سجل عضوية جديدة

أهلاً بكـ في شبكة فلسطين للحوار... شاركنا وبادر بالتسجيل ...


ياسين عز الدين

الهجوم الإلكتروني على الكيان الصهيوني: الكثير من التبجح والقليل من الإنجاز

تقييم هذا المحتوى
اقتباس المشاركة الأصلية كتبت بواسطة ياسين عز الدين مشاهدة المشاركة
الهجوم الإلكتروني على الكيان الصهيوني: الكثير من التبجح والقليل من الإنجاز






حملة دعائية لم تخلُ من المبالغة

بقلم: ياسين عز الدين

انجلى غبار المعركة الإلكترونية التي شنت على الكيان الصهيوني الأسبوع الماضي، وعاد الجميع إلى أعمالهم اليومية وكأن شيئًا لم يكن، وقد سمعنا الكثير من الانتصارات على الاحتلال والاختراقات النوعية التي جعلتنا نظن لوهلة أن الكيان سينهار في اليوم التالي، وهنا نتساءل هل حقيقة تعرض الكيان لخسائر ضخمة وبمليارات الدولارات (كما تناقلتها الإشاعات)؟ وهل حقيقة انكشفت حقائق ومعلومات أمنية غاية في الخطورة بما فيه تسريب أسماء عشرات الآف من عملاء الموساد؟ وإن كان ممكنًا إلحاق كل هذه الخسائر بالكيان فلماذا لم يشن الهجوم مسبقًا؟ ولما لم يستمر الهجوم ما دام الأمر سهلًا؟



أشكال الهجمات الإلكترونية:


يجب التمييز بين أنواع الهجمات ودرجة خطورتها:


أولًا، اقتحام المواقع الإعلامية وتخريبها ورفع مواد معادية عليها، وهذه مزعجة وأثرها نفسي لأنه يمكن استعادة الموقع خلال ساعات والمعلومات الموجودة عليها غير حساسة وعادة ما يكون لها نسخة احتياطية.

ثانيًا، اقتحام قواعد بيانات البنوك والمؤسسات المالية واستخدامها للشراء والتبضع أو تحويلها إلى حسابات أخرى، وهذه لها أثر اقتصادي لكن محدود لأنه عادة ما تكتشف عمليات التحويل ويتم وقفها قبل أن تستفحل، وأثرها النفسي أكبر خاصة وأنها تضر بثقة الناس بهذه المؤسسات.
ولعل هجوم الهكر السعودي قبل عدة أشهر ونشره بيانات مالية تتعلق ببطاقات الفيزا لعدد من المؤسسات والبنوك الصهيونية أبرز مثال على هذا النوع.


ثالثًا، اقتحام قواعد بيانات الأجهزة الأمنية والصناعات الاستراتيجية والحساسة، وهذه أخطر أنواع الهجمات لما تتعلق بمعلومات غاية في الخطورة، لكن الوصول إليها ليس بالأمر السهل مطلقًا، فهي عادة ما تكون مخزنة على شبكات خاصة وبعيدة عن الإنترنت ولا يمكن الوصول إليها إلا بإجراءات معقدة جدًا.


رابعًا، هجمات حجب الخدمة حيث تنسق مئات الآف الحواسيب هجومًا على سيرفر أحد المواقع من أجل تعطيله وجعله عاجزًا عن تقديم الخدمة، وأثر هذا الهجوم معنوي وقد يصبح اقتصادي في حال طال أمده ودفع رواد المواقع المستهدفة للبحث عن بديل عنها.


خامسًا، مهاجمة الحسابات الشخصية على الإيميل والفيسبوك وغيرها، والاستيلاء عليها، وأثرها معنوي عادة ويقتصر على أصحاب هذه الحسابات.
المشكلة في الهجوم الذي حصل أنه تم الإعلان عنه مسبقًا وبشكل دعائي، وربما يكون الإعلان ضروريًا في حالة هجمات حجب الخدمة لأنها تتطلب تنسيقًا بين الآلاف المبرمجين والنشطاء، لكن عند اختراق المواقع أو قواعد البيانات فالإعلان بمثابة تحذير للمستهدف ودعوة له لكي يأخذ احتياطاته، وهذا ما حصل فعلًا فقام الصهاينة بمنع دخول مواقع البنوك والبورصة والمؤسسات المالية من خارج الكيان الصهيوني لمدة يوم كامل في ذروة الهجوم.


ما هي حقيقة الخسائر التي تكبدها الصهاينة؟


سمعنا عن اختراق المئات من المواقع (وبعض الأرقام كانت تتكلم عن عشرات آلاف المواقع ومئات الآلاف)، لكن لو تتبعنا ما ثبت اختراقه فنجدها جميعًا من النوع الأول (أي مواقع إعلامية) بما فيه موقع الموساد أو موقع رئاسة الوزراء الصهيونية فهذه مواقع علاقات عامة لهذه المؤسسات ولا تحتوي على أية معلومات حساسة.


لقد رأينا قيام العديد من المخترقين بنشر أرقام كروت فيزا مخترقة وتبين فيما بعد أن الكثير منها كان منشورًا مسبقًا ومعطلًا (لأنه بمجرد تبين الاختراق تقوم البنوك بتعطيلها والنشر بحد ذاته هو أن تقول للبنك لقد تم اختراقك)، وتبين من الأسماء أن الكثير من أصحابها ليسوا صهاينة ولا علاقة لهم بالكيان الصهيوني، مما يعني أن بعض المخترقين كان يخترق بنوكًا ومؤسسات من مناطق مختلفة بالعالم لكي يحسب عليه أنه شارك بالهجوم على الكيان!


أما المزاعم التي قيلت عن اختراق موقع الموساد ونشر ملف pdf عليه أسماء ثلاثين ألف عميل أغلبهم من غزة (كما قالت الإشاعة)، فهذا مردود عليه:


1)فالمواقع على الإنترنت للموساد وغيرها من المؤسسات لا تحتوي على معلومات حساسة أو استخباراتية، هي فقط واجهة إعلامية للمؤسسة، فيما المعلومات الحساسة تكون موجودة على شبكات محمية وغالبًا ما تكون بعيدة عن الإنترنت.


2)المسؤول عن الوضع الاستخباراتي في غزة هو جهاز الشاباك وليس الموساد، وبالتالي لا وجود لعملاء للموساد في غزة، وهذه تدل على سذاجة الكذاب مخترع القصة.


3)أسماء العملاء تكون موجودة في قاعدة بيانات وليس داخل ملف pdf !!


4)أسماء العملاء لا تكون مكتوبة بشكل صريح في تقارير الموساد أو الشاباك، بل تكون أسماء رمزية ومشفرة، فمثلًا يقول التقرير لقد زودنا "شمبانيا" بالمعلومات كذا وكذا، وفي مكان آخر بقاعدة البيانات يكون هنالك مفاتيح فك الشيفرة والاسم الحقيقي للعميل شمبانيا.
فأي مخترق لقاعدة بيانات الموساد يحتاج لأيام من أجل فك الشيفرة وتجهيزها بشكل مفهوم للناس، لا أن يضعها بشكل مرتب وجاهز على شكل ملف
pdf.



فنحن نتكلم عن هجوم أعلن عنه مسبقًا مما أعطى المستهدف الفرصة للاستعداد، ورافقه الكلام الكثير عن "انجازات" بعضها واضح أنه أكاذيب محضة ومبالغات وتبجح، وبعضها الآخر لا يمكن التأكد من صحته، وهذا لا ينفي أن هنالك مواقع تم اختراقها وأن هنالك خسائر مالية تعرضت لها بعض المؤسسات الصهيونية.


وهنا نشير إلى ظاهرة التبجح واختلاق الانتصارات، على طريقة أحمد سعيد، قد وجدت طريقها إلى الإنترنت لكن بشكل أكثر حدة وبشكل يصعب معه التحقق من الكذب والصواب، وجعل الناس يطربون لأيام على انتصارات أكثرها لا وجود له، وهذا له خطورته وضرره حيث أنه يخلق الوهم بأن كل شيء على ما يرام وأنه يمكن هزيمة الاحتلال بدون إعداد جيد وبطريقة استعراضية.


ومن الناحية الأخرى فالانتصارات الوهمية تطمئن العدو؛ فمثلًا عندما يسمع عميل للاحتلال أن قائمة بأسماء العملاء قد نشرت، ويهرع فزعًا ليقرأها ويكتشف أن اسمه ليس بين هذه الأسماء، فسيطمئن وسيؤمن بما يقوله له ضباط المخابرات بأنه لن يتم كشفه أبدًا.


وحتى تكتمل الصورة لدينا وجدنا العشرات من أصحاب الحسابات والصفحات على الفيسبوك في اليوم التالي للهجوم وبرواية رتيبة يقولون لنا: "الصهاينة اخترقوا حسابنا وتمكنّا من استرجاعه"، والبعض حتى يضفي على نفسه مصداقية عرض على صفحته بوستات تظهر أنها مخترقة (وبعضها ترجم إلى العبرية من خلال جوجل ولغته الركيكة)، مما يعطينا لمحة عن حجم الأمراض النفسية المنتشرة في مجتمع الإنترنت واستسهال الكثيرين للكذب والتلفيق.


ولو رجعنا إلى الجهة الداعية للهجوم على الكيان الصهيوني (أنونيمس) فهي تجمع لمخترقين يؤمنون بالفكر الفوضوي (المعادي للحكومات والنظام)، وأغلب مؤيديهم ومريديهم هم من محبي تحدي السلطة والسلطات (سواء كانت سلطة ظالمة أم عادلة فلا يهم لديهم)، وقد شنوا هجمات على دول ومؤسسات عديدة، وكل ما يجمعهم هو التحدي وروح المغامرة وليس خدمة قضايا عادلة.


وهذا يلخص الحفلة التي شهدناها الأسبوع الماضي فنحن كنا أمام مجموعات كبيرة من المراهقين والمخترقين الذين أحبوا استعراض قدراتهم، والكثير منهم اختلق لنفسه قدرات وإنجازات لا وجود لها، (بدون أن ننفي وجود مخلصين منهم وأصحاب رسالة لكن أتكلم عن الأعم الأغلب).


في الختام:


من أراد مهاجمة الاحتلال وإيقاع الأذى به فهذا يتطلب عملًا سريًا كتومًا لكي تستطيع الوصول إلى مواقعه الحساسة وتستخرج منها المعلومات وأن تأخذ مداك في التخريب والتشويش دون أن يشعر بك، أما الاستعراض والتباهي الذي يستهدف لفت انتباه الناس والحصول على تصفيقهم ولو بالكذب فهو غثاء كغثاء السيل.
الكلمات الدلالية (Tags): لا يوجد إضافة/ تعديل الكلمات الدلالية
التصانيف
غير مصنف

تعليقات الفيسبوك



التعليقات