الاتجاه - متابعة

عندما تتصادم القوى الرقمية في العالم الافتراضي، تنفجر حروب إلكترونية لا تشاهدها العيون، بل تتجلى على شبكات الإنترنت وفي أعماق الأنظمة السيبرانية، ويعكس الصراع بين محور المقاومة والكيان الإسرائيلي خلال "طوفان الأقصى" واحدةً من أبرز هذه الحروب الإلكترونية.

في هذا المقال، نكشف عن هذه الحروب السيبرانية، ونلقي نظرة عميقة على إمكانيات العدو والمقاومة، ونتعرف إلى التقنيات والأساليب التي استخدمت، ونحاول فهم تداعيات هذه الهجمات على الساحتين الأمنية والعسكرية.

مفهوم الحرب السيبرانية
الحرب السيبرانية هي صراعات تقع في البيئة الرقمية، حيث يتم استخدام التكنولوجيا والإنترنت والشبكات كوسيلة للقتال أو الهجوم أو التأثير في الأنظمة الإلكترونية للشركات والمؤسسات أو الحكومات، وتختلف الحروب السيبرانية عن الصراعات التقليدية نظراً إلى طبيعتها الرقمية وتوجهها نحو البنية الإلكترونية والبيانات والمعلومات، وتشمل مجموعة متنوعة من الهجمات:

1. هجمات الإسقاط الخدمي (DoS): يعدّ من أسهل وأبسط الهجمات ويستهدف عرقلة الخدمات أو المواقع عبر إرسال كميات كبيرة من الطلبات إلى الخوادم أو الشبكات من جهاز كمبيوتر واحد، ما يؤدي في بعض الأحيان إلى إرباك أو تعطيل الخدمة للمستخدمين في حال عدم كشفه من قبل فريق الدعم الفني للمواقع.

2. هجوم حجب الخدمة (DDoS): يعدّ من الهجمات الأنجح والأشهر حتى تاريخ اليوم، ويستهدف حركة المرور نحو المواقع الكبيرة لحجب الخدمة لفترة معينة، ويعتمد على عدد كبير من الأجهزة (بين 100 إلى 1000) جهاز.

3. اختراق الأنظمة والشبكات: عمليات اختراق تستهدف الحصول على وصول غير مصرح به إلى الأنظمة أو الشبكات لسرقة البيانات أو تعطيل العمليات.

4. التجسس السيبراني: يتضمن محاولات سرية للحصول على معلومات حساسة أو سرقة البيانات أو التجسس على الأنشطة الإلكترونية للأفراد أو المؤسسات.

5. التلاعب بالمعلومات: يتم تغيير أو تعديل البيانات أو المعلومات لإضعاف الثقة فيها أو للتأثير في قرارات معينة.

الواقع السيبراني بين الكيان الإسرائيلي والمقاومة
بعد عملية "طوفان الأقصى"، بدأت النظرة للقوة السيبرانية تتغير بين الناس، إذ كان الاعتقاد الشائع سابقاً أن الكيان الإسرائيلي وحده من يمتلك القوة الرقمية المتطورة، خاصة في مجال التكنولوجيا والتجسس، وهذا صحيح الى حدٍ ما، فالإسرائيليون يعتمدون بشكل كبير على التكنولوجيا في معظم جوانب حياتهم وخاصة في المجال العسكري، ما يجعل تطوير المهارات الشخصية والوعي التكنولوجي محوراً ضئيلاً بالنسبة لهم.

وفي الجهة المقابلة، تمتلك المقاومة قدرات سيبرانية متقدمة، بإمكانيات بشرية مهمة، قوامها كوادر متخصصة ومهندسون يعيشون في قلب التكنولوجيا الإسرائيلية، ويفهمون الحالة النفسية للجنود والضباط بدقة، ويعرفون نقاط الضعف لدى العدو ويعملون على استغلالها بشتى الطرق.

وتجدر الإشارة إلى أن الوحدات الإسرائيلية السيبرانية وأهمها وحدة 8200 تجد صعوبة كبيرة في التعامل مع المقاومة لأنها لا تعتمد بشكل كامل على التكنولوجيا بل تنتهج الأساليب التقليدية في الكثير من الأعمال، وتركز وحداتها السيبرانية بشكل منفصل ضمن تشكيلاتها على هدف واحد فقط وهو اختراق الكيان الإسرائيلي بمختلف أجهزته ومؤسساته.

بداية الهجمات السيبرانية في عملية "طوفان الأقصى"
مع بداية عملية "طوفان الأقصى" حصلت هجمات سيبرانية موازية للعملية العسكرية في التوقيت نفسه، حيث تعرضت منظومة المراقبة والتجسس الإسرائيلية لسلسلة هجمات رقمية أدت إلى تعطيلها بشكل جزئي، وجعلت الكيان برمته تحت رحمة سقطة تكنولوجية خطيرة مع غياب العنصر البشري لديهم.

وفي السياق نفسه، بدأت المجموعات الداعمة للقضية الفلسطينية من مختلف الدول والجنسيات بهجوم رقمي غير ممنهج على كل البنية الرقمية الإسرائيلية، والتي شملت مواقع الشركات الكبرى والمؤسسات والمواقع الرسمية الحكومية والعسكرية والأمنية، ما تسبب بتعطيلها وخروجها عن الخدمة أثناء فترة الهجوم، بالإضافة إلى التمكن من اختراق البيانات الرقمية والتلاعب بالمعلومات ونشر العديد من التسريبات على مواقع التواصل الاجتماعي.

ومنذ أيام قليلة، برز نوع جديد من الهجمات السيبرانية في هذه المعركة، حيث تم استهداف منظومة الكهرباء في الكيان الإسرائيلي وأدت إلى انقطاع التيار الكهربائي في أغلب المدن منها حيفا و"تل أبيب" وبئر السبع و"ريشون لتسيون" وغيرها.

المجموعات الإلكترونية التي شاركت في الهجمات:

مجموعة "سايبر طوفان الأقصى":
- وهي مجموعة من الهاكرز الفلسطينيين تضع شعار كتائب عز الدين القسام إلى جانب شعارها.

- أرسلت تهديداً مع بداية معركة "طوفان الأقصى" إلى جميع المؤسسات الإسرائيلية الرسمية.

-  قامت باختراق عدد من المواقع المرتبطة بوزارة الدفاع الإسرائيلية، واستحوذت على قواعد البيانات الخاصة بالمجندين وجنود الاحتياط وأرقام التواصل، بالإضافة إلى معلومات حساسة لم تكشف تفاصيلها وقد استفادت منها لتنظيم هجمات أخرى.

-  قامت بتعطيل عمل العديد من المواقع الإسرائيلية الحكومية، وأخرى تابعة للمؤسسات الإعلامية، واستحوذت على معلومات مهمة منها لم تكشف عنها أيضاً.

- قامت باختراق عدد كبير من أنظمة المراقبة الإلكترونية والكاميرات في المدن والأحياء الإسرائيلية، بالإضافة إلى أنظمة التحكم لعدد ضخم من منازل المستوطنين.

- استطاعت الوصول إلى بيانات حساسة من موقع الشرطة الإسرائيلية، والذي كان مدرجاً على بنك أهدافها منذ بداية المعركة.

- ساهمت في إيقاف أثر من 100 موقع إلكتروني بينها الموقع الإلكتروني الرسمي لجهاز المخابرات الإسرائيلية بالتزامن مع عملية "طوفان الأقصى".

- اختراق مواقع أهم الشركات الإسرائيلية وحجبها ومسح بياناتها وتسريب معلومات مستخدميها من بينها الأسماء والعناوين وكلمات المرور.

مجموعة "الطوفان" الإيرانية:
- وهي مجموعة من الهاكرز الإيرانيين.

- قامت باختراق عدد كبير من مواقع الشركات الإسرائيلية ونجحت في الوصول إى قواعد البيانات.

- قامت بتسريب معلومات تخص ملايين الإسرائيليين، والتي تحتوي على رسائل البريد الإلكتروني والأسماء والعناوين وأرقام الهواتف وكلمات المرور والمشتريات والمعاملات التجارية.

- قامت باختراق شركات استضافة المواقع الإلكترونية الإسرائيلية ووصلت من خلالها إلى البيانات الخاصة بسلسلة المواقع التي تتم إدارتها من خلالها.

مجموعة killnet الروسية:
- وهي مجموعة هاكرز مؤيدة لروسيا، نشطت بشكل كبير في المعركة ضد أوكرانيا.

- قامت بهجمات سيبرانية ضد المؤسسات لإسرائيلية رداً منها على الحرب الدائرة.

-  قامت بحجب موقع الحكومة الإسرائيلية الرسمي بشكل كامل عن الإنترنت على مستوى العالم.

مجموعة "أنونيموس" السودان:
- وهي مجموعة من الهاكرز السودانيين، والتي كانت قد شاركت مسبقاً في الهجمات الإلكترونية على منظومة القبة الحديدية.

- انضمت إلى مجموعة الهاكرز الروسية killnet  أثناء الهجوم على الأنظمة الإلكترونية الرسمية.

- استهدفت مواقع الصحف الإسرائيلية والحسابات الإسرائيلية والأميركية على مواقع التواصل الاجتماعي.

- وصلت إلى نظام صفارات الإنذار وتسببت بمشكلات حرجة للكيان الإسرائيلي نتج منها التفعيل الخاطئ للمنظومة.

مجموعة "أنونيموس" الأردن:
- وهي مجموعة من الهاكرز الأردنيين.

- قامت باختراق الموقع الإلكتروني الرسمي لـ"جيش" الاحتلال الإسرائيلي وكتب على صفحته الرئيسية " لن تنالوا من عجرفتكم وظلمكم هذا لأهلنا في غزة إلا رعباً وقتلاً وحرباً، إن كان براً أو جواً أو إلكترونياً، إنها البداية فقط".

تعد الحروب الإكترونية في معركة "طوفان الأقصى" نقطة تحول مهمة في مجال المقاومة الرقمية، حيث أظهرت القدرة على تكامل وتنظيم الجهود السيبرانية لمواجهة الكيان الإسرائيلي، كما وأظهرت أهمية البيانات والمعلومات في هذا السياق كعملية استخبارية حيوية لجمع المعلومات.

ويبقى التحدي الأساسي القادم هو التحضير المستمر والتأهيل الفني والتدريب السيبراني وتكامل الجهود بين قوى المقاومة والدعم المستمر فيما بينها لتعزيز قدراتها السيبرانية وتطوير استراتيجيات مبتكرة للتصدي للتهديدات المستقبلية، وهذا يتطلب الوعي المستمر والاستثمار في التدريب والتكنولوجيا لضمان الجاهزية لمواجهة تحديات مستقبلية محتملة.