تقرير هجمات السايبر تشعل الفضاء الإلكتروني بمعارك شرسة مع الاحتلال

السايبر (صورة تعبيرية)
السايبر (صورة تعبيرية)

لم يعد الاحتلال الإسرائيلي يخفِ تعرضه للهجمات السيبرانية، وهي ذات الطريقة التي يستخدمها ضد كل من يناصبه العداء، سواء على صعيد الفلسطيني، أو الأطراف الخارجية مثل إيران، وحزب الله اللبناني.

وأمام هذه المعادلة، تنبهت إيران وحركات المقاومة إلى أهمية المجال الإلكتروني في الرد على هجمات الاحتلال، بنفس أساليبه.

وخلال العام الماضي، أعلن جيش الاحتلال الإسرائيلي أنه أحبط هجوما إلكترونيا، شنته حركة حماس في شباط/فبراير الماضي، بهدف الدخول إلى الهواتف الذكية لضباطه وجنوده، مشيرا إلى أن الحركة استغلت في ذلك الهجوم "صور شابات حسناوات"، وأن هذا "ثالث هجوم إلكتروني تقوم به حماس في أقل من أربع سنوات، مما يشير إلى تحسن قدراتها في الحرب السيبرانية".

وكانت ذروة هذه الهجمات السيبرانية في شهري آذار/مارس ونيسان/أبريل الماضيين، وأخطرها محاولة استهداف شبكات المياه الإسرائيلية، وفقا لتصريحات المسؤولين لدى الاحتلال، متهمين إيران بالوقوف خلفها.

ولم تستدع هذه الهجمات الانتقام الإسرائيلي بالرد بهجمات إلكترونية مضادة على أكبر ميناء إيراني وحسب، بل أدت إلى خروج رئيس هيئة السايبر الإسرائيلية، يغال أونا، ليتحدث لأول مرة عن خطورة ما حدث.

واعتبر "أونا" الهجوم "نقطة تحول في تاريخ الحروب السيبرانية الحديثة"، وذلك في كلمة له عبر الفيديو بمؤتمر سيبراني دولي، أواخر نيسان/أبريل الماضي.

ومع إشارة "أونا" إلى "تمكن إسرائيل من إحباط الهجمات"، إلا أنه قال: "لو نجح الهجوم لكان تعين علينا التعامل، في خضم أزمة كورونا، مع أضرار كارثية ستلحق بالسكان تتضمن نقصا بالمياه، أو خلط مياه الشرب بجرعات خاطئة من الكلور أو المواد الكيميائية الأخرى..".

ووفقا لـ"أونا" فهذه هي المرة الأولى التي تشهد "إسرائيل" فيها شيئا كهذا، مشددا على أنه "يجب أن نكون متيقظين، وأن نعمل ضد الهجوم التالي (...) قد يرتفع مستوى الهجمات والمهاجمين، ويصبح أكثر تعقيدا وفتكا".

أساليب عديدة

وحول كيفية تنفيذ الهجمات السيبرانية والأساليب والوسائل المستخدمة فيها، أفاد المختصان في التقنيات والبرمجيات أشرف مشتهى ورامي مقداد، في حديثهما المنفصل لموقع "زوايا، أنها تتعدد وتختلف من طريقة إلى أخرى، وأن أبرز التقنيات المستخدمة في هذه الهجمات، هي الهندسة الاجتماعية (Social engineering)، ووسائل الإعلام الاجتماعي (Social Media).

وأشار مشتهى إلى وجود أساليب أخرى غير مباشرة، يعمل من خلالها "المخترقون" على تضليل الطرف الآخر (المستهدف)، بما لا يمكنه من تحديد مصدر الاختراق أو الوصول إليه، وذلك من خلال اختراق بعض الأجهزة الخاصة لمستخدمين موجودين في دول غير دولهم، لافتاً إلى أن هذه الطريقة تمكنهم من اختراق (أجهزة العدو) وتوجيه هجماتهم السيبرانية بأريحية، دون القدرة على تتبعهم وتحديد مصدر الاختراق، وبالتالي حماية أنفسهم من الملاحقة.

وإيضاحاً منه لطرق تنفيذ الهجمات السيبرانية بشكل أدق، ذكر مقداد، أن ثلاث طرق رئيسية يتم من خلالها الاختراق وهى بواسطة "إرسال سيل ضخم من البيانات، التي لا تتمكن أجهزه الحماية (firewall) تحملها فتنهار، وبذلك يتم الدخول للشبكة غير المحمية، أو تتبع المنافذ الغير مغلقة والدخول من خلالها"، مشيراً إلى أن البعض الآخر يقوم بالاختراق من خلال "استغلال أجهزة المستخدمين داخل الشبكة والدخول للخوادم الرئيسية".

أما الطريقة الأخرى للاختراق، كما أوضحها مقداد، فهي "دارجة كثيرا"، وتتم "بالدخول من خلال ثغرات موجودة في البريد الإلكتروني"، معتبرا تلك الطريقة هي الأكثر شيوعاً لدخول المتسللين من خلال خداع المستخدمين بالسماح لهم بالدخول، وهذا ما يسمي بالهندسة الاجتماعية، حيث يتم التلاعب بشخص ما لإفشاء الأسرار والكشف عن المعلومات، أو تكوين نظام حاسوبي يسمح للمهاجمين بالدخول.

ورجح مشتهى في حديثه لـ"زوايا"، أن فصائل المقاومة الفلسطينية، ومنها حركة حماس، تستغل الوسائل سالفة الذكر، بالتحايل على ضباط وجنود إسرائيليين وبناء علاقات شخصية معهم من خلال حسابات وهمية، ومن ثم إرسال بعض البرامج الضارة والتطبيقات التجسسية، التي تمكنهم من اختراق هواتفهم النقالة، وبالتالي الحصول على المعلومات والبيانات الموجودة في تلك الأجهزة، ولربما تمكنهم أيضاً من الاختراق، والوصول إلى المزيد من الأجهزة والحسابات الأخرى للإسرائيليين.

وفي هذا الإطار، ذكر مشتهى أن الاختراقات الإلكترونية أو الهجمات السيبرانية ضد الاحتلال الإسرائيلي ليست جديدة، فقد سبق لمجموعات تسمى "الأنونيموس" أن مارستها من دول عربية وإسلامية قبل سبعة أعوام تقريبا، حيث تركزت هجماتهم الإلكترونية آنذاك، على مصادر المعلومات المختلفة والمرافق والمؤسسات الخاصة بدولة الاحتلال.

وأضاف: "ربما كانت الهجمات الإلكترونية على الاحتلال في تلك الفترة بسيطة ومتواضعة، ولم تُحدث أثراً كبيراً كما هو الحال الآن، ولكنها أعطت إشارات بتغير شكل الصراع، والمعركة الدائرة مع الاحتلال منذ العام 2013 حتى اليوم".

وتابع مشتهى: "الهجوم السيبراني يحتاج إلى كثير من الوسائل والأدوات، إضافة إلى مزيد من الصبر في التعامل مع الأهداف المحددة، للقيام بالعمليات السيبرانية بشكل مباشر، مع المحاولة قدر المستطاع في تضليل العدو، للانسحاب دون الاستلال إلى المصدر وكشف هوية الفاعلين".

من يقف خلفها؟

من ناحيته، فقد ذكر الكاتب والمحلل السياسي إياد القرا، أن الهجمات السيبرانية على الاحتلال، هي شكل من أشكال الصراع الذي تطور خلال الأعوام الأخيرة بشكل متتالي، وخاصة بعد عام 2017 تقريبا، حيث بدأ يظهر أن هجمات السايبر بمثابة استهداف دائم يعلن الاحتلال عن تعرضه لها بشكل رسمي.

وفي حديثه لموقع "زوايا"، أشار القرا إلى أن الهجمات السيبرانية، تستهدف بعض المرافق المدنية، مثل محطات توليد الطاقة وشركة الكهرباء والحسابات المصرفية والشركات الائتمانية والبنوك، بهدف تعطيلها والتأثير على الكيان في أي مواجهة قادمة، إضافة إلى تلك الهجمات الهادفة إلى الحصول على معلومات أمنية تستهدف مواقع ومراكز الجيش وقادته.

ويرى القرا أن من يقف خلف هذه العمليات السيبرانية، ثلاث جهات، أولها "إيران"، وفقا لاتهامات جهات أمنية إسرائيلية نسبت إليها الضلوع في الهجمات الأخيرة، ردا على هجمات الاحتلال ضد المفاعلات النووية الإيرانية والمنشآت الحيوية المرتبطة بالطاقة وغيرها.

تجدر الإشارة إلى أن المصادر الأمنية الإسرائيلية، اعترفت في عام 2020 بتعرض منشآت حيوية إلى هجوم سيبراني "إيراني"، تسبب في انقطاع الكهرباء عن كامل المناطق في البلاد، وأدى إلى انهيار ثلاث محطات لتوليد الطاقة، وتسبب بحالة إرباك شديدة، إلى جانب هجمات كادت أن تؤدي كارثة في محطات المياه والصرف الصحي لدى الاحتلال.

وأوضح القرا، أن الجهة الثانية المعنية بشن هجمات سيبرانية ضد الاحتلال هي "حزب الله"، والذي يتعامل بنفس الطريقة الإيرانية عبر شن هجمات منظمة، غير أن الحزب يركز بشكل أساسي على اختراق مفاصل جيش الاحتلال، من أجل الحصول على معلومات استخبارية واختراق كاميراته والحصول على تسجيلات أمنية.

وقال القرا: "الهجمات السيبرانية أصبحت تحد حقيقي أمام الاحتلال"، خاصة في ظل المس بالمنشآت الحيوية، أو الوصول إلى معلومات أمنية تؤثر على تفوق الاحتلال.

أما الجهة الثالثة التي ترتبط بالعمليات السيبرانية باعتراف الاحتلال، هي المقاومة الفلسطينية وبشكل مباشر "حركة حماس"، التي تسعى بقوة للحصول على معلومات حول مواقع الجيش الإسرائيلي وتحديد قدراته، والتعرف على توزيعات القبة الحديدية، واختراق الهواتف المحمولة لقادة الجيش للتعامل معها في أي مواجهة محتملة، مشيرا إلى استخدام "حماس" أسلوب انتحال الشخصية واستخدام حسابات الهاكرز المرتبطة بشكل أساسي بالحصول على بيانات ومعلومات شخصية تُمثل تهديداً لقيادات الجيش الذين عادةً ما يشاركون في الهجوم على قطاع غزة.

ونوه القرا إلى أن هدف هذه الأطراف، من هجماتها السيبرانية ضد الاحتلال، هو "الاستفادة منها في أي مواجهة يمكن أن تحدث، سواء بالحصول على معلومات عن مواقع الجيش والمطارات والهيئات الجوية ومحطات القطارات ومراكز التحكم، بالإضافة إلى الحصول معلومات جوية للطائرات الإسرائيلية التي تتحرك، وتعطيل المطارات، وغيرها".

واستدل القرا، في هذا المجال، بقدرة المقاومة الفلسطينية على إسقاط طائرات إسرائيلية مسيرة كانت تحلق في أجواء قطاع غزة، وحصلت منها على المعلومات وصور كانت تلتقطها، كما اخترقت ترددات إشارات اللاسلكي التابع لجيش الاحتلال واستطاعت التجسس عليها، فضلا عن نجاحها في اختراق قنوات تلفزيونية إسرائيلية، وبث رسائل تحذيرية للمجتمع الإسرائيلي عبرها.

المصدر : خاص زوايا

مواضيع ذات صلة

atyaf logo