Close Menu
العرب اونلاينالعرب اونلاين
  • الرئيسية
  • الأخبار
  • سياسة
  • اقتصاد
  • تكنولوجيا
  • ثقافة وفن
  • رياضة
  • صحة
  • علوم
  • لايف ستايل
رائج الآن

الجوير يتوَّج بلقب «أفضل لاعب واعد» بعد موسم لافت مع الشباب

الأربعاء 28 مايو 11:00 م

عروض ميزانية الطعام صفحة واحدة الخميس 29 مايو 2025 لمدة 3 ايام

الأربعاء 28 مايو 10:58 م

عروض وي وان شوبينج صفحة واحدة الخميس 29-5-2025 لمدة يومان | اهلا بالعيد

الأربعاء 28 مايو 9:57 م
فيسبوك X (Twitter) الانستغرام
العرب اونلاينالعرب اونلاين
  • من نحن
  • سياسة الخصوصية
  • اعلن معنا
  • اتصل بنا
فيسبوك X (Twitter) الانستغرام
الإشتراك
  • الرئيسية
  • الأخبار
  • سياسة
  • اقتصاد
  • تكنولوجيا
  • ثقافة وفن
  • رياضة
  • صحة
  • لايف ستايل
  • المزيد
    • ثقافة وفن
    • رياضة
    • صحة
    • لايف ستايل
العرب اونلاينالعرب اونلاين
الرئيسية»تكنولوجيا»من القطرة إلى الطوفان.. التسلسل الزمني لعمليات حماس السيبرانية
تكنولوجيا

من القطرة إلى الطوفان.. التسلسل الزمني لعمليات حماس السيبرانية

فريق التحريربواسطة فريق التحريرالسبت 21 أكتوبر 7:27 م6 دقائق
فيسبوك تويتر بينتيريست لينكدإن Tumblr واتساب تيلقرام البريد الإلكتروني
شاركها
فيسبوك تويتر لينكدإن بينتيريست البريد الإلكتروني

في عوالم الحرب السيبرانية الغامضة، غالبا ما يكون من الصعب معرفة الحقائق بشكل واضح، فإن الانتشار السهل لما تُعرف بالأسلحة السيبرانية الهجومية خلال السنوات الأخيرة أدى إلى خلق ساحات معارك تعجّ باللاعبين، ويمتزج فيها المجرمون والدول والمدافعون عن قضايا والعابثون وغير هؤلاء من الجهات الفاعلة.

“لن أقول إنهم أقوياء أو ضعفاء، بل إنهم مثيرون للاهتمام”، بهذا علق ضابط كبير في إدارة السايبر بالجيش الإسرائيلي، لصحيفة “ديلي بيست” بشأن المحاربين السيبرانيين في حركة المقاومة الإسلامية (حماس).

ولكن، كيف طوّرت حماس هذه الإمكانات؟ وما المدى الذي بلغته قدراتها؟ وما العمليات التي نفذتها أو الأهداف التي ضربتها؟ وهل يمكن ربط هذه القوة بما حدث في عملية “طوفان الأقصى”؟

القطرة الأولى.. “رشٌّ ورجاء”

لا نعرف تاريخا دقيقا لبداية هجمات حماس السيبرانية، خصوصا أنها تحدث في عالم الإنترنت المظلم، وحتى عند اكتشافها فإن لدى الجانبين حرصا على تجنب الحديث عنها. لكن يمكن القول إن أول إبلاغ عن هجوم إلكتروني للحركة ضد إسرائيل كان عام 2002، حسب صحيفة “ديلي بيست”، فقد اخترق مقاومون طائرات استطلاع مسيّرة تابعة للجيش الإسرائيلي تحلق فوق غزة، وحصلت حماس على اللقطات التي سجلتها هذه الطائرات.

ويقول تقرير بشأن إستراتيجية حماس السيبرانية، قدّمه سايمون بي هاندلر إلى المجلس الأطلسي للأبحاث والدراسات، إن عمليات حماس السيبرانية في ذلك الوقت اقتصرت على هجمات التصيد التي تقوم على إرسال أكبر عدد من ملفات التجسس الخبيثة إلى بريد عدد كبير من الحسابات العشوائية، على أمل أن يفتحها أحد المستخدمين مما يؤدي إلى معرفة معلومات عنه، وهي ما كانت تعرف وقتها بتكتيك “رش وارجُ” (Spray and Pray).

ومع تطور الأساليب وظهور منصات التواصل الاجتماعي وتطبيقات الهواتف المحمولة أواخر العقد الأول من الألفية، ظهرت أساليب جديدة ومتطورة لحماس تعتمد أكثر على أهداف محددة مدروسة.

القطرات تتجمع.. “دي دوس” التكتيك الأول

ويقول معهد القدس للدراسات الإستراتيجية، وهو مؤسسة إسرائيلية تجري دراسات بشأن إستراتيجيات سياسية وعسكرية لتزويد الإدارة الإسرائيلية بالأفكار والرؤى في عدة مجالات، إنه خلال عملية “الرصاص المصبوب” -التي تسميها المقاومة الفلسطينية “معركة الفرقان”- عام 2012، هاجمت حماس مواقع إسرائيلية إلكترونية، منها موقع قيادة الجبهة الداخلية، وموقع المتحدث باسم الجيش الإسرائيلي. وأعلن حينها المتحدث باسم الحركة سامي أبو زهري أن الهجمات الإلكترونية جزء لا يتجزأ من الحرب على إسرائيل.

ويقول تقرير لأميركان إكسبريس إنه في عام 2013، قامت مجموعة تسمي نفسها “قراصنة عز الدين القسام السيبرانيون” بما يعرف بهجوم حجب خدمة “دي دوس” (DDOS Attack) على موقع “أميركان إكسبريس”، استمر ساعتين.

وعلى النقيض من هجوم دي دوس التقليدي “الذي يعتمد على شبكة من الحواسيب المخترقة التي تم ضمها معا لتكوين شبكة روبوتية (بوت نت) يسيطر عليها المتسللون”، فقد استخدم الهجوم الفلسطيني لغة برمجة تعمل على شبكة الخوادم المخترقة، مما سمح للمتسللين بالحصول على نطاق ترددي أكبر لتنفيذ الهجوم.

وحسب تقرير معهد القدس للبحوث الإستراتيجية، فإنه في صيف 2014، وخلال عملية “الجرف الصامد” الإسرائيلية -التي ردت عليها حماس بعملية “العصف المأكول”- تزايدت محاولات مهاجمة المواقع المدنية والعسكرية في إسرائيل.

Israeli soldiers rest near a building the day after a mass infiltration by Hamas gunmen from the Gaza Strip, in Sderot, southern Israel October 8, 2023. REUTERS/Ronen Zvulun TPX IMAGES OF THE DAY

سيول “الحب” من حماس تجرف الجنود الإسرائيليين

ذكرت عدة مصادر إسرائيلية أنه في يناير/كانون الثاني 2017، تم الكشف عن اختراق العشرات من هواتف الجنود والضباط الإسرائيليين من قبل حماس، هذا فضلا عن اختراق مئات المجموعات المرتبطة بالجيش على فيسبوك، والتي تبادل فيها المستخدمون معلومات عن التدريبات ومسودات الإخطارات، وغير ذلك من المعلومات الخاصة.

وكشفت مواقع للجيش الإسرائيلي عن أن حركة حماس بدأت هجوما إلكترونيا متطورًا في يوليو/تموز 2018، استخدمت فيه ملفات تعريف مزيفة لنساء على شبكات التواصل الاجتماعي، بغرض السيطرة على الهواتف المحمولة والحواسيب الخاصة بالجنود.

وقالت المصادر الإسرائيلية إن الحركة اخترقت الجنود عبر تطبيق الواتساب، وتمكنت من فتح 3 تطبيقات للمواعدة وتحميل الصور والرسائل على المتاجر الإلكترونية الرسمية. ومن خلال هذه الهجمات، استطاعت التحكم بالميكروفونات والكاميرات الخاصة بأصحاب الهواتف المحمولة من دون علمهم.

وكجزء من هذا الهجوم، حسب موقع سيمانتك للحلول الأمنية، أنشأت حماس أيضا مجموعة على فيسبوك تتعلق بكأس العالم لكرة القدم 2018، ودعت المشجعين الإسرائيليين إلى الانضمام إليها للحصول على التحديثات ومشاهدة البث المباشر والمراهنة على المباريات. كما أنشأت تطبيقا عن كأس العالم للهواتف التي تعمل بنظام أندرويد، اسمه “غولدن كب”، وتمكنت من اختراق المستخدمين الإسرائيليين الذين حمّلوا التطبيق، والاستيلاء على بيانات هواتفهم.

وكشفت شركة “كلير سكاي” لأمن المعلومات عن أن حركة حماس زرعت في أغسطس/آب 2018 برامج تجسس في هواتف محمولة لإسرائيليين، من خلال تطبيق يحاكي تطبيق “ريد أليرت” الذي يصدر تنبيهات عند إطلاق صواريخ وقذائف هاون على إسرائيل.

وتم ذلك عن طريق رابط لتنزيل التطبيق من ملفات شخصية مزيفة على فيسبوك وتويتر، ومن ثم يقوم التطبيق بالسيطرة على الهاتف الخلوي المستهدف، ويمكّن المهاجم من مراقبته والتلاعب به عن بعد. ويبدو أن حماس قد وقتت لهذا الهجوم السيبراني بالتزامن مع إطلاق مئات الصواريخ على إسرائيل، وصاحبت هذه العملية حملة كبيرة على وسائل التواصل الاجتماعي من حسابات عبرية مزيفة تدعو لتنزيل التطبيق الجديد.

هذا التطور النوعي في أساليب الهجوم السيبراني جعل المؤسسة العسكرية تنتبه لقوة حماس السيبرانية، مما جعلها لأول مرة -حسب عدة تقارير إخبارية- تستهدف مبنى في غزة عام 2019، ادعت أنه مقرّ قوة حماس السيبرانية، وهي المرة الأولى التي يعلن فيها جيش متطور استهداف مجموعة من “القراصنة السيبرانيين”.

وحدة السايبر/ الهجمات الإليكترونية التابعة لكتائب القسام الذراع العسكري لحماس

كيف خدمت إستراتيجية حماس السيبرانية “طوفان الأقصى”؟

هناك عديد من السيناريوهات التي يضعها الخبراء الأمنيون لمعرفة دور هجمات حماس السيبرانية في السنوات التي سبقت عملية طوفان الأقصى الأخيرة، وهناك عدة عوامل تسهم في نجاح كثير من عمليات المقاومة الإلكترونية، ولعل من أهم هذه السيناريوهات أن:

  • التجنيد في إسرائيل إجباري، وهو ما يجعل أغلب الجنود من فئة الشبان الذكور قليلي الخبرة، مما يسهل اصطيادهم من خلال تطبيقات المواعدة والهوايات مثل كرة القدم.
  • الهدف الرئيسي من الاستهداف على وسائل التواصل الاجتماعي هو جمع معلومات عن الجندي ومكان عمله وأقاربه وحتى مرؤوسيه، وبذلك يستطيع المهاجم تكوين ملف خاص عن كل منهم ومعرفة قيمة ما يعرفه.
  • بعد جمع المعلومات من منصات التواصل، يستهدف محاربو حماس السيبرانيون أهدافهم بتطبيقات خاصة (مواعدة، كرة قدم، تحذير)، كل بحسب نقاط الضعف التي جمعت عنه. ويكون الهدف من هذه العمليات هو معرفة تحركات الجنود على الأرض، وخصوصا في منطقة جغرافية محددة مثل المعسكر، وهذا النوع من المعلومات السرية لا يمكن الوصول له عبر الجواسيس على الأرض إلا بصعوبة بالغة.
  • يرسم المحاربون السيبرانيون عن طريق تطبيقات معينة خرائط لتحديد تحركات أهدافهم، ومن خلالها يمكنهم معرفة المناطق والغرف داخل المعسكرات التي يعملون فيها، مما يتيح لهم رسم خطط الاقتحام وتزويد مقاتليهم على الأرض بهذه الخرائط.

محاربو حماس السيبرانيون، بإمكاناتهم المتواضعة وربما البدائية، وبما يشبه حرب عصابات ساحتها عالم الإنترنت المظلم، استطاعوا اختراق إسرائيل، الدولة التي يشيد العالم أجمع بقدراتها السيبرانية.

هذا الصراع وإن كان خافيا على كثير من القراء والمتابعين، فإن نتائجه تجلّت في عملية “طوفان الأقصى” الأخيرة التي حملت تفاصيلها آثار بصمات محاربي حماس السيبرانيين.

شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني

المقالات ذات الصلة

مسيّرة صينية جديدة ترعب السماء الأميركية

الأربعاء 28 مايو 8:02 م

نائب رئيس وزراء بريطانيا السابق: طلب الإذن قبل استخدام المواد الإبداعية يقتل الذكاء الاصطناعي

الأربعاء 28 مايو 4:59 م

كيف يستغل الهاكرز روبوتات الذكاء الاصطناعي في استهداف ضحاياهم

الأربعاء 28 مايو 2:57 م

قطاع الذكاء الاصطناعي في “ميتا” يواجه أزمة موارد بشرية

الأربعاء 28 مايو 12:55 م

لماذا لن يُفقدنا الذكاء الاصطناعي وظائفنا؟

الأربعاء 28 مايو 12:43 ص

تركيا تحتجز 13 شخصا إثر تحقيق في نشاط شركة بابارا المالية

الثلاثاء 27 مايو 10:41 م

قد يهمك

الأخبار

الجوير يتوَّج بلقب «أفضل لاعب واعد» بعد موسم لافت مع الشباب

الأربعاء 28 مايو 11:00 م

الجوير يتوَّج بلقب «أفضل لاعب واعد» بعد موسم لافت مع الشبابتوّج مصعب الجوير، نجم نادي…

عروض ميزانية الطعام صفحة واحدة الخميس 29 مايو 2025 لمدة 3 ايام

الأربعاء 28 مايو 10:58 م

عروض وي وان شوبينج صفحة واحدة الخميس 29-5-2025 لمدة يومان | اهلا بالعيد

الأربعاء 28 مايو 9:57 م

الدبيبة يدعو إلى انتخابات مباشرة لإنهاء الانقسام في ليبيا

الأربعاء 28 مايو 9:53 م

اختيارات المحرر

الذهب والنفط يرتفعان وسط ترقب بيانات اقتصادية

الأربعاء 28 مايو 9:50 م

5 لاعبين بسان جيرمان وإنتر يسعون لإهداء بلدانهم اللقب الأول بدوري الأبطال

الأربعاء 28 مايو 9:48 م

«شارع الأعشى» يستحوذ على معظم ترشيحات «جائزة الدانة للدراما 2025»

الأربعاء 28 مايو 8:58 م

عروض مكة هايبر ماركت الاسبوعية الاربعاء 28/5/2025 | اقوي العروض

الأربعاء 28 مايو 8:56 م
العرب اونلاين
  • من نحن
  • سياسة الخصوصية
  • اعلن معنا
  • اتصل بنا
© 2025 العرب اونلاين. جميع الحقوق محفوظة.

اكتب كلمة البحث ثم اضغط على زر Enter