من القطرة إلى الطوفان.. التسلسل الزمني لعمليات حماس السيبرانية

فريق التحرير
كتب فريق التحرير 8 دقيقة للقراءة

في عوالم الحرب السيبرانية الغامضة، غالبا ما يكون من الصعب معرفة الحقائق بشكل واضح، فإن الانتشار السهل لما تُعرف بالأسلحة السيبرانية الهجومية خلال السنوات الأخيرة أدى إلى خلق ساحات معارك تعجّ باللاعبين، ويمتزج فيها المجرمون والدول والمدافعون عن قضايا والعابثون وغير هؤلاء من الجهات الفاعلة.

“لن أقول إنهم أقوياء أو ضعفاء، بل إنهم مثيرون للاهتمام”، بهذا علق ضابط كبير في إدارة السايبر بالجيش الإسرائيلي، لصحيفة “ديلي بيست” بشأن المحاربين السيبرانيين في حركة المقاومة الإسلامية (حماس).

ولكن، كيف طوّرت حماس هذه الإمكانات؟ وما المدى الذي بلغته قدراتها؟ وما العمليات التي نفذتها أو الأهداف التي ضربتها؟ وهل يمكن ربط هذه القوة بما حدث في عملية “طوفان الأقصى”؟

القطرة الأولى.. “رشٌّ ورجاء”

لا نعرف تاريخا دقيقا لبداية هجمات حماس السيبرانية، خصوصا أنها تحدث في عالم الإنترنت المظلم، وحتى عند اكتشافها فإن لدى الجانبين حرصا على تجنب الحديث عنها. لكن يمكن القول إن أول إبلاغ عن هجوم إلكتروني للحركة ضد إسرائيل كان عام 2002، حسب صحيفة “ديلي بيست”، فقد اخترق مقاومون طائرات استطلاع مسيّرة تابعة للجيش الإسرائيلي تحلق فوق غزة، وحصلت حماس على اللقطات التي سجلتها هذه الطائرات.

ويقول تقرير بشأن إستراتيجية حماس السيبرانية، قدّمه سايمون بي هاندلر إلى المجلس الأطلسي للأبحاث والدراسات، إن عمليات حماس السيبرانية في ذلك الوقت اقتصرت على هجمات التصيد التي تقوم على إرسال أكبر عدد من ملفات التجسس الخبيثة إلى بريد عدد كبير من الحسابات العشوائية، على أمل أن يفتحها أحد المستخدمين مما يؤدي إلى معرفة معلومات عنه، وهي ما كانت تعرف وقتها بتكتيك “رش وارجُ” (Spray and Pray).

ومع تطور الأساليب وظهور منصات التواصل الاجتماعي وتطبيقات الهواتف المحمولة أواخر العقد الأول من الألفية، ظهرت أساليب جديدة ومتطورة لحماس تعتمد أكثر على أهداف محددة مدروسة.

القطرات تتجمع.. “دي دوس” التكتيك الأول

ويقول معهد القدس للدراسات الإستراتيجية، وهو مؤسسة إسرائيلية تجري دراسات بشأن إستراتيجيات سياسية وعسكرية لتزويد الإدارة الإسرائيلية بالأفكار والرؤى في عدة مجالات، إنه خلال عملية “الرصاص المصبوب” -التي تسميها المقاومة الفلسطينية “معركة الفرقان”- عام 2012، هاجمت حماس مواقع إسرائيلية إلكترونية، منها موقع قيادة الجبهة الداخلية، وموقع المتحدث باسم الجيش الإسرائيلي. وأعلن حينها المتحدث باسم الحركة سامي أبو زهري أن الهجمات الإلكترونية جزء لا يتجزأ من الحرب على إسرائيل.

ويقول تقرير لأميركان إكسبريس إنه في عام 2013، قامت مجموعة تسمي نفسها “قراصنة عز الدين القسام السيبرانيون” بما يعرف بهجوم حجب خدمة “دي دوس” (DDOS Attack) على موقع “أميركان إكسبريس”، استمر ساعتين.

وعلى النقيض من هجوم دي دوس التقليدي “الذي يعتمد على شبكة من الحواسيب المخترقة التي تم ضمها معا لتكوين شبكة روبوتية (بوت نت) يسيطر عليها المتسللون”، فقد استخدم الهجوم الفلسطيني لغة برمجة تعمل على شبكة الخوادم المخترقة، مما سمح للمتسللين بالحصول على نطاق ترددي أكبر لتنفيذ الهجوم.

وحسب تقرير معهد القدس للبحوث الإستراتيجية، فإنه في صيف 2014، وخلال عملية “الجرف الصامد” الإسرائيلية -التي ردت عليها حماس بعملية “العصف المأكول”- تزايدت محاولات مهاجمة المواقع المدنية والعسكرية في إسرائيل.

Israeli soldiers rest near a building the day after a mass infiltration by Hamas gunmen from the Gaza Strip, in Sderot, southern Israel October 8, 2023. REUTERS/Ronen Zvulun TPX IMAGES OF THE DAY

سيول “الحب” من حماس تجرف الجنود الإسرائيليين

ذكرت عدة مصادر إسرائيلية أنه في يناير/كانون الثاني 2017، تم الكشف عن اختراق العشرات من هواتف الجنود والضباط الإسرائيليين من قبل حماس، هذا فضلا عن اختراق مئات المجموعات المرتبطة بالجيش على فيسبوك، والتي تبادل فيها المستخدمون معلومات عن التدريبات ومسودات الإخطارات، وغير ذلك من المعلومات الخاصة.

وكشفت مواقع للجيش الإسرائيلي عن أن حركة حماس بدأت هجوما إلكترونيا متطورًا في يوليو/تموز 2018، استخدمت فيه ملفات تعريف مزيفة لنساء على شبكات التواصل الاجتماعي، بغرض السيطرة على الهواتف المحمولة والحواسيب الخاصة بالجنود.

وقالت المصادر الإسرائيلية إن الحركة اخترقت الجنود عبر تطبيق الواتساب، وتمكنت من فتح 3 تطبيقات للمواعدة وتحميل الصور والرسائل على المتاجر الإلكترونية الرسمية. ومن خلال هذه الهجمات، استطاعت التحكم بالميكروفونات والكاميرات الخاصة بأصحاب الهواتف المحمولة من دون علمهم.

وكجزء من هذا الهجوم، حسب موقع سيمانتك للحلول الأمنية، أنشأت حماس أيضا مجموعة على فيسبوك تتعلق بكأس العالم لكرة القدم 2018، ودعت المشجعين الإسرائيليين إلى الانضمام إليها للحصول على التحديثات ومشاهدة البث المباشر والمراهنة على المباريات. كما أنشأت تطبيقا عن كأس العالم للهواتف التي تعمل بنظام أندرويد، اسمه “غولدن كب”، وتمكنت من اختراق المستخدمين الإسرائيليين الذين حمّلوا التطبيق، والاستيلاء على بيانات هواتفهم.

وكشفت شركة “كلير سكاي” لأمن المعلومات عن أن حركة حماس زرعت في أغسطس/آب 2018 برامج تجسس في هواتف محمولة لإسرائيليين، من خلال تطبيق يحاكي تطبيق “ريد أليرت” الذي يصدر تنبيهات عند إطلاق صواريخ وقذائف هاون على إسرائيل.

وتم ذلك عن طريق رابط لتنزيل التطبيق من ملفات شخصية مزيفة على فيسبوك وتويتر، ومن ثم يقوم التطبيق بالسيطرة على الهاتف الخلوي المستهدف، ويمكّن المهاجم من مراقبته والتلاعب به عن بعد. ويبدو أن حماس قد وقتت لهذا الهجوم السيبراني بالتزامن مع إطلاق مئات الصواريخ على إسرائيل، وصاحبت هذه العملية حملة كبيرة على وسائل التواصل الاجتماعي من حسابات عبرية مزيفة تدعو لتنزيل التطبيق الجديد.

هذا التطور النوعي في أساليب الهجوم السيبراني جعل المؤسسة العسكرية تنتبه لقوة حماس السيبرانية، مما جعلها لأول مرة -حسب عدة تقارير إخبارية- تستهدف مبنى في غزة عام 2019، ادعت أنه مقرّ قوة حماس السيبرانية، وهي المرة الأولى التي يعلن فيها جيش متطور استهداف مجموعة من “القراصنة السيبرانيين”.

وحدة السايبر/ الهجمات الإليكترونية التابعة لكتائب القسام الذراع العسكري لحماس

كيف خدمت إستراتيجية حماس السيبرانية “طوفان الأقصى”؟

هناك عديد من السيناريوهات التي يضعها الخبراء الأمنيون لمعرفة دور هجمات حماس السيبرانية في السنوات التي سبقت عملية طوفان الأقصى الأخيرة، وهناك عدة عوامل تسهم في نجاح كثير من عمليات المقاومة الإلكترونية، ولعل من أهم هذه السيناريوهات أن:

  • التجنيد في إسرائيل إجباري، وهو ما يجعل أغلب الجنود من فئة الشبان الذكور قليلي الخبرة، مما يسهل اصطيادهم من خلال تطبيقات المواعدة والهوايات مثل كرة القدم.
  • الهدف الرئيسي من الاستهداف على وسائل التواصل الاجتماعي هو جمع معلومات عن الجندي ومكان عمله وأقاربه وحتى مرؤوسيه، وبذلك يستطيع المهاجم تكوين ملف خاص عن كل منهم ومعرفة قيمة ما يعرفه.
  • بعد جمع المعلومات من منصات التواصل، يستهدف محاربو حماس السيبرانيون أهدافهم بتطبيقات خاصة (مواعدة، كرة قدم، تحذير)، كل بحسب نقاط الضعف التي جمعت عنه. ويكون الهدف من هذه العمليات هو معرفة تحركات الجنود على الأرض، وخصوصا في منطقة جغرافية محددة مثل المعسكر، وهذا النوع من المعلومات السرية لا يمكن الوصول له عبر الجواسيس على الأرض إلا بصعوبة بالغة.
  • يرسم المحاربون السيبرانيون عن طريق تطبيقات معينة خرائط لتحديد تحركات أهدافهم، ومن خلالها يمكنهم معرفة المناطق والغرف داخل المعسكرات التي يعملون فيها، مما يتيح لهم رسم خطط الاقتحام وتزويد مقاتليهم على الأرض بهذه الخرائط.

محاربو حماس السيبرانيون، بإمكاناتهم المتواضعة وربما البدائية، وبما يشبه حرب عصابات ساحتها عالم الإنترنت المظلم، استطاعوا اختراق إسرائيل، الدولة التي يشيد العالم أجمع بقدراتها السيبرانية.

هذا الصراع وإن كان خافيا على كثير من القراء والمتابعين، فإن نتائجه تجلّت في عملية “طوفان الأقصى” الأخيرة التي حملت تفاصيلها آثار بصمات محاربي حماس السيبرانيين.

شارك المقال
اترك تعليقك

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *