لا يختلف إسرائيليان على أن دولة الاحتلال تعيش منذ هجوم حماس في السابع من أكتوبر أزمة أمنية مستمرة، هي الأسوأ في تاريخها، بسبب الفشل في عمل مجتمع الاستخبارات الإسرائيلي، والمواجهات التي يخوضها مع صناع القرار على المستوى السياسي.

الجنرالان عوفر غوترمان الباحث الكبير بمعهد أبحاث منهجية الاستخبارات، وديفيد سيمان طوف الباحث بمعهد دراسات الأمن القومي بجامعة تل أبيب، ذكرا أن "النجاحات التي حققتها الاستخبارات الإسرائيلية في الأشهر الأخيرة في لبنان لا يمكن أن تطغى على الفشل الكبير الذي حدث يوم السابع من أكتوبر على حدود غزة، ويمكن اعتبار النجاح "هناك" والإخفاق "هنا" وجهان لعملة واحدة، فالاستخبارات العملياتية عالية الجودة التي تم بناؤها في العقدين الماضيين تأتي على حساب تآكل القدرات التقليدية للاستخبارات الاستراتيجية لفهم الواقع".



وأضافا في مقال نشرته "القناة 12"، وترجمته "عربي21" أن "نفس المجتمع الاستخباراتي الإسرائيلي الذي ركّز على الساحة الشمالية وإيران، وحقق نجاحات فيهما، كان جزءا من النظام الذي أهمل التعامل مع حماس كتهديد استراتيجي، مما يستدعي الحاجة لمراجعة عميقة للنفس فيما يتعلق بالطريقة التي يتم بها إجراء الاستخبارات، ورصدها في دولة الاحتلال".


مخاطر تسييس الأمن
وأوضحا أن "مناسبة هذا المقال ما أشيع في الأيام الأخيرة عن تقديم الائتلاف الحكومي لمشروع قانون لإنشاء جهاز استخباري جديد يكون تحت ولاية رئيس الوزراء مباشرة، بحيث يكون مسؤولا عن صياغة مفهوم استخباراتي بديل من أجهزة الاستخبارات القائمة، ومع ذلك، فمن الصعب من خلال صياغة مشروع القانون أن نرى كيف ستُحدث الإدارة الجديدة التغيير المتوقع".

وأشارا إلى أن "مشروع القانون الحالي بإنشاء الجهاز الاستخباري الجديد تأتي بناءً على توصية لجنة أغرانت لإخفاق حرب أكتوبر 1973، بتعيين مستشار استخباراتي لرئيس الوزراء عقب فشل جهاز الاستخبارات العسكرية- أمان، في منع الفشل الاستخباراتي في السابع من أكتوبر، دون توضيح كيف أن الخطوة الحالية أفضل من المحاولات السابقة الفاشلة لتنفيذ تلك التوصية، فهي لا تدرس الظروف التي تغيرت خلال الخمسين سنة منذ التوصية الأصلية، ولا يوجد دليل في الاقتراح الحالي على معرفة أسباب مفاجأة السابع من أكتوبر".

وحذّرا أن "عدم الإشارة لاستقلالية الجهاز الاستخباري الجديد عن رئيس الوزراء والمستوى السياسي، سيؤدي لتسييسه، وتحوّلها إلى شوكة في خاصرة الدولة، لأن مجتمع الاستخبارات في الأساس مسؤول ليس فقط عن مراقبة تقييمات باقي الأجهزة الأمنية، بل عن صياغة تقييم الاستخبارات الوطنية، لكن ما حصل في إخفاق أكتوبر 2023، دفع لتزايد الأصوات الإسرائيلية للمطالبة بإنشاء مثل هذا الجهاز الجديد، لأنه بات مطلوبا بقوة أكبر على خلفية التعقيد المتزايد لتحديات تقييم الاستخبارات الوطنية من ناحية، وانخفاض مشاركة أجهزة الاستخبارات في السياسات الاستراتيجية من ناحية أخرى".

الفشل المنهجي
وأكدا أن "هجوم حماس في السابع من أكتوبر كشف أن مجتمع الاستخبارات الإسرائيلي يعاني من فجوات في قضايا رئيسية أخرى: التعريفات المفقودة أو القديمة لتقسيم المسؤوليات بين الأجهزة الاستخباراتية، والتكامل غير الكافي بينها في عمليات بناء قوة الاستخبارات، وغياب شبه كامل للرقابة الخارجية على المنخرطين في أعمال جمع المعلومات وتقييمها، مما أوصل أخيرا إلى الفشل المنهجي في أكتوبر 2023، بسبب غياب النقاش الداخلي بشأن التهديد الذي تمثله حماس، وفشل آليات السيطرة الأمنية، وضعف الذكاء البشري "يومينت"، وإهمال التحصيل المفتوح، وإشكالية توزيع المسؤوليات في قضايا التحذير والتغطية الاستخبارية لغزة".

وأشارا إلى أن "مجتمع الاستخبارات الإسرائيلية ما زال غارقاً في الماضي، وعلى خلفية الفجوات التي يعانيها، فإنه لم يتعامل جيدا مع تحديات الأمن القومي الجديدة، وبعضها لا يحظى بتغطية استخباراتية بسبب تقسيم القطاعات الذي عفا عليه الزمن بين الأجهزة الاستخباراتية، وأنواع معلومات وتقنيات جديدة تعتمد عليها، وزيادة نطاق المهام الملقاة على عاتقها، وحجم وتعقيد العمل بينها، وبينما الواقع يتحرك، لكن الإطار العام الذي تعمل ضمنه أجهزة الاستخبارات الإسرائيلية غارق في الماضي، وكل المحاولات السابقة لإصلاحها وتعزيز طريق إدارتها المركزية، لم تسر على ما يرام".

وكشفا أنه "في العقد الأول من القرن الحادي والعشرين، تم الاتفاق على تقسيم المسؤوليات بين الأجهزة الأمنية الإسرائيلية، دون تنفيذ سلسلة التوصيات الخاصة بآليات الإدارة المشتركة للمجتمع الاستخباري عموما، ومؤخراً، تم إغلاق وزارة المخابرات، التي أنشئت منذ عقد من الزمن بهدف الإشراف على الأجهزة الاستخبارية، والفصل في خلافاتها، دون أن تترك أثراً يذكر".


المفاجآت الاستراتيجية
وأكدا أن "الوضع الحالي للأجهزة الاستخبارية ملائم للمستوى السياسي، الذي يستطيع الإبقاء على سياسة الفصل والسيطرة بينها، والحفاظ على تبعيتها المباشرة له، لاسيما الشاباك والموساد، التابعين مباشرة لرئيس الوزراء، لكن ذلك لا يعني أن الأجهزة الاستخباراتية الإسرائيلية لا تعاني جملة أمراض دفعت للحاجة لتنفيذ جملة إصلاحات هيكلية شاملة في أعقاب المفاجآت الاستراتيجية والإخفاقات الاستخباراتية التي باغتتها على حين غرّة، مما يستدعي معالجة مشاكلها، وتعزيز تقييمها التكاملي، وقدراتها الإدارية المركزية".

واقترحا القيام بـ"خطوة ذات شقين: أولاها إنشاء إطار استخباراتي جديد، وثانيها تعزيز أطر الإدارة المشتركة داخل مجتمع الاستخبارات، بحيث يتم تعريف الإطار الجديد على أنه المقيّم الوطني وهيئة الثقة لوضع السياسة والإشراف على أجهزة المخابرات الإسرائيلية، وتكون الهيئة مسؤولة عن صياغة تقييم استخباراتي مستقل، مع إبراز الخلافات التقييمية بين مختلف الأجهزة لصناع القرار، دون أن يكون عائقا أمام الأجهزة الاستخبارية لمواصلة نقل تقييماتها مباشرة لصناع القرار، مع التحذير من مواجهة خطر تسييسها".

المصدر: عربي21

كلمات دلالية: سياسة اقتصاد رياضة مقالات صحافة أفكار عالم الفن تكنولوجيا صحة تفاعلي سياسة اقتصاد رياضة مقالات صحافة أفكار عالم الفن تكنولوجيا صحة تفاعلي صحافة صحافة إسرائيلية صحافة إسرائيلية الاحتلال الاستخبارات الاحتلال استخبارات طوفان الاقصي صحافة إسرائيلية صحافة إسرائيلية صحافة إسرائيلية صحافة إسرائيلية صحافة إسرائيلية صحافة إسرائيلية صحافة صحافة صحافة سياسة سياسة صحافة صحافة صحافة صحافة صحافة صحافة صحافة صحافة صحافة صحافة سياسة اقتصاد رياضة صحافة أفكار عالم الفن تكنولوجيا صحة مجتمع الاستخبارات أجهزة الاستخبارات السابع من أکتوبر

إقرأ أيضاً:

سرقة واسعة النطاق تستهدف مجتمع الأمن السيبراني .. تفاصيل

كشف باحثون في مختبرات Datadog Security Labs عن حملة قرصنة ضخمة استمرت لأكثر من عام نفذها كيان تهديد يحمل اسم MUT-1244. 

بحسب “ bleepingcomputer”تمكن المهاجمون من سرقة أكثر من 390,000 من بيانات تسجيل الدخول لمنصات WordPress، إلى جانب مفاتيح SSH الخاصة ومفاتيح الوصول إلى AWS، من أنظمة مئات الضحايا.

تضم قائمة الضحايا خبراء أمن سيبراني مثل مختبري الاختراق، وباحثي الأمن، وفرق الحماية الحمراء، بالإضافة إلى بعض المهاجمين الآخرين الذين وقعوا في فخ أدوات خبيثة متخفية.

هجمات سيبرانية متقدمة تستهدف شركات الاتصالات والحكومات بجنوب شرق آسياحملة تجسس سيبرانية جديدة تستهدف أنظمة Linuxتهديدات سيبرانية صينية للبنية التحتية الأمريكيةتفاصيل الهجوم

استخدم المهاجمون أسلوبًا معقدًا لاستهداف الضحايا، حيث اعتمدوا على أدوات trojanized (مصابة ببرمجيات خبيثة) لتوفير ما يبدو كأنه أدوات تحقق من بيانات WordPress.

 انتشرت هذه البرمجيات الخبيثة عبر مستودعات مزيفة على GitHub تحتوي على أكواد تثبت استغلالات PoC (إثبات المفهوم) لثغرات أمنية معروفة، وأيضًا من خلال حملات تصيد متقنة.

كانت رسائل التصيد تهدف إلى خداع الضحايا لتنفيذ أوامر تثبّت البرمجيات الخبيثة عبر تحديثات وهمية لوحدة المعالجة المركزية (CPU).

 في الوقت نفسه، استهدفت المستودعات المزيفة الباحثين الأمنيين والمهاجمين الذين يبحثون عن أكواد استغلال لثغرات محددة.

استغلال الثقة داخل مجتمع الأمن السيبراني

أوضحت Datadog أن مستودعات GitHub الخبيثة كانت تُصمم بأسماء تضفي عليها شرعية زائفة، مما أدى إلى إدراجها تلقائيًا ضمن مصادر موثوقة مثل Feedly Threat Intelligence وVulnmon، مما زاد من احتمالية استخدامها.

شملت الأساليب المستخدمة في توزيع البرمجيات الخبيثة:

ملفات تكوين مضمنة بأبواب خلفية.

ملفات PDF خبيثة.

سكربتات Python تسقط البرمجيات الخبيثة.

حزم npm تحتوي على أكواد ضارة ضمن مكتبات المشاريع.

سرقة بيانات واستغلال واسع النطاق

تضمنت البرمجيات الخبيثة المثبتة:

أدوات تعدين للعملات الرقمية (Monero).

مكنت أبواب خلفية المهاجمين من جمع ونقل مفاتيح SSH الخاصة، وأكواد الوصول إلى AWS، والمتغيرات البيئية، ومحتويات مجلدات حساسة مثل "~/.aws".

أظهرت التحقيقات أن البرمجيات الخبيثة استخدمت بيانات اعتماد مخزنة بشكل صريح للوصول إلى خدمات مشاركة الملفات مثل Dropbox وfile.io، مما سهّل نقل البيانات المسروقة.

إساءة استخدام أدوات داخل مجتمع القراصنة

استغل MUT-1244 أداة yawpp، التي روج لها كأداة تحقق من بيانات WordPress، للإيقاع بالمهاجمين الآخرين. قام المهاجمون بشراء بيانات اعتماد مسروقة من الأسواق السوداء لتسريع عملياتهم، ليكتشفوا لاحقًا أن الأداة نفسها مصابة ببرمجيات خبيثة استخدمها MUT-1244 لاستهدافهم.

نتائج الحملة وتأثيرها

أسفرت هذه الحملة عن اختراق عشرات الأجهزة الخاصة بخبراء الأمن السيبراني والمهاجمين على حد سواء، مما أدى إلى سرقة بيانات حساسة، بما في ذلك مفاتيح SSH وتوكنات AWS وسجلات الأوامر.

تقدر Datadog أن مئات الأنظمة لا تزال مخترقة، مع استمرار انتشار الهجوم وإصابة أجهزة جديدة.

تكشف حملة MUT-1244 عن استغلال خطير للثقة داخل مجتمع الأمن السيبراني، حيث تم استهداف الضحايا باستخدام أدوات وهمية وعمليات تصيد محكمة، مما يسلط الضوء على أهمية التحقق الدقيق من مصادر البرمجيات المستخدمة واتخاذ تدابير أمنية صارمة لحماية البيانات الحساسة.

مقالات مشابهة

  • كاتب إسرائيلي: احتلال القنيطرة مسرحية لا تمحو فشل 7 أكتوبر
  • سرقة واسعة النطاق تستهدف مجتمع الأمن السيبراني .. تفاصيل
  • مراسلة الجزيرة بموسكو تكشف عن الفندق الذي نزل به الأسد والأموال التي بحوزته
  • الرئيس السابق لاستخبارات النواب الأمريكي: أدعم ترامب لنزع تسييس الـ CIA
  • إقامة 14 بؤرة استيطانية إسرائيلية جنوبي الخليل منذ السابع من أكتوبر
  • داخلياً وخارجياً.. تعرّف على مظاهر الفوضى السياسية التي يشهدها الاحتلال
  • النائب أيمن محسب يطالب المجتمع الدولي بالتصدى للانتهاكات الإسرائيلية التي تمس السيادة السورية
  • اكثر من 12 ألف معتقل .. حصيلة الحملات التي قام بها العدو الإسرائيلي في الضفة الغربية المحتلة منذ الـ 7 من أكتوبر 2023م : نادي الأسير الفلسطيني : حالات الاعتقالات ترافقت مع عمليات تنكيل واعتداءات بالضرب
  • لليوم السابع .. قوات الإنقاذ النهري تواصل البحث عن ضحايا ميكروباص أسيوط بالترعة الإبراهيمية
  • مرض الفنان نبيل الحلفاوي.. ما أعراضه وعلاقته بالتدخين؟