#سواليف

جملة قصيرة، كانت عنوانا لملفات تحوي بيانات تفصيلية لأكثر من ألفي جندي في القوات الجوية الإسرائيلية، سرّبتها حركة المقاومة الإسلامية (حماس) بحسب ما أوردت صحيفة هآرتس الإسرائيلية، في شهر يوليو/تموز الحالي.

هذا التسريب وصفته هآرتس بأنه “كابوس سيبراني”، إذ تم إعداد تلك الملفات المُفصَّلة عن الجنود الإسرائيليين ضمن عمليات سيبرانية لجمع المعلومات الاستخبارية، كما أشارت إليه الصحيفة.

يصل طول الملفات إلى أكثر من 200 صفحة، وهي التي كانت متاحة على منصات القرصنة منذ شهر ديسمبر/كانون الأول الماضي على الأقل، وأعيد الآن نشرها ومشاركتها مع مجموعة من الصحفيين الاستقصائيين الدوليين. تضمّن كل ملف معلومات مفصلة عن كلّ من أولئك الجنود، تشمل اسمه الكامل، وقاعدة عمله أو وحدته، ورقم هويته، ورقم هاتفه المحمول، وعنوان بريده الإلكتروني، بجانب حساباته على وسائل التواصل الاجتماعي، وأسماء أفراد عائلته، وأحيانا كلمات المرور، وأرقام لوحات السيارات، وأرقام بطاقات الائتمان، وبيانات الحسابات المصرفية.

مقالات ذات صلة فظائع مرعبة.. مطالبات بلجنة تحقيق دولية في جرائم “سديه تمان” / تفاصيل جديدة 2024/07/30

هذه الهجمة السيبرانية، وتلك الملفات التي صيغت ونُشرت بهذا التفصيل الدقيق، لم تأت من فراغ، بل جاءت نتيجة لمسار التطور في الحرب السيبرانية الذي بدأ واستمر منذ مدة طويلة. ففي مايو/أيار من عام 2021، كشفت حركة حماس في تجمع تأبيني لأحد قياداتها، واسمه جمعة الطلحة، الذي استشهد في حرب سيف القدس عام 2021، لتعلن في ذلك التجمع عن جهاز تم تأسيسه باسم سلاح السايبر ويتبع لكتائب القسام، الجناح العسكري لحركة حماس.

وكان الطلحة هو من أشرف على تأسيس وهيكلة جهاز الحرب الإلكترونية (سلاح السايبر) الذي أُطلق عام 2014، بعد معركة “العصف المأكول”، كما ذكرت حركة حماس أن الطلحة قاد بنفسه هجمات سيبرانية استهدفت منشآت حيوية وعسكرية إسرائيلية، سواء لجمع البيانات أو للإضرار بالبُنى التحتية لدولة الاحتلال.

ملفات مُفصَّلة

تلك الملفات المُفصَّلة أعدّت ونشرت بعد السابع من أكتوبر/تشرين الأول في سياق الحرب وظروفها وفي إطار الحرب المعلوماتية والنفسية الأوسع، لكن المعلومات الأصلية -التي جُمعت- أقدم من ذلك. إذ تكونت الملفات من مجموعة المعلومات التي سُرّبت أو جرى استخراجها من عملية أو عمليات اختراق سيبراني سابقة، يُرجَّح أنها أصابت خوادم موقع إلكتروني لا يتبع الجيش الإسرائيلي، مع معلومات أخرى جُمعت من شبكات التواصل الاجتماعي وقواعد البيانات العامة ومن تسريبات سابقة.

ومع الترجيحات التي تشير إلى أن فصائل المقاومة وعلى رأسها حركة حماس هي التي تقف وراء تلك الهجمات دون نفي رسمي أو تأكيد من الحركة، فإن جمع الملفات والبيانات قد تم عبر برمجية آلية تُعرف باسم “بروفايلر”، وهي تتيح جمع ومقارنة ودمج المعلومات الاستخبارية من المصادر المفتوحة لإعداد ملف “بروفايل” مُفصّل عن الأهداف الاستخبارية. وبهذا أمكنهم تجميع معلومات شخصية دقيقة عن آلاف الأفراد الذين يخدمون أو خدموا في شتَّى قواعد القوات الجوية الإسرائيلية.

أما النتيجة، تشكيل قواعد بيانات بإمكانها رسم صورة كاملة للخصم إذا جُمعت معًا بصورة صحيحة، وبتوليفة مناسبة، وفقًا لدانا تورين رئيسة إدارة العمليات في الهيئة الإسرائيلية للأمن السيبراني.

يُصنِّف الخبراء هذه العملية على أنها “اختراق ثم تسريب” (hack and leak)، وهي عملية من خطوتين لاختراق الضحية المحتملة، ثم نشر البيانات المُستخلَصة بهدف التأثير في معنويات ونفسية العدو.

تكمن خطورة مثل هذه التسريبات في تسهيلها لعمليات اختراق قادمة لهؤلاء الجنود، فمثلا تتيح هذه الملفات إمكانية تنفيذ هجمات احتيال موجهة (spear-phishing) نحو جنود محددين، وفقًا لأهمية الدور الذي يضطلع به الجندي في الجيش الإسرائيلي، وهو ما ورد في بعض هذه الملفات، وهنا يسهل استهداف ضباط من رتب أعلى تحديدًا. وفي مثال واحد على الأقل، أكد الموقع الإلكتروني للقوات الجوية الإسرائيلية هوية أحد الضباط الذين أعدت عنهم حماس ملفات مُفصَّلة، وربط بينه وبين العمليات العدوانية على قطاع غزة. الأمر الذي قد يجعله هدفًا لعملية رصد استخباري، أو قد يعرضه للملاحقة القانونية في دول أخرى، كما أشارت إليه صحيفة هآرتس.

كذلك يتيح الملف التعريفي الشامل لكل جندي إمكانية تنفيذ هجمات “الهندسة الاجتماعية” (social engineering)، بمعنى مطابقة كل هدف بما يناسبه من محتوى مخصص؛ مما يزيد احتمال نجاح الهجمة المستهدفة. تُعرِّف جامعة كارنيغي ميلون الهندسة الاجتماعية بأنها: “تكتيك يُستخدم للتلاعب بالضحية أو التأثير فيها أو خداعها بغرض التحكم في نظام تشغيل الحاسب أو سرقة المعلومات الشخصية والمالية. يشمل التكتيك استخدام التلاعب النفسي لخداع المستخدم ليرتكب أخطاء أمنية أو يكشف عن معلوماته الحساسة”. ويمكننا اعتبارها مجموعة من الإستراتيجيات والخطط المرتبطة غالبا بإدراك السلوك البشري وكيفية عمل العالم الرقمي.

فمثلا، إن عُرف عن جنديّ محدد أنه يحب كرة القدم، فيمكن أن تُرسَل إليه رسالة ظاهرها بريء عن أحد تطبيقات متابعة نتائج المباريات، لكنّ بها رابطًا يحمل برمجية خبيثة لتحميل برنامج تجسس على الجهاز.
عمليات تجسس سيبراني

تُركَّز فصائل المقاومة الفلسطينية على جمع المعلومات الاستخبارية عبر عمليات التجسس السيبراني على دولة الاحتلال منذ مدة. وما نعلمه وفق ما يتوارد من معلومات، هو أن فصائل المقاومة أجرت في السابق عدّة تطبيقات بهدف جمع المعلومات أو حتى اختراق الجنود الإسرائيليين، لانتزاع معلومات منهم، أو لجمع معلومات استخبارية من أجهزتهم المحمولة مباشرة.

مثلا في عام 2018، أخفت الوحدة السيبرانية لحماس برمجيات التجسس داخل تطبيق قد يبدو عاديا، يشارك نتائج مباريات كأس العالم 2018، لكنه منح المقاومة إمكانية جمع معلومات مهمة وحساسة عن مجموعة مختلفة من المنشآت والمعدات العسكرية التابعة للجيش الإسرائيلي، بما فيها معلومات مهمة عن المركبات المدرعة في هذه المنشآت، كما ذكرت صحيفة هآرتس الإسرائيلية وقتها.

وفي أبريل/نيسان عام 2022، يُعتقد أن المقاومة نفذت أكثر عمليات التجسس السيبرانية تعقيدا ضد الاحتلال الإسرائيلي، وهو ما ذكرته شركة سايبريسون (Cybereason)، وهي شركة إسرائيلية متخصصة في استخبارات التهديدات السيبرانية، التي أشارت إلى أن هذا الهجوم يوضح “مستوى جديدا من التعقيد” في عمليات حماس السيبرانية.

اكتشفت الشركة الإسرائيلية حينها حملة تجسس متقنة استهدفت أفرادا إسرائيليين، من بينهم مجموعة أهداف بارزة رفيعة المستوى تعمل في مؤسسات حساسة للدفاع وإنفاذ القانون وخدمات الطوارئ داخل إسرائيل. مرة أخرى، استخدم المقاومون أساليب الهندسة الاجتماعية من خلال منصة فيسبوك، لكنها كانت تحمل أساليب متطورة بهدف الحصول على أبواب خلفية داخل أجهزة الضحايا التي تعمل بنظام ويندوز، والهواتف التي تعمل بنظام أندرويد. وكان الهدف الأساسي وراء هذا الهجوم هو استخراج معلومات حساسة من داخل أجهزة الضحايا.

بمجرد تحميل تلك البرمجيات الخبيثة على الأجهزة، يمكن لجنود الوحدة السيبرانية الوصول إلى مجموعة كبيرة من المعلومات عليها، مثل مستندات الجهاز والكاميرا والميكروفون، وبهذا يمكنهم الحصول على بيانات ضخمة حول مكان وجود الهدف وتفاعلاته مع محيطه وغيرها من المعلومات الحساسة والمهمة للغاية.

كما كشف التحقيق أن الوحدة السيبرانية لحماس حدّثت ترسانتها من تلك البرمجيات بفعالية عبر استخدام أدوات جديدة، وهي برمجيات مجهزة بمزايا تَخفٍّ متقدمة يصعب اكتشافها، وأشار أيضا إلى أنها استخدمت بنية تحتية جديدة ومخصصة منفصلة تماما عن البنية التحتية المعروفة التي تملكها وتستخدمها بالفعل في العمليات السابقة.

أما ما يتصل بما كان يوم السابع من أكتوبر وما تلاه، فقد أشار تقرير في موقع “ذي كونفرسيشن” إلى حملة تجسس سيبرانية نفذتها إحدى الوحدات التابعة لحماس ضد إسرائيل، بحثًا عن معلومات سرية وحساسة حول المنشآت العسكرية الإسرائيلية، وكانت المعلومات التي جمعتها مفيدة وتم توظيفها في عملية “طوفان الأقصى”، إذ أشار أكثر من تقرير مختص بمعرفة مقاتلي المقاومة لتفاصيل المناطق والمنشآت التي توغلوا إليها وسيطروا عليها في عملية عسكرية وصفت بالمعقدّة.

كذلك أشار تقرير لصحيفة “نيويورك تايمز” الأميركية إلى أن حماس امتلكت “معلومات دقيقة عن أسرار الجيش الإسرائيلي بصورة تثير الدهشة” عند جمعها للمعلومات الاستخباراتية، ويبدو أن مجهودات البحث والتخطيط التفصيلي، الذي شاركت فيه الوحدة السيبرانية، ساهم بمعرفة أماكن خوادم الاتصالات في عدة قواعد عسكرية بدقة، وهو ما ساعد الجنود على الأرض في استهداف تلك الخوادم وإيقافها عن العمل أثناء عملية “طوفان الأقصى”. كما أشار التقرير إلى أن كتائب القسام امتلكت “فهما ومعرفة متطورة، على نحو مفاجئ، لكيفية إدارة الجيش الإسرائيلي، وأين تتمركز وحدات بعينها، والوقت الذي يستغرقه وصول التعزيزات”.

واستمرت عمليات وحدات المقاومة السيبرانية بعد عملية طوفان الأقصى وخلال الحرب الإسرائيلية على قطاع غزة. وبجانب جمع المعلومات الاستخبارية، نفذت المقاومة عمليات سيبرانية هجومية متنوعة، ومنها الهجوم ببرمجية من نوع “وايبر” (Wiper) التي تصيب الحاسوب وتمسح بياناته بالكامل، وهي برمجية تهدف فقط إلى تدمير كل شيء في طريقها.

بعد أحداث السابع من أكتوبر، اخترقت مجموعة سيبرانية تابعة لحركة حماس شركات إسرائيلية واستخدمت هذه البرمجية لتدمير بنية تلك الشركات التحتية، ووضعت المجموعة اسم رئيس الوزراء الإسرائيلي كوصف لهذه البرمجية الخبيثة وأطلقت عليها “بي بي وايبر” (BiBi Wiper)، كما أشارت إحدى شركات الأمن السيبراني الإسرائيلية.

وفي وقت سابق من نوفمبر/تشرين الثاني العام الماضي، أعلنت مجموعة هاكرز تطلق على نفسها اسم “سايبر طوفان الأقصى” (Cyber Toufan Operations) مسؤوليتها عن اختراق عدد من المواقع الإلكترونية الإسرائيلية وسرقة عدة ملفات من شركة استضافة الويب “سيغنتشر آي تي” (Signature-IT) التي من بين عملائها شركات تجارية مثل آيس (Ace) وشِفا أونلاين (Shefa Online) وهوم سنتر (Home Center) وأوتو ديبوت (Auto Depot) وإيكيا (IKEA).

كما ظهر فيديو على قناة تلغرام للمجموعة ذكر فيه الهاكرز أنهم تمكنوا من اختراق وزارة الدفاع الإسرائيلية وحصلوا على ملايين البيانات عن جنود الاحتياط والجيش الإسرائيلي، خاصة عن فرقة شمال غزة العسكرية الإسرائيلية.
هاكر القبعة الخضراء

في تقريرها الصادر في نوفمبر/تشرين الثاني من عام 2022، سلطت مؤسسة المجلس الأطلسي، وهي مؤسسة بحثية أميركية في مجال الشؤون والعلاقات الدولية، الضوء على تطور إستراتيجية حماس السيبرانية، وكيف أعادت تنظيم عملياتها الإلكترونية واستفادت من العمليات السيبرانية الهجومية بشكل جديد لتخترق دفاعات جيش الاحتلال، وتحصد أكبر قدر من المعلومات الاستخبارية المهمة.

أطلق التقرير على الوحدة السيبرانية لحماس “هاكر القبعة الخضراء”، وهو مصطلح معروف في أوساط الأمن السيبراني يصف شخصا متخصصا حديثا نسبيا في عالم الاختراق الإلكتروني، وقد يفتقد هذا الشخص إلى الخبرة، ولكنه ملتزم التزاما تاما بإحداث وصنع تأثير في المجال، ويحرص على التعلم المستمر من كل ما يحدث في أثناء رحلته، وهذا تحديدا ما أظهرته المقاومة على مدار السنوات الماضية، خاصة في جانب التجسس وجمع المعلومات الاستخبارية.

المثير للإعجاب هو مدى تطور قدرات الوحدة السيبرانية، رغم عدم امتلاكها أدوات متطورة قد تملكها مجموعات اختراق في أماكن أخرى، لدرجة أن بعض خبراء الأمن السيبراني يُفاجأ بامتلاك المقاومة قدرات سيبرانية أصلًا، بالنظر إلى الحصار الخانق المفروض على قطاع غزة، الذي يعاني أصلا من انقطاع في الكهرباء بصورة مزمنة، إضافة إلى سيطرة دولة الاحتلال على ترددات الاتصالات والبنية التحتية في القطاع.
النضوج والتطور

اعتمدت العناصر السيبرانية التابعة لحماس عادةً على أساليب تكتيكية بسيطة وفعالة في نفس الوقت لشن هجماتها. إذ يستخدمون عمليات “الاحتيال الإلكتروني” و”البرمجيات الخبيثة”، واستغلال “الأبواب الخلفية” الأساسية، وأدوات الدخول عن بُعد المتاحة والمتوفرة على نحو شائع، وأدوات حجب البرمجيات الخبيثة التي يمكن شراؤها من منتديات الإنترنت السرية كما أشار لذلك تقرير نشرته شركة غوغل، في فبراير/شباط الماضي، يستند إلى تحليلات من “مجموعة تحليل التهديدات” التابعة للشركة بالتعاون مع فرق أخرى للأمن السيبراني.

وفي بدايات عام 2017، استخدمت الوحدة السيبرانية لحماس تقنيات الهندسة الاجتماعية لاستهداف أفراد داخل جيش الاحتلال الإسرائيلي ببرمجيات خبيثة عبر محادثتهم من حسابات مزيفة على منصة فيسبوك. استخدمت الوحدة ملفات وهمية لفتيات إسرائيليات لإقناع جنود جيش الاحتلال بتحميل تطبيق للمراسلة الفورية، وهو ما جعل هواتفهم أدوات للتجسس.

كما تُستخدم برمجيات التجسس على الهواتف المحمولة، ومنها برمجيات تجسس مخصصة ومفتوحة المصدر على نظام أندرويد تُرسَل إلى الضحية عبر عمليات الاحتيال الإلكتروني، ولكن ما لاحظه فريق تحليل التهديدات في غوغل أنه مؤخرًا بدأت جهة واحدة على الأقل -تابعة لحماس- تُظهر مؤشرات على امتلاكها إمكانات متطورة أكثر، يطلق عليها فريق غوغل اسم مجموعة “بلاك أتوم” (BLACKATOM)، تضمنت تلك الإمكانات تقنيات الهندسة الاجتماعية المعقدة والمصممة خصيصًا لأهداف عالية القيمة، مثل مهندسي البرمجيات، بجانب تطوير البرمجيات الخبيثة المخصصة لأنظمة التشغيل المختلفة ويندوز وماك ولينكس.

وفي شهر سبتمبر/أيلول عام 2023، استهدفت مجموعة “بلاك أتوم” مهندسي برمجيات إسرائيليين عبر حيل متقنة في الهندسة الاجتماعية، أدت في محصلتها إلى تثبيت برمجيات خبيثة وسرقة ملفات الكوكيز من الحواسيب.

وقد تظاهر منفذو الهجوم بصفة موظفين في شركات حقيقية، وتواصلوا عبر منصة “لينكدإن” لدعوة المستهدَفين إلى التقديم لفرص للعمل الحر في مجال تطوير البرمجيات. شملت قائمة الأهداف مهندسي برمجيات في الجيش الإسرائيلي وفي صناعة الطيران والدفاع في دولة الاحتلال.

بعد التواصل المبدئي، يرسل منفذ الهجوم إلى المستهدَفين ملف استدراج يتضمن تعليمات للمشاركة في اختبار لتقييم مهارات المتقدم في البرمجة. وجهت التعليمات في الملف الأفراد المستهدفين إلى تحميل مشروع ببرنامج “فيجوال ستوديو” من صفحة على منصة “جيت هاب” (Github)، أو صفحة على خدمة “غوغل درايف”، يتحكم فيها المهاجم. المطلوب من المهندس هو إضافة بعض المميزات البرمجية إلى هذا المشروع لإثبات مهاراته وقدراته في البرمجة، ثم إرسال الملف مرة أخرى لتقييمه.

كان المشروع يبدو تطبيقًا عاديًّا لإدارة عمليات الموارد البشرية، لكنه تضمّن خاصية لتنزيل برمجية خبيثة مضغوطة، ثم استخراجها وتنفيذ عمل البرمجية داخل نظام تشغيل جهاز الشخص المستهدف.

أشار فريق غوغل لتحليل التهديدات إلى أن هذه الهجمة السيبرانية أظهرت “استهدافًا تفصيليًّا دقيقًا أكثر مما ظهر سابقًا من المجموعات السيبرانية التابعة لحركة حماس”.

في النهاية، استنتج الفريق أن مثل تلك التطورات ظهرت لدى مجموعات سيبرانية أخرى في مراحل نضجها وتطورها، لذا يُرجح أننا نشهد الآن مراحل نضج وتطور المجموعات السيبرانية التابعة لحركة حماس. ليؤكد فريق غوغل أنه “في الوقت الذي لا يتضح فيه مستقبل العمليات السيبرانية لحماس، فإن المؤشرات الأخيرة على تطور قدراتها السيبرانية جديرة بالاهتمام وتستحق الرصد مستقبلًا”.

المصدر: سواليف

كلمات دلالية: سواليف الهندسة الاجتماعیة البرمجیات الخبیثة الجیش الإسرائیلی طوفان الأقصى لحرکة حماس حرکة حماس کما أشار إلى أن وهو ما

إقرأ أيضاً:

كيف أسست أمريكا سياستها تجاه السودان على معلومات استخباراتية خاطئة؟

توطئة:

“فشل استخباراتي؟ دعونا نعود إلى السودان”، هذا كان عنوان لمقال كتبه كل من تيموثي كارني، السفير الأمريكي في السودان في منتصف التسعينيات، ومنصور إعجاز، وهو من الاستخبارات الأمريكية المسؤول عن التفاوض مع السلطات السودانية في موضوع مكافحة الإرهاب.

وقد نشر المقال في صحيفة نيويورك تايمز بتاريخ 29 يونيو 2002 وهو يسلط الضوء على فترة مهمة جداً في تاريخ السودان في النصف الثاني من التسعينيات ويوضح الكاتبان كيف أن الولايات المتحدة الأمريكية أسست مواقفها ضد السودان على معلومات استخباراتية غير صحيحة. وأوردا أن السودان تنازل كثيراً وعرض تعاوناً استخباراتياً غير مشروط ولكن السلطات الأمريكية تجاهلت العرض.

ولأهمية محتوى المقال رأينا أن نترجمه كاملاً لقراء موقع “المحقق” الإخباري كونه يسلط الضوء على مرحلة مهمة في تاريخ علاقة السودان بالولايات المتحدة خصوصاً والغرب عموماً.

فإلى المقال…

ترجمة: رمضان أحمد

“في أوائل عام 1996، أقنع مدير وكالة المخابرات المركزية جون دويتش أقنع وزير الخارجية وارن كريستوفر بسحب الدبلوماسيين الأميركيين من السودان خوفاً على سلامتهم. وكانت مخاوفه مبنية على معلومات استخباراتية تخص الحكومة السودانية. ورغم أن السفارة لم تُغلق رسمياً، فقد تم إخلاؤها، وأصبحت العلاقات مع الخرطوم متوترة بشدة.

وبعد فترة وجيزة، أدركت وكالة المخابرات المركزية أن تحليلها كان خاطئاً. وقد قام أحد المصادر الرئيسية بتزييف المعلومات أو فبركتها بالكامل، وفي أوائل عام 1996 ألغت الوكالة أكثر من 100 تقرير من تقاريرها عن السودان.

فهل قامت وزارة الخارجية بعد ذلك بإرجاع دبلوماسييها إلى السودان؟ كلا، بل اكتسبت المعلومات الاستخباراتية السيئة طوراً جديداً خاصاً بها. فظل هناك شعور بعدم الثقة. هذا وأصبحت السفارة بمثابة كرة قدم سياسية ودبلوماسية لصناع القرار والناشطين الذين أرادوا عزل الخرطوم حتى توقف حربها الأهلية الدموية مع الجنوب ذي الأغلبية المسيحية. وحتى يومنا هذا، لا تزال السفارة خالية من الموظفين في أغلب الأحيان.

هذه الحلقة تستحق أن نرويها الآن. سواء أكان ذلك في إطار مطاردة الإرهابيين في أفغانستان، أو الحكم على نزاهة الزعيم الفلسطيني ياسر عرفات، أو التوسط في حل النزاع بين الهند وباكستان، أو التفكير في فضيلة الهجوم على العراق، فقد أولت إدارة بوش عناية كبيرة لمحتوى التقارير الاستخباراتية الأميركية (وأحياناً الأجنبية). وبينما تشن الولايات المتحدة حرباً على الإرهاب، ويعيد الكونجرس تنظيم وكالات الاستخبارات الأميركية وتعزيزها، سوف يتزايد تأثير المعلومات الاستخبارات على السياسة الخارجية والعسكرية.

ولكن يتعين على صناع السياسات الأميركيين أن يكونوا أذكياء في استخدام المعلومات الاستخباراتية.

وتُظهر قصة السياسة الأميركية في السودان كيف يمكن للمعلومات الاستخباراتية السيئة ــ أو المعلومات الاستخباراتية الجيدة التي تُستخدم بشكل سيئ ــ أن تلحق الضرر بالمصالح الأميركية. وفي السودان، أربكتنا هذه الحرب فيما يتصل بالإسلام السياسي، وأضرت بقدرتنا على التدخل في الحرب الأهلية السودانية التي استمرت 47 عاماً، وفي عام 1996 قوضت أفضل فرصة لنا على الإطلاق للقبض على أسامة بن لادن وخنق منظمته، قبل أن يتم طرده من السودان ويجد طريقه إلى أفغانستان.

نحن نكتب عن تجربة. وكان أحدنا، كارني، الدبلوماسي المتقاعد، آخر سفير للولايات المتحدة في الخرطوم. أما الآخر، إعجاز، وهو مدير صندوق تحوط أميركي، فقد لعب دوراً غير رسمي من خلال نقل الرسائل بين الخرطوم وواشنطن بعد إخلاء السفارة.

ولعل الفشل الاستخباراتي الأعظم في السودان لم يكن مرتبطاً بحماية سلامة الدبلوماسيين الأميركيين، بل بفهم البيئة السياسية في مختلف أنحاء العالم الإسلامي. وهذا أحد جوانب القصة التحذيرية للسودان: خطر فقدان التركيز على السياسة مع التركيز على الإرهاب.

خلال تسعينيات القرن العشرين، حاول بعض المسلمين الملتزمين في مختلف أنحاء العالم تشكيل حركة سياسية لسد الفجوة بين العالم الحديث والكتاب المقدس في العصور الوسطى. ولكن بدلاً من الانخراط في هذه الحركة، دمجت الولايات المتحدة الجماعات السياسية الإسلامية في مجموعة واحدة واعتبرتها جميعها خطيرة. وتشبثت الولايات المتحدة بالعلاقات مع الأنظمة الاستبدادية التي شعرت بالتهديد من جانب الجماعات الإسلامية، وبالتالي سمحت للمتطرفين المنظمين جيداً بالهيمنة على الحركة الإصلاحية في العالم الإسلامي.

وكانت الخرطوم مركزًا مهمًا للنشاط السياسي الإسلامي. لقد استولت الجبهة الإسلامية القومية السودانية بقيادة حسن الترابي، خريج جامعة السوربون، على السلطة في انقلاب عام 1989. كان الترابي يعقد مؤتمرات سنوية اجتذبت آلاف المتطرفين المسلمين إلى الخرطوم لصياغة رؤيتهم لمدينة إسلامية مثالية. ووصف الترابي المؤتمرات بأنها جلسات تنفيس تهدف إلى تعديل خطاب الإسلام المتطرف. ووصفت الحكومة الأميركية هذه الاجتماعات بأنها جلسات تخطيط إرهابية، وبدلاً من التسلل إليها وفك رموزها، طالبت الخرطوم بوقفها.

أديس أبابا ونيروبي وكمبالا. اعتمدت واشنطن على قراءة هذه العواصم للأحداث في السودان، بدلاً من الاعتماد على عينيها وأذنيها.

وكانت هناك أسباب حقيقية للقلق. عزز القادة الجدد في السودان علاقاتهم القائمة منذ فترة طويلة مع الجماعات الإرهابية في الشرق الأوسط. وصل بن لادن وأتباعه في عام 1991. وكان “الشيخ الأعمى” عمر عبد الرحمن، وهو مصري الذي أدين فيما بعد بالتخطيط لتفجير معالم في نيويورك، قد حصل على تأشيرة السفر إلى الولايات المتحدة من الخرطوم في عام 1993.

ولكن بحلول أواخر عام 1995، بدأ العديد من الزعماء السودانيين يتساءلون عما إذا كان احتضانهم للمتطرفين الإسلاميين الأجانب يمثل هزيمة ذاتية، إذ يشكل تهديداً للأمن الداخلي وحاجزاً أمام العالم أجمع. ولكن عندما ساعدت السودان فرنسا في القبض على الإرهابي سيئ السمعة المعروف باسم “كارلوس الثعلب”، رفض المحللون الأميركيون هذا الأمر واعتبروه تهدئة للمخاوف الغربية وليس تغييراً في سياسة السودان تجاه الإرهاب.

وتضمنت المعلومات الاستخباراتية الخاطئة اتهامات مغلوطة، فضلاً عن تحليلات سياسية ضعيفة. التقارير الكاذبة عن مؤامرات ضد الأميركيين ودفعت السفير الأميركي دونالد بيترسون إلى التهديد “بتدمير اقتصادكم [السوداني]” و”التدابير العسكرية التي ستجعلكم تدفعون ثمناً باهظاً”، وفقاً لما ذكره في حديثه. وفي أواخر عام 1995، أطلق خليفته، المؤلف المشارك كارني، تحذيرات مماثلة. إن التركيز على الاتهامات الكاذبة أدى إلى صرف الانتباه عن دعوات الولايات المتحدة إلى معالجة المظالم المشروعة لمواطني جنوب السودان المحاصرين.

كما ألحقت المعلومات الاستخباراتية الضعيفة الضرر بسياسة مكافحة الإرهاب الأميركية في أغسطس/آب 1998، عندما قامت صواريخ كروز الأميركية بتدمير مصنع للأدوية في الخرطوم، رداً على تفجير السفارتين الأميركيتين في كينيا وتنزانيا، والذي زعمت واشنطن أنه كان ينتج مواد أولية للأسلحة الكيميائية. ولم يكن لدى البيت الأبيض في عهد كلينتون حتى الحقائق الأساسية، مثل عن الشخص مالك المصنع. غير أن الرئيس اعتمد على تأكيدات غير قابلة للتحقق بشأن ارتباط الشركة بابن لادن.

وكان الفشل الاستخباراتي متجذراً في مصادر غير مباشرة قدمها حلفاء مناهضون للخرطوم في المنطقة، وخاصة في إريتريا وإثيوبيا ومصر. ولو تُرك موظفو السفارة الأميركية على الأرض، لربما كان من الممكن تحديد الأهداف الصحيحة أو تجنب ضربة كانت في نهاية المطاف ستعزز التعاطف مع المتطرفين الإسلاميين العازمين على مهاجمة الولايات المتحدة. وقد برز هذا الخطر مرة أخرى في الآونة الأخيرة، مع استهداف الولايات المتحدة لأهداف بعيدة، وأحيانا خاطئة، في أفغانستان، معتمدة على معلومات استخباراتية من مصادر مشكوك فيها في كثير من الأحيان.

وتُظهر قصة السودان أيضاً أن السياسة يمكن أن تتغلب على صانعي السياسات وأنهم يتجاهلون المعلومات الاستخباراتية الجيدة. فبحلول عام 1996، تراجع حماس الخرطوم لإقامة دولة إسلامية أيديولوجية. وكان البراجماتيون يتفوقون على الإيديولوجيين. وفي فبراير 1996، وكما ذكرت صحيفة واشنطن بوست، حاولت الخرطوم التعاون في مجال مكافحة الإرهاب. لقد قام وزير الدولة السوداني لشؤون الدفاع (الذي يشغل الآن منصب سفير السودان لدى الأمم المتحدة)، اللواء الفاتح عروة، بزيارة سرية إلى الولايات المتحدة ليقترح صفقة تبادلية ـ تسليم بن لادن إلى المملكة العربية السعودية مقابل تخفيف العقوبات السياسية والاقتصادية. غير أن الرياض رفضت، وبعد ثلاثة أشهر، وبعد أن كان السودان قد عرض تسليم بن لادن إلى السلطات الأميركية، قام بطرده، بناء على طلب نائب مستشار الأمن القومي صمويل ر. “ساندي” بيرغر. وفي يوليو، أعطت السودان السلطات الأميركية الإذن بتصوير معسكرين مفترضة للإرهاب. وقد فشلت واشنطن في المتابعة. وفي أغسطس، أرسل الترابي رسالة “غصن زيتون” إلى الرئيس كلينتون عبر إعجاز. لم يكن هناك رد.

في شهر أكتوبر، عرض قطبي المهدي، رئيس الاستخبارات السوداني المعين حديثاً، والذي تلقى تعليمه في الغرب، عرض معلومات استخباراتية حساسة عن الإرهابيين الذين يتم تعقبهم عبر الخرطوم على أحد أعضاء فريقنا، وهو إعجاز، لنقلها إلى إدارة كلينتون. وبحلول يوم الانتخابات عام 1996، كان كبار مساعدي كلينتون، بما في ذلك بيرغر، على علم بالمعلومات المتاحة من الخرطوم وقيمتها المحتملة في تحديد الخلايا الإرهابية ومراقبتها وتفكيكها في نهاية المطاف في جميع أنحاء العالم. ولكنهم لم يفعلوا شيئا بهذا الشأن.

وحدث تغيير آخر في التفكير السوداني في إبريل 1997. وتراجعت الحكومة عن مطالبتها بأن ترفع واشنطن العقوبات مقابل التعاون في مكافحة الإرهاب. وفي رسالة سلمها إعجاز إلى السلطات الأميركية، عرض الرئيس السوداني على وحدات مكافحة الإرهاب التابعة لمكتب التحقيقات الفيدرالي ووكالة المخابرات المركزية الأميركية إمكانية الوصول غير المقيد وغير المشروط إلى المعلومات استخبارات الخرطوم.

وأثار التحول في سياسة السودان جدلاً في وزارة الخارجية، حيث يعتقد مسؤولون في الخدمة الخارجية أن الولايات المتحدة يجب أن تعيد التواصل مع الخرطوم. وبحلول نهاية صيف عام 1997، نجحوا في إقناع وزيرة الخارجية القادمة مادلين أولبرايت بالسماح لبعض الموظفين الدبلوماسيين على الأقل بالعودة إلى السودان للضغط من أجل التوصل إلى حل للحرب الأهلية ومتابعة العروض للتعاون في مجال الإرهاب. تم الإعلان رسميًا عن ذلك في أواخر شهر سبتمبر.

غير أن شخصين اختلفا في الرأي. تمكن ريتشارد كلارك، الخبير في شؤون الإرهاب بمجلس الأمن القومي، وسوزان رايس، المتخصصة في شؤون أفريقيا بمجلس الأمن القومي، والتي كانت على وشك أن تصبح مساعدة لوزير الخارجية للشؤون الأفريقية، من إقناع بيرغر، مستشار الأمن القومي آنذاك، بإلغاء قرار أولبرايت. تم إلغاء السياسة الجديدة بعد يومين.

إن إلغاء هذه العملية المشتركة بين الوكالات والتي استمرت لعدة أشهر أدى إلى تقويض جهود مكافحة الإرهاب الأمريكية. وفي محاولة أخيرة لإيجاد طريقة للتعاون مع السلطات الأميركية، كرر رئيس الاستخبارات السوداني العرض غير المشروط بتبادل بيانات الإرهاب مع مكتب التحقيقات الفيدرالي في رسالة في فبراير 1998 موجهة مباشرة إلى الوكيل الخاص المسؤول عن الشرق الأوسط وشمال أفريقيا ديفيد ويليامز. ولكن البيت الأبيض وسوزان رايس اعترضا. وفي 24 يونيو 1998، كتب ويليامز إلى قطبي المهدي قائلاً إنه “ليس في وضع يسمح له بقبول عرضك الكريم”. وبعد ستة أسابيع، تعرضت سفارتا الولايات المتحدة في كينيا وتنزانيا للتفجيرات.

لقد عدلت إدارة كلينتون عن موقفها قبيل الهجوم على المدمرة كول، وذلك بإرسال خبراء مكافحة الإرهاب من مكتب التحقيقات الفيدرالي إلى الخرطوم لإجراء مسح. ولكن كل ذلك تم بعد فوات الأوان تماماً.

مازلنا نعيش عواقب السياسة الأمريكية وفشل الاستخبارات في السودان.

لقد قدمت لنا الخرطوم أفضل فرصة للتصدي للإسلاميين المتطرفين ووقف بن لادن في وقت مبكر. إذا كان للولايات المتحدة أن تتحمل مسؤولية الإخفاقات التي أدت إلى هجمات الحادي عشر من سبتمبر، فإننا بحاجة إلى فهم أفضل لإخفاقاتنا في السودان. إن المعلومات الاستخباراتية الصلبة التي تساعد في صياغة سياسة سليمة قادرة على توليد الحكمة التي تساعد في التمييز بين أميركا وأولئك الذين يسعون إلى تدميرها.

المحقق

إنضم لقناة النيلين على واتساب

مقالات مشابهة

  • حماس: الرواية الإسرائيلية الكاذبة حول 7 أكتوبر هدفت لشيطنة المقاومة وتبرير حرب الإبادة
  • كيف اختير السنوار رئيسا لحماس وما التغييرات التي شهدتها الحركة؟
  • حماس: خياران أمام إسرائيل في قضية الرهائن
  • شاهد: كتائب القسام توجه رسالة مصورة للشارع الإسرائيلي
  • المقاومة تسحق الاحتلال بطولكرم وتفجر عبوة ناسفة شديدة الإنفجار بجرافة اسرائيلية - فيديو
  • السنوار كابوس إسرائيل المزمن.. رحلة البحث في عقله عبر دوراته الدراسية
  • كيف أسست أمريكا سياستها تجاه السودان على معلومات استخباراتية خاطئة؟
  • بالفيديو: كتائب القسام تنشر فيديو لأسير إسرائيلي
  • كتائب القسام تنشر: “جثث في أكياس سوداء. هكذا سيعيد لكم أبناءكم”
  • شاهد.. كتائب القسام تنشر فيديو جديد لأسرى إسرائيليين قُتلوا في غزة.. عاجل