في قلب المقاومة الإلكترونية الفلسطينية.. قراصنة غزة يروون لميدان كواليس معاركهم الخفية مع الاحتلال

اضغط للاستماع

في مساء الثالث والعشرين من أكتوبر/تشرين الأول لعام 2012، اختُرقت جميع أجهزة الكمبيوتر التابعة لمراكز الشرطة في دولة الاحتلال الإسرائيلي، وعلى عكس ما هو متوقع بالنظر إلى التطور التقني في إسرائيل، استغرق الأمر أسبوعا كاملا لاكتشاف الاختراق، في أثناء ذلك كانت البرمجية المُخترِقة قد وجدت طريقها إلى إدارات حكومية إسرائيلية أخرى، والنتيجة هي تعطل الخوادم عن العمل، وانقطاع الوصول إلى الإنترنت، وبعد ذلك حُظر استخدام أجهزة "USB"، ما أدى إلى تعطيل الخدمات لأسبوع آخر إضافي. (1)

تكرر الحدث نفسه في فبراير/شباط 2014، أي بعد عامين، في هذه الهجمة اخترق المتسللون الإدارة المدنية في يهودا والسامرة، وهي الجهة الحكومية التي تتعامل مع جميع الأمور الإدارية في "المنطقة A" في الضفة الغربية(2). في وقت لاحق، وفقا لشركة أمن الشبكات "فايرفلاي (FireEye)"، أُعلن أن هذه الهجمات لها علاقة بفريق غزة للقراصنة "Gaza Hacker".

إذا لم تكن قد سمعت من قبل بهذه المجموعة من المخترقين، فلك كل العذر في ذلك. الحقيقة أن هذا الفريق لم يُكتب عنه شيء تقريبا، لأنّ وتيرة الهجمات وقوتها كانت منخفضة نسبيا في السنوات القليلة الأولى منذ إنشاء الفريق في عام 2007، وقد صدر أول تقرير موثق عن الهجمات الناجحة للفريق في فبراير/شباط 2008 عن حزب كاديما الإسرائيلي، الذي قاده بعد ذلك رئيس الوزراء الأسبق إيهود أولمرت. لكن بعد أربع سنوات من تلك النقطة، تمكن الفريق لوهلة من احتلال العناوين الإخبارية الرئيسية في دولة الاحتلال.

ربما يفترض المتابع الجيد للأوضاع في قطاع غزة أنّ هذا المكان بالتحديد ليس أفضل نقطة يمكن أن تنطلق منها مقاومة إلكترونية نظرا لانقطاع الكهرباء والإنترنت بشكل مستمر، على عكس الضفة الغربية مثلا حيث الوصول للإنترنت أفضل والكهرباء أكثر استقرارا، لكن الضفة الغربية تحمل خطرا متمثلا في الاعتقالات اليومية والغارات الليلية على القرى والبلدات الفلسطينية.

بالإضافة إلى ذلك، يجب أن نأخذ في الاعتبار المراقبة المستمرة للهواتف وأجهزة الكمبيوتر الفلسطينية في الضفة الغربية. في الشهادات والمقابلات التي أُجريت في وسائل الإعلام الإسرائيلية، جرى توثيق قيام دولة الاحتلال بجمع البيانات حول أدق تفاصيل حياة الفلسطينيين، بما يشمل الميول الجنسية، والخيانات الزوجية، والمشكلات المالية، والأوضاع الطبية الأسرية، والقضايا الخاصة الأخرى التي يمكن أن تستخدم لإكراه الفلسطينيين على أن يصبحوا متعاونين أو في خلق انقسامات داخل المجتمع(5). في مقابل ذلك، تتمتع غزة بأمن أكبر نسبيا لنشطاء الإنترنت، حيث تغيب المداهمات وتقل الرقابة، لذا فإنها صارت البقعة الأكثر ملاءمة لنشاط المقاومين الإلكترونيين.

"هدفنا جهادي فقط ضد الاحتلال، ولا نقوم بهجمات خارجية إلا نادرا، كما أننا لا نتبع أحدا، نُمثِّل أنفسنا فقط، كفريق قراصنة غزة"، هكذا يخبرنا "بلاك روز"، الهاكر الأخلاقي، وأحد أعضاء فريق قراصنة في حديث خاص مع ميدان، قبل أن يضيف مؤكدا: "لا نتبع أي حزب سياسي داخلي أو خارجي".


ومع كون المجموعة لا تنتمي لأي حزب سياسي، فإن ذلك منحها نقطة قوة إضافية حسب قول أحد أعضاء حركة فتح في حديثه مع "إيرك سكير"، الناشط والباحث الداعم لفلسطين، ومؤلف كتاب الجهاد الرقمي: "لم يكن فريق قراصنة غزة ينتسب إلى أيّ حركة سياسية يمكن أن تصنفه وتنفر الفلسطينيين منه برأي سياسي مخالف"(6)، أي إنهم وحدوا صفوف الفلسطينيين بانتمائهم الوحيد لفلسطين ولا شيء غير فلسطين.

في الحادي عشر من يوليو/تموز لعام 2012، أي قبل هجمات مراكز الشرطة -التي سبق الإشارة إليها- بثلاثة أشهر، شنّ فريق قراصنة غزة هجوما إلكترونيا على موقع الكنيست الإسرائيلي، ونشرت المجموعة على صفحة الموقع بيانا أكدت فيه أن بحوزتها أسرارا كثيرة عن زعماء إسرائيليين، كما عرضت المجموعة قائمة بها عدة مطالب، من بينها وقف أعمال الحفر أسفل المسجد الأقصى المبارك، ووقف البناء الاستيطاني في الضفة الغربية، ووقف العدوان على غزة، والإفراج عن السجناء الفلسطينيين كافة(7). ورغم نجاح الاحتلال في اكتشاف الهجوم وإيقافه بعد دقائق(8)، فإن وجّه إنذارا حول نية الشباب الفلسطيني جرّ المعركة مع الاحتلال إلى ساحات الإنترنت.

بعد ذلك بأسابيع، نجحت المقاومة الإلكترونية في تحقيق الاختراق الأبرز في معركتها مع الاحتلال، حين اخترقت أجهزة الحاسوب التابعة لمراكز الشرطة وإدارات حكومية إسرائيلية أخرى، وعطلت الخدمات في هذه المؤسسات لمدة تصل إلى أسبوعين. بالنظر إلى الفارق الشاسع في الإمكانيات التقنية والمادية لصالح دولة الاحتلال، كان هذا اختراقا هائلا بكل المقاييس. ولكن رغم أن آثارا مثل هذه الهجمات وقدرتها على إلحاق ضرر حقيقي بالمؤسسات الإسرائيلية لفترات طويلة لا تزال محدودة، يمكننا بسهولة أن نتفهم لماذا يرغب الشباب الفلسطيني في استثمار المزيد من الجهد في هذه المعركة.

في يونيو/حزيران 2017، صبيحة أحد الأيام الصيفية ذات الطقس المعتدل، بدا فجأة أن الزمان ارتد بكل شي في البلاد عقدا كاملا إلى الوراء. بشكل مفاجئ ودون مقدمات، سقطت جميع الأنظمة المميكنة والمحوسبة تقريبا وتوقفت عن العمل، بما يشمل أجهزة الصراف الآلي والقطارات والحواسيب في المطارات ومحطات التلفزيون، حتى أجهزة مراقبة الإشعاع في محطة تشيرنوبيل النووية القديمة أصابها العطب.

سرعان ما اكتشف الجميع أن ما حدث كانت نتيجة هجوم إلكتروني روسي ضخم. وبحلول الوقت الذي تعرف العالم فيه على الجاني، وهو نوع متوحش من برامج الكمبيوتر الخبيثة (أو الدودة) يعرف باسم "NotPetya"، كان الهجوم قد تسبب في أضرار تعدت قيمتها نحو 10 مليارات دولار في أوكرانيا وعدد من دول أوروبا، ما جعله أكثر الهجمات الإلكترونية تكلفة حتى الآن(9). لا يموت أحد في هجمات كهذه عادة، ولكن العالم أُعطي تلميحا عن واقع جديد يتجاوز التجسس السيبراني أو التخريب، لقد كانت هذه حربا إلكترونية بكل ما تحمله الكلمة من معان.

نظرا لأن الحياة العصرية باتت أكثر ارتباطا بالإنترنت من أي وقت مضى، يمكنك فصل أمة عن العالم بأكمله دون أن تطلق رصاصة واحدة. في عام 2009، أطلق أول سلاح رقمي من هذا النوع في العالم، "دودة" بنتها الولايات المتحدة وإسرائيل أصبحت تعرف الآن باسم "ستوكسنت (Stuxnet)"، وكان هدفها الأساسي هو دفع برنامج إيران النووي سنوات طويلة إلى الوراء.

عبر 15 ألف سطر من التعليمات البرمجية، صُممت ستوكسنت للقيام بأكثر من سرقة البيانات أو تعطيل أجهزة الكمبيوتر، صممت لتُغذي أجهزة استشعار الأمان في مصنع تخصيب اليورانيوم الإيراني بمعلومات كاذبة، تنامت جبال البيانات شيئا فشيئا إلى أن تمكنت من تشغيل أوامر كارثية لأجهزة الطرد المركزي، فدخلت في حالة من الدوران الجنوني، متسببة في ضرر لا يمكن إصلاحه للمحطة النووية. (10)

لكن ستوكسنت لم تختف تماما كما كان مخطط لها، بل خرجت عن السيطرة لتصيب آلاف الآلات في جميع أنحاء العالم. وفي حين أن الدودة الآن نائمة،(11) ومبرمجة للظهور في ظروف محددة فقط (مثل الوصول إلى برنامج في منشأة نووية إيرانية)، فإن هذا السلاح العسكري قد طُرح في أسواق الإنترنت الرمادية، حيث لا المشتري ولا البائع يعرفان بعضهما، وهي الآن في أيدي خبراء أمنيين محترفين، ودول متنافسة، وكذلك في حوزة مجرمين لا نعرف حتّى من هم، وهو ما يمنح اللعبة أبعادا أكثر خطورة.

(فيديو قصف مركز تجمع هاكرز في غزة)

من المحتمل أن تكون ستوكسنت قد منعت فعليا حربا حقيقية، وأضعفت حاجة إسرائيل المتصورة إلى توجيه ضربة عسكرية ضد إيران، حدث هذا من قبل، فبعد عقد من الزمان ألغت إدارة ترامب الأميركية السابقة هجوما مخططا ضد إيران، واستبدلته لصالح هجوم إلكتروني أقل تكلفة(12). عادة ما تكون الحروب من هذا النوع "إلكترونية-إلكترونية"، هجمة على أجهزتي مقابل هجمة على أجهزتك، لم يشهد العالم كله هجوما عسكريا مباشرا ردا على هجوم إلكتروني، حتى قصفت إسرائيل مبنى مرتبطا بقراصنة في غزة في عام 2019(13).

هل اختُرق حسابك على فيسبوك من قبل؟ إذا كانت الاجابة بـ"لا" فهذا جيد، التوتر النفسي الناجم عن اختراق شيء ببساطةِ حساب فيسبوك الخاص بك كبير جدا، ناهيك بالأضرار الأخرى. تخيل الآن مستوى القلق عندما يكون الاختراق على مستوى الدول، أجل إنها حرب نفسية.

أحد الأمثلة على ذلك هو هجمات الخروج من الخدمة (DDoS) على شركة طيران العال الإسرائيلية وبورصة تل أبيب قبل حوالي عقد من الزمان، هذه المرة لم تُجرَ من قبل ناشطين فلسطينيين، ولكن من قِبل الهاكر "أوكس أومار (Ox0mar)" الذي كان يعمل من السعودية.

لم تكن المشكلة الرئيسة في هذه الهجمات تتعلق -قط- بحجم الأضرار المباشرة التي تُحدثها ومداها، بقدر ما تتعلق بالضرر الواقع على سمعة دولة الاحتلال بوصفها قوة تقنية متفوقة. فعلى مدار العقدين الماضيين، بَنَت إسرائيل سمعتها بوصفها قوة تقنية رائدة في مجال مكافحة الفيروسات، وأكبر منتج للجدار الناري (Firewall)، تماما كما روّجت لجدارها الصلب من الأمن المادي تحت مظلة القبة الحديدية التي قُدِّمت للعالم كدرع عسكري لا يُقهر.

نتيجة لذلك، فإن هذه الضربات الاختراقية تثير ذعرا حقيقيا في إسرائيل. في أعقاب هجمات "أوكس أومار" مطلع عام 2012، سُمع دوي الاختراقات في الصحف الإسرائيلية، وفي مقدمتها موقع "يديعوت أحرونوت" الذي بدأ أحد مقالاته بالتشكيك في الروايات الحكومية، تحت عنوان: "أي أمان رقمي؟"(14). في السياق ذاته، أشار مارك غولدبرغ، المدون بصحيفة القدس الإسرائيلية، أن الهجمات "أظهرت مدى ضعفنا أمام الأفراد الذين يعملون على بُعد آلاف الأميال"(15)، أما مدير مدونة "Israel Matzav" الشهيرة فقد أنهى أحد منشوراته بالسؤال البلاغي: "أليس من المفترض أن يكون لدينا أفضل أمان سيبراني في العالم؟ (16)

 

لكن النجاح في هذه الحرب النفسية لم يمنع "إيرك سكير" من وصف فريق قراصنة غزة بالـ"Script kiddies"، وهو مصطلح ازدرائي يستخدم لوصف الأشخاص غير الماهرين في القرصنة ممن يعتمدون على الأدوات التي طورها الآخرون لشن هجماتهم. ورغم ذلك، فإنه استدرك هذا الوصف مؤكدا أن "هذا لا يعني أنهم لا يشكلون تهديدا للبنية التحتية السيبرانية الإسرائيلية". (17)

يعترض "بلاك روز"، الهاكر الأخلاقي وأحد أعضاء فريق قراصنة غزة، على وصف "سكير"، معلقا لميدان: "ذلك [السكربت كيد] هاكر يخترق ولا يفهم ما الذي يفعله بالتحديد، يقلدون الشروحات المنشورة في الإنترنت، لكننا فريق يضم بعض أقوى الهاكرز في العالم، وأسماؤهم مذكورة في مواقع عالمية". يؤكد "بلاك روز" لميدان أنّ "هناك هجمات تكون سرية وقد لا تنشر في الصحف أو يُعلَن عنها"، الأمر الذي قد يؤدي إلى سوء تقدير لقدرتهم على شن الهجمات واعتبارهم هواة، ويتابع: "لكننا كفريق، نملك كوادر قوية في جميع أنحاء العالم، ولدينا شراكات مع فرق كبرى، ونعتبر أنفسنا في المجال مثل أنونيموس وغيرها".

إذن، أين كان فريق غزة خلال الهجمات الأخيرة الشهر الماضي؟ يجيب "بلاك روز" قائلا: "نظرا إلى أن أغلب الفريق يقيم في غزة والعديد منا دُمرت أجهزتهم مع مساكنهم، فقد قمنا بأنشطتنا بالتعاون مع فرق أخرى، على رأسها فريق ماليزي قام باختراق ما يتجاوز 170 موقعا لمنظمات صهيونية". يحتوي التسريب الذي نشره فريق "DragonForce Malaysia" على قواعد بيانات عشرات الشركات والمنظمات والمؤسسات الصهيونية الأخرى، وهو منشور بالفعل في ملف على الإنترنت.

حسنا، على ما يبدو أن المقاومة الرقمية، وكذا الحروب السيبرانية، ستكون أحد المشاهد البارزة في السنوات المقبلة، ربما نسمع عن هذا النوع من النشاط اليوم بين حين وآخر، لكنه بات مرشحا لاكتساب المزيد من الحضور، بوصفه إحدى أدوات المقاومة الأكثر نجاعة، والأقل تكلفة.

______________________________________________________

المصادر:

  1. How Israel Police computers were hacked: The inside story
  2. Xtreme RAT bites Israeli government sites, yet again
  3. Operation Molerats: Middle East Cyber Attacks Using Poison Ivy
  4. Digital Jihad: Palestinain resistance in the digital era, page 78
  5. Israel’s N.S.A. Scandal
  6. Digital Jihad: Palestinain resistance in the digital era, page 81
  7. Arab Cyber-attackers Hack Knesset Website
  8. 8- المصدر السابق
  9. Hackers can stop the trains and the lights. But could they start a war?
  10. Obama Order Sped Up Wave of Cyberattacks Against Iran
  11. المصدر السابق
  12. Trump approved cyber-strikes against Iranian computer database used to plan attacks on oil tankers
  13. Israel launched an airstrike in response to a Hamas cyberattack
  14. ‘Cyber attacks didn’t harm vital systems’
  15. An eye for an eye a hack for a hack
  16. El Al and Tel Aviv Stock Exchange websites hacked
  17. Digital Jihad: Palestinain resistance in the digital era, page 95
المصدر : الجزيرة

المزيد من مقالة
الأكثر قراءة