فلسطين أون لاين

استخبارات المقاومة تُفشلُ هجمات التّأثير السّيبرانيّ المعادية

شهد العقد الأخير تطورات هائلة في مجالي تكنولوجيا المعلومات والاتصالات، ما أفضى إلى تغييرات إستراتيجيّة واسعة في مجالات الحياة كافة، خاصةً المجالين العسكريّ والاستخباريّ؛ إذ شهدا تغيرات عدّة في أسلوب القتال وإستراتيجية بناء القوّة، الأمر الذي ساعد على تحسين أنماط التفكير العسكريّ الإستراتيجيّ، وبلورة العقيدة القتاليّة الملائمة، بموازاة ذلك، أدت التطورات التكنولوجيّة المتقدمة في مجال "السّايبر" إلى إعادة مفهمة ميدان القتال وأسلوبه، بحيث أكسب "السايبر" الدول تفوقًا هائلًا في ميدان المعركة من طريق الاستخبارات القويّة والنوعيّة والشاملة، والقدرات الهجومية والدفاعية الدقيقة والخاطفة.

وقد أتاح التقدم في مجال "السّايبر" -تحديدًا التقنيات العسكريّة والاستخباريّة- أمام رجال الدعاية ومُشغلي العمليّات النفسيّة فرصة إعادة صوغ إستراتيجيات عمليّات التّأثير وتكتيكاتها، خاصةً مع زيادة الوجود البشريّ على شبكة الإنترنت، الأمر الذي ساعد على ظهور عمليات التّأثير السّيبرانيّ، التي تتخذ الأنظمة الحاسوبيّة والشبكيّة ميدانًا للتّأثير في الجمهور ورغباته، وذلك بضخ معلومات معدّة خصّيصى، حسب الأهداف المحددة.

 وفي هذا الإطار، ولاعتبارات تتعلق بطبيعة مشاريع الاحتلال وتطلعاته الإستراتيجيّة بذل الاحتلال جهودًا مضنية من أجل إجادة عمليّات التّأثير السّيبرانيّ وامتلاك أدواتها، ونجح في ذلك.

في محاولات قضم قدرات المقاومة، يُفضّلُ الاحتلال استخدام عمليّات التّأثير السّيبرانيّ، أداة عسكريّة غير قتاليّة، بعيدة عن المواجهة العسكريّة المباشرة والشاملة، التي لا يقوى على البقاء في أَتُونها أو استخدامها في أي وقت؛ نظرًا لتكلفتها الباهظة وحجم مخاطرها المتوقعة، وقد أدركت المقاومة إجادة الاحتلال استغلال العمليّات التّأثيريّة، الهادفة إلى عدّة أمور، أهمها: التلاعب بالرأي العام والتّأثير في قرار قيادة المقاومة وإستراتيجيتها؛ فشرعت في إدخال التغييرات المطلوبة على بناء القوة، ومعالجة التهديد الماثل عبر ثلاثة مرتكزات، وهي: الاستخبارات، ووحدات "السّايبر"، ووحدات العمليّات النفسيّة.

تمكّنت المقاومة من تحقيق عمليّات هجوميّة في مجال التّأثير السّيبرانيّ، لا يمكن الحديث عنها، نظرًا لخصوصية عمليّات المقاومة ودرجة سريّتها العاليّة، لكن لعل من أهم هذه العمليات -حسب إقرار الاحتلال-: عمليّة "حسناوات حماس"، التي تمكن فيها عناصر المقاومة بالاعتماد على تقنيات الهندسة الاجتماعيّة من اختراق هواتف جنود جيش الاحتلال، واستدراجهم عبر حسابات فتيات وهميّة، والحصول على معلومات عسكريّة ومدنيّة حسّاسة، فضلًا عن عمليات أخرى نجحت المقاومة خلالها في الحصول على وثائق وإحداثيات مؤسسات مهمّة في الكيان وبيانات الولوج إليها، مثل: شركتي الكهرباء والماء، والبنوك، وشركات أمنيّة، ومواقع عسكريّة ... إلخ.

بالنّظر إلى قضية الكادر في المقاومة الملقب بـ"الطيار"، إنه بالإمكان الإشارة إلى تحقيق المقاومة نجاحًا باهرًا في إفشال إحدى هجمات عمليّات التّأثير السّيبرانيّ، الهادفة إلى تغيير اهتمامات قيادة المقاومة ذات الأولوية العاليّة والتشويش على دورة اتخاذ القرار فيها، بمعنى أكثر بساطةً، كشفت استخبارات الاحتلال محاولة اختراق هواتف جنود الاحتلال بشكلٍ فردي، ومن طريق نظريّة "السيطرة الانعكاسيّة/ التّحكم اللاإرادي" تعرفت إلى رغبات القائم بالاختراق ودوافعه، وغذّت هواتف جنودها المخترقة بمعلومات ملغومة تلبي هذه الرغبات، بهدف جذب اهتمام قيادة المقاومة وإرغامها على بذل المال والمجهود في مسلك وهمي غير مُجدٍ، وبالتّالي إعاقة بناء القوّة في مجالات غاية في الأهميّة والأولويّة.

لكن، بفضل المكونين النفسيّ والسّيبرانيّ، نجحت استخبارات المقاومة في استشراف التهديد التّأثيريّ السّيبرانيّ وكشف معالمه، الأمر الذي مكّنها من الحفاظ على توازن في ترتيب الأولويات وحماية القرار من التّأثيرات الخارجيّة، وفي هذا الإطار، برزت المجهودات الاستخبارية بشكلٍ أوضح، إذ بذلت طواقم ميدانيّة وفنيّة مختصّة جهودًا مكثّفة في عمليّات فحص المعلومات المتحصل عليها من هواتف الجنود المخترقة، ما سهّل على قيادة المقاومة اتخاذ القرار السليم والصائب، وبالتّالي واصلت وحدات المقاومة الميدانيّة بناء القوة في المجالات ذات الأولوية القصوى، ولم تستجب لأهداف عمليّات التّأثير السّيبرانيّ المعاديّة، بالرغم من تقدم الاحتلال في هذا المجال وتفوقه.

المصدر / فلسطين أون لاين