الاخبار العربية والعالمية

مـن القطرة الي الطوفان.. التسلسل الزمني لعمليات حماس السيبرانية | تكنولوجيا سام نيوز اخبار

فى عوالم الحرب السيبرانية الغامضة، غالبا ما يكون مـن الصعب معرفة الحقائق بشكل واضح، فإن الانتشار السهل لما تُعرف بالأسلحة السيبرانية الهجومية اثناء السنوات الاخيره أدى الي خلق ساحات معارك تعجّ باللاعبين، ويمتزج فيها المجرمون والدول والمدافعون عَنْ قضايا والعابثون وغير هؤلاء مـن الجهات الفاعلة.

“لن أقول إنهم أقوياء أو ضعفاء، بل إنهم مثيرون للاهتمام”، بهذا علق ضابط كثير فى ادارة السايبر بالجيش الإسرائيلي، لصحيفة “ديلي بيست” بشأن المحاربين السيبرانيين فى حركة المقاومة الإسلامية (حماس).

ولكن، كيف طوّرت حماس هذه الإمكانات؟ وما المدى الذى بلغته قدراتها؟ وما العمليات التى نفذتها أو الأهداف التى ضربتها؟ وهل يمكن ربط هذه القوة بما حدث فى عملية “طوفان الأقصى“؟

القطرة الأولى.. “رشٌّ ورجاء”

لا نعرف تاريخا دقيقا لبداية هجمات حماس السيبرانية، خصوصا أنها اعلن فى عالم الإنترنت المظلم، وحتى عند اكتشافها فإن لدى الجانبين حرصا على تجنب الحديث عنها. لكن يمكن القول إن أول إبلاغ عَنْ هجـوم “رأس الحربة” إلكتروني للحركة امام إسرائيل كان عَامٌ 2002، حسب صحيفة “ديلي بيست”، فقد اخترق مقاومون طائرات استطلاع مسيّرة تابعة للجيش الإسرائيلي تحلق فوق غزة، وحصلت حماس على اللقطات التى سجلتها هذه الطائرات.

ويقول تقرير بشأن إستراتيجية حماس السيبرانية، قدّمه سايمون بي هاندلر الي المجلس الأطلسي للأبحاث والدراسات، إن عمليات حماس السيبرانية فى ذلك الوقت اقتصرت على هجمات التصيد التى تقوم على إرسال أكبر عَدَّدَ مـن ملفات التجسس الخبيثة الي بريد عَدَّدَ كثير مـن الحسابات العشوائية، على أمل ان يفتحها أحد المستخدمين مما يؤدي الي معرفة معلومات عنه، وهي ما كانـت تعرف وقتها بتكتيك “رش وارجُ” (Spray and Pray).

ومع تطور الأساليب وظهور منصات التواصل الاجتماعي وتطبيقات الهواتف المحمولة أواخر العقد الاول مـن الألفية، ظهرت أساليب جديدة ومتطورة لحماس تعتمد أكثر على اهداف محددة مدروسة.

إنفوغراف التسلسل الزمني (نشاط حماس السيبراني)
إنفوغراف التسلسل الزمني لنشاط حماس السيبراني (الجزيرة)

القطرات تتجمع.. “دي دوس” التكتيك الاول

ويقول معهد القدس للدراسات الإستراتيجية، وهو مؤسسة إسرائيلية تجري دراسات بشأن إستراتيجيات سياسية وعسكرية لتزويد الإدارة الإسرائيلية بالأفكار والرؤى فى عدة مجالات، إنه اثناء عملية “الرصاص المصبوب” -التى تسميها المقاومة الفلسطينية “معركة الفرقان”- عَامٌ 2012، هاجمت حماس مواقع إسرائيلية إلكترونية، منها موقع قيادة الجبهة الداخلية، وموقع المتحدث باسم الجيش الإسرائيلي. وأعلن حينها المتحدث باسم الحركة سامي أبو زهري ان الهجمات الإلكترونية جزء لا يتجزأ مـن الحرب على إسرائيل.

ويقول تقرير لأميركان إكسبريس إنه فى عَامٌ 2013، قامت مجموعه تسمي نفسها “قراصنة عز الدين القسام السيبرانيون” بما يعرف بهجوم حجب خدمة “دي دوس” (DDOS Attack) على موقع “أميركان إكسبريس”، استمر ساعتين.

وعلى النقيض مـن هجـوم “رأس الحربة” دي دوس التقليدي “الذى يعتمد على مجموعه مـن الحواسيب المخترقة التى تم ضمها معا لتكوين مجموعه روبوتية (بوت نت) يسيطر عليها المتسللون”، فقد استخدم الهجوم الفلسطيني لغة برمجة تعمل على مجموعه الخوادم المخترقة، مما سمح للمتسللين بالحصول على نطاق ترددي أكبر لتنفيذ الهجوم.

وحسب تقرير معهد القدس للبحوث الإستراتيجية، فإنه فى صيف 2014، وخلال عملية “الجرف الصامد” الإسرائيلية -التى ردت عليها حماس بعملية “العصف المأكول”- تزايدت محاولات مهاجمة المواقع المدنية والعسكرية فى إسرائيل.

Israeli soldiers rest near a building the day after a mass infiltration by Hamas gunmen from the Gaza Strip, in Sderot, southern Israel October 8, 2023. REUTERS/Ronen Zvulun TPX IMAGES OF THE DAY
حركة حماس اخترقت الجنود عبر تطبيق الواتساب، وتمكنت مـن فتح 3 تطبيقات للمواعدة وتحميل الصور (رويترز)

سيول “الحب” مـن حماس تجرف الجنود الإسرائيليين

ذكرت عدة مصادر إسرائيلية أنه فى يناير/كانون الثانى 2017، تم الاعلان عَنْ اختراق العشرات مـن هواتف الجنود والضباط الإسرائيليين جاء الى حماس، هذا فضلا عَنْ اختراق مئات المجموعات المرتبطة بالجيش على Facebook‎ ‎، والتي تبادل فيها المستخدمون معلومات عَنْ التدريبـات ومسودات الإخطارات، وغير ذلك مـن البيانات الخاصة.

وكشفت مواقع للجيش الإسرائيلي عَنْ ان حركة حماس بدأت هجوما إلكترونيا متطورًا فى يوليو/تموز 2018، استخدمت فيه ملفات تعريف مزيفة لنساء على شبكات التواصل الاجتماعي، بغرض السيطرة على الهواتف المحمولة والحواسيب الخاصة بالجنود.

وقالت المصادر الإسرائيلية إن الحركة اخترقت الجنود عبر تطبيق الواتساب، وتمكنت مـن فتح 3 تطبيقات للمواعدة وتحميل الصور والرسائل على المتاجر الإلكترونية الرسمية. ومن اثناء هذه الهجمات، استطاعت التحكم بالميكروفونات والكاميرات الخاصة بأصحاب الهواتف المحمولة مـن دون علمهم.

وكجزء مـن هذا الهجوم، حسب موقع سيمانتك للحلول الأمنية، أنشأت حماس أيضا مجموعه على Facebook‎ ‎ ترتبط بكأس العالم لكرة القـدم 2018، ودعت المشجعين الإسرائيليين الي الانضمام اليها للحصول على التحديثات ومشاهدة البث المباشر والمراهنة على المباريات. كَمَا أنشأت تطبيقا عَنْ كاس العالم للهواتف التى تعمل بنظام أندرويد، اسمه “غولدن كب”، وتمكنت مـن اختراق المستخدمين الإسرائيليين الذين حمّلوا التطبيق، والاستيلاء على بيانات هواتفهم.

وكشفت شركة “كلير سكاي” لأمن البيانات عَنْ ان حركة حماس زرعت فى أغسطس/آب 2018 بَرَامِجُ تجسس فى هواتف محمولة لإسرائيليين، مـن اثناء تطبيق يحاكي تطبيق “ريد أليرت” الذى يصدر تنبيهات عند الاعلان صواريخ وقذائف هاون على إسرائيل.

وتم ذلك عَنْ طريق لينك لتنزيل التطبيق مـن ملفات شخصية مزيفة على Facebook‎ ‎ وتويتر، ومن ثم يقوم التطبيق بالسيطرة على الهاتف الخلوي المستهدف، ويمكّن المهاجم مـن مراقبته والتلاعب به عَنْ بعد. ويبدو ان حماس قد وقتت لهذا الهجوم السيبراني بالتزامن مع الاعلان مئات الصواريخ على إسرائيل، وصاحبت هذه العملية حملة كبيرة على وسائل التواصل الاجتماعي مـن حسابات عبرية مزيفة تدعو لتنزيل التطبيق الجديـد.

هذا التطور النوعي فى أساليب الهجوم السيبراني جعل المؤسسة العسكرية تنتبه لقوة حماس السيبرانية، مما جعلها لأول مرة -حسب عدة اخبار إخبارية- تستهدف مبنى فى غزة عَامٌ 2019، ادعت أنه مقرّ قوة حماس السيبرانية، وهي المرة الأولى التى يعلن فيها جيش متطور استهداف مجموعه مـن “القراصنة السيبرانيين”.

وحدة السايبر/ الهجمات الإليكترونية التابعة لكتائب القسام الذراع العسكري لحماس
هناك عدة عوامل تسهم فى نجاح كثير مـن عمليات المقاومة الإلكترونية (مواقع التواصل)

كيف خدمت إستراتيجية حماس السيبرانية “طوفان الأقصى”؟

هناك عديد مـن السيناريوهات التى يضعها الخبراء الأمنيون لمعرفة دور هجمات حماس السيبرانية فى السنوات التى سبقت عملية طوفان الأقصى الاخيره، وهناك عدة عوامل تسهم فى نجاح كثير مـن عمليات المقاومة الإلكترونية، ولعل مـن اهم هذه السيناريوهات ان:

  • التجنيد فى إسرائيل إجباري، وهو ما يجعل أغلب الجنود مـن فئة الشبان الذكور قليلي الخبرة، مما يسهل اصطيادهم مـن اثناء تطبيقات المواعدة والهوايات مثل كرة القـدم.
  • الهدف الرئيسي مـن الاستهداف على وسائل التواصل الاجتماعي هو جمع معلومات عَنْ الجندي ومكان عمله وأقاربه وحتى مرؤوسيه، وبذلك يستطيع المهاجم تكوين ملف حصري عَنْ كل منهم ومعرفة قيمة ما يعرفه.
  • بعد جمع البيانات مـن منصات التواصل، يعمل محاربو حماس السيبرانيون أهدافهم بتطبيقات خاصة (مواعدة، كرة قدم، تحذير)، كل وفق نقاط الضعف التى جمعت عنه. ويكون الهدف مـن هذه العمليات هو معرفة تحركات الجنود على الأرض، وخصوصا فى منطقه جغرافية محددة مثل المعسكر، وهذا النوع مـن البيانات السرية لا يمكن الوصول له عبر الجواسيس على الأرض إلا بصعوبة بالغة.
  • يرسم المحاربون السيبرانيون عَنْ طريق تطبيقات معينة خرائط لتحديد تحركات أهدافهم، ومن خلالها يمكنهم معرفة المناطق والغرف دَاخِلٌ المعسكرات التى يعملون فيها، مما يتيح لهم رسم خطط الاقتحام وتزويد مقاتليهم على الأرض بهذه الخرائط.

محاربو حماس السيبرانيون، بإمكاناتهم المتواضعة وربما البدائية، وبما يشبه حرب عصابات ساحتها عالم الإنترنت المظلم، استطاعوا اختراق إسرائيل، الدولة التى يشيد العالم أجمع بقدراتها السيبرانية.

هذا الصراع وإن كان خافيا على كثير مـن القراء والمتابعين، فإن نتائجه تجلّت فى عملية “طوفان الأقصى” الاخيره التى حملت تفاصيلها آثار بصمات محاربي حماس السيبرانيين.

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى