من القطرة إلى الطوفان.. التسلسل الزمني لعمليات حماس السيبرانية
تاريخ النشر: 21st, October 2023 GMT
في عوالم الحرب السيبرانية الغامضة، غالبا ما يكون من الصعب معرفة الحقائق بشكل واضح، فإن الانتشار السهل لما تُعرف بالأسلحة السيبرانية الهجومية خلال السنوات الأخيرة أدى إلى خلق ساحات معارك تعجّ باللاعبين، ويمتزج فيها المجرمون والدول والمدافعون عن قضايا والعابثون وغير هؤلاء من الجهات الفاعلة.
"لن أقول إنهم أقوياء أو ضعفاء، بل إنهم مثيرون للاهتمام"، بهذا علق ضابط كبير في إدارة السايبر بالجيش الإسرائيلي، لصحيفة "ديلي بيست" بشأن المحاربين السيبرانيين في حركة المقاومة الإسلامية (حماس).
ولكن، كيف طوّرت حماس هذه الإمكانات؟ وما المدى الذي بلغته قدراتها؟ وما العمليات التي نفذتها أو الأهداف التي ضربتها؟ وهل يمكن ربط هذه القوة بما حدث في عملية "طوفان الأقصى"؟
القطرة الأولى.. "رشٌّ ورجاء"لا نعرف تاريخا دقيقا لبداية هجمات حماس السيبرانية، خصوصا أنها تحدث في عالم الإنترنت المظلم، وحتى عند اكتشافها فإن لدى الجانبين حرصا على تجنب الحديث عنها. لكن يمكن القول إن أول إبلاغ عن هجوم إلكتروني للحركة ضد إسرائيل كان عام 2002، حسب صحيفة "ديلي بيست"، فقد اخترق مقاومون طائرات استطلاع مسيّرة تابعة للجيش الإسرائيلي تحلق فوق غزة، وحصلت حماس على اللقطات التي سجلتها هذه الطائرات.
ويقول تقرير بشأن إستراتيجية حماس السيبرانية، قدّمه سايمون بي هاندلر إلى المجلس الأطلسي للأبحاث والدراسات، إن عمليات حماس السيبرانية في ذلك الوقت اقتصرت على هجمات التصيد التي تقوم على إرسال أكبر عدد من ملفات التجسس الخبيثة إلى بريد عدد كبير من الحسابات العشوائية، على أمل أن يفتحها أحد المستخدمين مما يؤدي إلى معرفة معلومات عنه، وهي ما كانت تعرف وقتها بتكتيك "رش وارجُ" (Spray and Pray).
ومع تطور الأساليب وظهور منصات التواصل الاجتماعي وتطبيقات الهواتف المحمولة أواخر العقد الأول من الألفية، ظهرت أساليب جديدة ومتطورة لحماس تعتمد أكثر على أهداف محددة مدروسة.
إنفوغراف التسلسل الزمني لنشاط حماس السيبراني (الجزيرة) القطرات تتجمع.. "دي دوس" التكتيك الأولويقول معهد القدس للدراسات الإستراتيجية، وهو مؤسسة إسرائيلية تجري دراسات بشأن إستراتيجيات سياسية وعسكرية لتزويد الإدارة الإسرائيلية بالأفكار والرؤى في عدة مجالات، إنه خلال عملية "الرصاص المصبوب" -التي تسميها المقاومة الفلسطينية "معركة الفرقان"- عام 2012، هاجمت حماس مواقع إسرائيلية إلكترونية، منها موقع قيادة الجبهة الداخلية، وموقع المتحدث باسم الجيش الإسرائيلي. وأعلن حينها المتحدث باسم الحركة سامي أبو زهري أن الهجمات الإلكترونية جزء لا يتجزأ من الحرب على إسرائيل.
ويقول تقرير لأميركان إكسبريس إنه في عام 2013، قامت مجموعة تسمي نفسها "قراصنة عز الدين القسام السيبرانيون" بما يعرف بهجوم حجب خدمة "دي دوس" (DDOS Attack) على موقع "أميركان إكسبريس"، استمر ساعتين.
وعلى النقيض من هجوم دي دوس التقليدي "الذي يعتمد على شبكة من الحواسيب المخترقة التي تم ضمها معا لتكوين شبكة روبوتية (بوت نت) يسيطر عليها المتسللون"، فقد استخدم الهجوم الفلسطيني لغة برمجة تعمل على شبكة الخوادم المخترقة، مما سمح للمتسللين بالحصول على نطاق ترددي أكبر لتنفيذ الهجوم.
وحسب تقرير معهد القدس للبحوث الإستراتيجية، فإنه في صيف 2014، وخلال عملية "الجرف الصامد" الإسرائيلية -التي ردت عليها حماس بعملية "العصف المأكول"- تزايدت محاولات مهاجمة المواقع المدنية والعسكرية في إسرائيل.
حركة حماس اخترقت الجنود عبر تطبيق الواتساب، وتمكنت من فتح 3 تطبيقات للمواعدة وتحميل الصور (رويترز) سيول "الحب" من حماس تجرف الجنود الإسرائيليينذكرت عدة مصادر إسرائيلية أنه في يناير/كانون الثاني 2017، تم الكشف عن اختراق العشرات من هواتف الجنود والضباط الإسرائيليين من قبل حماس، هذا فضلا عن اختراق مئات المجموعات المرتبطة بالجيش على فيسبوك، والتي تبادل فيها المستخدمون معلومات عن التدريبات ومسودات الإخطارات، وغير ذلك من المعلومات الخاصة.
وكشفت مواقع للجيش الإسرائيلي عن أن حركة حماس بدأت هجوما إلكترونيا متطورًا في يوليو/تموز 2018، استخدمت فيه ملفات تعريف مزيفة لنساء على شبكات التواصل الاجتماعي، بغرض السيطرة على الهواتف المحمولة والحواسيب الخاصة بالجنود.
وقالت المصادر الإسرائيلية إن الحركة اخترقت الجنود عبر تطبيق الواتساب، وتمكنت من فتح 3 تطبيقات للمواعدة وتحميل الصور والرسائل على المتاجر الإلكترونية الرسمية. ومن خلال هذه الهجمات، استطاعت التحكم بالميكروفونات والكاميرات الخاصة بأصحاب الهواتف المحمولة من دون علمهم.
وكجزء من هذا الهجوم، حسب موقع سيمانتك للحلول الأمنية، أنشأت حماس أيضا مجموعة على فيسبوك تتعلق بكأس العالم لكرة القدم 2018، ودعت المشجعين الإسرائيليين إلى الانضمام إليها للحصول على التحديثات ومشاهدة البث المباشر والمراهنة على المباريات. كما أنشأت تطبيقا عن كأس العالم للهواتف التي تعمل بنظام أندرويد، اسمه "غولدن كب"، وتمكنت من اختراق المستخدمين الإسرائيليين الذين حمّلوا التطبيق، والاستيلاء على بيانات هواتفهم.
وكشفت شركة "كلير سكاي" لأمن المعلومات عن أن حركة حماس زرعت في أغسطس/آب 2018 برامج تجسس في هواتف محمولة لإسرائيليين، من خلال تطبيق يحاكي تطبيق "ريد أليرت" الذي يصدر تنبيهات عند إطلاق صواريخ وقذائف هاون على إسرائيل.
وتم ذلك عن طريق رابط لتنزيل التطبيق من ملفات شخصية مزيفة على فيسبوك وتويتر، ومن ثم يقوم التطبيق بالسيطرة على الهاتف الخلوي المستهدف، ويمكّن المهاجم من مراقبته والتلاعب به عن بعد. ويبدو أن حماس قد وقتت لهذا الهجوم السيبراني بالتزامن مع إطلاق مئات الصواريخ على إسرائيل، وصاحبت هذه العملية حملة كبيرة على وسائل التواصل الاجتماعي من حسابات عبرية مزيفة تدعو لتنزيل التطبيق الجديد.
هذا التطور النوعي في أساليب الهجوم السيبراني جعل المؤسسة العسكرية تنتبه لقوة حماس السيبرانية، مما جعلها لأول مرة -حسب عدة تقارير إخبارية- تستهدف مبنى في غزة عام 2019، ادعت أنه مقرّ قوة حماس السيبرانية، وهي المرة الأولى التي يعلن فيها جيش متطور استهداف مجموعة من "القراصنة السيبرانيين".
هناك عدة عوامل تسهم في نجاح كثير من عمليات المقاومة الإلكترونية (مواقع التواصل) كيف خدمت إستراتيجية حماس السيبرانية "طوفان الأقصى"؟هناك عديد من السيناريوهات التي يضعها الخبراء الأمنيون لمعرفة دور هجمات حماس السيبرانية في السنوات التي سبقت عملية طوفان الأقصى الأخيرة، وهناك عدة عوامل تسهم في نجاح كثير من عمليات المقاومة الإلكترونية، ولعل من أهم هذه السيناريوهات أن:
التجنيد في إسرائيل إجباري، وهو ما يجعل أغلب الجنود من فئة الشبان الذكور قليلي الخبرة، مما يسهل اصطيادهم من خلال تطبيقات المواعدة والهوايات مثل كرة القدم. الهدف الرئيسي من الاستهداف على وسائل التواصل الاجتماعي هو جمع معلومات عن الجندي ومكان عمله وأقاربه وحتى مرؤوسيه، وبذلك يستطيع المهاجم تكوين ملف خاص عن كل منهم ومعرفة قيمة ما يعرفه. بعد جمع المعلومات من منصات التواصل، يستهدف محاربو حماس السيبرانيون أهدافهم بتطبيقات خاصة (مواعدة، كرة قدم، تحذير)، كل بحسب نقاط الضعف التي جمعت عنه. ويكون الهدف من هذه العمليات هو معرفة تحركات الجنود على الأرض، وخصوصا في منطقة جغرافية محددة مثل المعسكر، وهذا النوع من المعلومات السرية لا يمكن الوصول له عبر الجواسيس على الأرض إلا بصعوبة بالغة. يرسم المحاربون السيبرانيون عن طريق تطبيقات معينة خرائط لتحديد تحركات أهدافهم، ومن خلالها يمكنهم معرفة المناطق والغرف داخل المعسكرات التي يعملون فيها، مما يتيح لهم رسم خطط الاقتحام وتزويد مقاتليهم على الأرض بهذه الخرائط.محاربو حماس السيبرانيون، بإمكاناتهم المتواضعة وربما البدائية، وبما يشبه حرب عصابات ساحتها عالم الإنترنت المظلم، استطاعوا اختراق إسرائيل، الدولة التي يشيد العالم أجمع بقدراتها السيبرانية.
هذا الصراع وإن كان خافيا على كثير من القراء والمتابعين، فإن نتائجه تجلّت في عملية "طوفان الأقصى" الأخيرة التي حملت تفاصيلها آثار بصمات محاربي حماس السيبرانيين.
المصدر: الجزيرة
كلمات دلالية: التواصل الاجتماعی طوفان الأقصى من خلال
إقرأ أيضاً:
كاتب صحفي: أمريكا تتأهب لصد الهجمات السيبرانية على الانتخابات
قال الدكتور ياسر ثابت، الكاتب الصحفي، إن هناك تصريحات وأخبار بالشبكات الأمريكية تتحدث عن وجود احتمالات وتدخلات ووجود عملاء لروسيا يحاولون شراء الأصوات أو التأثير على مسار الانتخابات والحديث عن استعدادات والتأهب لأي هجمات سيبرانية أو غيرها في الولايات المتحدة خلال الانتخابات أو التأثير على عملية التصويت.
وأضاف خلال مداخلة عبر شاشة القاهرة الإخبارية، أنه حتى الآن لا يوجد شيء راسخ وثابت ومدعم بالأدلة يشير إلى ذلك وإن كان هناك توقعات من جانب عدد من الأجهزة الأمنية بالولايات المتحدة وإن كان هناك توقعات من عدد من الأجهزة الأمنية بالولايات المتحدة من جانب الصين أو روسيا على الانتخابات وكذلك إيران من خلال محاولات للتأثير على مسار الانتخابات.
انتخابات أمريكا.. الشرطة تعزز وجودها في واشنطن تأهبا لأعمال العنف الانتخابات الرئاسية الأمريكية.. الولايات على صفيح ساخن في انتظار الناخبينوتابع أن هذه الدول الثلاث أهم الدول التي في حالة خصومة أو عداء بدرجة ما مع الولايات المتحدة في هذه المرحلة.
نظام الانتخابات الرئاسية الأمريكية
عندما ينطلق الناخبون الأمريكيون في الخامس من نوفمبر القادم لاختيار مرشحهم المفضل لرئاسة البلاد، فإنهم يأملون أن يفعل جيرانهم وسكان ولايتهم الأمر نفسه، لا لشيء سوى أن أصواتهم مجتمعة تذهب في النهاية إلى مرشح واحد.
ويرجع ذلك لطبيعة النظام القائم على ما يُعرف بـ "المجمعات الانتخابية" أو "الهيئات الانتخابية"، والتي تحسم أصواتها هوية الرئيس، فصحيح أن الناخبين يصوتون لمرشحهم المفضل، لكن المرشح الذي يحصل على أكثر أصوات الجماهير يفوز بأصوات المجمع الانتخابي للولاية مجتمعة.
كيف تعمل هذه المجمعات؟
تخيل مثلًا ولاية كاليفورنيا، والتي لها 54 صوتًا بالمجمع الانتخابي (يتناسب ذلك مع حجمها من حيث عدد السكان)، إذا حصل أحد المرشحين على أغلب أصوات الناخبين بها (50.1% مثلًا- إذا كان هناك مرشحان فقط)، فإنه يفوز بجميع أصوات المجمع الانتخابي لها.
وإجمالًا هناك 538 صوتًا للمجمعات الانتخابية في الولايات المتحدة، ويفوز الرئيس الذي يحصل على 270 صوتًا أو أكثر في الانتخابات الرئاسية، بغض النظر عن إجمالي أصوات الجماهير المباشرة له.
وفي تاريخها الممتد، لم يحدث أن خسر الرئيس الذي حصل على أغلب أصوات الناخبين، سوى 5 مرات، وذلك في انتخابات أعوام؛ 1824 و1876 و1888 و2000 و2016.
مع ذلك، قد تحدث بعض الاستثناءات، ففي انتخابات عام 2016، فازت "هيلاري كلينتون" بأغلب أصوات الناخبين في ولاية مين، لكنها حصلت على 3 فقط من أصل 4 أصوات للمجمع الانتخابي، وذهب صوت واحد إلى "ترامب"، بعدما أنهت الولاية نظام "الفائز يحصل على كل شيء".
وهناك أيضًا ما يعرف بظاهرة "عضو المجمع غير الملتزم" أو "الناخب غير المخلص"، فعندما يدلي الناخبون الأفراد بأصواتهم، فهم في الحقيقة يمنحون تصريحًا لممثلي حزب ما (أعضاء في المجمع الانتخابي) للتصويت نيابة عنهم لاختيار الرئيس ونائبه.
لكن أحيانًا يخالف أعضاء المجمع الانتخابي المهمة التي تعهدوا بالقيام بها، ويصوتون لصالح مرشح آخر، وهي مسألة لا يتناولها الدستور أو القانون الفيدرالي رغم أن أغلب الولايات لديها قواعد لمعاقبة مثل هؤلاء.
وفي انتخابات 2016، لم يدل خمسة من أعضاء المجمعات الانتخابية الديمقراطية واثنان من الجمهوريين بأصواتهم لمرشحي حزبهم وصوتوا بدلاً من ذلك لمرشحين آخرين.
سر هذا النظام
- عندما وُضع دستور الولايات المتحدة في عام 1787، كان التصويت الشعبي الوطني لانتخاب رئيس أمرًا مستحيلًا من الناحية العملية بسبب حجم البلاد الكبير (حتى قبل انضمام باقي الولايات) ونقص وسائل الاتصال الموثوقة، لذلك ابتكر واضعو الدستور نظام الهيئة الانتخابية.
- في حين كان عدد السكان في الشمال والجنوب متساويًا تقريبًا، تشكل نحو ثلث الجنوبيين من "العبيد" (الذين لا يملكون حق التصويت)، وهذا يعني أن المنطقة سيكون لها نفوذ أقل في ظل نظام التصويت الشعبي، لذا كان الحل هو نظام غير مباشر للانتخاب.
- من مزايا هذا النظام أنه يجعل الولايات الأصغر مهمة للمرشحين، ومع ذلك، لا يحتاج المرشحون إلى السفر في جميع أنحاء البلاد ويمكنهم التركيز على الولايات الرئيسية، كما أنه يجعل إعادة فرز الأصوات أسهل.
- لكن من أبرز عيوبه، أن الفائز بأغلبية أصوات المواطنين قد يخسر الانتخابات في النهاية، وبالتالي يشعر بعض الناخبين أن أصواتهم غير مهمة، فيما تحصل ما تعرف بـ "الولايات المتأرجحة" على نفوذ أكبر وتحظى باهتمام المرشحين.
- أجريت انتخابات اختيار أول رئيس للولايات المتحدة في عام 1789، بعد عامين من تحديد الدستور لفكرة المجمع الانتخابي، وينص القانون على انعقادها في يوم الثلاثاء الذي يلي أول يوم اثنين في شهر نوفمبر من عام الانتخابات (كل 4 أعوام- عقد ثاني انتخابات أمريكية عام 1792).
- إذا لم يكن هناك مرشح لديه الحد الأدنى المطلوب للفوز، فيجتمع مجلس النواب في يناير لاختيار الفائز في السباق الرئاسي في تصويت طارئ، وهو ما لم يحدث سوى مرة واحدة عام 1824، فيما يختار مجلس الشيوخ نائب الرئيس، وهذا أيضًا حدث نادر للغاية لم يتكرر منذ عام 1837.
- ينص الدستور على أن يكون الرئيس مواطنًا مولودًا في الولايات المتحدة، ويبلغ من العمر 35 عامًا على الأقل، ومقيمًا في البلاد لمدة 14 عامًا على الأقل، ويحظر الترشح لمن فاز بولايتين كرئيس، ويمكن للمواطنين فوق 18 عامًا التصويت في الانتخابات.