اتصل بنا
 

ما وراء الستار: جيش فلسطين الخاص.. «هَكّر» تل أبيب

نيسان ـ نشر في 2016-03-28 الساعة 13:48

x
نيسان ـ

"ما يفعله قراصنة الحاسوب، هو أنهم يفهمون التكنولوجيا، ويتعاملون معها بطرق لا يتخيلها أغلب البشر، ويمتلكون أيضًا رغبة قوية في مشاركة معرفتهم ومعلوماتهم مع أناسٍ، كل ما يمتلكونه من مؤهلات، ربما لا يزيد على رغبتهم في التعلم لا أكثر".

هذا الاقتباس يأتيكم برعاية «إيرك جوردون كورلي»، المعروف في عالم القرصنة الحاسوبية باسمه المستعار «إيمانويل جولدشتاين»، المستقى من شخصية رواية «جورج أورويل» الأشهر «1984». كلمات كتبها إيرك في مؤلفه الأشهر «عزيزي القرصان: رسائل إلى محرر 2600»، و2600 هي إحدى أشهر مجلات التكنولوجيا الأمريكية، والتي تصدر بشكل ربع سنوي، وأوجدها، ويدير تحريرها، جولدشتاين بنفسه.

قفزات سريعة هامة قبل البداية

1- منذ ثلاثة أسابيع تقريبًا، كانت ليلة الخميس، 10 مارس/آذار الحالي، مثمرة بما يكفي لبعض ضباط جهاز الأمن الداخلي الإسرائيلي، المعروف بـ«الشين بيت»، لقد انتهوا للتو من عملية مشتركة، مع جنود جيش الاحتلال، قاموا فيها بمداهمة مكاتب قناة «فلسطين اليوم»، التي يمكن وصفها بالصوت الشعبي الإعلامي الفلسطيني، والمقربة بشدة من حركة الجهاد الإسلامي، إحدى الأجنحة الرئيسة للمقاومة الفلسطينية، وبدا أن هذه المداهمات السريعة على مكاتب القناة، في «رام الله» والضفة الغربية، والمخالفة لكل الاتفاقيات بين السلطة الفلسطينية وسلطات الاحتلال، تأتي تأكيدًا لتوجيهات رئيس الوزراء الإسرائيلي، «بنيامين نتنياهو»، في الاجتماع الأمني الحكومي الأسبوعي بالتعامل مع الإعلام الفلسطيني، الذي تراه سلطات الاحتلال محرضًا كبيرًا على الانتفاضة الثالثة الحالية، انتفاضة القدس أو «انتفاضة السكاكين»، والتي بدأت في أكتوبر/تشرين الأول من العام الماضي مخلفة حتى الآن عشرات القتلى من الإسرائيليين.

كانت المداهمات غير منطقية، وبدت تصرفًا انتقاميًا، أكثر منه ضربة مفيدة لتل أبيب، في مواجهة الإعلام الفلسطيني، وكما قلنا جاءت تأكيدًا لتوجيهات نتنياهو، بالإضافة إلى كونها بمثابة ردٍ على ما حدث قبلها بيومين، في الثلاثاء من نفس الأسبوع، من سلسلة هجمات مدنية فلسطينية في «يافا» و«القدس» المحتلتين، والانتقام هنا؛ لأن القناة لا تُبث من الضفة الغربية فقط، وإنما من غزة وبيروت أيضًا، أي أن ما حدث لن يوقف القناة بالطبع، وهو ما أكده المدير التنفيذي لها، نافذ أبو حسنة، بعد ذلك مباشرة بقوله «ما فعلته إسرائيل اليوم ينم عن سذاجة في التعامل مع الإعلام في عصر تكنولوجيا الاتصالات».

2- في اليوم التالي مباشرة، ليلة الجمعة الحادي عشر من الشهر الحالي، أتى موعد تجمع الإسرائيليين السعيد، إنه موعد البث المباشر لأشهر برنامج تلفاز واقعي، والمعنون بـ «Big Brother» أو الأخ الأكبر، في النسخة الإسرائيلية منه على القناة الثانية الحكومية، تبدو الأمور بخير، وعشرات الآلاف من العائلات الإسرائيلية في منازلهم، يترقبون بدء إحدى أهم حلقات البرنامج لهذا الموسم، والمؤهلة للتصفيات النهائية مباشرة، وكل شيء على ما يرام، حتى هذه اللحظة.

بعد دقائق معدودة، ستتحول الشاشات لدى كل مشترك خاص يستعمل طبق استقبال إلى ساحة حرب، وستختفي الوجوه الرئيسة الشهيرة في العرض، وسيظهر بدلًا منها صور متتابعة لقتلى الإسرائيليين منذ بدء الانتفاضة، مع عبارات مخيفة مترجمة للعبرية، ورسوم كرتونية كمحاكاة لبعض عمليات القتل التي تمت، عرضٌ استمر لبضع دقائق قبل أن يتمكن متخصصو الجانب الإسرائيلي من وقف الاختراق، لكن ما حدث قد حدث، وتحولت ليلة الأخ الأكبر لعرضٍ تلفزيوني مجاني من حركة المقاومة الإسلامية «حماس».

لم تكن هذه السابقة الأولى لاختراق البث المتلفز للقناة الثانية تحديدًا، ففي حرب العصف المأكول في يوليو/تموز لعام 2014، اخترق قراصنة حركة حماس البث أيضًا، وقالوا للإسرائيليين أن يحضروا أنفسهم لإقامة طويلة في الملاجئ، فضلًا عن تحذير العائلات من إرسال أبنائها إلى غزة إن أرادوا أن يبقوا أحياءً، لكن هذه المرة مختلفة، لقد نجحوا في اختراق جُدر الحماية المضاعفة بعد المرة السابقة، وطال البث لثلاث دقائق ونصف تقريبًا، وشمل رسائل إعلامية احترافية مرتبة بوضوح، وسيناريو احتوى على جمل عبرية شديدة التأثير مثل «بدأ العام في تل أبيب»، في إشارة إلى عملية الشهيد «نشأت ملحم» الذي أطلق النار على رواد «بار» في شارع ديزنغوف في قلب تل أبيب، ليقتل إسرائيليين اثنين ويصيب آخرين، ثم أكمل المخترقون الجملة بعبارة «نحن الآن عدنا لديزنغوف فامكثوا في المنازل، القصة لم تنته بعد».

هكر تل أبيب

صورة من بث القناة الإسرائيلية الثانية أثناء الاختراق

3- لم يمر هذا الاختراق مرور الكرام، وعلى الرغم من محاولات التهوين الإسرائيلية، فإن التحركات الرسمية اختلفت كثيرًا، وهاتف نتنياهو في نفس ليلة الاختراق، مساء الجمعة، الرئيس الفرنسي فرانسوا هولاند؛ طالبًا منه إيقاف بث قناة الأقصى التابعة لحركة حماس، في استمرار لحملة الضغط الإسرائيلية، والتي بدأت منذ أسابيع قليلة، على مزود خدمة البث الفرنسي وعملاق الاتصالات الفضائية العالمي «يوتلسات»، بداعي ارتكاب القناة لمخالفات إعلامية، وتحريضها على ارتكاب الفلسطينيين لـ «أعمال إرهابية» بحق الإسرائيليين، وبالفعل استجاب «هولاند» لـ«نتنياهو» وشارك في الضغط على «يوتلسات»، لتبلغ السفيرة الإسرائيلية «أليزا بن نون» مكتب رئيس الوزراء باستجابة يوتلسات لطلب تل أبيب، صبيحة اليوم التالي، السبت، وإيقاف بث قناة الأقصى من لدن أقمار الشركة، وإن استمر بثها من أقمار مصرية وسعودية أخرى، وكان ما حدث من تدخل على أعلى مستوى إسرائيلي، مناقضًا لكل ما سوقه التلفاز الإسرائيلي عن ضآلة حادثة الاختراق الثانية.

4- يمكن اعتبار ما حدث علامة بارزة في الصراع الإسرائيلي – الفلسطيني الإلكتروني، لكن هناك علامة أكثر بروزًا منذ أكثر من ثلاثة أعوام، وتحديدًا في حرب غزة قبل الأخيرة، فبعد اغتيال أحمد الجعبري في الرابع عشر من نوفمبر/تشرين الثاني لعام 2012، بدأت إسرائيل في شن غارات جوية على القطاع في نفس اليوم المذكور، بعدها بخمسة أيام، وفي الثامن عشر من نفس الشهر، وقف وزير المالية الإسرائيلي، «يوفال شتاينتز»، ليعلن رسميًا أن إسرائيل، وفي خلال خمسة أيام فقط من بدء العمليات، شهدت 44 مليون محاولة اختراق لمواقع إنترنت إسرائيلية مختلفة وحساسة، منها موقع وزارة الدفاع، وموقع رئيس الوزراء، ومواقع حكومية أخرى، ثم أكمل قائلًا أن كل المحاولات لم تنجح، إلا واحدة فقط أسقطت موقعًا لعشر دقائق لا أكثر قبل أن يعيده الخبراء للعمل، ما بدا وكأنه تصريح غير منطقي مقارنة بعدد المحاولات المدهش، لكن محاولات القرصنة نفسها مليونية العدد، والذي قال «يوفال»: «إن أغلبها أتى من الداخل الفلسطيني»، كان تأكيدًا إسرائيليًا، شديد الوضوح، على أن هذا ليس عمل مجموعة بسيطة أو محدودة، وأن فلسطين يبدو وكأنها تمتلك، بجانب المقاومة المسلحة، جيشًا من نوع خاص جدًا.

عالم من هكر إسرائيل

خلال الأسبوع الماضي، استطاع فريق «ساسة بوست» الوصول إلى بعض أهم القراصنة الفلسطينيين داخل قطاع غزة، طالبًا منهم إجابة بعض الأسئلة الهامة، بخصوص الجانب الآخر من «المقاومة»، والذي لا نعرف عنه إلا القليل، سواءً كانت مقاومة تنظيمية كالحركات الفلسطينية المُسلحة، أو مقاومة فردية غير خاضعة لأية راية. بالفعل نجح الفريق في إجراء حوارات صحافية، بدت ـ على أقل تقدير ـ مُثمرة.

هكر تل أبيب

تعمل مجموعات القرصنة الفلسطينية، بنمط غير منظم في أغلب الأحيان، بمعنى أنهم لا يمتلكون تنظيمًا شهيرًا كمجموعة «أنونيموس» العالمية مثلًا، لكنهم يعملون على مستوى خلوي بسيط، مجموعات صغيرة تعمل بغير انتظام، وتجتمع على هدف مشترك أو مهمة، تتطلب تضافرًا لجهود أكبر من المستوى الفردي لأي مخترق فلسطيني، ويكون العدد، بحسب ما أخبرنا به عضو، رفض ذكر اسمه، من مجموعة «بال هاكر» الفلسطينية الغزاوية، من عشرين إلى ثلاثين مخترقًا على الأكثر، هؤلاء الشباب في أغلبهم لا يعرفون بعضهم البعض على الإطلاق، إلا بأسمائهم المستعارة، بينما يكون هناك اثنان أو ثلاثة أفراد، على أقصى تقدير، هم من يتمتعون بهذه الميزة، ويعرفون الآخرين، ويكون التواصل دائمًا إلكترونيًا، بدون أي اجتماعات حية، وهو ما يعطيهم ميزة عدم إسقاط الجميع إن سقط أحدهم في قبضة الإسرائيليين، ويكمل قائلًا: «ربما يكون صديقي الشخصي أو جاري أحد أفراد المجموعة، لكني لن أعرف أبدًا».

أما المخترقون الفلسطينيون، وبشكل عام، فيعملون في ظل إمكانات ضئيلة، فالأجهزة نفسها ليست بالمتطورة، ومن ثم تستطيع مواكبة الإسرائيليين، الذي يرفلون بين أحدث التقنيات دائمًا، والاتصال الشبكي، ليس سريعًا بما يكفي، وبما يناسب معايير السرعة العالمية، ومع ذلك فإنهم يبذلون قصارى جهدهم ليخرجوا من كل ذلك بأقصى ما يمكن عمله، ويستمر العضو في الحديث ضاربًا مثالًا واضحًا على ذلك، فهم يكتبون برامجهم في الغالب بأنفسهم ولا يستخدمون برامجًا جاهزة للقيام بأي عملية اختراق أو سد ثغرة.

يقضون أيامهم باعتيادية في عملهم الخاص أو دراستهم، وعندما يكون هناك هدف قادم يبدأون في التحضير له لفترة تحدد على حسب قوة الهدف، وتصل في بعض الأحيان لشهر كامل، مثل: محاولات الاختراق المتتالية التي يشنها الهاكرز الفلسطينيون على أجهزة وشبكات وزارات الحكومة الإسرائيلية، وخاصة وزارة الدفاع.

يحاج العضو بأن النجاح يقع بين التهويل والتهوين، فمثلًا: ومع هجوم «الأنونيموس» العالمي والذي يتم في السابع من أبريل/نيسان سنويًا منذ عام 2012، والمعروف باسم «OpIsrael»، فإن أغلب التصريحات الحكومية والمؤسسات الإعلامية الإسرائيلية يجزمون بفشل الهجوم التام، وهو التصريح الموحد الذي لم يتغير على مدار ثلاث سنوات، بينما يكمل عضو «بال هاكر» حديثه لنا شارحًا الأمر: «بأنه ليس بهذه البساطة والمباشرة»؛ فهم يعلنون الهجوم قبلها بفترة، أي أن غرف الدفاع الإلكتروني الإسرائيلي، وشركات الحماية الإسرائيلية، المتعاونة مع الحكومة، يعلمون بالموعد قبلها، ومع ذلك لا يستطيعون منعه أو إيقافه بالكامل، ثم يكمل بأن الهجوم يشترك فيه الآلاف من جميع أنحاء العالم، بما فيهم الفلسطينيون بالطبع، وتخسر إسرائيل فيه ملايين الدولارات، على الرغم من إنكارها الشديد لذلك، موضحًا الأمر أكثر بأن مجرد النجاح في إسقاط الخوادم الحاسوبية لبعض البنوك، ولو لدقائق قليلة جدًا، يسبب خسارة مليونية مباشرة للنظام المصرفي الإسرائيلي في سوق الأسهم.

في الثامن من أبريل/نيسان لعام 2013، عام بدء الهجمات العالمية الإلكترونية الموحدة على تل أبيب، وبعد بدء هذه الهجمات بيوم واحد فقط، نشرت صحيفة «Times of Israel» الإلكترونية، إحدى أوسع الصحف الإلكترونية الإسرائيلية انتشارًا، تقريرًا عن نجاح هجمات الأنونيموس في هذا العام، وأن إسرائيل تكبدت حينها، وفي 24 ساعة فحسب، ما بين ثلاثة إلى خمسة مليارات دولار، بعدها بساعات معدودة حذف الخبر من على الموقع بلا أثر، وليتبارى بعده المسئولون الإسرائيليون في التباهي بفشل الهجمات، أو كما وصفتها وسائل الإعلام الإسرائيلية حينها بـ «الفشل الملحمي»، ومع كل ذلك فإن عضو «بال» يؤكد على قوة وتطور الحماية الإلكترونية الإسرائيلية، وأن نجاحهم مازال محدودًا في اختراق المواقع الإسرائيلية شديدة الحساسية، «العسكرية والأمنية والمخابراتية» تحديدًا، لكنهم، أي الفلسطينيين، يطورون أنفسهم باستمرار أيضًا.

الهدف: تل أبيب

لم تكن بداية 2014، وتحديدًا شهر يناير/كانون الثاني كاملًا، جيدة على القطاع التقني الإسرائيلي؛ ففي بداية الشهر نجح مخترقون فلسطينيون- كما رجح حينها «أفيف راف»، مدير التقنية التنفيذي لشركة سكيوليرت الإسرائيلية، إحدى أسرع وأفضل شركات العالم تطورًا في مجال الحماية الإلكترونية ـ بحسب النيويورك تايمز- في اختراق 15 حاسوبًا مركزيًا، أحدهم هو حاسوب هيئة مراقبة الفلسطينيين الإسرائيلية في الضفة الغربية، ثم أتى 27 من نفس الشهر لينجح الفلسطينيون، بحسب أفيف، في اختراق حاسوب وزارة الدفاع الإسرائيلية، وما استخدمه المخترقون هنا لتنفيذ العمليات هو بريد إلكتروني مزيف، بدا وكأنه بريد مرسل من العنوان الحقيقي لجهاز الأمن الداخلي «شين بيت»، وهذا البريد به برمجيات خبيثة «Malwares» اخترقت الحواسيب عند فتح البريد مباشرة.

ما قاله راف، كان بمثابة فضيحة لأجهزة الحماية الإسرائيلية، ولأنه أتى من أحد رؤوس الحماية الإلكترونية الخاصة هناك، فقد امتنع المسئولون في هيئة المراقبة رسميًا عن التعليق، قائلين: «نحن لا نعلق على تقارير كهذه، أو نستجيب لها»، ما بدا وكأنه تأكيد بشكل غير مباشر لما قاله أفيف، الذي أضاف بعد ذلك: أنهم «لا يعرفون تحديدًا ما الذي فعله المخترقون أو أخذوه بعد سيطرتهم على الحواسيب لعدة أيام قبل اكتشاف ما حدث»، وهو الهجوم الذي أتى للمفارقة قبل يوم واحد من انعقاد مؤتمر للتكنولوجيا السيبرانية في القدس المحتلة، وبعد أقل من أسبوع على تباهي بنيامين نتنياهو حينها، أمام العالم، بالتفوق التكنولوجي الإسرائيلي في منتدى الاقتصاد العالمي بدافوس.

في تصريح خاص لـ«ساسة بوست»، قال لنا السيد محمود ماهر، الباحث الفلسطيني في أمن المعلومات، إنه بناءً على الأعداد التقديرية للهجمات الفلسطينية الإلكترونية في السنوات السابقة، فإن عدد المخترقين الفلسطينيين، بخاصة في قطاع غزة، في ارتفاع مستمر، ويتراوح عددهم الآن ما بين الألفين إلى 2500 مخترق، وأن الحصار والبطالة يؤثران في زيادة هذه الأعداد؛ لأن بعض الشباب ببساطة لا يجدون ما يفعلونه فيتجهون لإفراغ طاقاتهم في تعلم الاختراق، خاصة مع تواجد الانترنت في أغلب منازل غزة وفلسطين عمومًا حاليًا، وهي المعلومة التي أكدها عضو مجموعة «بال»، قائلًا: «إن بعض الشباب يقضون في بدايات مشوار التعلم ما يقارب18 ساعة يوميًا لفترات طويلة، حتى الوصول لمرحلة إتقان الاختراق الحاسوبي».

استطاع «ساسة بوست» أيضًا التحدث إلى أحد المخترقين الأساسيين في إحدى تنظيمات المقاومة العسكرية، وخبير في البرمجة وهندسة الشبكات، يُكنّى بـ«أبي علي».

تحدث أبو علي عن ثقافة «مقاومة الاحتلال الإسرائيلي» لدى الفلسطينيين من خلال الحرب الإلكترونية، وأن هذا الجانب بدأ ينتشر بشكل واسع يثير قلق إسرائيل؛ لأن الفلسطينيين يرون أن إسرائيل تعتمد بشكل كبير على الإنترنت في الحياة اليومية، سواء على المستوى الفردي أو الحكومي أو الخاص، وهذا سبب رئيس لاندلاع الحرب التقنية بين الفلسطينيين والإسرائيليين، منذ عدة أعوام.

يتفق أبو علي مع عضو «بال هاكر»، على أن أغلب المخترقين الفلسطينيين يقعون تحت تصنيف الـ «Ethical Hackers» أو المخترقين الأخلاقيين. ولفهم أكبر فإن المخترق الأخلاقي هو الشخص الذي يقوم باكتشاف الثغرات الإلكترونية في أنظمة حماية الشركات والمواقع الحكومية، بطلب من أصحاب هذه الأنظمة أنفسهم، ثم يقومون بعد اكتشاف الثغرات بغلقها مقابل مكافئات مادية مجزية، أو كجزء من طبيعة عملهم. وما يميز أغلب المخترقين الفلسطينيين.

يُوضّح عضو «بال هاكر»، أنهم يعملون تحت هذا التصنيف من تلقاء أنفسهم، ويقومون بإرسال الثغرات المكتشفة إلى المواقع المعنية، وبالفعل حصل عدد لا بأس به من المجموعة على مكافآت مادية، مضيفًا أن هدفهم الرئيس هو الحماية، وأنهم لا يستهدفون إلا إسرائيل بالهجوم، ولم يسبق لهم أن قاموا بشن هجمات على أي نظام عربي من قبل؛ لأن «بوصلتنا واضحة ولا تقبل التغيير»، وهو ما أكده خبير البرمجة «أبو علي» أيضًا.

وإسرائيل ليست أسطورية

نحن نظن أننا أمة عظيمة في التأمين الإنترنتي، لكننا نخدع أنفسنا. – خبيرة الأمن الإلكتروني ومستشارة الأمن المعلوماتي الإسرائيلية، تانيا أتياس، في حديثها لدانّا هارمان، محررة هآرتس.

في حوارنا مع خبير هندسة الشبكات الفلسطيني، أبي علي، قال: إن «الاحتلال يحاول دائمًا المكابرة والقول بأن خسائر الهجمات اليومية عليه لا تذكر، لكن هذا غير صحيح، ولذلك فإن الهجمات، بجانب ما تكبده لإسرائيل من خسائر مادية، فإنها تؤثر على المصداقية وثقة العميل أو المستثمر في أنظمة الحماية الإلكترونية وصولًا إلى الثقة في النظامين الاقتصادي والأمني كاملين».

هكر تل أبيب

تؤكد تانيا في حديثها لدانا، قبل يومين من نهاية عام 2014، على ما قاله الخبير الفلسطيني بالفعل، وأن المؤسسات الرسمية والخاصة الإسرائيلية تتعرض، بشكل يومي، لمئات من الهجمات الإلكترونية من قبل الروس والفلسطينيين، والعرب عمومًا، وهو ما أكده أيضًا عضو «بال هاكر» بقوله: «إن عدد الهجمات اليومية الفلسطينية فقط يُقدر بالمئات، لكن التأكيد الأهم جاء من شخص رابع ذي حيثية بالغة»!

يرأس «ديفيدسون»، ذراع الحماية الإلكترونية لإحدى أهم شركات تل أبيب والشرق الأوسط الأمنية، والتي لم تذكر «دانا» اسمها، والبالغ مجموع أرباحها السنوية أكثر من مليار دولار، وعمل سابقًا في الوحدة 8200 فائقة الشهرة، وهي وحدة النخبة الإلكترونية، ورأس حربة الجيش الإسرائيلي المسئولة عن التجسس الإلكتروني والحرب الإلكترونية أيضًا، وربما ينبغي أن ننصت له، عندما أكد لـ«هآرتس» أن هذه الهجمات، في المعتاد، لا يتم إعلانها أو الإبلاغ عنها بطبيعة الحال، ويضع ديفيد سببين لعدم الإعلان: أولهما أن القراصنة يحاولون غالبًا الحصول على معلومات سرية أمنية. وثانيهما أن البارعين منهم لا يتركون أثرًا فلا يعرف خبراء المعلوماتية الإسرائيليين بوجودهم من الأساس.

ولأن إسرائيل تعرف، وإن لم تعلن ذلك، أنها عرضة للاختراق، وأنها لا تمتلك حماية إلكترونية أسطورية غير قابلة للقرصنة، كما تحاول تسويق ذلك للعالم، وللفلسطينيين بشكل خاص، ولأنها تدرك أيضًا أن الحرب الإلكترونية الفلسطينية، سواء على مستوى الأفراد أو مستوى فرق المقاومة الإلكترونية، تتطور ببطء وثقة، فإنها ارتأت أن السبيل الأمثل للدفاع، ليس انتظار الهجمات واكتشافها ومحاولة صدها، وإنما استباق كل ذلك بأكثر من خطوة!

في قلب تل أبيب، تعمل شركة «ساي أكتيف – Cyactive» الإسرائيلية بنظام فريد من نوعه، كما قال «نيمرودكوزلوفيسكي»، بروفيسور علوم الأمن المعلوماتي بجامعة تل أبيب، والشريك في مختبرات «JVP»السيبرانية الإسرائيلية، التي تستثمر في شركة «ساي أكتيف»، الشركة التي أقامت ما يشبه مختبرًا للعلوم الجينية، لكنه هذه المرة مختصٌ في فيروسات الحاسوب وبرامج القرصنة الخبيثة.

يعمل المختبر على تجميع أكبر عدد ممكن من الفيروسات وبرامج القرصنة، التي استخدمت أو يتم استخدامها بالفعل في اختراق الشبكات والسيطرة عليها أو تدميرها، ثم يقوم من خلالها بابتكار مئات الطفرات والفيروسات الإلكترونية المتحورة والجديدة، ويقومون بتجريبها وابتكار برامج حماية منها، في خطوة إسرائيلية شديدة الذكاء لاستباق الهجمات ببرامج لم تبتكر بعد، إلا في معامل تل أبيب.

بالرغم من كل ذلك، ومنذ أربعة أيام فقط، أعلنت الشرطة الإسرائيلية ما تكتمت عليه بسرية شديدة لشهر كامل، ففي 23 فبراير/شباط الماضي، أُلقي القبض على مهندس الإلكترونيات «مجد عويضة»، المحسوب على حركة الجهاد الإسلامي، في عملية مشتركة نفذتها الشرطة الإسرائيلية مع جهاز الأمن الداخلي «شين بيت»، زاعمين أنه قائد فريق القراصنة الإلكترونيين بالتنظيم.

المثير للاهتمام، ما قالته الشرطة الإسرائيلية، في معرض بيانها بعد أكثر من شهر، عما فعله عويضة في الأعوام السابقة، فالفتى البالغ من العمر 22 عامًا فقط، انضم إلى حركة الجهاد الإسلامي في 2011، ثم كانت أولى إنجازاته معهم كتابته لبرنامج استطاع به أن يخترق نظم مراقبة شبكة الطرق الإسرائيلية، ما أفاد الحركة في معرفة أماكن ونظم تحرك القوات الإسرائيلية المحلية، كالشرطة والدفاع المدني، ثم في 2012 قام بإنجازه الأكبر أثناء الحرب، واستطاع اختراق شبكة وزارة الدفاع الإسرائيلية، الخاصة بالطائرات، بدون طيار، وحصل من قلبها على عدد من الصور التي التقطتها تلك الطائرات للقطاع، ثم نجح في تطوير تطبيق استطاع به اختراق أنظمة مطار «بن جوريون»، ومعرفة مواعيد إقلاع وهبوط الطائرات، وقوائم المسافرين، فضلًا عن معلومات أخرى عن الطائرات نفسها.

هذا الجيش الفلسطيني الخاص، ينمو ببطء وثقة، وكما قال لنا أحد المخترقين صغار السن في القطاع، يُلقّب بـ«ثائر الملك»، والبالغ من العمر 20 عامًا فقط، ويقوم حاليًا بتدريب مخترقين آخرين- فإن عددًا كبيرًا من الشباب في نفس سنه، في قطاع غزة، يضعون تعلم الاختراق، ومن ثم احترافه، أولوية لديهم. وربما يكون عدد منهم لا يهتم بتوجيه طاقته لإسرائيل فقط، أو بتعبير ثائر الذي قال: «ليست إسرائيل فقط، فأنا أخترق ما أريد اختراقه»، وقد يبدو مؤشر بوصلة عدد لا بأس به منهم، يتحرك باستمرار، إلا أنه في نهاية المطاف يتوقف دائمًا باتجاه الشرق، على بعد كيلومترات قليلة، باتجاه تل أبيب.

ساس بوست

نيسان ـ نشر في 2016-03-28 الساعة 13:48

الكلمات الأكثر بحثاً