاصة وتعطيها لوحدة النخبة وبالتنسيق بينهما يتم زرع أجهزة التصنت”.

وأضاف: “إن المعلومات مهما كانت صغيرة أو كبيرة تعمل هذه الوحدة على ربطها بشكل هرمي أو دائري فتأخذ طرف الخيط من المعلومة وتبني عليها البحوث ثم تكون تصور عام عن القضية التي تبحث عنها”.

وأوضح أن “كم المعلومات التي يتم جمعها عبر مواقع التواصل الاجتماعي كبير جدا خصوصا وأن هذه المواقع أصبحت توفر معلومات ضمن خوارزميات معينة تقرب الأشخاص من بعضهم من ناحية المعرفة والقرابة والصداقة وبالتالي يسهل على هذه الوحدة جمع المعلومات اذا ما كان هناك عملية استهتار في نشر المعلومات الخاصة بالمقاومة أو المقربين من المقاومة أو العاملين فيها”.

وأكد على أن “المقاومة وفي الآونة الأخيرة أصبح عندها إنجازات كثيرة وتصدرت في عالم السايبر وعندها من القدرة أن تجاري الاحتلال الإسرائيلي خصوصا بما يمكن أن يطلق عليه (الهندسة الاجتماعية) من خلال الاندماج مع الضباط الإسرائيليين والجنود عبر مواقع التواصل الاجتماعي وانتحال شخصيات مستعارة وبالتالي جلب معلومات بطريقة ذكية وباستثمار مواقع التواصل الاجتماعي.

وبيّن حسونة أن “عمليات الاختراق التي قامت بها المقاومة أثرت بشكل كبير على ثقة المنظومة الأمنية الإسرائيلية في طريقة استخدام جنودها لهذه المنصات وخاصة منصتي (إنستغرام) و(تيك توك) وكيف يستخدم الجنود الإسرائيليين هذه المنصات بنشر معلومات مجانية لمواقع عسكرية وبشكل غير مقصود فيمكن جمع معلومات كبيرة لصالح المقاومة وتحليلها كما يعمل الاحتلال الإسرائيلي”.

وشدد على أنه “وبلا شك فإن الاحتلال الإسرائيلي متطور تقنيا في مسألة الحرب الإلكتروني الا أن المقاومة أصبح لديها الدراية الكاملة أو شبه الكاملة لما يمتلك هذا العدو من تقنيات وبالتالي تستطيع ان تحمي نفسها من الاختراق ولو بشكل جزئي إلا أنها أصبحت على وعي بهذه المعركة”.

  • المصدر: دنيا الوطن، مادلين خلة
زر الذهاب إلى الأعلى
Skip to content