الخليج الجديد:
2024-11-21@15:21:39 GMT

سيناريو اليوم التالي للحرب

تاريخ النشر: 20th, June 2024 GMT

سيناريو اليوم التالي للحرب

سيناريو اليوم التالي للحرب

لماذا تستمر إسرائيل في هذه الحرب المسعورة باستخدام سياسة «الأرض المحروقة»؟

ما سيحدث هو أن إسرائيل ستقوم بحربها المسعورة الحالية وبعدها هدوء لبضع سنوات قبل أن تعود الكَرَّة من جديد.

الحل الوحيد لهذا الصراع هو اعتراف إسرائيل والعالم بالشعب الفلسطيني وحقه في بناء دولة مستقلة ومنطقية وقابلة للحياة، وتركه يعيش مستقلاً دون احتلال.

لو كان لدى إسرائيل خيارات تتعلق بقطاع غزة لما تركته وغادرت في 2005 ومن ثم تضطر اليوم للعودة الى هذا المستنقع الذي يبتلع جنودها يومياً.

لا يملك نتنياهو ولا غيره في إسرائيل أي إجابة لسؤال اليوم التالي لهذه الحرب، وليس لدى إسرائيل أية خطة أو مشروع غير ذلك الذي قام به نتنياهو وفشل.

* * *

أغلب الظن أن إسرائيل لا تمتلك أية خطة أو إجابة على سؤال اليوم التالي للحرب على غزة ولذلك فإنها تستمر في هذه الحرب المسعورة باستخدام سياسة «الأرض المحروقة»، ولو كان لدى إسرائيل خيارات تتعلق بقطاع غزة لما تركته وغادرت في العام 2005 ومن ثم تضطر اليوم للعودة الى هذا المستنقع الذي يبتلع جنودها يومياً.

في العام 2005 انسحبت قوات الاحتلال من قطاع غزة بموجب خطة أحادية الجانب ودون أي اتفاق أو تنسيق مع الفلسطينيين، وبعيداً وبمعزل عن اتفاقات أوسلو التي كان من المفترض أن تكون أساساً لإقامة دولة فلسطينية وكان يفترض أن تكون أساساً لانسحاب إسرائيلي منظم يؤدي الى قيام هذه الدولة.

لكن هذا لم يحدث وإنما رأى أرييل شارون (رئيس الحكومة الإسرائيلية آنذاك) أن ينسحب من القطاع دون أي تفاهم مع الفلسطينيين الذين لم يكن يعترف بوجودهم أصلاً ولا بحقوقهم.

الحقيقة أن خطة الانسحاب من غزة عام 2005 كانت جزءاً من خطة إسرائيلية أوسع وأكبر، إذ في العام 2004 اغتالت إسرائيل مؤسس حركة حماس الشيخ أحمد ياسين، ثم اغتالت بعد أقل من شهر الدكتور عبد العزيز الرنتيسي الذي كان أحد أدمغة الحركة ورموزها، واغتالت في ذلك العام أغلب، إن لم يكن كافة قادة حماس وصفها الأول.

وقبل نهاية ذلك العام اغتالت زعيم حركة فتح أيضاً ومؤسسها. وفيما كان رئيس السلطة الفلسطينية ياسر عرفات، الذي قضى محاصراً في رام الله، وخلال حصاره كان شارون يقوم بتصفية قيادة حماس ويقوم بتغيير جذري على الأرض في الضفة الغربية وقطاع غزة.

كانت إسرائيل تعتقد في العام 2005 بأن حركة حماس تم القضاء عليها وعلى قدراتها، وأن اغتيال كل من قادة حماس وفتح مع فصل الضفة عن غزة سيؤدي الى تفتيت الفصائل الفلسطينية وتحويل الشعب الفلسطيني الى مجموعات بشرية هلامية تتحرك من أجل البحث عن لقمة العيش وتعيش في الأراضي التي يسيطر عليها الاحتلال، سواء الضفة التي يسيطر عليها الجيش الإسرائيلي بشكل مباشر أو قطاع غزة الذي يسيطر عليه الاحتلال بالحصار والتجويع والتجسس والتحكم فيه عن بُعد.

ما حدث يوم 7 أكتوبر 2023 هو أن المشروع الإسرائيلي انهار بشكل كامل، وتبين أن الحسابات الإسرائيلية كانت خاطئة، فلا حركة حماس تحولت الى حزب حاكم يغرق في إدارة شؤون قطاع غزة، ولا حتى السلطة الفلسطينية تحولت الى شرطي حراسة للاحتلال في الضفة الغربية.

والأهم من ذلك أنه لم يتم القضاء على حركة حماس ولا شل قدراتها، لا بل إن اغتيال قادتها التاريخيين ومؤسسيها زادها قوة وصلابة وجعل فيها جيلاً جديداً لم يكن متوقعاً ولا في الحسبان مثل يحيى السنوار الذي لم يكن قد بلغ الأربعين من العمر عندما تم اغتيال الشيخ أحمد ياسين، كما لم يكن أحد يعرفه في ذلك الحين، فضلاً عن أنه أمضى أغلب سنوات عمره داخل السجون وكان الجميع يعتقد بأن سنوات السجن سلبته فرصة أن يتعلم إدارة تنظيم بحجم حماس أو إدارة مكان فيه مليونا إنسان بحجم قطاع غزة.

اسرائيل قامت سابقاً بتجريف قطاع غزة واغتيال قيادة حماس بأكملها ثم انسحبت من القطاع على أمل إلهاء الفلسطينيين بالاقتتال الداخلي والانقسام السياسي وزرع الفتن فيما بينهم، ومن ثم الانشغال بحكم القطاع وإدارته مدنياً، وهذا المشروع كان خلال السنوات العشرين الماضية يبدو ناجحاً، واعتقد الجميع بأن الاحتلال حل مشكلته في غزة، ليتبين عكس ذلك تماماً.

واليوم تُعيد إسرائيل الكرة، ويُعيد نتنياهو ما قام به شارون من قبل. وربما ينجح الاحتلال في نهاية المطاف بتصفية بعض قادة حماس بعد حرب كبيرة ومكلفة جداً، لكن التجارب التاريخية تؤكد أن الشعب الفلسطيني لا يُمكن إخضاعه، حاله في ذلك حال أي شعب عاش تحت الاحتلال.

لا يملك نتنياهو ولا غيره في إسرائيل أي إجابة لسؤال اليوم التالي لهذه الحرب، كما لا يوجد لدى إسرائيل أية خطة أو مشروع غير ذلك الذي قام به نتنياهو وفشل، والحقيقة أن الحل الوحيد لهذا الصراع هو اعتراف إسرائيل والعالم بالشعب الفلسطيني وحقه في بناء دولة مستقلة ومنطقية وقابلة للحياة، وتركه يعيش مستقلاً دون احتلال، وبغير ذلك فإن ما سيحدث هو أن إسرائيل ستقوم بحربها المسعورة الحالية وبعدها هدوء لبضع سنوات قبل أن تعود الكَرَّة من جديد.

*محمد عايش كاتب صحفي فلسطيني

المصدر | القدس العربي

المصدر: الخليج الجديد

كلمات دلالية: فلسطين حماس إسرائيل شارون حصار غزة اغتيال فشل إسرائيلي الیوم التالی لدى إسرائیل إسرائیل أی حرکة حماس فی العام قطاع غزة لم یکن

إقرأ أيضاً:

سلاح سيبراني قوي يمتلكه القسام فما أهم عمليات التجسس ضد إسرائيل؟

في بداية نوفمبر/تشرين الثاني الجاري، ذكر تقرير للجيش الإسرائيلي أن حماس استهدفت جنودا إسرائيليين بهجوم سيبراني لمدة عامين قبل عملية طوفان الأقصى.

وأكد الجيش -في تقريره- أن حركة حماس اخترقت هواتف للجنود وجمعت معلومات حساسة، موضحا أن "جمع المعلومات أفاد حماس في تنفيذ هجوم السابع من أكتوبر". كما أشار تحقيق الجيش لاحتمال اختراق كاميرات المراقبة داخل معسكراته.

اقرأ أيضا list of 2 itemslist 1 of 2هل تكون قوات الاحتياط سببا في انهيار المجتمع الإسرائيلي؟list 2 of 2أنفاق هائلة ومعقدة يمتلكها حزب الله فهل تحسم معركته مع إسرائيل؟end of list

وفي وقت سابق، أشار تقرير لصحيفة "نيويورك تايمز" الأميركية أن لقطات مصورة، مأخوذة من كاميرات مثبتة على رؤوس عناصر تابعين لكتائب القسام، الجناح العسكري لحركة حماس، أظهرت معرفتهم بالعديد من المعلومات والأسرار عن الجيش الإسرائيلي ونقاط ضعفه أثناء تنفيذ "طوفان الأقصى". وأوضحت الصحيفة الأميركية أن المهاجمين تمكّنوا من الوصول إلى غرفة الخوادم في أحد مراكز الجيش الإسرائيلي بمساندة المعلومات الاستخباراتية التي امتلكوها.

وفقا للتقرير، فإن التقديرات الاستخبارية الإسرائيلية تشير إلى أن عملية التحضير وجمع المعلومات الاستخبارية بدأت قبل عامين من عملية طوفان الأقصى، واستهدفت التجسس على جنود إسرائيليين، لذا فإن هذا النمط من التخطيط يدخل ضمن نطاق التخطيط طويل الأمد نسبيا. أما اللافت في هذا السياق، هو أن مثل هذه العمليات ليس بجديد على المقاومة، فهناك أمثلة بارزة سبقتها خلال السنوات القليلة الماضية.

إذ يؤكد إعلان الجيش الإسرائيلي عن هذه العملية حقيقة مدى تطور القوة السيبرانية لفصائل المقاومة الفلسطينية على مدار تلك السنوات الماضية، مما يعني أن جهود التجسس السيبراني التي نفذتها حركة المقاومة الإسلامية (حماس) لم تقتصر على كونها جهودا تكتيكية فحسب، بل كانت إستراتيجية أيضا، أي تتعلق بالتخطيط طويل الأجل لعملية نوعية بضخامة عملية "طوفان الأقصى"، لدرجة أن تبدأ تلك الجهود قبل عامين كاملين من 7 أكتوبر/تشرين الأول.

ولكي ندرك أهمية سياق تلك العملية، علينا أولا فهم تصنيف الهجمات السيبرانية التي تنفذها الوحدة السيبرانية التابعة لكتائب القسام ضد جيش الاحتلال.

أبعاد تكتيكية وإستراتيجية

يمكن تصنيف عمليات المقاومة السيبرانية ضد إسرائيل إلى بُعدين؛ بُعد تكتيكي وآخر إستراتيجي، وكل بعد منهما يخدم أهدافا متنوعة ويعتمد أساليب هجومية متباينة.

وتركّز العمليات السيبرانية التكتيكية على تحقيق أهداف فورية أو خلال فترات زمنية قصيرة، وهي عمليات تؤثر تأثيرا مباشرا لصالح قدرات حماس العملياتية. ويتمثل أحد أبرز تلك التكتيكات في التجسس السيبراني المتصل بجمع المعلومات الاستخباراتية قبل تنفيذ عملية عسكرية محددة على الأرض بفترة زمنية قصيرة، أو جمع المعلومات أثناء تنفيذ العملية.

تعتمد العمليات التكتيكية أيضا على الاستهداف المباشر لمواقع أو منصات رقمية تخص الحكومة الإسرائيلية أو جيش الاحتلال، مثل هجمات "الحرمان من الخدمة" "دي دي أو إس" (DDoS) التي تهدف إلى إرباك تلك المواقع أو الخدمات الإسرائيلية. وقد صُممت هذه الهجمات السيبرانية ذات المستوى المنخفض للتشويش على الاتصالات وإرباك الخصم أثناء تنفيذ العمليات العسكرية على الأرض، أو إضعاف قدراته واستنزاف إمكانياته في أوقات أخرى.

ومن أمثلتها الهجوم ببرمجيات مدمرة من نوع "وايبر" (Wiper) التي تصيب الحاسوب وتمسح بياناته بالكامل، وهي برمجية مُختصة بتدمير كل شيء في طريقها. وبعد أحداث السابع من أكتوبر، اخترقت مجموعة سيبرانية تابعة لحركة حماس شركات إسرائيلية واستخدمت هذه البرمجية لتدمير بنية تلك الشركات التحتية، ووضعت المجموعة اللقب الذي يطلق على رئيس الوزراء الإسرائيلي بنيامين نتنياهو (بيبي) كوصف لهذه البرمجية الخبيثة وأطلقت عليها "بي بي وايبر" (BiBi Wiper)، وذلك بحسب ما أشارت إحدى شركات الأمن السيبراني الإسرائيلية.

أما العمليات السيبرانية الإستراتيجية، فيتحقق هدفها الأساسي على مدى زمني أطول، مثل عمليات التجسس السيبرانية طويلة الأجل، كتلك التي ذكرها تقرير الجيش الإسرائيلي. ولا يرتبط استخلاص تلك المعلومات الاستخباراتية بعمليات عسكرية فورية، بل تهدف إلى تشكيل فهم أوسع للقدرات العسكرية الإسرائيلية مع مرور الزمن.

وقد ساهمت تلك العمليات الإستراتيجية في تخطيط وتنفيذ عملية طوفان الأقصى كما أشرنا، إذ أتاحت عمليات التجسس السيبراني فهما أعمق لنقاط الضعف الحساسة في أنظمة الدفاع الإسرائيلية.

كما وفّرت لمقاتلي القسام معرفة تفصيلية للبنية التحتية الإسرائيلية، وكيفية تحرك الوحدات العسكرية، وما خطواتها، وغيرها من المعلومات الحساسة، ثم توظيف تلك المعرفة للتخطيط لهجمات عسكرية محددة، وهو السيناريو الذي حدث خلال عملية طوفان الأقصى كما أشارت العديد من المصادر.

على إثر ذلك، أشار تقرير صحيفة "نيويورك تايمز" الأميركية إلى أن حماس امتلكت "معلومات دقيقة عن أسرار الجيش الإسرائيلي بصورة تثير الدهشة" عند جمعها للمعلومات الاستخباراتية، ويبدو أن مجهودات البحث والتخطيط التفصيلي، الذي شاركت فيه الوحدة السيبرانية، ساهم بمعرفة أماكن خوادم الاتصالات في عدة قواعد عسكرية بدقة، وهو ما ساعد الجنود على الأرض في استهداف تلك الخوادم وإيقافها عن العمل أثناء عملية "طوفان الأقصى". كما أشار التقرير إلى أن كتائب القسام امتلكت "فهما ومعرفة متطورة، على نحو مفاجئ، لكيفية إدارة الجيش الإسرائيلي، وأين تتمركز وحدات بعينها، والوقت الذي يستغرقه وصول التعزيزات".

رسم صورة كاملة

على مدار السنوات الماضية، تطورت أساليب الهجمات السيبرانية للمقاومة تدريجيا، من هجمات تعتمد على تكتيك هجومي واسع النطاق، أي باستهداف مجموعة كبيرة من الأهداف برسائل بريد إلكتروني خبيثة مثلا، إلى أساليب أكثر تفصيلا وتعقيدا تستهدف أشخاصا ومجموعات محددة من جنود جيش الاحتلال بهدف جمع أكبر قدر من المعلومات المهمة. وهذا ما يؤكده تقرير الجيش الإسرائيلي مؤخرا بالاعتراف باستهداف حماس لجنوده بالهجوم السيبراني على مدار عامين.

لكن قبل هذا الاعتراف الأخير، ظهرت بعض العمليات السابقة التي تؤكد هذا التطور، ربما كانت من أبرزها عملية تجسس سيبراني في عام 2018، حين أخفت الوحدة السيبرانية لحماس برمجيات تجسس داخل تطبيق باسم "الكأس الذهبية" (Golden Cup) الذي يشارك نتائج مباريات كأس العالم 2018 لاختراق هواتف الجنود الإسرائيليين.

وبمجرد تثبيت التطبيق على الهاتف الذكي، يتصل بالخادم لتثبيت حمولة من برمجيات التجسس الخبيثة بسرية على الهاتف. وفي حالة هذا التطبيق، تُثبت البرمجية الخبيثة عمدا بعد تحميل التطبيق من متجر غوغل بهدف تجاوز عملية الفحص الأمني التي تفرضها غوغل. منحت هذه الخطوة مجموعة المخترقين فرصة تنفيذ تعليمات برمجية عن بُعد على الهاتف الذكي، ليتمكنوا من السيطرة عليه بشكل كامل، ومعها أصبح بإمكانهم تتبع الموقع والوصول إلى الكاميرا والميكروفون وتحميل الصور والتنصت على المكالمات واستخراج الملفات من الهاتف.

وفي غضون أسابيع قليلة، نجحت المجموعة في استخلاص معلومات حسّاسة غير معلنة حول مجموعة مختلفة من قواعد الجيش الإسرائيلي ومكاتبه ومعداته العسكرية، بما فيها معلومات مهمة عن المركبات المدرعة في المنشآت العسكرية، كما ذكرت صحيفة "هآرتس" الإسرائيلية حينها. وربما كانت هذه المعلومات التي منحت المقاتلين معرفة واضحة بنقاط ضعف تلك المدرعات وكيفية مهاجمتها.

وفي يوليو/تموز الماضي، سرّبت حماس ملفات تحوي بيانات تفصيلية لأكثر من ألفي جندي في القوات الجوية الإسرائيلية، وفقا لصحيفة هآرتس الإسرائيلية.

تلك الملفات المُفصَّلة أعدّت ونشرت بعد السابع من أكتوبر/تشرين الأول في سياق الحرب وظروفها وفي إطار الحرب المعلوماتية والنفسية الأوسع، لكن المعلومات الأصلية -التي جُمعت- أقدم من ذلك. إذ تكونت الملفات من المعلومات التي سُرّبت أو جرى استخراجها من عملية أو عمليات اختراق سيبراني سابقة، يُرجَّح أنها أصابت خوادم موقع إلكتروني لا يتبع الجيش الإسرائيلي، مع معلومات أخرى جُمعت من شبكات التواصل الاجتماعي وقواعد البيانات العامة ومن تسريبات سابقة.

ومع الترجيحات التي تشير إلى أن فصائل المقاومة هي التي تقف وراء تلك الهجمات، فإن جمع الملفات والبيانات حدث عبر برمجية آلية تُعرف باسم "بروفايلر"، والتي تتيح جمع ومقارنة ودمج المعلومات الاستخبارية من المصادر المفتوحة لإعداد ملف "بروفايل" مُفصّل عن الأهداف الاستخبارية.

أما النتيجة، فتتمثل في تشكيل قواعد بيانات بإمكانها رسم صورة كاملة للخصم إذا جُمعت معا بصورة صحيحة، وبتوليفة مناسبة، وفقا لدانا تورين رئيسة إدارة العمليات في الهيئة الإسرائيلية للأمن السيبراني.

كذلك يتيح الملف التعريفي الشامل لكل جندي إمكانية تنفيذ هجمات "الهندسة الاجتماعية" (social engineering)، بمعنى مطابقة كل هدف بما يناسبه من محتوى مخصص، مما يزيد احتمال نجاح الهجمة المستهدفة.

وتُعرِّف جامعة كارنيغي ميلون الهندسة الاجتماعية بأنها: "تكتيك يُستخدم للتلاعب بالضحية أو التأثير فيها أو خداعها بغرض التحكم في نظام تشغيل الحاسب أو سرقة المعلومات الشخصية والمالية. ويشمل التكتيك استخدام التلاعب النفسي لخداع المستخدم ليرتكب أخطاء أمنية أو يكشف عن معلوماته الحساسة". ويمكننا اعتبارها مجموعة من الإستراتيجيات والخطط المرتبطة غالبا بإدراك السلوك البشري وكيفية عمل العالم الرقمي.

تقنيات الهندسة الاجتماعية

طورت المقاومة اعتمادها على تقنيات الهندسة الاجتماعية في هجماتها السيبرانية خلال السنوات الماضية. فمثلا، في بدايات عام 2017، استخدمت المجموعة تقنيات الهندسة الاجتماعية لاستهداف أفراد داخل جيش الاحتلال الإسرائيلي ببرمجيات خبيثة عبر محادثتهم من حسابات مزيفة على منصة فيسبوك. واستخدمت الوحدة السيبرانية ملفات وهمية لفتيات إسرائيليات لإقناع جنود جيش الاحتلال بتحميل تطبيق للمراسلة الفورية، وهو ما جعل هواتفهم أدوات للتجسس، فيما عُرف بعملية "حسناوات حماس".

واعترف جيش الاحتلال رسميا بهذا الاختراق، وحذَّر جنوده على موقعه الرسمي من هذه العملية، ورغم الادّعاء بعدم الكشف عن أسرار عسكرية مهمة، فإن حماس استخدمت هذه الاختراقات لجمع معلومات سرية عن مناورات جيش الاحتلال الإسرائيلي في قطاع غزة حينها.

كذلك أشار تقرير لشركة غوغل، صدر في فبراير/شباط الماضي، إلى استفادة المجموعات التابعة للمقاومة من تقنيات الهندسة الاجتماعية بأداء وتقنيات متطورة.

وأوضح باحثو غوغل أنه بدأت مؤخرا جهة واحدة على الأقل -تابعة لحماس- تُظهر مؤشرات على امتلاكها إمكانات متطورة أكثر، يطلق عليها فريق غوغل اسم مجموعة "بلاك أتوم" (BLACKATOM)، وتضمنت تلك الإمكانات تقنيات الهندسة الاجتماعية المعقدة والمصممة خصيصا لأهداف عالية القيمة، بجانب تطوير البرمجيات الخبيثة المخصصة لأنظمة التشغيل المختلفة ويندوز وماك ولينكس.

وذكر التقرير أنه في سبتمبر/أيلول 2023 استهدفت مجموعة "بلاك أتوم" مهندسي برمجيات إسرائيليين عبر حيل متقنة في الهندسة الاجتماعية، أدت في محصلتها إلى تثبيت برمجيات خبيثة وسرقة ملفات الكوكيز من الحواسيب.

وتظاهر منفذو الهجوم بصفة موظفين في شركات حقيقية، وتواصلوا عبر منصة "لينكد إن" لدعوة المستهدَفين إلى التقديم لفرص للعمل الحر في مجال تطوير البرمجيات. وشملت قائمة الأهداف مهندسي برمجيات في الجيش الإسرائيلي وفي صناعة الطيران والدفاع في إسرائيل.

فبعد التواصل المبدئي، يرسل منفذ الهجوم إلى المستهدَفين ملف استدراج يتضمن تعليمات للمشاركة في اختبار لتقييم مهارات المتقدم في البرمجة. حيث وجهت التعليمات في الملف الأفراد المستهدفين إلى تحميل مشروع ببرنامج "فيجوال ستوديو" من صفحة على منصة "جيت هاب"، أو صفحة على خدمة "غوغل درايف"، يتحكم فيها المهاجم.

هجمات الهندسة الاجتماعية تعتمد بالأساس على فكرة أن الحلقة الأضعف في عالمنا الرقمي الحالي هم البشر، وليست الآلات والروبوتات والخوارزميات التي يعمل بها هذا العالم (شترستوك)

والمطلوب من المهندس هو إضافة بعض المميزات البرمجية إلى هذا المشروع لإثبات مهاراته وقدراته في البرمجة، ثم إرسال الملف مرة أخرى لتقييمه. وكان المشروع يبدو تطبيقا عاديا لإدارة عمليات الموارد البشرية، لكنه تضمّن خاصية لتنزيل برمجية خبيثة مضغوطة، ثم استخراجها وتنفيذ عمل البرمجية داخل نظام تشغيل جهاز الشخص المستهدف.

وأشار فريق غوغل إلى أن هذه الهجمة السيبرانية أظهرت "استهدافا تفصيليا دقيقا أكثر مما ظهر سابقا من المجموعات السيبرانية التابعة لحركة حماس".

وفي أبريل/نيسان 2022، يُعتقد أن المقاومة نفذت واحدة من أكثر عمليات التجسس السيبرانية تعقيدا ضد الاحتلال الإسرائيلي، وفقا لما ذكرته شركة "سايبريسون" (Cybereason)، وهي شركة إسرائيلية متخصصة في استخبارات التهديدات السيبرانية، التي أشارت إلى أن هذا الهجوم يوضح "مستوى جديدا من التعقيد" في عمليات حماس السيبرانية.

واكتشفت الشركة الإسرائيلية حينها حملة تجسس متقنة استهدفت أفرادا إسرائيليين، من بينهم مجموعة أهداف بارزة رفيعة المستوى تعمل في مؤسسات حساسة للدفاع وإنفاذ القانون وخدمات الطوارئ داخل إسرائيل.

مرة أخرى، استخدم المقاومون أساليب الهندسة الاجتماعية من خلال حسابات فتيات على منصة فيسبوك، لكنها كانت تحمل أساليب متطورة بهدف الحصول على أبواب خلفية داخل أجهزة الضحايا التي تعمل بنظام ويندوز، والهواتف التي تعمل بنظام أندرويد. وكان الهدف الأساسي وراء هذا الهجوم هو استخراج معلومات حساسة من داخل أجهزة الضحايا.

وبمجرد تحميل تلك البرمجيات الخبيثة على الأجهزة، يمكن للمخترق الوصول إلى مجموعة كبيرة من المعلومات عليها، مثل مستندات الجهاز والكاميرا والميكروفون، وبهذا يمكنهم الحصول على بيانات ضخمة حول مكان وجود الهدف وتفاعلاته مع محيطه وغيرها من المعلومات الحساسة والمهمة للغاية.

وبعد الخبرة السابقة من عمليات التجسس السيبراني، مثل عملية "حسناوات حماس" في 2017 كما ذكرنا، حاولت المجموعة المنفذة لهذه العملية تحويل الحسابات الوهمية للفتيات لتصبح أقرب لحسابات حقيقية.

ويشير تقرير الشركة إلى أن القائمين على هذه الحسابات قد استثمروا جهدا ملحوظا في الاهتمام بهذه الحسابات الشخصية، وتوسيع نطاق شبكاتهم الاجتماعية، بالانضمام إلى مجموعات إسرائيلية شهيرة على فيسبوك، وكتابة منشورات باللغة العبرية، وإضافة أصدقاء الضحايا المحتملين.

كما كشف التحقيق أن المجموعة حدّثت ترسانتها من تلك البرمجيات بفعالية عبر استخدام أدوات جديدة، وهي برمجيات مجهزة بمزايا تَخفٍّ متقدمة يصعب اكتشافها، وأشار أيضا إلى أنها استخدمت بنية تحتية جديدة ومخصصة منفصلة تماما عن البنية التحتية المعروفة التي تملكها وتستخدمها بالفعل في العمليات السابقة.

وكما يظهر من العمليات السابقة، لا تقتصر صراعات اليوم على الحروب العسكرية المباشرة، فثمة حرب خفية لا نراها تجري في ميادين عدة، أهمها ما يجري في الفضاء السيبراني.

مقالات مشابهة

  • ممثل الاتحاد الأوروبي لدى فلسطين :"ندعم المسار السياسي الذي يستهدف تعزيز الاستقرار"
  • صفارات الإنذار تدوي في عدد من مستوطنات الجليل الأعلى شمال إسرائيل
  • صواريخ حزب الله أصابت مبنى في إسرائيل... شاهدوا حجم الدمار الذي لحق به (فيديو)
  • أردوغان: رفضنا السماح لرئيس إسرائيل بعبور مجالنا الجوي
  • إسرائيل توجه طلباً إلى مصر.. والأخيرة تردّ!
  • إسرائيل توجه طلبا لمصر .. ما هو؟ تفاصيل تكشف
  • من هو القسام الذي بدأ المقاومة.. وماذا ورثت عنه الكتائب في غزة؟
  • سموتريتش: يجب على إسرائيل أن تتعهد بالبقاء في شمال غزة إلى الأبد
  • العالم في 24 ساعة.. تل أبيب تحترق ودولتان تستعدان للحرب وأزمة خطيرة داخل إسرائيل وتصعيد روسي أوكراني (فيديو)
  • سلاح سيبراني قوي يمتلكه القسام فما أهم عمليات التجسس ضد إسرائيل؟