حروب السايبر… قراءات في العقيدة الإسرائيلية وأفعالها (1- 2)

23 أكتوبر 2024

"حصان سيبراني" معروض عند مدخل مؤتمر الإنترنت السنوي في جامعة تل أبيب (20/6/2016 فرانس برس)

+ الخط -

تنخرط إسرائيل في هجماتٍ غير مرئية لنا تندرج في إطار حرب السايبر، ولا يختلف سلوكها فيها كثيراً عمّا هو عليه في حروبها المباشرة، لجهة انتهاك حقوق الإنسان وارتكاب جرائم الحرب والاعتداء على سيادة الدول. يتفق الباحثون في هذا المجال على توصيف هذا النوع من الحروب بالنظيفة، لأنّها تجري من دون إراقة الدماء، إلّا أنّ إسرائيل أدمتها عبر استخدام أدواتها للقتل الجماعي المباشر. تستعرض هذه المطالعة في جزأين قراءات في حروب السايبر الإسرائيلية؛ استراتيجيتها وعقيدتها وأساليبها الفاشية، مروراً بأبرز الهجمات غير المسبوقة من نوعها، والمنسوبة إلى ذراعها السيبرانية سيئة السمعة الوحدة 8200، وتبسط حيّزاً في العرض لهذه الوحدة، ولمشاريع الذكاء الاصطناعي الواردة في كتاب قائدها يوسي سارئيل، والتي يتبيّن أنّها موجودة فعلياً ويجري تنفيذها في حرب غزّة ولبنان، لكن بنسخة أكثر إجرامية.


في رواية جورج أورويل (1984)، يستأجر وينستون، غرفةً صغيرة من السيّد تشارينغتون، كي يختلي بها مع حبيبته جوليا، بعيداً عن أعين وزارة الحبّ. كانت الغرفة ملاذاً آمناً لهما، خصوصاً أنّ الوصول إليها وعرٌ وخطير. كان فيها أشياء عتيقة جداً، يستحيل أن تنفذ منها الرقابة أو شاشات الحزب؛ الساعة الغريبة. ثقالة الورق الزجاج. اللوحة المعلّقة على الجدار، والثقب المنخور أسفله، حيث يُتاح للجرذ أن يتلصّص ويختبئ. كان كلّ شيء فيها يؤكّد لهما أن يسكنا مطمئنَّين. كان وينستون يرى سطح الزجاج في ثقالة الورق كأنّه قوس السماء محيطاً بعالم صغير مكتمل. أحسّ أنه يستطيع الدخول إليه، بل أحسّ بأنه في داخله فعلاً. هو وجوليا وحياتهما والسرير الماهوغاني وكلّ أشياء الغرفة. ... في ملاذهما الآمن، أعلنا تمرّداً على الأخ الأكبر، وخطّطا ودبّرا لنخر الحزب بالفساد وإسقاطه.

في فصل متقدّم من الرواية، يقف وينستون وجوليا قبالة النافذة في الغرفة نفسها، يتأمّلان المرأة التي تردّد أغنية عتيقة بلا معنى في الشارع. يردّد وينستون وراءها "نحن هم الموتى". فجأة، يأتي صوتٌ حديدي من خلفهما "أنتما ميتان، لا تأتيا بأيّ حركة حتى تؤمرا". الصوت الحديدي يأتي من الجدار؛ من هناك، حيث الصورة المعلّقة. يُسمع بعدها صوت تحطّم زجاج على الأرض. كانت الصورة قد سقطت كاشفة عن الشاشة خلفها. يردّد الصوت "نستطيع رؤيتكما". يتوقف غناء المرأة في الشارع، ويتابع الصوت "المنزل محاصر… وها هو جلّادٌ ليقطع رأسك"، قبل أن يغزو الغرفة رجال بملابس سوداء، وأحذية حديدية، والهراوات في أيديهم… ومعهم السيّد تشاريغنتون.

أهلًا بكم في عقل التجسّس الإسرائيلي في زمن السايبر…

********

لا يختلف السلوك الحربي الإسرائيلي في الفضاء السيبراني عمّا هو عليه في مجالات البرّ والجوّ والبحر؛ سلوكٌ متفلّت، انتهاكي، مشبّع بعقد التفوّق. وإذا كانت الأفعال الإسرائيلية في المجالات الثلاثة مرئية، ونتائجها مباشرة محسوسة، فإنّ تلك التي تجري في الفضاء السيبراني غيرُ ذلك؛ هي هجماتٌ سرّية في غالبيتها وتجري خلف الأسوار، وليس بالضرورة أن تتزامن مع مجريات الحرب، قد تكون حاصلة حالياً بينما نحن منشغلون في تحليل تأثيرات ما اكتشفناه بالأمس، ويُماط عنها اللثام بعد سنوات.

تشتدّ الهجمات السيبرانية ويبلغ تأثيرها مع التطوّر التقني، وكثيراً ما تكون عملية تطوير هذه التقنيات في صلب الاستراتيجيات السيبرانية الهجومية والدفاعية للدول. وفي العقدين الأخيرين، تصاعد دورها إلى أن صار حاسماً في معارك كثيرة.

في حروب السايبر، تتحرّك الأنشطة الإسرائيلية في ثلاثة اتجاهات: يكون الأوّل عملاً هجوميّاً داعماً للهجوم العسكري المباشر، أو بديلاً عنه في أحيان أخرى، ويجري على عدّة مستويات. يبدأ بالاختراق، ويمرّ بالتعطيل والتخريب، ويصل إلى مستوى التدمير والقتل، كما حصل مع هجوم ستاكسنت stuxnet قبل أكثر من 15 عاماً، والهجوم على الموقع النووي السوري في دير الزور، وتفجيرات أجهزة اتصال حزب الله أخيراً. ويتمثل الاتجاه الثاني في التجسّس وجمع المعلومات الهائلة، التي تُستخدم لتغذية آلات ذكية تشارك في إعداد خطط الحرب ولوائح الأهداف للقوّات على جبهات الحرب. ويتطلّب جمع هذه المعلومات أنشطة واسعة في الفضاءين، المادي والسيبراني معاً، تتضمّن الاختراق والقرصنة والتنصّت وجمع معلومات من الشركاء الحكوميين وشركات التكنولوجيا. وتحاكي أساليب التجسّس لأجهزة الاستخبارات الإسرائيلية (خصوصاً ذراعها السيبرانية 8200 ذائعة الصيت)؛ الأنظمة الشمولية والفاشية. أضف إلى ذلك، أنّها تذهب مع التكنولوجيا الفائقة والسلوك المتفلّت، إلى ما هو أبعد وأكثر رعباً. ويتمثل الاتجاه الثالث في تطوير التكنولوجيا العسكرية داخل مؤسّساتها الحربية، محاولةً بذلك أن تسبق القطاع الخاص خطوةً إلى الأمام.

تمثل الحرب الإسرائيلية الجارية على غزّة ولبنان الحالة الأولى من نوعها، التي تُخاض عبر التكنولوجيا المتفوّقة والأسلحة السيبرانية جنباً إلى جنب مع الأسلحة المادّية

تمثل الحرب الإسرائيلية الجارية على غزّة ولبنان الحالة الأولى من نوعها، التي تُخاض عبر التكنولوجيا المتفوّقة والأسلحة السيبرانية جنباً إلى جنب مع الأسلحة المادّية، حيث تشكّل ساحاتها مختبر تجارب لأسلحة تقنية، نقلتها إسرائيل للمرّة الأولى من غرف التطوير والنظريات في معاملها الحربية والاستخبارية، إلى ساحة التنفيذ. ولنا في برنامجي لافندر lavender وغوسبل the gospel المستخدمين في حرب غزّة، وما لم يُكشف عنه بعد في صيرورات المعارك وكيفية إعداد لوائح الأهداف ضدّ حزب الله، منذ اغتيال القيادي فؤاد شكر، ما يكفي من الدلائل لسوق هذا الاستنتاج.

يضاف إلى ذلك، أنّ تفجيرات أجهزة اتصالات حزب الله في 17 و18 سبتمبر الماضيين، أظهرت بدورها شكلاً من حروب السايبر، يجمع بين الأساليب القديمة (التفخيخ) والحديثة (الهجوم الافتراضي)، ولم يسبق أحدٌ إسرائيل إليه، سواء في التفكير (الإجرامي) أو التخطيط أو التنفيذ. السيناريو الأخير المسرّب حولها، يشير إلى أنّ فكرة هجوم البيجر وُلدت قبل عامين، وتطلّب تنفيذها عملاً سرّياً عبر عدّة دول، وأنّ "الموساد" صمّم المفخّخة دقيقة الحجم التي نُصبت في الأجهزة، ثمّ جرى جمع الأجهزة وتجهيزها تقنياً لتنفجر عند لحظة تلقي رسالة مشفّرة محدّدة، قبل نقلها من إسرائيل وبيعها لحزب الله. أمّا عملية تفخيخ أجهزة الـwalkie talkie من نوع Icom IC-V82، فقد بدأ التخطيط لها من قبل "الموساد" أيضاً في عام 2015 أيّ قبل تسع سنوات، كان عناصر حزب الله خلالها يتنقلون بين لبنان وسورية وإيران رفقة أجهزتهم، ويتحادثون ويتبادلون المعلومات عبرها.

الصورة
حروب السايبر
عنصر من حزب الله يحمل جهاز اتصال لاسلكي في الضاحية الجنوبية لبيروت (22/9/2024/ الأناضول)

وبغضّ النظر عن الفرضيات المطروحة بشأن الهجمات المركّبة، سواء كان الهجوم المباشر اللاحق للتفخيخ إلكترونيّاً أم سيبرانيّاً، فإنّها تطرح مسائل غاية في الخطورة، تتمثل في انتقال نصب الفخاخ المتفجّرة booby traps إلى المساحات الإلكترونية، ليجري استخدامها لاحقاً سلاحاً للقتل والتدمير في فترة الحرب، فضلاً عن مسألة نصب تقنيات التجسّس في الأجهزة، من الدول المصنّعة لها أو المالكة براءة الاختراع، وهو ما يُعيد طرح مسألة السيادة الرقمية، جزءاً من الأمن الوطني عند الدول المتقدّمة، وهذا بحثٌ آخر.

تقديم في حرب السايبر

تجري حروب السايبر، كما يدلّ اسمها، في الفضاء السيبراني. وهذا الأخير، لا تعريف موحّداً له. تركّز كلّ جهة على استخداماتها فيه لاشتقاق تعريف ينظّم علاقاتها معه؛ ففيما تعرّفه شركة غوغل مثلاً انطلاقاً من جوانبه التقنيّة البحتة بدءاً من الإلكترونيات إلى شبكات الحواسيب والاتصال، تراه الدول (تعريف وزارة الدفاع الأميركية) مجالاً حربيّاً خامساً، إلى جانب البرّ، والبحر، والجوّ، والفضاء، وتعدّه جزءاً من أمنها الوطني.

في دراسة تحت عنوان "من الفضاء السيبراني إلى السلطة السيبرانية: تعريف الإشكالية"[i]، يتناول الأستاذ في كلية حرب المعلومات والاستراتيجية في جامعة الدفاع الأميركية، دانيال كيول، التعريفات المطروحة للفضاء السيبراني، قبل أن يقدّم تعريفاً واسعاً يجمع بين استخدام تكنولوجيا الإلكترونيات والطيف الكهرومغناطيسي، مشيراً إلى أنشطته المتمثلة في التبادل والإنشاء والتخزين والتعديل واستغلال المعلومات، عبر تكنولوجيا المعلومات والاتصالات، التي تشكّل العمود الفقري للفضاء السيبراني.
ويقول مؤلّف كتاب "حرب المعلومات: الفوضى على الطريق الإلكتروني السريع (1994)" وين شوارتاو، عن هذا الفضاء بأنّه "ذاك المكان غير الملموس بين أجهزة الحواسيب.. أنّه الواقع الأثيري، وعدد لا نهائي من الإلكترونيات، والفضاء السيبراني بلا حدود"، غير أنّه يقسّم هذا الفضاء إلى "فضاءات سيبرانية محلية أو إقليمية"، يشكّل مجموعها "الفضاء السيبراني الكلّي".

رغم اختلاف طبيعة الحرب السيبرانية عن تلك التقليدية، هناك اتفاقٌ على أنّ القانون الدولي، بما في ذلك قوانين النزاع المسلّح، ينطبق عليها

حرب السايبر داخل هذا الفضاء تشير إلى الأفعال التي تُقدم عليها دولة ما أو وكيل عنها، لاختراق أجهزة حواسيب أو شبكة إنترنت دولة أخرى، بهدف إحداث ضرر أو تعطيل أو الاستيلاء على بيانات. كما فضاؤها، لا إجماع بعد على تعريف حرب السايبر، وإشكالاتها القانونية. وتشكّل الأنشطة السيبرانية الهجومية، كالقرصنة والاختراق والجرائم السيبرانية، جزءاً من هذه الحرب، لكنّها ليست بحدّ ذاتها حرباً سيبرانية. وغير الدول، قد يشنّ هجمات القرصنة، أفراد أو تنظيمات أو شركات. وتتنوّع غاياتهم، قد تكون إجرامية (سرقة، تجسّس تجاري،...)، أو احتجاجاً سياسيّاً، وهو ما يسمّى hacktivism.

ورغم اختلاف طبيعة الحرب السيبرانية عن تلك التقليدية، هناك اتفاقٌ على أنّ القانون الدولي، بما في ذلك قوانين النزاع المسلّح، ينطبق عليها. ومع هذا، لا تزال مجالات الخلاف واسعة حول ما يمكن اعتباره اعتداءً سيبرانياً.

الصورة
حروب السايبر
​  (آثار دمار بعد قصف إسرائيلي في خانيونس جنوبي قطاع غزّة (20/10/2024/الأناضول))

في ورقة عُرضت على اللجنة الخارجية في مجلس الشيوخ الأميركي عن الهجمات السيبرانية عام 2015، يقول الباحث جايمز لويس، مدير مركز الدراسات الاستراتيجية والدولية في واشنطن[ii]، إنّ أول هجوم سيبراني لأغراض عسكرية حصل في منتصف تسعينيات القرن الماضي، حين استخدمت الولايات المتحدة أدوات بدائية لشنّ هجوم سيبراني ضدّ صربيا. أمّا أوّل هجوم سيبراني مدمّر، فكان الذي شنّته إسرائيل لتدمير المفاعل النووي في دير الزور بسورية.

في إطار استراتيجيات حروب السايبر، قد تُقدم الهيئات العسكرية والاستخبارية على زرع متفجرات افتراضية في فضاءات تابعة لدول أخرى خلال فترة السلم، بحيث تنصب ما يطلق عليه "القنابل المنطقية" logic bombs (برمجية تتحوّل إلى خبيثة عند حصول أفعال محدّدة) والأبواب المفخّخة  trapdoors (أبواب سرّية تُزرع في البرامج، وتمنح إمكانية الدخول إليها لاحقاً)، بحسب ريتشارد كلارك، الباحث والأكاديمي في جامعة هارفرد والذي عمل مع إدارات رونالد ريغن وجورج بوش وبيل كلينتون، في كتابه حول الحرب السيبرانية (صادر في عام 2010)[iii]. ويرى كلارك أنّ الطبيعة الفريدة للحرب السيبرانية، تحفّز إلى توجيه الضربة الأولى. كما أنّ السرعة في ضرب آلاف الأهداف، وفي كلّ مكان تقريباً، تدفع نحو وقوع أزمات متقلّبة. أمّا قوة الردع التي تمنع الحرب النووية، فلا تُجدي في حرب السايبر. وتبدو الحرب الباردة، والتعبير للباحث نفسه؛ وكأنّها منفتحة وشفافة في ظل السرّية التي تحيط النشاط السيبراني للحكومة.

الاستراتيجية السيبرانية الإسرائيلية

تستعرض دراسة صادرة عن المعهد الدولي للدراسات الاستراتيجية (IISS) (صدرت في جزأين الأول [iv]في 2022 والثاني [v] في سبتمبر/ أيلول 2023)، القدرات السيبرانية لـ26 دولة متقدّمة في هذا المجال، وتوزّعها على أربع فئات. في الأولى، تقع الولايات المتحدة وحدها قوّةً سيبرانيةً رائدة دولياً، غير أنّها ليست قوّة احتكارية. تأتي أستراليا وكندا والصين والمملكة المتحدة وإسرائيل وفرنسا وروسيا وألمانيا وهولندا، في الفئة الثانية. أمّا الفئة الثالثة، فتضم الهند، وإندونيسيا وإيران واليابان وماليزيا وكوريا الشمالية وفييتنام والسعودية وإستونيا والبرازيل وسنغافورة ونيجيريا وجنوب أفريقيا وتركيا والإمارات.

 بحسب الدراسة، تتفوَّق في تطوير القدرات السيبرانية الهجومية، الصينُ وروسيا على مختلف القوى السيبرانية باستثناء الولايات المتحدة، استناداً إلى خبراتها العملياتية في التجسّس الإلكتروني والتوجهات السياسية والتفكير العقائدي في المجال السيبراني.

وإذا كانت إسرائيل في نادي القوى الدول السيبرانية الأولى حالياً، فإنّها لم تستثمر في التكنولوجيا العسكرية وتطوّر عقيدتها السيبرانية إلا في العقدين الأخيرين. ويعود ذلك بشكل أساسي إلى أنّ التهديدات الرئيسة لها ليست سيبرانية أو قوى سيبرانية، على خلاف دول مثل الولايات المتحدّة وروسيا والصين. وفي حين كان ثقل التهديدات الاستراتيجية، يأتيها من الدول، العربية تحديداً، والجيوش النظامية في القرن الماضي، إضافة إلى المقاومة الفلسطينية، فإنّه انتقل إلى الحركات شبه النظامية، وإيران، في العقود الأخيرة.

بدايات عمل إسرائيل على الخطط والاستراتيجيات السيبرانية، جاءت في أواخر 2002، عبر إصدار تنظيمات وإنشاء هيئات لحماية أنظمة المعلوماتية

 في ورقة بعنوان "قوات الدفاع الإسرائيلية والدفاع الوطني السيبراني" 2020))، يحدّد الباحث في مركز الدراسات السيبرانية في جامعة تل أبيب، ليور تابنسكي، أربع ركائز تقوم عليها الاستراتيجية السيبرانية الأمنية الإسرائيلية وهي: الإنذار المبكر، والانتصار الحاسم على أرض المعركة، والردع (التراكمي، وليس المطلق)، والدفاع عن الجبهة الداخلية الخلفية.

بدايات عمل إسرائيل على الخطط والاستراتيجيات السيبرانية، جاءت في أواخر 2002، عبر إصدار تنظيمات وإنشاء هيئات لحماية أنظمة المعلوماتية. وكانت الهجمات التي شنّتها (الهجوم على الموقع النووي السوري في دير الزور وهجوم ستاكسنت) خلاصة عمل سرّي مع حلفاء لها بعد هذه الفترة. لكنها لم تبدأ التأسيس لاستراتيجية سيبرانية، وتصنّف الفضاء السيبراني مجالاً يحمل تهديداً لأمنها الوطني إلا في عام 2010، حين أنشأت مبادرة السايبر الوطني برئاسة إسحاق بن إسرائيل، لصياغة استراتيجية سيبرانية. وكان على هذه المبادرة أن تجيب عن ثلاث مسائل رئيسة: أولاً، كيفية تطوير التكنولوجية السيبرانية، بحيث تتمكّن إسرائيل من أن تكون ضمن أول خمس دول في هذا المجال عالمياً. ثانياً، تحديد البنى التحتية المطلوبة لتحقيق ذلك، وثالثاً، تحديد الترتيبات المطلوبة للتعامل مع المخاطر والتهديدات في هذا الفضاء.

واصلت المبادرة عملها ستة أشهر (كانت واحدة من لجانها سرّية)، ثم خرجت باستراتيجية للأمن السيبراني الوطني 2011، وقدّمت توصياتها بإنشاء لجنة حكومية متخصصة لقيادة الجهود السيبرانية على مستوى القطاعين، الحكومي والخاص، إضافة إلى إنشاء مكتب السايبر الوطني، سيتبع مباشرة رئاسة الحكومة.

وبعد فترة قصيرة من المبادرة السيبرانية، أعلنت إسرائيل جهوزيتها لاستخدام السلاح السيبراني في الميدان الحربي، بدون أن تفصح عن طبيعة هذا السلاح. وفي العام 2015، أشارت العقيدة العسكرية للجيش الإسرائيلي، إلى أدوار سيبرانية وُصفت بالدفاعية لحماية المؤسسات والقوّات المسلّحة. وفي العام 2017، وحّدت الهيئات السيبرانية، وراجعت الخطط والاستراتيجيات لدمج القدرات الدفاعية والهجومية في مجال السايبر.

تجنّد الاستراتيجية السيبرانية الإسرائيلية قطاع التكنولوجيا الخاص والهيئات الأكاديمية والبحثية في خططها، بحيث يظهر وكأنّه لا خط فاصلاً بين المشاريع السيبرانية للدولة والهيئات المدنية. يتجلّى ذلك من خلال تأسيس مراكز الأبحاث السيبرانية وتمويلها في الجامعات الإسرائيلية، إضافة إلى تأسيس برامج الابتكار وتمويلها. كما يُلاحظ أنّ أغلب (إذا لم يكن جميع) المؤسسين والمديرين التنفيذيين لشركات التكنولوجيا الإسرائيلية، بدؤوا مسيرتهم من الذراع السيبراني لشبكة الاستخبارات العسكرية، الوحدة 8200 (منهم مؤسّسو شركة NSO، ذائعة الصيت بالتجسّس هي الأخرى، عبر تقنية بيغاسوس).

الصورة
حروب السايبر
(مظاهرة في تل أبيب تطالب بالتحقيق في فضيحة برنامج التجسس بيغاسوس  17/2/2022 فرانس برس)

يسمح الانخراط القوي بين المؤسسات العسكرية والاستخبارية الإسرائيلية وشركات التكنولوجيا، بتبادل المعلومات والخبرات والتقنيات؛ والأخطر من ذلك، أنّه يسمح بتجربة التقنيات المطوّرة حديثاً من  شركات التكنولوجيا الإسرائيلية، على أرض المعركة، قبل إطلاقها إلى الأسواق.

وعلى الرغم من تفوّقها الإقليمي في مجال القدرات السيبرانية؛ الهجومية والاستخبارية، تفتقر إسرائيل إلى المعلومات الاستخبارية العالمية. لتعويض هذا النقص، تتبادل المعلومات مع حلفائها وشركائها، وفي المقدّمة هيئات الاستخبارات السيبرانية الأميركية، إضافة إلى الأذرع السيبرانية الاستخبارية في المملكة المتحدة وفرنسا وسنغافورة والإمارات (تقرير معهد IISS سبتمبر/ أيلول 2023: القدرات السيبرانية والقوة الوطنية). كما تعقد شراكات سرّاً وعلانيةً، مع شركات التكنولوجيا العالمية.

تقود الاستخبارات العسكرية (أمان) مجال التكنولوجيا السيبرانية الإسرائيلية، متقدّمةً خطوات على القدرات السيبرانية المدنية. تعتبر ذراعها السيبرانية الوحدة 8200 من أكبر وحداتها، بحيث يشكّل العاملون فيها حوالي 80% من موظفيها. كُلّفت الوحدة بتطوير القدرات السيبرانية الهجومية ابتداءً من العام 2009. وأنشأت بعدها فريقاً سيبرانياً خاصاً لتطوير وتوظيف الأسلحة السيبرانية الهجومية ثمّ مكتباً خاصاً للعمليات والقدرات السيبرانية.

إضافة إلى الوحدة 8200، التي خدم فيها الرئيس الإسرائيلي إسحاق هرتزوغ، هناك الوحدة السيبرانية التابعة للقوات المسلّحة سي 4 آي C4I والمكلّفة بالدعم التكنولوجي للقوات الجوّية والبحرية والبرّية. وتُولي إسرائيل اهتماماً خاصّاً بالذكاء الاصطناعي وتوظيفه في المجال الحربي، وتُصنّف عالميّاً ضمن الدول العشر الأوائل.

تقف الوحدة 8200 وراء أبرز الهجمات السيبرانية الإسرائيلية، بحسب ما تبيّن التحقيقات المنشورة حولها. وقبل تناول الذراع السيبرانية لإسرائيل وأساليب عملها، وكتاب قائدها (سارئيل يوسي) المنشور حديثاً، والذي يكشف الكثير عن العقيدة السيبرانية الإسرائيلية وطموحاتها، وما يجري تنفيذه فعلياً من المشاريع الواردة فيه؛ قبل الغوص في ذلك كله، نتناول اثنين من أبرز الهجمات السيبرانية الإسرائيلية: الهجوم على الموقع السوري في دير الزور (2007)، وهجوم البرمجية الخبيثة stuxnet على المفاعل النووي الإيراني.

تدمير الموقع السوري في دير الزور 2007

يعدّ هذا الهجوم الأوّل من نوعه في الفضاء الافتراضي. وتتعدّد فرضيات ما استبق تدمير الموقع السوري، ومنها أن يكون هجوم إلكترونياً وليس سيبرانيّاً قد مهّد للغارة الإسرائيلية. والهجوم الإلكتروني ينشط في المجال الكهرومغناطيسي ويستهدف الاتصالات وأنظمة أجهزة الرادار، فيما يشتغل الهجوم السيبراني بشكل أساسي في المجال الرقمي ويستهدف أجهزة الحواسيب وشبكات الإنترنت والبنى التحتية المتصلة بها.

في كتابه عن حرب السايبر، يسرد الباحث ريتشار كلارك المذكور سابقاً، تفاصيل الهجوم السيبراني cyberattack، كما يصفه، والذي استبق العمل العسكري، لكن من دون أن يدخل في التفاصيل التقنية للهجوم (سيبراني أم إلكتروني). ويرى أنه شكّل عاملاً حاسماً في قصف المبنى الذي يقع على الجانب الشرقي من نهر الفرات، على بعد 75 ميلاً جنوباً من الحدود التركية. يقول إنه في تلك الليلة، كان عناصر الجيش السوري يراقبون شاشات راداراتهم، وإسرائيل كانت قد وضعت قواتها في مرتفعات الجولان المحتل في حالة تأهب قصوى على غير عادة. ومن مواقعه في الأراضي السورية المحتلة، كان لواء غولاني الإسرائيلي يراقب وسط مدينة دمشق عبر عدساته بعيدة المدى، لهذا توقع عناصر الجيش السوري أن أمراً ما قد يحصل، ومع هذا لم يظهر أي شيء غير عادي على شاشاتهم. كانت سماء سورية آمنة وخالية مع حلول منتصف الليل. هذا على شاشات الرادارات. أمّا على أرض الواقع، فقد كانت الطائرات الإسرائيلية تخترق المجال الجوي السوري من تركيا. وكان يفترض أن يضيء هجوم تلك الطائرات بهياكلها المصنوعة من الفولاذ والتيتانيوم وحافاتها وزواياها الحادة والقنابل والصواريخ المعلقة على أجنحتها، كما يصف، الرادارات السورية، لكن هذا لم يحصل. ما اكتشفه السوريون في صباح اليوم التالي، هو أنّ إسرائيل كانت قد سيطرت سيبرانياً على أنظمة الدفاع الجوي السورية في الليلة السابقة، وما ظهر على شاشات الرادارات لم يكن سوى صورة خادعة لسماء هادئة وضعها الإسرائيليون أنفسهم.

الصورة
حروب السايبر
(لا يختلف السلوك الحربي الإسرائيلي في الفضاء السيبراني عمّا هو عليه في مجالات البرّ والجوّ والبحر؛ سلوكٌ متفلّت، انتهاكي، مشبّع بعقد التفوّق Getty)

 ماذا حصل في الوقت الذي كان يراقب السوريون فيه شاشاتهم ويرون سماء صافية؟ يضع كلارك ثلاث فرضيات. الأولى، أن يكون الهجوم الإسرائيلي قد استُبق بإرسال طائرة شبحية بدون طيار (UAV) لتحلق عمداً في مجال رادار الدفاع الجوي السوري. وما دام الرادار لا يزال يعمل بالطريقة نفسها التي كانت قبل سبعين عاماً من ذلك التاريخ، سيرسل حزمة إذاعية اتجاهية، وإذا اصطدمت هذه الحزمة بأي شيء، فإنها سترتد إلى جهاز الاستقبال، عندها يقوم المعالج (الحاسوب) بحساب مكان الجسم الذي ضربه شعاع الراديو وارتفاعه وسرعته وربما حجمه.

يفترض الباحث هنا، أنه ربما لم يرَ الدفاع الجوي السوري طائرة إسرائيلية بدون طيار، لأنها كانت مغطاة بمواد تمتص شعاع الرادار أو تنحرف عنه. وتمكّنت هذه الطائرة بطريقة ما من اكتشاف شعاع الرادار القادم من الأرض باتجاهها، ثم استخدمت التردّد اللاسلكي نفسه لإرسال حزم إلى حاسوب الرادار في شبكة الدفاع الجوي السورية. وفي اعتقاده، أن هذه الحزم سبّبت حدوث خلل في النظام، لكن في النتيجة أعطته تعليمات بعدم التصرّف. وربما ما فعله الإسرائيليون، أنّهم أعادوا تشغيل لقطة من السماء لتبدو كما كانت قبل الهجوم. وفي حين أن شعاع الرادار ربما ارتد لاحقاً من الطائرات الإسرائيلية المهاجمة، غير أن إشارات العودة لم تُسجّل على أجهزة نظام الدفاع الجوي السوري. ولهذا بدت لهم السماء في تلك اللحظة كما لو أنها فارغة، في حين أنها في الواقع مليئة بالمقاتلات الإسرائيلية.

 الفرضية الثانية تقدّر أن تكون شيفرات جهاز الحاسوب الروسي المتحكّمة في شبكة أنظمة الدفاع الجوّي السورية قد تعرّضت للاختراق من عملاء إسرائيليين؛ إما عبر اختراق الحاسوب الروسي نفسه، وإمّا عبر منشأة عسكرية سورية، وإمّا أن عميلاً لإسرائيل أو أحد حلفائها قد تسلّل إلى رموز الحاسوب، عبر خدعة تسمّى فيروس Trojan Horse، نسبة إلى خدعة "حصان طروادة" الشهيرة في ملحمة الإلياذة والأوديسة. الفرضية الثالثة ترجّح أن يكون عميل إسرائيلي قد عثر على كابل ألياف ضوئية لشبكة الدفاع الجوي بمكان ما في سورية، وشبك به، ليخلق صورة خادعة على شاشات الرادار السورية.

هجوم ستاكسنت stuxnet

أوّل هجوم سيبراني معروف لنا، يتمكّن من إلحاق أضرار مادية مدمّرة في موقع الهجوم. وكان عبارة عن برمجية خبيثة استهدفت مفاعل نطنز النووي الإيراني. اكتُشفت في يونيو/ حزيران 2010. وبحسب التحقيقات اللاحقة للاكتشاف، كانت البرمجية دودة حاسوب بحجم 500 كيلوبايتس، تمكّنت من تخريب برامج 14 موقعاً صناعياً. وفي حين يبحث الفيروس الذي يصيب البرامج الحاسوبية على ضحية تحمّل البرنامج المزروع فيه، تزحف الدودة الحاسوبية إلى شبكات الحواسيب من تلقاء نفسها؛ وهذا ما جرى مع ستاكسنت، التي انتشرت في عدّة مواقع وعاثت خراباً لسنوات (يرجّح أن تكون بداية هجومها ما بين 2005 و2007)، قبل أن يكتشفها  Sergey Ulasenوهو مهندس حاسوب وخبير في الذكاء الاصطناعي، كان يعمل حينها في شركة أمن سيبرانية بيلاروسية هي VirusBlokAda. وشنّت البرمجية المعقّدة والخبيثة، هجومها على ثلاث مراحل، بحسب تحقيق لمعهد IEEE Spectrum [vi]؛ في الأولى، استهدفت أجهزة وشبكات برامج مايكروسوفت ويندوز، ثم انتقلت ثانياً إلى برنامج "سيمنز ستب 7"، الذي يشغّل أنظمة التحكّم الصناعية لتشغيل المعدّات، ومنها إلى أجهزة الطرد المركزي. في المرحلة الثالثة، اخترقت برامج التحكّم، وتمكّنت البرمجية (بالأحرى مالكها والمتحكّم فيها) من التجسّس على الأنظمة الصناعية، وسيطرت عليها، دافعةً بها نحو تسريع دوران أجهزة الطرد المركزي، إلى أن هشمّت نفسها.

لم يتبنّ الجيش الإسرائيلي هجوم ستاكسنت غير المسبوق في تركيبته الخبيثة أو الدمار الذي ألحقه، لكن التسريبات وطبيعة عمل البرمجية، كشفت بأنّه كان جزءًا من عملية مشتركة ضخمة بين الولايات المتحدة وإسرائيل استهدفت البرنامج النووي الإيراني وسُميّت الألعاب الأولمبية Olympic games.

يؤكّد المشتغلون في شؤون حروب السايبر أنّ هجوم ستاكسنت نقل مفهوم الحرب إلى مستوى آخر لم يكن موجودًا

يؤكّد المشتغلون في شؤون حروب السايبر أنّ هجوم ستاكسنت نقل مفهوم الحرب إلى مستوى آخر لم يكن موجودًا، وطرح نقاشًا حول طبيعته بوصفه فعلاً حربياً وتبعات ذلك القانونية؛ إذ إنّه بموجب هذا التوصيف، فإنّ الدولة التي تعرّضت للهجوم يصبح لها الحق في الردّ دفاعًا عن النفس. وأجمع خبراء قانونيون في عدّة أوراق منشورة (ومنها تقرير للجنة مكلّفة من مركز الدفاع السيبراني التابع لحلف شمالي الأطلسي، مارس/ آذار 2013)، على أنّ الهجوم كان "فعل قوّة"، غير أنّهم انقسموا حول توصيفه هجوماً مسلّحاً، يُتيح للدولة المُعتدى عليها، بموجب القانون الدولي، أن تستخدم القوّة للدفاع عن النفس.

ويسلّط الهجوم الضوء على جوانب لم تكن في حسابات المهتمين بهذا المجال؛ ففيما كان النقاش سابقًا يدور حول ما يوفّره الفضاء السيبراني من أدوات وإمكانيات للطرف الأضعف (أفراد وجماعات ودول) في عالم غير متكافئ، فإنّ هجوم ستاكسنت طرح مسألة الضعف السيبراني للدولة، الذي قد يشلّ قدراتها الدفاعية، في مواجهة دولة متفوّقة عليها في هذا المجال.

لم يبق هجوم ستاكسنت Stuxnet وحيداً، وكان الأوّل (المعروف لنا على الأقل) في سلسلة هجمات لاحقة، نُسبت إلى إسرائيل واستهدفت التجسس على دول المنطقة (هجوم فلايم flame 2012، الذي هاجم أجهزة الحواسيب عبر برامج مايكروسوفت)، والبرنامج النووي الإيراني. ففي عام 2011، اكتُشفت برمجية دوكو الخبيثة Duqu، التي تملك العديد من الصفات المشتركة مع برمجية ستاكسنت. وفي عام 2015، عثرت مختبرات كاسبرسكي، وهي شركة أمن سيبراني روسية، على برمجية خبيثة أخرى محدّثة من دوكو هي Duqu 2.0. وقيل عن الأخيرة، إنّها البرمجية الأكثر تعقيدًا على الإطلاق حتى الآن، واستهدفت دولًا وكيانات على علاقة بمفاوضات الملف النووي الإيراني.

الذراع السيبرانية الإسرائيلية التي تُنسب إليها هذه الهجمات كما ذكرنا هي الوحدة 8200 التابعة لشبكة الاستخبارات العسكرية (أمان). نتناول في جزء ثانٍ من هذه القراءات، عملها وأساليبها الفاشية في التجسّس، بحسب ما تبيّن شهادات جنودها، ونعرض قراءات موسّعة من كتاب قائدها "الفريق الآلي - البشري"، الذي يكشف مشاريع سيبرانية إسرائيلية كثيرة، يظهر لنا، من مجريات الحرب في غزّة ولبنان، أنّها موجودة فعليّاً.

 


[i]Daniel Kuehl, " From Cyberspace to Cyberpower: Defining the Problem”, Cyberpower and National Security, Center for Technology and National Security Policy, National Defense University Press, Washington DC, 2009.

[ii]Lewis. James Andrew, US International strategy for Cybersecurity, Center for Strategic and International Studies, March 14, 2015, https://www.foreign.senate.gov/imo/media/doc/051415_REVISED_Lewis_Testimony.pdf

[iii] Clark. Richard & Knake. Robert K., Cyber war, the next threat to national security and what to do about it, HarperCollins Publishers, New York, 2010

[iv]Cyber Capabilities and National Power: A Net Assessment, 28 June 2021 IISS, https://bit.ly/4h1m358

 
[v]  Cyber Capabilities and National Power Volume 2, 7 September 2023, https://bit.ly/3NpOcoO

[vi] Kushner, David, The real story of Stuxnet, 26 feb 2013, https://bit.ly/3Uc8J3Z

شهيرة سلوم
شهيرة سلوم
صحافية لبنانية، مديرة موقع "العربي الجديد". حاصلة على إجازة في العلوم السياسية والإدارية وماجستير في العلاقات الدولية والدبلوماسية، تعمل في مجال الصحافة منذ أكثر من 18 عامًا.