فلسطين أون لاين

بـ"حرب السايبر".. المقاومة تحترف "الهندسة الاجتماعية" وتخترق عقول جنود الاحتلال

...
غزة/ يحيى اليعقوبي:

ساحة المعركة هنا "الفضاء التكنولوجي"، والأسلحة والألغام هي روابط وصور ومقاطع فيديوهات سريعة الانتشار في البيئة الشبكية للقنوات والأجهزة المستهدفة، تخوض فيها المقاومة الفلسطينية حربا غير مرئية مع أجهزة أمن معلومات الاحتلال الإسرائيلي.

ويدلل كشف الاحتلال، أمس، عن استدعاء مئات الجنود الذين اخترقت أجهزة حركة حماس الأمنية هواتفهم، بهدف المساءلة وإزالة الخطر من الجهاز، على اشتعال هذه الحرب بين الطرفين في ظل غياب الحرب العسكرية، وهذا يؤكد تفوق المقاومة باستخدام الطرق ذاتها التي تستخدمها مخابرات الاحتلال للإيقاع بالمواطنين وتقلب "السحر على الساحر".

جيش الاحتلال قال في بيان له أمس: إن أجهزة حماس الأمنية اخترقت هواتف مئات الجنود مؤخرا، مستخدمة "هندسة اجتماعية" أعلى وأكثر مصداقية، وأن هذه المرة وسّعت حماس قدراتها، وبدأت تتوجه لشرائح أخرى، بخلاف المرات السابقة التي ركزت فيها على الجنود.

وأضاف أن حماس استخدمت وسائل تواصل اجتماعي جديدة، ولأول مرة تستغل تطبيق "التليغرام" للحديث مع الجنود، بالإضافة إلى التطبيقات المعروفة: فيسبوك، وواتس أب، وإنستغرام.

جاء هذا الكشف، بعد قيام أجهزة مخابرات الاحتلال باختراق قنوات "المجد الأمني" عبر منصتي التليغرام والواتس أب الخميس الماضي، الأمر الذي يُرجح، وفق مختصين أمنيين، أن يكون هجومًا على منصات المقاومة ردا على اختراق الأخيرة لهواتف الجنود.

ولم تكن هذه الحادثة الأولى، فقد اعترفت شعبة الاستخبارات وجيش الاحتلال في 11 يناير/ كانون الثاني 2017 أن حماس نجحت في التنصت على اتصالات لضباط وجنود إسرائيليين، واعتبرت هذا الاختراق تطورا في غاية الخطورة.

وحينها اخترقت كتائب القسام الجناح العسكري لحماس، هواتف ذكية لضباط وجنود إسرائيليين في الجيش النظامي وفي الاحتياط وضباط في هيئات الأركان الميدانية وهيئة الأركان العامة، عبر حسابات مزيفة ووهمية بمواقع التواصل الاجتماعي.

وفي 3 يوليو/ تموز 2018، أقر جيش الاحتلال بأن حركة حماس نجحت في جمع المعلومات حول جنوده، بواسطة حسابات مزيفة على شبكات التواصل الاجتماعي اخترقت من خلالها أجهزتهم الخليوية، وخاصة الذين يؤدّون الخدمة العسكرية في القواعد والمواقع المحيطة بقطاع غزة.

المختص في الشأن الأمني محمد أبو هربيد، يقول: إن ما يجري بين المقاومة والاحتلال يدلل على أن "حرب السايبر" مشتعلة بين الطرفين، خاصة أن المقاومة سابقا تمكنت من زرع برمجيات لجنود الاحتلال في إطار الحرب النفسية وعملية جمع المعلومات.

ويرى أبو هربيد في حديث لصحيفة "فلسطين"، أن قيام جيش الاحتلال بالكشف عن اختراق هواتف جنوده، بعد يومين من اختراق حسابات المقاومة وموقع "المجد" الأمني ونشر محتويات معادية، يدلل أن الإعلان جاء كرد فعل على الاختراق.

وأضاف أن التكنولوجيا ساحة جديدة للرد ورد الفعل، وأن أساليب الاختراق تأخذ أشكالا أكثر تطورا خاصة في "الهندسة الاجتماعية"، التي يعرّفها على أنها "فن اختراق العقول"، من خلالها يتقدم المهاجم بأسلوب ناعم بشكل يقنع الضحية بالتعاطي معه، فيدخل إليه على شكل مؤسسة أو فتاة أو رجل دين أو متبرع، تعتمد على فهم الكادر البشري وليست قائمة على العمل التكنولوجي.

لدى جنود الاحتلال، وفق أبو هربيد، جهل في التعاطي مع الهجمات والملفات والروابط، وهذا يمثل فرصة للمقاومة في ظل حالة الوعي المنخفضة لديهم للإيقاع بهم، متمما أن ذلك يرتكز على مدى ذكاء المهاجم ومدى جهل الجهة المستهدفة.

ولفت إلى أن لدى الاحتلال وحدة أمن المعلومات الخاصة بجيشه، مسؤولة عن تأمين الحسابات، ووحدة "رام" التي تعمل على حماية الشبكات لديه، ووحدة "8200" التابعة لاستخباراته وتعمل على أسلوب الدفاع والهجوم.

وعلق أبو هربيد على استدعاء الاحتلال المئات من جنوده، بأن سبب ذلك أنه لحظة الاختراق تنتشر فيروسات سريعة الانتشار بعدما يتم إرسال رابط ملغوم في قناة يشترك فيها المئات، خاصة أن المحتوى يكون مرغوبا فيه، ويلامس حاجات المستخدم فيتم الضغط عليه، بالتالي يتم استدعاء كل الجنود وفحص هواتفهم لتقييم مدى المعلومات التي سحبت.

وتستفيد المقاومة من هذه الهجمات، كما تابع، في الحصول على صور لمواقع عسكرية وأرقام هواتف لجنود وضباط، والتعرف على نفسية جنود الاحتلال وحالتهم المعنوية.

وتبعا لكلام المختص الأمني، فإن المقاومة والاحتلال يحاولان تعويض غياب الحرب العسكرية بالانتقال لـ"حرب السايبر".

سلوك غير منضبط

فيما يقول مختص تقنية أمن المعلومات م. أشرف مشتهى: إن عالم "السايبر" خفي وغير ظاهر، لا يشعر أحد بتفاصيل هذه الحرب سوى المهاجم والمختَرق.

ويعتقد مشتهى في حديث لـ"فلسطين"، أن المقاومة تمتلك مهندسين يتمتعون بكفاءة عالية في هذا المجال، وليس بالضرورة أن تقوم بكشف وإظهار ما تقوم به من عمليات اختراق.

ولفت إلى أن سلوك جنود الاحتلال غير المنضبط يسهل إمكانية خداعهم في حرب "السايبر" بواسطة "الهندسة الاجتماعية"، والإيقاع بهم واختراق أجهزتهم.

وأوضح مشتهى أن أحد أدوات هذه الهندسة هي مواقع التواصل الاجتماعي التي يمكن من خلالها الوصول للجنود، ويتم الإيقاع بهم بخطأ فني معين، حيث يصبح هناك اتصال بين المخترِق وهاتف الجندي، أو من خلال الحوار وكسب الثقة المتبادلة والتعاطي مع الملفات والصور المرسلة إليه.