وحدة المقاومة الإسلامية السيبرانية
استعراض تاريخي لمخترقي حماس، استخباراتها الرقمية وهجماتها السيبرانية
[ هذه المقالة مترجمة، وهي من كتابة “مجمع الحركات“ وأصلها هنا. تجدون في الاصل كافة الإحالات والمصادر. ]
مقدمة :
إن أحد أهم وجوه المقاومة الإسلامية [في فلسطين] التي تم إهمالها من المحللين والأكاديميين هي حنكتها التقنية المتمثلة في قوة السايبر القسامية و”وحدة الحرب الإلكترونية” (المسماة كذلك : وِحدة السايبر)، وذلك رغم عملياتها النوعية ضد جنود الاحتلال وقادته العسكريين والسياسيين وآخرين في سلسلة القيادة والتي فتحت الطريق لعمليات كتائب القسام الميدانية. وما كان “يوم العبور العظيم” في السابع من أكتوبر 2023 إلا تاج هاته العمليات الاستخباراتية الناجحة وبناءََ شيد على تراكمات من اختراقات أمنية وعمليات سيبيرانية متعددة ضاربة في القدم ضد الاحتلال. ففي تقرير نشر من كلاودفلار (CloudFlare) يوم 23 أكتوبر 2023 بعنوان “الهجمات السيبيرانية في حرب حماس وإسرائيل” تم تأكيد حدوث هجمات سيبيرانية يوم السابع أكتوبر على الساعة 15:30 حتى تُعطّل الخدمات المتعلقة بعدة مواقع وخوادم (servers) في فلسطين المحتلة. حيث وصلت الهجمة الأولى ذروتها ب100,000 طلب (request) في الثانية لمدة عشر دقائق، ثم أتبعتها هجمات أخرى أكبر استمرت ست دقائق بمليون (100,000,000) طلب في الثانية لتعطيل الخَدمات كما يسجِّلُ التّقريرُ التالي :
بحلول الساعة 3:30 بتوقيت غرينتش (6:30 بالتوقيت المحلي) يوم السابع من أكتوبر 2023 هاجمات حماس المدن الإسرائيلية وأطلقت آلاف الصواريخ تجاه المناطق المأهولة في جنوب ووسط إسرائيل كتل أبيب والقدس [المحتلة]، وأطلقت الإنذارات التي وجهت السكان إلى ضرورة إيجاد ملاجئ.
بعد ما يقارب الإثني عشر دقيقة، استطاعت أنظمة كلاودفلار (CloudFlare) أن تتعرف وتعامل آليا مع هجمات DDoS على مواقع تزود السكان الإسرائيلين بمعلومات بالغة الأهمية عن الضربات الصاروخية. وصلت الهجمة الأولى ذروتها عند 100 ألف طلب في الثانية واستمرت لعشر دقائق. وبعد خمس وأربعين دقيقة أعيدت الكرة بهجمة أعتى وصلت ذروتها عند مليون طلب في الثانية مستمرة ست دقائق. استمرت هجمات DDoS صغرى في استهداف المواقع لعدة ساعات لاحقة.
طِبقا للتحقيقات، استهدفت بعض التطبيقات الخبيثة هواتف الأندرويد، متيحة لمخترقي حماس الوصول إلى معلومات مستخدميها السرية -والذين من بينهم جنود في جيش الاحتلال-.
وأشار التحقيق إلى أن مواقع أخرى تعرضت لهجوم DDoS في الأيام التي تلت افتتاح طوفان الأقصى، وأن هذا النمط من الهجمات شكّل 56% من إجمالي الهجمات السيبيرانية. إضافة إلى ذلك، استطاع المخترقون استغلال ثغرة في تطبيق “الإنذار الأحمر” الذي يستعمله المستوطنون للحصول على إشعارات بهجمات تقع في محيطهم، فأدى هذا الاختراق إلى كشف الخوادم والواجهات البرمجية (APIs) وبالتالي إرسال إنذارات كاذبة. وكذا تعرض القطاع البنكي والمالي وشركات التأمين والمواقع الحكومية إلى اختراق كشف دواخلهم. هذه الهجمة المعقدة أبرزت درجة من التعقيد وحسن التدبير التي توجب دراسة تاريخية لقوة حماس الالكترونية، إذ أنه ورغم أن أول إعلان لوجود وحدة كهاته كان يوم 13 أكتوبر 2022، فإن البنية التحتية لها نِتاج عمل عقود متطاولة.
تاريخ مخابرات حماس الالكترونية :
ولد جمعة الطحلة -الأردني من أصل فلسطيني- في الأردن سنة 1962. شارك في القتال ضد الغزو الإسرائيلي لبيروت سنة 1982 ثم في الحرب الأفغانية قبل أن يلتحق بصفوف كتائب عز الدين القسام في قطاع غزة سنة 2004 تاركا خلفه تجارة وأعمالا في مجال البناء بدأها في الإمارات العربية المتحدة، حيث سافر إلى سوريا ليعمل على تطوير تكتيكات وأسلحة الكتائب.
شهدت سنة 2004 أحد أبكر عمليات حماس السيبرانية، حيث وُظّف خلالها عنصر يُعرفُ ب”ر.” من الداخل المحتل في شركة الاتصالات إسرائيلية “سيلكوم” (Cellcom) كمهندس برمجيات. أتاح له هذا المنصب الوصول إلى حواسيب الشركة وأنظمتها وقواعد بياناتها التي بدأ بتسريبها خفاءا وبحرص لعقد من الزمن حتى وصلت إلى أيدي عناصر حماس التي ستستعملها سنة 2017 كما سنبيّن بعد حين.
واصل الطحلة عمله من دمشق إلى 2009، حيث طلبت منه قيادة الكتائب اللحاق بقطاع غزة. إلا أنه اعتقل من طرف الأمن المصري في طريقه ولبث في سجن أبي زعبل إلى 2011 حيث حُرّر بعد سقوط نظام مبارك، وكان وصوله القطاع مؤذنا ببدء الكتائب العملَ على وضع أسس وِحدة السايبر.
تكوين هاته الوحدة تلى أول معركة الكترونية تخوضها الكتائب أثناء “معركة حجارة السجيل” سنة 2012 حيث اختُرِقَ أكثر من 5000 هاتف لضابط أو جندي، إضافة إلى اختراق التلفزيون الإسرائيلي المباشر وبث رسائل تهديد ووعيد بالعبرية في قفزة نوعية مهمة.
خلال السنوات العشر التي أمضاها الطحلة في قطاع غزة، أصبح قريبا من محمد الضيف وساهم بخبرته في الامن السيبيراني في تطوير برامج الحرب الالكترونية وسهر على التطوير العلمي في كتائب القسام، فكان أن أسس وكوّن ونظّم ما يسمى بسلاح السايبر سنة 2014، ثم قاد شخصيا العديد من الهجمات على بنى الاحتلال الرقمية. خلال هاته السنة، أسس باسل صالحية[1] سَرية خاصة بتحسين القدرة على جمع المعلومات عن المحتل في تطور وصفه ناتال فلامر بأنه المسؤول عن عملية “معركة الصيادين”. حيث وخلال هاته العملية تقمصت عناصر حماس شخصيات الكترونية لفتيات حسناوات بعضهن وهمي، والآخريات كنّ انتحالات لفتيات يهوديات يعشن فعلا في الأراضي المحتلة. تواصلت العناصر المتخفية مع جنود إسرائليين مقاتلين عبر فيسبوك باللغة العبرية، متحدثين بلغة “وسائل التواصل” وتعبيراتها.
بعد مدة من التواصل المبدئي الذي كان من ضمنه أحيانا تبادل للصور ، تم توجيه الجنود لمواصلة المحادثة -التي أصبحت أكثر حميمية- عبر برنامج صمم خصيصا من حماس. يُحمّل الجندي البرنامج من متجر تطبيقات -يظهر بريئا بادي الرأي- صنع من حماس كذلك، ثم يُثبته على هاتفه حتى يستكملوا المحادثة بينما يعمل كجاسوس رقمي (Spyware) يتيح لهم الوصول إلى جل المعلومات في جهازه بل والتحكم ببعض الأمور كفتح الكاميرا لتصوير المحيط، والتصنت عبر الميكرفون المثبت، وتحديد موقع الجهاز بالضبط باستعمال GPS، فضلا عن أرقام الاتصال والرسائل والايميلات والصور والفيديوهات في الهاتف. ما إن تُؤمّن قناة الاتصال هذه حتى تمحو العناصر التطبيق الأصلي وتعوّضه ببرنامج تجسسي “أقل ظهورا” وأصعب للاكتشاف حسب تعبير فلامر.
تذكر تقارير جيش الاحتلال أن جمعا من أجهزة جنوده قد اخترقت تماما بمثل هاته الطريقة، وأن هاته العملية استمرت سنتين قبل أن يعلن المحتل عن اكتشافه لها.
أظهرت كتائب القسام في معركة العصف المأكول سنة 2014 نجاحا في اختراق أنظمة الاحتلال المدنية والعسكرية من بثوث الإذاعة والتلفزيون العبري إلى هواتف الناس وبريدهم الالكتروني، فقد اعترف الكيان الصهيوني بمحاولة جادة لاختراق نظام البحرية الالكتروني وبعمليات نوعية استهدفت انظمة الجيش، كما أصدرت الصحافة العبرية تقارير عن خداع حماس لعدة جنود صهاينة عبر حسابات مزيفة استعملوها لتحصيل معلومات مهمة تصنتوا عليها. إذ وقع الجنود تحت فخ الانجذاب لصور نساء مثيرة، ومن ذلك ما رواه جندي كان يظن أنه يدردش مع فتاة برازيلية، فإذا به يتحدث عن تفاصيل عملياتية لمخترق قسامي.
وقد تكلم صالحية عن تواصل فرقة من وحدة السايبر مع جندي منتظم في سلك مدفعية العدو باستعمال حساب مزيف استطاعوا عبره الوصول إلى معلومات حساسة في هاتفه وتحديد موقعه بدقة. هاته المعلومة وصلت إلى قائد الكتيبة الجنوبية في لواء غزة، والذي أعطى أمرا باستهداف الموقع برشقة صاروخية ظهر أنها أصابت هدفها، بعدما اطلع المخترقون على رسالة أرسلت لعائلة الجندي تفيد بأنه جُرح خلال المعركة.
يقدّم فلامر سردا مبينا عن الكيفية التي جرت بها عمليات الانتحال ونجحت، ولأهميته نورده هنا بطوله :
أحد القصص التي تبين عن طريقة هاته الهجمات هي قصة جندي تواصلت معه امرأة في فيسبوك على أساس أنها كانت منتظمة في سلك إدارة السجون الإسرائيلية. كانت الدردشة عامة ومتمحورة على مهام الجندي العسكرية. وبعد بضعة أيام من تبادل الرسائل طلبت المرأة من الجندي أن يحمل تطبيقا معينا حتى يسعهم مواصلة الحديث عليه. جرب الجندي ذلك لكنه لم يستطع فتح التطبيق على هاتفه، فأكملوا ما بدؤوه في فيسبوك. لاحقا، توصل الجيش الإسرائيلي إلى أن المرأة شخصية ملفقة من حماس لا حقيقة لها وأخبروا الجندي بذلك فقطع كل طرق الاتصال.
[...] في البداية تتواصل الشخصية الملفقة مع الجندي لتبادل معلومات بسيطة
[…]
تتعرف الشخصية على وحدة الجندي ومقر تواجدها وما تفعله في تلك المنطقة، تقوم الشخصية بتشجيع الجندي وتمني السلامة له مرفقة ذلك بصورة فتاة مثيرة حتى تحافظ على مصداقية المحادثة واهتمام الجندي
[…]
بعد ترسيخ السردية المخترعة، تطلب الشخصية المتحكم بها من حماس من الجندي أن يحمل التطبيق الذي سيتيح للحركة الوصول إلى جهازه.
[…]
بهاته الطريقة استهدفت حماس عشرات الجنود النظاميين الذين سقط كثير منهم في الفخ. هذا التكتيك كان أساس سلسلة كاملة من الهجمات التي استمرت سنتين قبل أن “يقرر” الجيش الإسرائيلي “كشف” هذا النشاط السيبيراني.
[…]
طُلِب من المستهدفين تحميل تطبيقات تدعى GrixyApp، ZatuApp و Catch&See عبر رابط مباشر بدل متجر تطبيقات، حيث كان هذا درسا استُفِيد من الهجمة السابقة لتحجيم احتمال اكتشاف الخطة. بعد التحميل ومحاولة التثبيت، سيصل الجندي أو الجندية إشعار بخطأ معين يشير إلى عدم توافق التطبيق مع الجهاز وبأنه مُحيِ تلقائيا. لكن في الحقيقة فإن البرنامج لا زال يعمل خلف الستار، إذ أنه يتمتع بنفس سمات البرنامج الخبيث الذي تحدنا عنه سابقا والتي من بينها القدرة على نقل الملفات والتقاط الصور وتعيين الموقع الجغرافي للجهاز والوصول إلى أرقام الهاتف والرسائل التي أسرت منه بل وحعله وسيلة تصنت على الأجهزة الالكترونية في مدى معين باستعمال ثغرة في برنامج الميكروفون. طبقا لتقارير الجيش الإسرائيلي، فإن حماس نجحت في اختراق عشرات الهواتف بهاته الطريقة.
أعيد استعمال طريقة صالحية هاته التي تسمى “كمين الحسناوات” سنة 2017، إذ كشفت مخابرات الاحتلال عن عملية تجسس ضخمة قامت بها حماس مستهدفة عشرات الجنود الإسرائليين مستعملة حسابات وهمية في فيسبوك بصور فتيات مثيرات. وكذلك في هاته السنة، قام العنصر “ر.” -الذي سبق ذكره- بتسريب معلومات حساسة عن بنية اتصالات الاحتلال التحتية بعدما طلب منه قادة ميدانيون في الحركة ذلك، وقد كان لهاته المعلومات التي لا يصل إليها العامّة الفضل في قوة الهجمات التي استهدفت الاحتلال خلال معركة 2021. وكانت الثالثة في سنة 2017 أن أعلنت هيئة البث الإسرائيلية عن ملف أمني خطير تضمن الحديث عن 3 فلسطينيين من الداخل المحتل اتهموا بتسريب معلومات عن بينة الاتصالات الاسرائيلية لحماس (تماما كالعنصر “ر”)، حيث ووفقا للقناة العبرية استطاع هؤلاء الأشخاص أن “يجربوا” هجمة سيبرانية على شركة الاتصالات حتى يقرروا إمكان التشويش على الشبكة الخلوية. صرح مسؤول إسرائيلي “لقد كنا على شفا جرف هار” مضيفا أن كبار مسؤولي الشركة سيخضعون لتحقيق معمق حتى يُحاسبوا على الإهمال الذي أدى لهذا.
في سنة 2012، ظهرت “عصابات رقمية” اشتبه بعلاقاتها بحماس منها جماعة تسمى “فئران الخلد” (Molerat) ، وأخرى مثل “عصابة غزة السيبرانية” “فرانكشتاين” “ويرت” (WIRTE) و TA402. كانت أولى العمليات الكبرى سنة 2015 ومحصلتها كانت عدة منافذ خلفية [2] ورسائل “مصائد” (Spear Phishing Emails). يقول فلامر :
أشار أول تقرير لشركة كليرسكاي (ClearSky) الصادر بتاريخ 7 جانفي 2016 إلى أن الشركة تعرفت على هوية أحد المخترقين لكنها قررت عدم الإفصاح عن اسمه. يوم 18 جانفي تواصل أحد أعضاء المجموعة مع الشركة باستعمال إيميل يظهر على أنه من الجيش الإسرائيلي لطلب معلومات عن هذا الشخص الذي تعرفت عليه الشركة. بعد بضعة أيام، هاتف عنصر آخر من المجموعة الشركة على أساس أنه أحد ضحايا العملية وطلب معلومات عن نفس المخترق الذي عُرفت هويته. طُلب من هذا المتصل أن يرسل إيميلا فيه طلب رسمي، ووصل الإيميل بالفعل يوم 23 جانفي. لم تمتثل الشركة لكلا الطلبين لكنها استغلت البيانات التي جمعتها للتحقق من هوية المخترق وتأكيدها. وعند إصدار التقرير الثاني شهر جوان 2016 أعلنت الشركة عن تعرفها على “معيّة عايش”، فتى من قطاع غزة وأشارت إليه بصفته أحد المخترقين بعد تحقيق رقمي مطول.
وفقا لفيديو زُعِم أنه من إنتاج صالحية، فإن وحدة السايبر القسامية بدأت سنة 2016 تسجيل مواقع أجهزة الجنود الناقلة داخل قطاع غزة، مع معلومات خاصة بهم يُعرّفون بها وكذا كل اتصالاتهم. فـ خلال محادثة بين جندي من جنود الاحتلال وحساب وهمي قسامي، علمت حماس بعمل الاحتلال على شبكة أنفاق سرية. وباستعمال المعلومات الجغرافية التي أُتِي بها من الأجهزة المخترقة استطاع صالحية ربط مواقع الجنود ببعضها وتوصل إلى أن شبكة الأنفاق هاته تمتد من الأراضي المحتلة إلى داخل قطاع غزة. وعلى هذا يعلق فلامر :
عند هاته النقطة قرر صالحية أن يضيف الاستخبارات الجيوفضائية إلى قائمة أدواته. فباستعمال طائرة مسيرة، حدد أماكن يشتبه أنها موطن لأعمال حفر الأنفاق التي اكتُشِفت بفعل الهجمات السيبيرانية، وقد بنى ذلك في تقريره على ما سجلته المسيرة من حفر مستمر ووجود عشرات الشاحنات التي تنقل الرمال والطين إلى مكان آخر الذي عزز ثقته في استنتاجه. وعندما انتصفت سنة 2017، حصلت حماس على جهاز يُمكِّنُها من تحسس عمليات الحفر وذلك بتحديد بعض المعادن مثل النحاس. وبالتالي -وفقا لصالحية- تم تحديد موقع أكثر من نفق بل وتصويرها بالهواتف الإسرائيلية المخترقة. ساهمت أجهزة مكافحة التجسس في هاته العملية حيث قال صالحية أن عددا من الأنفاق إنما اكتشف بعدما اعترف عملاء فلسطينيون قبضت عليهم أجهزة حماس الأمنية بأن مُوظفيهم -جيش الاحتلال- طلبوا منهم شراء بعض الأراضي والمباني في قطاع حتى تكون لاحقا مخارج لهاته الأنفاق.
توصل صالحية إلى استنتاج مفاده هو أن هاته الأنفاق ستكون وسيلة يستعملها الجيش الإسرائيلي في عمليته القادمة تجاه قطاع، فبعد غارات جوية معتادة للاحتلال، ستخرج القوات الإسرائيلية على أساس أنهم عناصر من حماس حتى يثيروا جوا من الفوضى ويواصلوا الهجمات في عمق غزة.
في 2016 وسّعت حماس استعمالها لحسابات الفيسبوك الوهمية التي تبدو كأنها لجنود من جيش الاحتلال، وذلك غالبا بانتحالها لهويات شخصيات حقيقية. وقد استعملت عناصر حماس هاته الحسابات للدخول في مجموعات رقمية تابعة لسرايا ووحدات العدو خاصة تلك التي ينخرط فيها جنود الاحتياط، والتي من ضمنها مجموعات مُغلقة وصلوا إليها رغم الاحتياطات. حيث وبعدما يَلِجون هاته المنتديات، تصبح محادثات أعضاء المجموعة مكشوفة أمامهم والتي تتضمن في الأغلب تشكيل الوحدات وعملياتها خلال مدد زمنية متعددة. وقد أحسنت العناصر في استغلال هذا الوصل، إذ كانت العناصر تطرح أسئلة عن تمارين ومناورات سابقة وأخرى ستحصل في المستقبل، وتلقوا نتيجة لذلك معلومات جوهرية في عدة أحيان.
بين سنة 2016 و2018، خاضت كتائب القسام ما تعتبره أحد أهم عملياتها الأمنية، والتي سموها “عملية السراب”. فخلال هاته الفترة أفادت الكتائب أنها نجحت في تنفيذ اختراق محكم لجهاز الاستخبارات الإسرائيلي، وأحبطت محاولة تجنيد عميل للقيام بالتجسس وإرباك أنظمة إطلاق الصواريخ والأمن في المقاومة. وفي نفس السياق أعلنت الكتائب عن تنفيذها لخطة محكمة خدعت بها جهاز استخبارات الاحتلال، إذ تحصلوا على أسماء الضباط الاسرائيلين المسؤولين عن مراقبة غزة في جهاز الاستخبارات الداخلي (الشاباك) عبر التصنت على اتصالاتهم، إضافة إلى استيلاء الكتائب على الآلات والوسائط التقنية التي أرسلت إلى هذا “العميل المزعوم” والذي كان يأخذ أوامره من أمن المقاومة لتضليل العدو. وأضافوا أنهم يملكون تسجيلا فيه ردة فعل هؤلاء الضباط لما علموا بطبيعة هذا المصدر الذي اعتمدوا عليه.
في مرحلة تالية، أصدرت كتائب القسام وثائقيا بعنوان “مهندس على خطى العياش” أشارت فيه إلى تفاصيل عن العملية أعلاه، والتي كان منها أن المسؤول عن الكمين هو القائد الشهيد سامي رضوان، مهندس اغتاله الاحتلال في معركة سيف القدس. حسب معلومات سُمِح بنشرها من خلال الإصدار فإن المعلومات التي حصلت عليها المجموعة التي كان يشرف عليها سامي رضوان ساهمت في ترشيد خطط عمليات قادمة وغيرت وسائل الصراع مع المحتل، فضلاً عن دوره الكبير في تأسيس شبكة الاتصالات العسكرية الداخلية، وحمايتها من الاختراق.
وفي 2018، اعترف الاحتلال بأن عمليات الاختراق التي قامت بها حماس وصلت إلى درجة شمولها :
نظام الإنذارات المبكر المصمم من شركة إيفغيلو (Evegilo) والذي أطلقته العناصر كذا مرة في عدة أماكن بفلسطين المحتلة
ترددات أجهزة الراديو التي يستعملها جيش الاحتلال على طول حدود قطاع غزة والتصنت عليها،
أجهزة أخرى تابعة للوحدات السيبرانية في الصناعة الجوية الإسرائيلية والتي استخرج منها القسام ما يربو على 19 جيغابايت من البيانات الأمنية والعسكرية.
شركة الحافلات الإسرائيلية “إيغيد”.
في أفريل 2018، وطبقا لما ورد عن القناة الإسرائيلية الأولى، اغتال الموساد المهندس الدكتور فادي البطش والذي تم تصنيفه على أنه أحد قادة “قوة حماس الالكترونية”. في نفس السنة وتبعا لتقرير آخر من موقع i24 العبري; أطلق الجيش الاسرائيلي عملية “القلب المكسور” للرد على اختراق نُسِب لحماس التي قامت به نتيجة عملية أمنية معقدة نتيجتها تحصيل معلومات وصور لمقرات الجيش الإسرائيلي وثكناته وغرف القيادة والسيطرة. قيل أن هذا الاختراق كان ثمرة هجمات من عدة مواقع تواصل عملت كبرامج خبيثة، وأنكر الجيش الاسرائيلي وصول هاته المحاولة إلى أي معلومات حساسة تمس الأمن.
في أوت 2018، خلال جولة تصعيد مكثفة أطلقت خلالها حماس مئات الصواريخ نحو الأراضي المحتلة، زامنت الحركة عملياتها بتحركات سبيرانية.
و تجهيزا لمثل هاته اللحظة، كانت قد طورّت تطبيقا يحاكي “الإنذار الأحمر” (RedAlert) الذي يستعمل لتلقي الإنذارات فور إطلاق الصواريخ على إسرائيل التي تلتقطها أنظمة الإنذار المسبق. صمم التطبيق الحمساوي “إنذار إسرائيل” (IsrealAlert) بعناية فائقة حتى يشبه التطبيق الأصلي قدر المستطاع ويحافظ على مصداقيته بذلك ويتشجع المستوطنون لتحميله، وذلك عبر حملة في وسائل التواصل كواتساب (WhatsApp) وعبر بوتات (Bots) وحسابات وهمية في فيسبوك وتويتر تشير كلها إلى رابط في موقع عنوانه “israelalerts[.]us”. هذا التحضير للبرمجية والتجهيز لها كان مخططا له حتى يتزامن نشرها مع إطلاق الصواريخ خلال التصعيدات، وتفعيلها متى ما تطلب الوضع الميداني ذلك.
بعد عملية “إنذار إسرائيل” هذه، شرعت شركة الأمن السيبراني كليرسكاي (ClearSky) في تحقيق بغرض فهم مرامي العملية. حيث صرح رئيسها التنفيذي بوعاز دوليف :
في خضم دورات الحراسة والمراقبة التي تقوم بها شركتنا، اكتشفنا المواقع المزيفة التي تقود إلى تحميل البرمجيات الخبيثة. متى ما حُمّلت أحد هاته البرامج، تستولي على الهاتف النقال وتمكن المخترق من تتبع الجهاز وتحديد موقعه، التقاط الصور، تسجيل الصوت وحتى المهاتفات والرسائل وكل ما يمكن لجهاز هاتف أن يفعله. وفقا للبيانات التي جمعناها، يظهر أن حماس زامنت هذا الهجوم مع عملية إطلاق الصواريخ كإسناد رقمي للعملية ككل. وللأسف فإن الظاهر هو أن البرنامج تم تحميله مسبقا، وليس يفيد محوه من الجهاز إذ أن الفيروس رابض فيه، وسيظل يرسل كل معلومات الهاتف إلى العناصر المُخترقة.
تلا هاته العملية، نجاح وحدة السايبر القسامية في التحكم بنظام إنذار الجيش الإسرائيلي. وفي ماي من سنة 2019 وتحت قيادة جمعة الطحلة، أطلقت الوحدة هجوما ضخما استهدف 30,000 هدفا إسرائيليا غالبا من الشركات الأمنية والقواعد العسكرية.
وفقا لمصدر أمني في القسام، فإن نواة الوحدة هي جمع من المهندسين والمبرمجين والتقنيين وأهل الاختصاص في أمن المعلومات والحاسوب والذين يسخرون معارفهم في سبيل مشروع المقاومة ويعملون على دوام الساعة لتضخيم “بنك المقاومة المعلوماتي” الذي يشكف خطط المحتل وينهيها في مهدها. وهنا يُضاف أن الطحلة قام بتأسيس جيش سماه “جيش القدس الالكتروني” مبدؤه تجنيد أكبر عدد من الشباب النشط وأصحاب الخبرة في المجال السبيراني وتوجيههم لضرب مصالح الاحتلال وأنظمته سيبيرانيا.
ومثلما ساعد في تأسيس وحدة تخترق أعماق الاحتلال بفعل الهجمات السيبيرانية، وضع جمعة الطحلة قواعد لاختراق آخر يأتي من الجو باستعمال الطائرات المسيرة. إذ عمل برفقة الشهيد التونسي محمد الزواري على أول إصدار من طائرات القسام المسيرة، كما عمل على تصنيع وتطوير الصواريخ لتعظيم قوتها التدميرية، وعلى صناعة وسائل جوية للاستطلاع والتجسس.
سنة 2020، أعلن جيش الاحتلال أن قسم أمن المعلومات عنده قد اكتشف عدة محاولات من حماس لاختراق هواتف جنود الاحتلال النقالة عبر وسائل التواصل التي يضللون فيها الجنود بغية حملهم على تحميل برمجيات ضارة. وفي بيان آخر مقارب، أشار الجيش وجهاز الأمن (الاستخبارات) العام إلى ان حماس أحبطت هجمة تقنية موجهة إلى خوادم/سيرفيرات المقاومة وشبكاتها التي كانت تُستعمل للتواصل مع الجنود وجمع المعلومات منه، في سابقة هي الأولى من نوعها حسب الجيش. استُدعِيَ مئات الجند الذين اخترقت هواتفهم بغية استجوابهم وتطهير أجهزتهم من الخطر الرابض بها. كل هذا يشير وفقا للجيش إلى أن حماس طورت قدراتها التقنية، بل وأصبحت توجه عملياتها إلى أهداف تتجاوز تلك العسكرية التي كانت تقتصر عليها العمليات السابقة، كما أنها صارت توظف وسائل تواصل جديدة مثل تلغرام وواتساب وانستاغرام لاصطياد الجنود.
نقلا عن تقرير صدر عن إنترنيوز (InterNews) سنة 2020، فإن وحدة استخباراتية وسيبرانية تابعة لحماس كانت تتخذ تركيا مقرا، وتعمل تحت إشراف قيادة الحركة في قطاع غزة دون علم من السلطات التركية. وقد تصادف هذا “التأسيس” مع انتقال عمر البلبيسي -المهندس المتخصص في علوم الحاسب واختراق أجهزة الأندرويد، والمشار إليه على أنه أحد رؤوس سلاح القسام السيبراني- للعيش في تركيا من غزة في نفس السنة.
خلال معركة سيف القدس التي كانت في ماي من سنة 2021، خاضت وحدة السايبر عدة مهام استخبارية لجمع المعلومات. بدا هذا للعيان عندما نبّهت قوات الاحتلال العسكرية المستوطنين القاطنين في غلاف غزة إلى ضرورة فصل كاميراتهم عن العمل حتى يغلقوا الباب أمام إمكانية اختراق حواسيبهم من مقاومي حماس ثم الانتقال إلى مرحلة جمع معلومات وصور من تلك الأجهزة. لكن هاته التعليمة لم تصدر للعموم موجهة للأفراد بعينهم، بل كانت موجهة إلى أنظمة المراقبة الشعبية التي تعمل في نطاق محلي للحراسة والدفاع ضد أي اختراق خارجي. خلال هذه الحرب، استشهد القائد جمعة الطحلة مع مؤسس وحدة الظل بسام عيسى وقائد ركن التطوير والمشاريع جمال الزبدة وقائد سلاح الهندسة في ركن التصنيع العسكري حازم الخطيب. علق رئيس وزراء الاحتلال بنيامين نتنياهو على حزمة الاغتيالات هذه : لقد قضينا على قادة كبار في أركان حماس. ولكن رغم استشهاد الطحلة في ماي 2021 فإن الإطار العملياتي الذي صنعه ومهّد له واصل المسير.
في جويلية من سنة 2022، أعلن الاحتلال عن محاولة اختراق قامت بها وحدة السايبر القسامية. إذ صرح الناطق الرسمي باسم جيش الاحتلال أن حماس حاولت اختراق عدد من هواتف الجنود باستعمال حسابات وهمية تقنعهم بتحميل تطبيقات ألعاب يمكن لها أن تستولي على الجهاز بشكل كامل.
حاول الموساد يوم 28 سبتمبر 2022 اختطاف البلبيسي الذي انتقل للعيش في العاصمة الماليزية كوالالمبور إضافة إلى عالم حاسوب قسامي آخر (مجهول الإسم). تقص صحيفة نيو سترايتز تايمز (New Straits Times) شيئا من تفاصيل العملية قائلة :
في عملية اختطاف جريئة في قلب كوالالمبور، قبض فريق [الموساد] على مبرمجي حاسوب فلسطينين مطلوبين بعد العاشرة مساءا يوم 28 سبتمبر بينما كانا سيدخلان سيارتيهما المركونة قرب “جالان ياب كوان سينغ” وذلك عقب عشاء في أحد المولات القريبة
[…]
في الأربع وعشرين ساعة التي تلت الاختطاف، استُجوبت الضحيتان وضربتا من طرف العملاء الماليزيين، لكن ما أجابوا به لم يكن كافيا ليرضي الإسرائيليين.
قام الماليزيون الذين اختطفوا البلبيسي بربطه في كرسي معصوب العينين، ثم ربطه عبر الفيديو برجلين يغلب الظن أنهما من الموساد عبر مكالمة فيديو ولم يقدم البلبيسي أي إجابة مرضية للموساد. ولكن كانت الشرطة الماليزية بالمرصاد، فبمجرد أن علمت باختطاف المهندس حتى سارعت لاقتحام المنزل الذي وُضِع فيه قاطعة الاتصال الاستجوابي. لم يطل الأمر إذ بعد عدة أشهر، وفي 13 أكتوبر من سنة 2022، أعلنت حماس رسميا عن وحدتها السيبرانية.
بالإضافة إلى فريق “الخلد” الذي ذُكر سابقا، هناك فرق وجماعات أخرى نشطة قامت بعمليات جوسسة واختراق ضد الاحتلال باستعمال أدوات مثل IronWinds لتسهيل التواصل مع سيرفيرات التحكم والسيطرة ولتشغيل أكواد برمجية خبيثة عن بعد كانت مخبئة في ال HTML. مثل هاته الهجمات استمرت إلى وقت قريب، مثل تلك التي كانت في سبتمبر 2024 والتي استهدفت البريد الالكتروني والتي حدثت في أكتوبر سنة 2024 والتي استهدفت عدة مؤسسات إسرائيلية باستعمال إيميل “حقيقي” لتجار إسرائيليين.
خاتمة
في هذا التقرير العام الذي لم يتطرق إلى كل عمليات حماس السيبرانية، ظهر لنا تطور الوحدة السيبرانية وقدراتها المتعاظمة سنة بعد سنة. ينبغي أن يُتبع هذا التقرير بآخر يدرس استعمال الذكاء الاصطناعي من طرف هاته الجماعات والوحدات وكيفية ردهم على استعماله من قبل الاحتلال في برامج مثل ويريز دادي “Where’sDaddy” ولافاندر (Lavanded) وغوسبل (Gospel).
ليست حركة المقاومة بالغافلة عن هذه الطرق الجديدة، ودليل هذا البيان الذي نشرته قناة تليغرام “الحارس“ والتي تقيم خمس وسائل تقنية أثناء الحرب على إيران (أثناء كتابة هذا المقال)، والتي مفادها :
خمس وسائل تقنية رقمية.
لا يحتاجون جيشا على الأرض، فقط اتصال بالانترنت.
🔹الوسيلة الأولى : كاميرات الطرق والمحلات :
▪️ مثل هاته الكاميرات المتصلة بالنت، تخترق عن بعد.
▪️ تصبح عيونا للاستخبارات بدل استعمالها المحل.
▪️كل كاميرا لها علاقة بالنت يمكن اختراقها في أي لحظة.
🔹 الوسيلة الثانية : إنترنت الأشياء
▪️ الأجهزة المنزلية والصناعية المتصلة بالإنترنت سهلة الاختراق
▪️ بنية تحتية كاملة يمكن أن لها أن تصبح عرضة للهجوم بسبب هاته الأجهزة الذكية
▪️ كل جهاز متصل بالانترنت هو عرضة للاختراق.
🔹 الوسيلة الثالثة : الذكاء الاصطناعي
▪️ لافندر يصنف الناس ويرتبهم في قوائم استهداف.
▪️ غوسبل يحدد المواقع بناء على صور من الأقمار الاصطناعية.
▪️ “ويرز دادي” يحدد أماكن تواجد الاشخاص ويتتبعهم إلى منازلهم.
🔹 الوسيلة الرابعة : الاغتيالات عن بعد
▪️ سلاح متحكم به من الأقمار الاصطناعية استطاع أن يُنجح اغتيالا دون أي تدخل بشري.
▪️ مسيرات صغيرة موجهة من الذكاء الاصطناعي يمكنها الوصول بدقة لأهدافها المعينة.
▪️ تغير مجال الحرب من الميدان إلى الشاشة.
🔹 الأداة الخامسة : الجسر بين الواقعي والافتراضي
▪️ محركات قائمة على البيانات تقود العمليات على الأرض اليوم.
▪️ من يمتلك المعلومة يتحكم في القرار وفي التنفيذ.
▪️ العالم السيبيراني ليس مفصول عن الواقع، بل هو مسير له
الدرس الرئيسي : كل جهاز متصل بالنت خطر حقيقي.
صحيح أنه في نفسه مجروح، لكن شهادته على العمل لم تُكذبها الكتائب في بيانها التي أصدرته بخصوصه، ما يعطي كلامه ثِقلا، كما أن ما تحدث عنه بخصوص سلاح السايبر شهدت له تقارير أخرى ولم يأت بخلافه الزمن (المترجم).
هاته الشخصية كانت أحد كوادر كتائب القسام، ثم حصل أن تم إبعاده عن الخدمة بسبب الكثير من التجاوزات والاتهامات التي كان يلقيها على القادة (والغالب أن ذلك بسبب هوس أمني كبير)، كان آخرها أن خرج في مقطع ينتقد فيه القادة علنا ويتكلم عن الكثير من أسرار الكتائب في محاولة لإثبات وجهة نظره.↩︎
هذا برنامج يشتغل في الخلفية، ولا هدف منه إلا أنه يتيح للمخترِق أن يدخل ويخرج للنظام المُخترَق متى ما شاء. (المترجم)↩︎



