ما الأسرار التي كشفها الفلسطينيون بعد اختراق هواتف الجنود الإسرائيليين؟

فلسطين

ما الأسرار التي كشفها الفلسطينيون بعد اختراق هواتف الجنود الإسرائيليين؟


24/02/2020

تعدّ التكنولوجيا من أبرز الوسائل التي تستخدمها أجهزة المخابرات الإسرائيلية، في المراقبة والاستدراج والتجنيد، ونشر الإشاعات والحرب النفسية بين الشعب الفلسطيني، من خلال الحسابات الوهمية عبر مواقع التواصل الاجتماعي، إلا أنّ السحر انقلب على الساحر، وأصبح الفضاء الإلكتروني بمثابة ساحة قتال جديدة للمقاومة الفلسطينية مع الاحتلال الإسرائيلي، يستخدم مقاتلوها أزرار الكيبورد والحاسوب، بدل البنادق والقذائف.

اقرأ أيضاً: القضية الفلسطينية بين الاستغلال والابتزاز
وقد أعلن الاحتلال الإسرائيلي أنّ كتائب القسام، الذراع العسكري لحركة حماس، تمكّنت من اختراق هواتف مئات من الجنود الصهاينة، بهدف جمع معلومات عسكرية وأمنية، قبل إحباط تلك العملية.
وأكّدت الأجهزة الاستخباراتية التابعة للاحتلال الإسرائيلي، أنّ عملية الاختراق الأخيرة كانت متطورة عن المرات السابقة؛ حيث إنّها استهدفت الجنود بشكل مباشر لجمع معلومات عنهم، مستخدمة وسائل تواصل اجتماعي جديدة، وللمرة الأولى تستخدم تطبيق "التلغرام" للحديث مع الجنود، إضافة إلى التطبيقات المعروفة: فيسبوك، وواتس أب، وإنستغرام.

أصبح الفضاء الإلكتروني بمثابة ساحة قتال جديدة للمقاومة الفلسطينية مع الاحتلال الإسرائيلي
ومن جهتها، كشفت مسؤولة مكافحة الهجمات الإلكترونية بجيش الاحتلال الإسرائيلي؛ أنّ التطبيقات المستخدمة في عملية الاختراق تتمتع بقدرات عالية على التواصل مع خوادم القسام المسؤولة عن تنفيذ الخدمات، ويتم نقل الملفات بشكل أوتوماتيكي، والتصوير بشكل مستقل، والوصول إلى بقية الملفات ونظام (read/write) والحصول على كلمات السرّ، وعناصر الاتصال، والوصول إلى مكان تواجد صاحب الجهاز عبر GPS""، وقدرة للتحكم والوصول للكاميرا.
ويأتي اختراق كتائب القسام لهواتف الجنود الإسرائيليين بعد ثلاثة أيام من اختراق الاحتلال لقنوات موقع "المجد" الأمني الذي يتبع للقسام، عبر منصتي التلغرام والواتس أب.

الهندسة الاجتماعية أسلوب جديد تتبعه المقاومة الفلسطينية للوصول إلى معلومات جديدة من خلال استهداف الجنود الإسرائيليين

ولم تكن هذه عملية الاختراق الأولى التي تنفذها المقاومة الفلسطينية ضدّ الاحتلال الإسرائيلي وجنوده؛ فقد سبقتها عدة عمليات اختراق، كانت أبرزها؛ اختراق كتائب القسام هواتف جنود الاحتلال، في 11 كانون الثاني (يناير) 2017، والتنصّت على مكالمات هاتفية، وسماع أحاديث الجنود على مدار الساعة، والتقاط صور لقواعد عسكريّة.
فكيف تمكّنت حركة حماس من الوصول إلى هواتف الجنود الصهاينة؟ وما هو الخطر التي يشكله هذا الاختراق على الاحتلال الإسرائيلي؟ وما تأثير تطور قوة حماس التكنولوجية على الاحتلال؟ ولماذا استدعى الاحتلال جنوده بعد عملية الاختراق؟ وهل باتت حماس تمتلك فريقاً تنقياً يمكنها من محاربة الاحتلال باستخدام التكنولوجيا؟ وكيف يستطيع الاحتلال مواجهة حرب "السايبر" التي تخوضها حماس؟
المقاومة التقنية
يقول المختص في الشأن الأمني، إبراهيم حبيب، لـ "حفريات": "حرب الأدمغة الدائرة بين الاحتلال الإسرائيلي من جهة، والمقاومة الفلسطينية من جهة أخرى، لا تقل قوةً واحتداماً عن المواجهة العسكرية المباشرة؛ فكما يجيدها جيش الاحتلال، تجيدها أيضاً المقاومة الفلسطينية، التي تقدمت بهذا المجال، وتمكنت من تطوير كادرها التكنولوجي على مستوى الخبرات والتقنيات، وباتت تشكل من قواتها فريقاً له علاقة بالمقاومة التقنية".

اقرأ أيضاً: هل فقد الفلسطينيون الحشد وعليهم أن يقبلوا بصفقة القرن؟
ويضيف: "ما كشفه الاحتلال الإسرائيلي من تمكّن كتائب القسام الجناح العسكري لحركة حماس من اختراق هواتف، وحسابات جنوده على مواقع التواصل الاجتماعي، يدلّ على أنّ القسام يمتلك قدرات كبيرة، بات الاحتلال يخشاها، وأنّ تلك الأداة التي كان يظن أنه يستخدمها دون قدرات المقاومة الفلسطينية لم تعد كذلك، وأنّ الأخيرة أصبح لديها من المقومات البشرية، والتقنية التي تؤهلها لمواجهة جيش الاحتلال، والحصول على معلومات.
وفي نظر حبيب أنّ الاختراق الذي قامت به كتائب القسام "أحدث إرباكاً داخل المؤسسة الأمنية الإسرائيلية، وتدخلت شركات تقنية كبيرة لمواجهته، وتمّ استدعاء عدد كبير من الجنود، لفحص هواتفهم وتقييم مدى المعلومات التي سحبت منها، فهذا الأمر أصبح هاجساً يؤرق الاحتلال".

جمع المعلومات
وبحسب الخبير الأمني؛ فإنّ الاختراق التي نفذته كتائب القسام يمكّنها من الحصول على أسماء هؤلاء الجنود، ومعلوماتهم الشخصية وأرقام هواتفهم، وفي أيّة كتيبة يعملون، والتعرّف إلى نفسياتهم وحالتهم المعنوية، والحصول على صور لمواقع عسكرية أمنية إسرائيلية.
ويلفت حبيب إلى أنّ "المعلومات المتداولة على الهواتف الذكية تحدّد مسار جزء كبير من العمليات؛ فـ 90% من المعلومات الاستخبارية هي من المصادر المكشوفة و10 % فقط من المصادر السرية، وعندما تخترق المقاومة الهواتف، فإنّها تستطيع الحصول على جزء كبير من البيانات الخاصة بالاحتلال".

اقرأ أيضاً: مصانع أدوية فلسطينية تتحدى القيود الإسرائيلية وتصدّر إلى الخارج
ويبيّن أنّ عمليات الاختراق المضادة بين الاحتلال الإسرائيلي والمقاومة الفلسطينية توحي بأنّ العالم الافتراضي تحول إلى ساحة حرب مفتوحة بين الطرفين، بالانتقال إلى صراع الأدمغة، في ظلّ غياب المواجهة العسكرية.
ويفيد بأنّ الاختراق الأخير الذي نفذه الاحتلال الإسرائيلي لصفحات موقع المجد الأمني التابع لكتائب القسام، لا يمثل خطراً كبيراً على المقاومة؛ لأنّ ما تمّ اختراقه هو موقع إخباري، وكافة المعلومات التي تمّ الحصول عليها منشورة، أو سيتمّ نشرها، على عكس الاختراق الذي نفذته المقاومة باستهداف هواتف الجنود الشخصية.
الوصول إلى الجمهور الإسرائيلي
من جهته، يقول الكاتب والمحلل السياسي، حسن عبده، لـ "حفريات": "المقاومة الفلسطينية، أرادت مواكبة التطور التكنولوجي، ومواجهة الاحتلال الإسرائيلي من خلال الاختراقات، للحصول على معلومات أمنية، وعسكرية تهدّد أمن دولة الاحتلال، وإلحاق الضرر بأنظمتها الرقمية، والوصول إلى الجمهور الإسرائيلي".

"السايبر" سلاح فلسطيني رخيص ومُكلف لدولة الاحتلال، وربما يكون خطره أكثر من الصواريخ التي تُطلق من قطاع غزة

ويضيف: "السايبر سلاح فلسطيني رخيص ومُكلف لدولة الاحتلال، وربما يكون خطره أكثر من الصواريخ التي تُطلق من قطاع غزة، تجاه الأراضي والبلدات المحتلة، فالاحتلال يخشى أن تستطيع المقاومة الوصول إلى معلومات أمنية وعسكرية حساسة في الدولة، تشير إلى أماكن الصواريخ والمعدات العسكرية التابعة للجيش، والمطارات والبنوك".
ويتابع: "عدم قدرة الاحتلال الإسرائيلي على مواجهة حرب "السايبر"، التي تخوضها المقاومة الفلسطينية بشكل متطور، باستخدام تقنيات جديدة، والتي مكّنتها من الوصول إلى هواتف الجنود الشخصية، والحصول على معلومات، شكّل صدمة كبيرة لدى قادة الجيش الإسرائيلي".
ما هو الخطر التي يشكله هذا الاختراق على الاحتلال الإسرائيلي؟

الهندسة الاجتماعية
وفي الإطار ذاته، يؤكد المختص في مجال تكنولوجيا المعلومات، المهندس أحمد شمالي؛ أنّ "الهندسة الاجتماعية أسلوب جديد تتبعه المقاومة الفلسطينية للوصول إلى معلومات جديدة من خلال استهداف الجنود الإسرائيليين، فعدم الدراية الكاملة لهؤلاء الجنود في مجال التكنولوجيا، ساعد المخترقين في الوصول إلى أجهزتهم بكل سهولة".
ويقول المهندس شمالي، لـ "حفريات": "من الواضح أنّ المقاومة بات لديها مهندسون بكفاءة عالية في مجال الاختراق، لأنّ عالم السايبر خفي ومعقد، ويحتاج إلى عناصر منظمة، لإيجاد ثغرات تمكّنهم من الاختراق، ونشر الفيروسات للحصول على المعلومات المطلوبة".
اقتباسات:



انشر مقالك

لإرسال مقال للنشر في حفريات اضغط هنا سياسة استقبال المساهمات

آخر الأخبار

الصفحة الرئيسية