اقتصاد

“كتائب القسام تخترق إسرائيل وتكشف عن معلومات خطيرة وأبرز العمليات”

تحليل شامل لتطور الهجمات السيبرانية لحركة حماس ضد الجيش الإسرائيلي: استراتيجيات جديدة في الصراع الرقمي وأثرها على الأمن العسكري

“كتائب القسام تخترق إسرائيل وتكشف عن معلومات خطيرة وأبرز العمليات”… تطور الهجمات السيبرانية لحركة حماس ضد الجيش الإسرائيلي: تحليل شامل في بداية نوفمبر/تشرين الثاني 2024، كشف تقرير للجيش الإسرائيلي عن قيام حركة حماس بتنفيذ هجوم سيبراني طويل الأمد استهدف جنودًا إسرائيليين، دام لمدة عامين قبل الهجوم الكبير الذي وقع في 7 أكتوبر/تشرين الأول، والمعروف باسم “طوفان الأقصى”. حسب التقرير، قامت حماس باختراق هواتف الجنود الإسرائيليين، وجمعت معلومات حساسة كانت أساسية في تنفيذ الهجوم الذي أوقع عددًا كبيرًا من الضحايا في صفوف الاحتلال.

 الهجمات السيبرانية لحركة حماس: بداية الهجوم

أكد التقرير الصادر عن الجيش الإسرائيلي أن حركة حماس استهدفت الجنود الإسرائيليين بهجوم سيبراني بدأ منذ عامين. اختراق هواتف الجنود جرى بهدف جمع معلومات استخباراتية حساسة، مما ساعد في تنفيذ عملية “طوفان الأقصى”. كما أشار التحقيق إلى احتمالية اختراق كاميرات المراقبة داخل المعسكرات العسكرية الإسرائيلية، مما يعكس حجم التطور الذي حققته حركة حماس في مجال الهجمات السيبرانية.

التقرير الصادر عن صحيفة نيويورك تايمز

في وقت سابق، نشرت صحيفة “نيويورك تايمز” تقريرًا كشف أن الهجوم الذي شنته حركة حماس على الجيش الإسرائيلي كان مستندًا إلى جمع معلومات حساسة على مدار عامين. لقطات مصورة تم الحصول عليها من كاميرات رأسية تابعة لكتائب القسام (الجناح العسكري لحركة حماس) أظهرت مدى قدرة الحركة على الوصول إلى أسرار كبيرة حول جيش الاحتلال الإسرائيلي. هذه المعلومات كانت حيوية في الهجوم الذي تم تنفيذه في “طوفان الأقصى”، وسمحت للمهاجمين بتحديد نقاط الضعف في الجيوش والأنظمة الإسرائيلية.

كما أضاف التقرير أن هذه المجهودات قد ساعدت في تنفيذ عملية “طوفان الأقصى” بشكل مثالي، بما في ذلك الهجوم على خوادم جيش الاحتلال. وعلى الرغم من أن هذه العمليات تمت باستخدام تقنيات متطورة، فإن استراتيجية حماس كانت تركز على جمع البيانات على المدى الطويل، مما يشير إلى أن هذه الهجمات لم تكن فقط تكتيكية، بل كانت جزءًا من استراتيجية مخططة طويلًا.

 العمليات السيبرانية: أبعاد تكتيكية واستراتيجية

يمكن تصنيف الهجمات السيبرانية لحركة حماس ضد الجيش الإسرائيلي إلى بُعدين: بُعد تكتيكي وآخر استراتيجي. هذه الهجمات، على الرغم من تنوعها، تخدم أهدافًا متعددة تتراوح من جمع المعلومات بسرعة إلى تنفيذ هجمات مدروسة بدقة.

 العمليات التكتيكية

العمليات التكتيكية تركز على تحقيق أهداف فورية أو قصيرة المدى. وهي تؤثر مباشرة على القدرات العملياتية لحركة حماس. من أبرز هذه العمليات، الهجمات السيبرانية التي استهدفت تجسسًا على الجنود قبل تنفيذ العمليات العسكرية على الأرض. وقد تم جمع المعلومات قبل الهجوم، وأثناءه، مما ساعد على تحسين فاعلية الهجمات العسكرية.

واحدة من أبرز التكتيكات في العمليات السيبرانية التكتيكية هي استخدام هجمات “الحرمان من الخدمة” (DDoS) ضد المواقع الإلكترونية التابعة لجيش الاحتلال. الهدف من هذه الهجمات هو إرباك البنية الرقمية الإسرائيلية، وتشويش الاتصالات العسكرية، مما يعطل قدرة الجيش على استجابة سريعة على الأرض.

 العمليات الاستراتيجية

العمليات الاستراتيجية، من ناحية أخرى، تهدف إلى تحقيق أهداف على المدى البعيد. وقد تكون هذه العمليات طويلة الأجل، مثل عمليات التجسس على الأنظمة العسكرية. على سبيل المثال، بدأ التجسس السيبراني لحركة حماس قبل عامين من عملية “طوفان الأقصى”، وكان يهدف إلى بناء قاعدة معرفية أوسع حول نقاط الضعف في أنظمة الدفاع الإسرائيلية.

استخدام هذه المعلومات ساعد مقاتلي القسام في تنفيذ الهجمات بشكل مدروس، مما منحهم أفضلية في التخطيط لعمليات عسكرية معقدة. وقد استخدمت تلك العمليات المعلومات التي تم جمعها لفهم البنية التحتية الإسرائيلية، بما في ذلك تحركات الوحدات العسكرية ونقاط ضعف الدفاع.

 تطور أساليب الهجمات السيبرانية

على مدار السنوات الماضية، تطورت أساليب الهجمات السيبرانية لحركة حماس بشكل تدريجي. في البداية، كانت الهجمات تركز على استهداف واسع النطاق باستخدام رسائل بريد إلكتروني خبيثة. ومع مرور الوقت، تحولت الاستراتيجية لتصبح أكثر تحديدًا وتعقيدًا، حيث تم استهداف أفراد معينين من الجنود الإسرائيليين بهدف جمع معلومات محددة.

على سبيل المثال، في عام 2018، استخدمت حركة حماس تطبيقًا مزيفًا باسم “الكأس الذهبية” لاختراق هواتف الجنود الإسرائيليين. بعد تحميل التطبيق على هواتف الجنود، كان المهاجمون قادرين على تثبيت برمجيات تجسس خبيثة على الهواتف، مما أتاح لهم جمع معلومات حساسة حول المواقع العسكرية الإسرائيلية.

 هجمات متطورة بعد “طوفان الأقصى”

بعد الهجوم الذي وقع في 7 أكتوبر/تشرين الأول 2023، استهدفت مجموعة سيبرانية تابعة لحركة حماس شركات إسرائيلية باستخدام برمجية “وايبر” (Wiper). وهي برمجية مدمرة تهدف إلى مسح جميع البيانات المخزنة على الأجهزة الإلكترونية. كما أطلقت هذه المجموعة على البرمجية اسم “بي بي وايبر” (BiBi Wiper)، وهو إشارة إلى رئيس الوزراء الإسرائيلي

 

 تطور تقنيات الهندسة الاجتماعية

خلال السنوات الماضية، استفادت حركة حماس بشكل متزايد من تقنيات الهندسة الاجتماعية في هجماتها السيبرانية. في عام 2017، استهدفت حماس جنودًا إسرائيليين باستخدام حسابات وهمية على مواقع التواصل الاجتماعي، مثل فيسبوك. وكانت الحيلة هي إقناع الجنود بتحميل تطبيقات للمراسلة، مما سمح للمهاجمين بالوصول إلى بيانات الهواتف.

استمرت هذه العمليات بتقنيات أكثر تطورًا. على سبيل المثال، في عام 2022، تم استهداف مهندسي برمجيات إسرائيليين باستخدام تقنيات الهندسة الاجتماعية المعقدة، حيث تم إرسال ملفات مزيفة إلى الأهداف المستهدفة من خلال حسابات مزيفة.

 التقنيات الحديثة للهجمات السيبرانية

تستمر حركة حماس في تطوير تقنيات الهجوم السيبراني بشكل مستمر. في تقرير صادر عن شركة “غوغل” في فبراير 2024، تم الكشف عن أن مجموعة تابعة لحركة حماس كانت تستخدم تقنيات متطورة. شملت هجمات موجهة ضد مهندسي برمجيات إسرائيليين. هذه الهجمات استهدفت سرقة بيانات حساسة. بما في ذلك ملفات الكوكيز من الحواسيب الشخصية. وذلك من خلال تقنيات الهندسة الاجتماعية المتقنة.

إضافة إلى ذلك. بدأت المجموعة في استخدام بنية تحتية جديدة ومتطورة لتنفيذ الهجمات السيبرانية. كما قامت بتطوير أدوات جديدة تجعل من الصعب اكتشاف هذه البرمجيات الخبيثة.

 التحديات المستقبلية للصراع السيبراني

بناء على تطور أساليب الهجمات السيبرانية، أصبح من الواضح أن الحرب الحالية ليست فقط حربًا عسكرية على الأرض. بل تشمل أيضًا حربًا في الفضاء السيبراني. هذه الحروب غير مرئية بالنسبة للكثيرين. لكنها مؤثرة بشكل كبير على مجريات الصراع. وكلما تطورت تقنيات الدفاع السيبراني في إسرائيل. كلما طور مقاتلو حماس استراتيجيات هجومية لمواجهة هذه التقنيات.

يتطلب هذا الصراع المتطور اعتماد استراتيجيات جديدة لمواجهة الهجمات السيبرانية المعقدة. إذ من المتوقع أن تزداد الهجمات السيبرانية في المستقبل. مما يجعل الصراع في الفضاء الرقمي جزءًا أساسيًا من أية عمليات عسكرية مستقبلية.


اقرأ كذلك :ضغوط أوروبية على أوكرانيا للتفاوض مع روسيا وفقاً لإعلام أميركي

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى

أنت تستخدم إضافة Adblock

من فضلك يجب ايقاف مانع الاعلانات