د. مصطفى يوسف اللداوي
كشفت القناة العبرية العاشرة للعدو الصهيوني عن حجم الجهود التي تبذلها الأجهزة الأمنية الإسرائيلية لاختراق جبهات العدو على كل المستويات، والاستفادة منها استخبارياً في جمع المعلومات، والحصول على البيانات، والتعرف على أسرار وخصوصيات الأطراف المعادية، خاصةً أن البشر عموماً باتوا لا يستغنون عن التقنيات الحديثة المصاحبة لحياتهم، والملاصقة بهم، والمرافقة لهم أينما ذهبوا وحلوا، كالهواتف الحديثة من الأجيال الثالثة وما بعدها، والتي تقدم خدماتٍ كبيرة للمستهلك، وتؤدي مثلها وأكثر للمخدمات المركزية، التي تخضع غالباً لإدارة مراقبة وتشغيل الأجهزة الأمنية.
ربما ليس في الأمر سرٌ جديد، ولا خبرٌ مفاجئ، كما أنها ليس سبقاً صحفياً تسبق إليه القناة العبرية العاشرة، فقد بات الجميع يعرف أن الإنترنت سوقٌ مفتوحٍ لكل من يرغب في العمل على جمع المعلومات، والحصول على البيانات، والوصول إلى الأسرار، فهذا أمرٌ متاحٌ للجميع، من الخاصة والعامة، والأفراد والجماعات، وقد يكون هوايةً أو عملاً احترافياً، وقد يكون بالمصادفة أو عمداً مقصوداً، ولكن الخطورة تكمن في تنظيم العمل، وتوجيه العاملين، ووضع الخطط واستهداف الأشخاص والجهات، وتحديد الأهداف وتركيز الجهود عليها، عندما يكون الهدف أمنياً أو استخبارياً عسكرياً.
فقد اعتبر الخبير الأمني الصهيوني "يوسي ميلمان" أنّ الجبهة الحربيّة الجديدة أمام "إسرائيل" تتعلق بحرب "السايبر" الإلكترونيّة من خلال التنصت على الهواتف والتسلل للحواسيب، واعتراض الوسائط الرقميّة وحل الألغاز الاستخباريّة، وجمع مختلف البيانات والمعلومات والصور، واعادة تحليلها وتوثيقها، والاستفادة من كثيرٍ منها في مختلف المراحل.
لافتاً إلى أنّ هذه السلسلة من الأعمال يقوم بها أفرادٌ ومنظمات صهيونيّة، هدفها إلحاق ضرر بحواسيب الخصم ومنظومات المعلومات لديّه، مشيراً إلى أنّ لهذا الهجوم هدفان أساسيّان، الحصول على معلومات، وإلحاق ضرر بالحواسيب والمنظومات، حيث يُحدث رداتِ فعلٍ متسلسلة تمس بالبنى التحتيّة الاستراتيجيّة، وتشغل برامج مضرة، أو أخرى تنفذ عملياتٍ دقيقة وحساسة، كنقل البيانات، أو التحكم في المعطيات، وتوجيه الأجهزة مركزياً، وتعطيلها أحياناً، أو تزويدها بمعطياتٍ وأوامر مضادة ومعاكسة، تضر بالمستخدم، وتفيد الجهة المراقبة والمتابعة.
وأوضح الخبير الصهيوني أن هذه العمليات تتم من خلال شعبة الاستخبارات العسكريّة "أمان"، التي تنظم وتشرف على عمل منظومة السايبر، موضحاً أنّها المنظومة الوحيدة في شعبة الاستخبارات التي حصلت على علاوة في القوى البشرية، وزيادة في الميزانية السنوية، لأن لديها أهدافاً متعدّدة الأبعاد الجغرافيّة، فضلاً عن أنها نجحت في تحقيق أهدافٍ كثيرة، ووصلت إلى أسرارٍ عديدة، وسجلت انتصاراتٍ على الخصم كبيرة، وتمكنت من الولوج إلى أجهزة خطيرة، وتعرفت على برامج كانت غاية في السرية والأهمية.
يتطوع في العمل في هذه الأنشطة الإليكترونية طلابٌ وطالباتٌ جامعيون، ممن يمتلكون مهارات الكمبيوتر، ويتقنون فنون الإنترنت، ويعرفون أسراره، ولديهم الرغبة في خدمة كيانهم، وتقديم ما أمكنهم من مساعدة لحكومتهم، ويقدم على العمل فيه العديد من الطلاب، بالنظر إلى أنه مجالٌ لا يشكل خطورةً على حياتهم، لا يلحق بهم ضرراً، ولا يتطلب قوةً ولا شجاعة، ولا تلزمه جرأة وجسارة، ولا يوجد فيه دمٌ يرعب، ولا قتلٌ يخيف، وإنما هي عملياتٌ الكترونية، وأوامر فنية، وبرامج اختراق مختلفة، تنفذ إلى الأجهزة، وتصل إلى الأهداف المقصودة، علماً أن أغلب الذين يوجهون الطائرات بدون طيار، خلال تنفيذها لطلعات استخبارية، للتصوير والمراقبة، أو أثناء تنفيذها لعملياتٍ أمنية، إنما هم من المجندين والمجندات الشبان، الذين يتقنون هذا الفن ويبرعون فيه.
ومن جانبٍ آخر فقد أطلق العدو الصهيوني عشرات الآلاف من الفتيات والشبان الإسرائيليين وغيرهم من المتعاونين معهم، والمؤمنين بمشروعهم، والراغبين في الدفاع عن كيانهم، ليدخلوا إلى صفحات التواصل الاجتماعي المختلفة، وهي كثيرة ٌوعديدة، وإن كان من أشهرها على النت الفيس بوك والتويتر، وعلى الهواتف الذكية الواتس آب والفايبر واللاين وغيرها، فضلاً عن العناوين الإليكترونية والصفحات الخاصة، ليقوموا بأوسع عملية تعارف وبناء شبكات صداقة وعلاقة، في عملياتِ غزوٍ منظمة ومنسقة ومراقبة، الهدف منها الحصول على معلومات، وبناء شبكة علاقات مع المتعاونين، وتوظيف بعض العملاء والجواسيس، حيث يتم من خلال هذه العلاقات المقصودة، التعرف على حاجات ومشاكل وظروف الطرف الآخر، قبل المباشرة في تقديم العون له وتوريطه، تمهيداً لربطه عمالةً، أو الاستفادة منه مأجوراً في الحصول على معلوماتٍ خاصة.
علماً أن الجهود الأمنية الصهيونية في هذا المجال لا تقتصر على فلسطين ولبنان، حيث المقاومة فيهما قوية وفاعلة، وتشكل على العدو خطراً، بل تشمل الدول العربية كلها والإسلامية وفي مقدمتها إيران، ولعلها تمتد أيضاً إلى شبكات الدول الأفريقية التي تتحكم فيها، وتسلط عليها أقمارها الصناعية، وأجهزتها الرقابية المنتشرة في عمق الأراضي الأفريقية، أو على السفن التي تجوب البحار القريبة من الدول العربية، فضلاً عن غواصاتها النووية التي لا تخرج من عمق المياه، بل تستمر في عمليات جمع المعلومات وتحليل البيانات، والاستفادة من كل ما تتمكن من التقاطه، أياً كان صورةً أو رقماً أو بياتٍ ومعطياتٍ وغير ذلك.
لا أريد أن أخيفَ أحداً، ولا أدعو إلى فصل الإنترنت وعدم استخدامها، ولا إلى مقاطعة الهواتف الذكية وعدم التعامل معها، بل أدعو إلى الحيطة والحذر، والانتباه والتيقظ، فلا نحتفظ في أجهزتنا الموصولة بالإنترنت بملفاتٍ خطيرة، ولا بمعلوماتٍ قد تضر، ولا ببرامج حساسة لها علاقة بخصوصياتنا الوطنية والشخصية.
كما لا نقبل بصداقة الغرباء، وإضافة المجهولين، والحديث والدردشة مع من لا نعرفهم ولا نثق بهم، ولا ينبغي أن تكون حواراتنا في الممنوع والخاص، ولا في الأسرار والمعلومات، فبهذا نقلل من حجم الأخطار، ونحد من الاختراق والتسلل، في الوقت الذي نستفيد مما بين أيدينا من تقنياتٍ حديثة، ووسائل متطورة.
علماً أن منّا من برع في هذه الحرب، واستطاع اختراق أجهزة العدو، والتنصت عليه، ودخل على خطوط الإمداد، وبرامج الخدمة الجوية والأرضية، وسجل على العدو سبقاً، وألحق به ضرراً، وكبده خسائر حقيقية، واخترق منظوماته الأمنية والعسكرية، وعطل حواسيبها، وسحب منها معلوماتٍ وبياناتٍ، اعترف العدو بأهميتها، وخطورة وقوعها في أيدي المقاومة.
0 تعليقات:
إرسال تعليق