كيف حطم الطوفان السيبراني أسطورة بيت العنكبوت؟

بواسطة | أبريل 12, 2024

بواسطة | أبريل 12, 2024

كيف حطم الطوفان السيبراني أسطورة بيت العنكبوت؟

من دولة حائلة إلى حامية

نشأت إسرائيل كمشروع استعماري نافع للغرب معتمدة على كونها دولة حائلة، تحول دون الاتحاد بين الدول العربية المتجاورة، والاستفادة من الموارد، وعزز النظام الغربي وجودها على 27 ألف كم2 هي مساحة فلسطين.. هذا المفهوم الاستعماري كان ضروريًا في بداية الإعلان عن دولة الكيان، لكن العالم بدأ ينفر من مفهوم الاستعمار العسكري ولا يتقبله، وأدركت إسرائيل – الدولة الناشئة- ذلك مبكرًا، فبدأت بخلق سبب جديد يجعلها مقبولة عالميًا – على التوازي مع إنشاء المستوطنات في أرجاء فلسطين- وهو تصدير التكنولوجيا والإنجازات العلمية والابتكارات التي تفيد البشرية، فلم يكن عجيبًا حين ترى الاختراعات والاكتشافات المذهلة أن معظم الجوائز العالمية تذهب لشخصيات أصحابها ينتمون لجذور إسرائيلية!

وعندما دخل العالم في سباق مع إسرائيل لحصد تلك الجوائز، انتقلت هي إلى مرحلة أعلى بتصدير مفهومها عن الأمن، على اعتبار أنها النموذج الأمثل، وأن لديها قدرات أمنية فائقة وأنظمة تكنولوجية حديثة.

في إسرائيل فقط يُصنع السلاح، والإسرائيلي فقط هو الذي يملك رخصة القتل بحجة الدفاع عن النفس ليضمن لك كفاءة منتجه، ثم هو الوحيد المصرح له بتصديره وبيعه.

ثم الأب الروحي للتكنولوجيا

اكتسبت إسرائيل شهرة واسعة في مجال التكنولوجيا، وأصبحت بعد نصف قرن من الاستثمارات ثاني مركز تكنولوجي عالمي بعد وادي السيليكون الأمريكي، حيث تتمركز فيها آلاف الشركات.

وبلغت الاستثمارات في التكنولوجيا الفائقة ذروتها في إسرائيل في 2021، إذ تجاوزت 25 مليار دولار؛ وبحسب التقارير الرسمية، يعمل نحو 400 مركز تطوير ونحو 70 ألف عامل من جنسيات مختلفة في شركات التكنولوجيا متعددة الجنسيات في إسرائيل، من بين حوالي 400 ألف موظف وعامل في صناعة التكنولوجيا الفائقة.

ثم آلت إسرائيل على نفسها أن تحجز لها مكانًا متقدمًا في الفضاء السيبراني، وهو مظلة تضم تحتها كل ما يتعلق بثورة المعلومات والاتصالات والتجارة الإلكترونية، ومواقع التواصل والتطبيقات، والبث الإعلامي الرقمي، وتقنيات الذكاء الاصطناعي والأمن السيبراني والبيانات الكبيرة.

وباتت إسرائيل تملك من القوة السيبرانية ما جعلها كابوسًا يؤرق خصومها، وأصبحت تباهي بأنها تملك الميدان والفضاء بكل من الجيش الذي لا يقهر، والقوة السيبرانية الحصينة.

كيف فعلتها المقاومة؟

حتى يوم الناس هذا، لا تعرف مراكز الأبحاث الإسرائيلية كيف تمكنت حماس من دك السلك الفاصل، والدخول إلى مستوطنات غلاف غزة في السابع من أكتوبر 2023م، وتحطيم أسطورة الجيش الذي لا يقهر، والدعس على رؤوس جنوده، وتعطيل شبكة الاتصالات الإسرائيلية المغذية للمستوطنات المحيطة بقطاع غزة. ولعل أحد أهم أسباب عدم جدية الاحتلال في إبرام صفقة أو وقف إطلاق النار هو جهله تلك المعلومة، فهو لا يضمن عدم تكرار سيناريو 7 أكتوبر لاحقًا.

تزامن الهجوم العسكري مع طوفان سيبراني عطّل الوجود التقني للاحتلال في منطقة الاستهداف، الشبكة الأمنية الحصينة التي يفاخر الاحتلال بها وبقدراته الرقمية وتفوقه التقني على أجهزة استخبارات المنطقة.. نعم، لقد انتهكت المقاومة عذرية أمن الاحتلال أمام ناظريه، ولم يحرك ساكنًا لأكثر من 6 ساعات متواصلة، هي عمر العملية.

كما فشلت الوحدة 8200 في التنبؤ بطوفان الأقصى، ومازالت تعاني تبعات تسلل مقاتلي المقاومة لقاعدة (أوريم) العسكرية في النقب، وقتل من فيها، والاستيلاء على ملفات استخباراتية، ومعلومات حساسة، وأجهزة ذات قيمة عالية بعد تعطيل الكاميرات وأجهزة المراقبة.

للعلم، أشارت التحقيقيات أن ضابطة إسرائيلية تابعة للوحدة 8200 نبّهت رؤساءها قبل شهر من الطوفان باحتمال وجود مخطط لتسلل جماعي سينفذه أفراد من حركة حماس، ولكن القيادة تجاهلت ذلك التنبيه.

وهكذا صادوا الجنود

ولأن التجنيد في إسرائيل إجباري على الذكور من عمر 18 عامًا، وهم قليلو الخبرة، فذلك يُسهِّل تصيّدهم من خلال تطبيقات المواعدة والجوائز والهوايات والمسابقات، وجمع المعلومات عن كل جندي ومكان عمله وأقاربه، وتكوين ملف خاص عن كل واحد وما لديه من معلومات، وبعد تحديد نقطة ضعفه يتواصل معه أحد أفراد المقاومة على أنه فتاة أو فرصة لكسب المال من المراهنات أو توقع نتائج المباريات، ويكون هدف التواصل هو معرفة تحركات الجنود في مناطق جغرافية معينة، وبناء على المعلومات الواردة يرسم المخترقون خرائط تحدد تحركات الأهداف، ويعرفون المناطق وعدد الغرف داخل المعسكرات التي يخدمون فيها، ما يتيح للمقاومة رسم خطط الاقتحام وتزويد المقاتلين على الأرض بهذه الخرائط.

وتحطمت شبكة العنكبوت

الهجمات السيبرانية التي شنتها حماس في السابع من أكتوبر كسرت هيبة الاحتلال وكبدته خسائر فادحة على المستويَين المادي والمعنوي، وكانت صادمة للصديق والعدو بكل المقاييس؛ فقد استهدفت المقاومة أنظمة تشغيل القبة الحديدية وأوقفت عملها لساعات، وضربت أبراج الاتصالات وقطعت كوابل الإنترنت، وعطّلت الاتصالات والتواصل بين مختلف أنظمة الدفاع والمراقبة، وشوّشت على الرادارات في غلاف غزة، ما أدى إلى إعاقة القدرة على تحديد المواقع بدقة ورصد الأنشطة في المنطقة، واخترقت السيرفرات وسيطرت على مراكز تخزين البيانات، كما اخترقت هواتف الجنود الإسرائيليين، وقرصنتها قبيل عملية طوفان الأقصى، واخترقت كذلك تطبيقات صفارات الإنذار التي ترسل إلى الإسرائيليين إشعارًا بوجود هجمات صاروخية وخطر قريب، وعطلتها بالكامل طوال فترات الهجمات الصاروخية.

ليس ذلك فحسب، بل شنّت المقاومة هجمات الحرمان من الخدمة (DDoS Attack) على العشرات من المواقع الحكومية الإسرائيلية، وعطّلت أكثر من 100 موقع لبعض الوزارات والبنوك والجامعات الإسرائيلية ومكتب بريد إسرائيل، إلى جانب اختراق محطة إسرائيل للطاقة الكهرومائية، وشركة الكهرباء الإسرائيلية، وتعطيل مواقع إعلامية وصحفية، وإيقاف تطبيق تنبيه الطوارئ الإسرائيلي.

من فعلها؟

معظم تلك الهجمات السيبرانية كانت قبل وأثناء الساعات الأولى من انطلاق عملية طوفان الأقصى العسكرية في الميدان، وقد خططت لها المقاومة ونفذتها بالتعاون مع مجموعات من المخترقين والقراصنة، أطلقت على نفسها “سايبر طوفان الأقصى”، ومن أبرزها مجموعة المتسللين الروس الشهيرة المعروفة باسم كيل نت (Killnet)، ومجموعة القرصنة الإلكترونية المؤيدة للفلسطينيين المعروفة باسم أنون غوست (AnonGhost)، ومجموعة مؤيدة للمقاومة تُدعى سايبر أفينجرز (Cyber Av3ngers)، وفريق “Team Insane PK” من باكستان، وفريق “أشباح فلسطين”، و”فريق بنغلاديش الغامض”، و”أنونيموس السودان”، و”أنونيموس المغرب”، وفريق “غوست كلاين ماليزيا”، فريق “هاكتفيزم إندونيسيا”، ليصل إجمالي فرق القراصنة المشاركين في الحرب السيبرانية مع الاحتلال إلى 35 فريقًا.

تجفيف منابع المقاومة

بعد أيام قليلة من انطلاق عملية طوفان الأقصى، استدعت السلطات الإسرائيلية 360 ألف جندي احتياط، تبين أن معظمهم يعملون لدى شركات تكنولوجيا في إسرائيل وأمريكا، وأجبرت هذا العدد الكبير من جنود الاحتياط على الدخول في المعركة لتحقيق هدفين: الدفاع عن شركاتهم من الانهيار وبلادهم من الضياع، وتجفيف تمويل المقاومة بالعملات المشفرة من خلال خبرات المجندين التقنيين.

وبحسب تقرير لصحيفة (Globes) الاقتصادية الإسرائيلية بعنوان “الانتقام من رواد الأعمال في مجال التكنولوجيا الفائقة”، فإن إغلاق خط إمداد الأموال المشفرة التابع للمقاومة هو عمل متكامل، يقوم به المجندون وشركات التكنولوجيا الإسرائيلية لتجفيف تمويل المقاومة.

وكشف التقرير أن شركة PayPal، التي لديها حوالي 300 موظف في إسرائيل، تركز تدقيقها بشكل خاص على تحويل الأموال إلى المقاومة، وعلى الحصول على موافقات أسرع لإغلاق الحسابات، كما تقوم الشركة بإغلاق أي حساب مستخدم أو صفحة شاركت في نشر مقطع فيديو يعبر عن دعمها للمقاومة.

هجوم الاحتلال السيبراني

شن الاحتلال هجمة سيبرانية شرسة، فاخترق شركة الاتصالات الفلسطينية، وسيطر على شبكة الإنترنت، ودمّر البنية التحتية للاتصالات الفلسطينية، كما استفاد الاحتلال من قدراته السيبرانية في مراقبة واغتيال بعض قيادات المقاومة، سواء في غزة أو الضفة أو لبنان، واستخدم تقنيات الذكاء الاصطناعي لاسيما نظام (لافندر) وتطبيق (غوسبل) لتوليد الأهداف البشرية والمادية، وتدميرها بأعداد مهولة في الأسابيع الأولى من الحرب.

واستغل الاحتلال نفوذه للضغط على الشركات التكنولوجية الكبرى، لتقييد المحتوى الداعم للقضية الفلسطينية والمقاومة على مواقع التواصل الاجتماعي، ورصد الملايين من الدولارات للإعلانات الممولة لخلق حالة تعاطف دولي، وتوجيه الرأي العام العالمي عبر شيطنة الفلسطيني وتقمص دور الضحية، وتصدير الأكاذيب حول قتل الأطفال وحرقهم في الأقفاص واغتصاب النساء، واعتمد على تطبيقات الذكاء الاصطناعي لتزييف جثة طفل محروق.

نجاحات رغم التحديات

بإمكانيات بدائية، وتقنيات محدودة، وولاء عميق للرسالة، وإيمان راسخ بالفكرة، استطاعت المقاومة أن تخترق الدولة المارقة المتبجحة بامتلاك الأمن المطلق، والقوة السيبرانية العصية على الاختراق، والجيش الذي لا يقهر.. بينما هي كبيت العنكبوت أو أوهن.

2 التعليقات

  1. هبة الجميعي

    شكرا على كل هذه المعلومات الثرية كالعاده سلمت يداك
    يبقى العدو غبي مهما اراد تسويق العكس
    من غبائه ان كل ما يفعله من تطور و اختراعات هو في خدمة فلسطين و ليس ضدها

    الرد
  2. Reem Aboheef

    مقاله جميله اوي

    الرد

إرسال تعليق

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

تابعنا على حساباتنا

مقالات أخرى

شمال غزّة يموت جوعا!

شمال غزّة يموت جوعا!

المشهد الأول: نخوة العرب في الجاهلية بعد أن وقّعت قريش وثيقة المقاطعة الظالمة لبني هاشم، وعلقتها في الكعبة لتعطيها شيئا من القداسة، جاء هشام بن عمرو، وزهير بن أبي أمية، والمطعم بن عدي، وأبو البختري بن هشام، لتمزيق هذه الصحيفة رغم أنهم كانوا جميعا على الشرك، ولكن كان...

قراءة المزيد
مذكرات محمد سلماوي.. يومًا أو بعض يوم (2)

مذكرات محمد سلماوي.. يومًا أو بعض يوم (2)

والد لا يعارض ثورة أمَّمت شركاته خسر والد محمد سلماوي كثيرًا من مشاريعه التجارية بسبب التأميم، وكذلك خسر أراضي زراعية بسبب الإصلاح الزراعي، لكنه لم يعترض في فترة حكم عبد الناصر، وهُنا أعجبني تحليل سلماوي موقف والده، فقد اندهش سلماوي كثيرًا بعد رحيل عبد الناصر، وحين...

قراءة المزيد
لا نامت أعين الجبناء

لا نامت أعين الجبناء

في سكرات موته بدا واهنًا بشكل لا يُصدَّق، كان قادرًا على أن يلمح الوجوه الجزعة التي جاءت لتطمئن عليه، لم يستطع جسده المحموم أن يبلغ به وضع القعود، فتحسس جسده بكلتا يديه وابتسم ! إن جسده المرهق الواهي ليس فيه موضع سليم، لا يوجد شبرٌ واحد على حاله التي خُلق عليها،...

قراءة المزيد
Loading...