معلوماتية وإنترنت » أبعاد إلكترونيّة في معركة غزّة 2014

عبدالناصر عبدالعال
في سياق معركة غزّة 2014، أظهرت المقاومة الفلسطينيّة أنها تملك نُظُماً متطوّرة في الحرب الإلكترونيّة المتقدّمة، وهو أمر نال تركيزاً إعلاميّاً عالياً من طرفي تلك المعركة، خصوصاً عند اختراق مواقع إسرائيلية عسكرية وتلفزيونيّة. وزاد في الاهتمام بالمنحى الإلكتروني لمعركة غزّة 2014، ما اشتهرت به إسرائيل من تقدّم بارز في النُظُم الإلكترونيّة كافة. وقد لا يكون مبالغة القول إن الضربات الإلكترونيّة ساهمت في هزّ صورة إسرائيل في المعلوماتية، بشكل مفاجئ.
رياضيات الـ &laqascii117o;كاوس" اللامتوقّعة
internet_300_01في التفاصيل، أن كتائب &laqascii117o;عزّ الدين القسّام" نجحت في بناء ترسانة كبيرة من الصواريخ المتوسطة المدى التي ترفدها أنظمة لصواريخ قادرة على تضليل &laqascii117o;القبّة الحديد" الإسرائيلية. وتتكوّن القبّة أساساً من نظم إلكترونيّة متّصلة برادارات ومدفعية &laqascii117o;ليزر" وصواريخ اعتراضية ذكيّة.
واستطاعت صواريخ &laqascii117o;الجعبري 80" اختراق &laqascii117o;القبّة الحديدية" والإفلات من صواريخ باتريوت، بفضل تقنيّة إلكترونيّة حملت اسم &laqascii117o;زيك زاك" تجعل خطّ طيرانها &laqascii117o;فوضويّاً" بالمعنى الذي تحمله كلمة &laqascii117o;فوضى" (&laqascii117o;كاوس" Chaos) في الرياضيّات وهو &laqascii117o;غير المتوقّع". واستطراداً، يجدر القول إن الـ &laqascii117o;كاوس" تتبِع نوعاً معقّداً من المُعادّلات يسمّى &laqascii117o;الرياضيّات اللاخطيّة" Non Linear Mathematics.
بعد بداية الغارات على غزّة، رشقت كتائب &laqascii117o;عزّ الدين القسّام" إسرائيل بعشرة صواريخ من نوع &laqascii117o;الجعبري"، ثلاث منها مزودة بتقنية &laqascii117o;زيك زاك". وفى تحد صريح، دعت &laqascii117o;كتائب القسّام" خبراء &laqascii117o;القبّة الحديدية" وطواقمها للاستعداد لمهمة اعتراض صواريخ &laqascii117o;الجعبري 80" إن استطاعت، قبل ساعة من ذلك القصف. كذلك دعت &laqascii117o;القسّام" وسائل الإعلام إلى توجيه كاميراتها لرصد تلك الصواريخ أثناء اختراقها &laqascii117o;القبّة الحديدية" وتحليقها في سماء تل أبيب. وفسّر محلّلون التحدي بأنه اختبار لكفاءة الصواريخ من جهة، وتوجيه ضربة معنويّة للإسرائيليين من الجهة الثانيّة.
وفي إشارة إلى فشل &laqascii117o;القبّة الحديدية"، ذكرت صحيفة &laqascii117o;واشنطن بوست" الأميركيّة أن الأسبوع الأول للاشتباكات في غزّة شهد إطلاق 65 صاروخاً على مدينة عسقلان، نجحت &laqascii117o;القبّة الحديدية" في إسقاط 35 صاروخاً منها. وكذلك ذكر موقع &laqascii117o;يورونيوز" أنه جرى إطلاق قرابة ستمئة صاروخ على إسرائيل، تصدّت منظومة &laqascii117o;القبة الحديدية" لقرابة مئة وأربعين منها.
وأدى ذلك التطوّر إلى هزّ الإحساس العام بالأمان في إسرائيل، وفق تقارير إعلاميّة متقاطعة. ومثلاً، منعت الحكومة الإسرائيليّة الحفلات والتجمّعات أثناء المعركة، مطالبة الجمهور بعدم الابتعاد عن الملاجئ، ما أدى إلى اضطراب كبير في الحياة الطبيعية.
وفي السياق عينه، شكّل التقدّم النوعي في نُظُم الحرب الإلكترونيّة موضع تعليقات شتى في الإعلام العام، خصوصاً القناة الثانية في التلفزيون الإسرائيلي التي اعتبرته متقدّماً على ما توصّل إليه &laqascii117o;حزب الله" اللبناني.
حروب المعلوماتيّة
على صعيد وسائل الاتصالات وحرب المعلومات، تمكّنت &laqascii117o;كتائب القسّام" من اختراق البث التلفزيوني الحيّ للقناتين الثانية والعاشرة الرسميتين في إسرائيل، في أربع مناسبات خلال الأسبوع الأول لمعركة غزّة.
وأثناء الاختراقات، بثّ المخترقون الإلكترونيّون صوراً لجرائم الإسرائيليين بحق الأطفال الفلسطينيين من ضحايا القصف. كما بثّوا رسائل تتحدث عن قصر نظر قادة إسرائيل، وتشكّك في قدرات الجيش الإسرائيلي، ما يندرج في إطار التأثير المعنوي الواسع على الجمهور. وتكثّف ذلك المعنى في رسالة للمخترقين خاطبت الجمهور الإسرائيلي قائلة: &laqascii117o;إن قادة الاحتلال هم من يقتل الإسرائيليين".
واخترقت المقاومة الفلسطينيّة البريد الإلكتروني لقرابة مليون إسرائيلي. ومهِرت رسائل &laqascii117o;الإيميل" المخترق بإشارة &laqascii117o;كتائب القسّام"، وأرفِقَت ببيان تحذيري فى إطار الحرب النفسية وزعزعة ثقة الإسرائيليين فى مدى قدرة دولتهم على حماية شبكات الاتصالات والبنية المعلوماتية فيها. ومن المثير أن المقاومة استطاعت اختراق &laqascii117o;إيميل" أفخاي أدرعي المتحدث العسكري باسم الجيش الإسرائيلي.
واستطاعت هجمات المقاومة الإلكترونيّة اختراق شبكات الخليوي الإسرائيليّة، بل استخدمتها في نشر رسالة نصيّة وجّهَت إلى شركات الطيران العالميّة التي تسيّر رحلاتها إلى إسرائيل، تحديداً مطار &laqascii117o;بن غوريون"، لتحذيرها من خطر استخدامه، لأنه بات من بنك أهداف &laqascii117o;القسّام". وعلى نحو مماثل، توصّلت المقاومة إلى اختراق الهواتف الشخصيّة لعدد كبير من الإسرائيليين، ومن ضمنهم جنود وصحافيون، ووضعت عليها رسائل نصيّة وصوتيّة. وتضمّنت إحدى الرسائل الكلمات التاليّة: &laqascii117o;إن غباء حكومتكم التي دخلت معنا معركة بلا أهداف، جعل كل إسرائيل تحت النار ودفع بالإسرائيليين إلى الملاجئ. سنواصل قصف كل مكان في إسرائيل حتى تلبى جميع شروطنا المشروعة".
وتضمّنت تلك الرسائل أيضاً تحذيراً لجيش الاحتلال من المعركة البريّة في غزّة. وجرى تداول مقاطع فيديو لعمليات الاختراق الإلكترونيّة، على شبكات التواصل الاجتماعي وموقع &laqascii117o;يوتيوب".
من الواضح أن المقاومة تمتلك كتائب إلكترونيّة تبرع في اختراق نُظُم الكومبيوتر، كما أنها تنسّق عملها مع خبراء الصواريخ. وتحوز تلك الكتائب الإلكترونيّة مواقع على &laqascii117o;فايسبوك" تسهل لها التعاون مع الـ &laqascii117o;هاكرز" عالميّاً ممن يتعاطفون مع القضية الفلسطينية. ولعل أشهر تلك المواقع ما يُسمّى &laqascii117o;أنونيموس فلسطين" Anonymoascii117s Palestine. ويشير الاسم إلى صلة ما مع تنظيم الـ &laqascii117o;هاكرز" العالمي المعروف باسم &laqascii117o;أنونيموس"، الذي اشتهر في المنطقة أثناء مجريات &laqascii117o;الربيع العربي".
وتبيّن الأرقام أن 700 من الـ &laqascii117o;هاكرز" العالميين سجّلوا أسماءهم في صفحة &laqascii117o;أنونيموس فلسطين"، بعد وقت قصير من ظهورها على الإنترنت.
المصدر: صحيفة الحياة

تعليقات الزوار

الإسم
البريد الإلكتروني
عنوان التعليق
التعليق
رمز التأكيد