الرئيسية / ترجمات / اختراق “حماس” هواتف الجنود الإسرائيليين: المُوازي الرقمي للطائرات الورقية الحارقة

اختراق “حماس” هواتف الجنود الإسرائيليين: المُوازي الرقمي للطائرات الورقية الحارقة

بقلم عوديد يارون – محلل سياسي إسرائيلي —

•حظيت حملة التجسس التي نفذتها حركة “حماس” ضد جنود الجيش الإسرائيلي، بتقدير أوساط عاملة في المجال السيبراني، وتعرف تفاصيله جيداً. وليس الأمر صدفة. لقد صبّت الشخصيات المزيفة تركيزها على جنود وضباط وأجرت مع مستهدَفيها اتصالاً مستمراً على مدى سنة كاملة أو أكثر بغية الفوز بثقتهم. جرى التواصل باللغة العبرية، الطليقة والمحدثة، وبعد مرور فترة زمنية كافية فقط، عرض أصحاب الحسابات المزيفة على الجنود والضباط روابط لتنزيل التطبيقات الإلكترونية. بالإضافة إلى ذلك، استغل هؤلاء انشغال الناس بصورة عامة بالمونديال في روسيا لدفع أحد تطبيقاتهم تلك.

•لم تولد هذه القدرات من العدم. ففي سنة 2012 عمت في إسرائيل حالة من الذعر على خلفية ما سُمي (خطأ) “فيروس بني غانتس”، الذي وُزّع، برسائل البريد الإلكتروني، على عدد من المسؤولين في الشرطة وفي الجيش وحتى في وزارة الخارجية. منذ ذلك الحين، تكشفت عمليات أُخرى عديدة، أُطلقت عليها أسماء متعددة، مثل Arid Viper أو Dusty Sky. لم تكن تلك تتميز بدرجة عالية من التعقيد والدهاء التقنيين، ولم تبلغ أي منها مستوى يعادل Stuxnet (دودة الحاسوب التي استطاعت المساس بالمشروع النووي الإيراني) أو قدرات البرمجيات الخبيثة التي طورتها وكالة الأمن القومي الأميركية (NSA). كما كشف باحثون من إسرائيل، أيضاً، عدداً غير قليل من الأخطاء المحرجة في تلك البرمجيات، وهو ما قاد ـ ضمن أشياء أُخرى ـ إلى كشف أشخاص مركزيين من العاملين فيها أو بعض البنى التحتية التي استُخدمت لتنفيذ الهجمات.

•لكن حين تُدمج القدرات التقنية المتواضعة بقدرات “الهندسة الاجتماعية” العالية ويتوفر كم كبير جداً من الأدوات المتاحة على الشبكة العنكبوتية، نجد أنفسنا، عملياً، أمام الموازي الرقمي للطائرات الورقية الحارقة المنطلقة من غزة. ربما تستطيع إسرائيل التصدي للصواريخ وهي في الجو، لكن تكنولوجيا عمرها آلاف السنين تواصل إشعال مناطق واسعة.

•”أفضلية” الهاتف الذكي: ركز ناشطو حركة “حماس”، طوال السنوات الماضية، على محاولات لاختراق الحواسيب أساساً، لكن يمكن أن نلاحظ تركيزهم على الهواتف الذكية خلال السنتين الأخيرتين على الأقل، وهو ما يمنحهم أفضليات لا تقل أهمية. فطبقاً لمعطيات شركة “تشيك بوينت”، 3% فقط من المنظمات في العالم تمتلك برمجيات حماية إلكترونية مناسبة أمام الهجمات على الهواتف النقالة. ونحن لا نتحدث هنا عن هواتف “المنظمة”، وإنما عن الأجهزة الخصوصية التي لا تحظى بالحماية المتوفرة للمنظومات الأمنية الأساسية. أي أنه من الممكن أن يشغل جندي ما منظومة حساسة تحظى بكامل الحماية الممكنة، بينما يضع في جيبه أو على طاولته جهازاً مُزوداً بآلات تصوير، وبميكروفونات، وبمجسات حركية، وبنظام التموضع العالمي (GPS).

•نحن الحلقة الأضعف في المجال السيبراني: تُضاف جميع هذه القدرات إلى إحدى المسلمات في مجال تأمين المعلومات وحمايتها: ليس مهماً كم من الجدران تبنون، ثمة من سيفتح البوابة لحصان طروادة في نهاية المطاف.

•نحن مخلوقات فيها خلل، غير قادرة على التفكير بكلمة سر أكثر تعقيداً من 123456، وحتى هذه سرعان ما ننساها بعد إصرارنا على استخدامها في جميع حساباتنا الممكنة. هذا هو الاستنتاج الأول الذي يقفز إلى الرأس، أيضاً، عند سماع/ قراءة التقارير عن الجنود الذين وقعوا في مصيدة الحسابات الوهمية على موقع فايسبوك، مع صور مأخوذة من حسابات بعض المشاهير على موقع الإنستغرام. هذا معطى لن يتغير، وقد شاهدنا كيف تعرضت منظمات مسؤولة عن تأمين المعلومات وحمايتها (سواء كأطراف مُهاجِمة أو كأطراف مُدافِعة) لاختراقات وتسريبات مربكة.

•المشكلة أوسع بكثير: ربما كان قليل من التشكيك كافياً لإنقاذ الجنود وتجنيبهم الوقوع في مكيدة “حماس”، غير أن المثير حقاً في الهجوم الحالي هو الطريقة التي استغل فيها البنى التحتية التي وفرتها كبريات شركات التكنولوجيا. وكان نظام أندروئيد، الذي أنتجته شركة “غوغل”، على مدى سنوات عديدة، هدفاً للنقد الحاد لكونه نظام تشغيل أقل حماية من نظام iOS الذي أنتجته شركة “أبل”، فيما تواصل غوغل محاولات لا تتوقف لكي تثبت أنها تغير الوضع وتحسن الحماية. وقد طرحت في العام الفائت، على سبيل المثال، نظام Google Play Protect الذي يضمن حماية المستخدمين بصورة أفضل، في أجهزتهم الخاصة وفي متجر التطبيقات.

•إذا كان المهاجِمون قد استعانوا، في حالات سابقة، ببرمجيات خبيثة تم تنزيلها من مواقع خارجية، كما في الحالة التي كشفتها شركة كسبرسكي في سنة 2017 (إرسال رابط خبيث لتنزيل تطبيق من خارج متجر غوغل)، فقد جرى كل شيء في الحالة الراهنة أمام عيون غوغل المفتوحة. فالشركة تتعهد بأن جميع تطبيقات أندروئيد تخضع لفحوصات أمان صارمة قبل ظهورها في Google Play Store، لكن على الرغم من ذلك، نجح تطبيق مثلGolden Cup في التسلل إلى متجر التطبيقات قبل نحو شهر، مع قائمة من التصاريح المعتوهة نسبياً لتطبيق لا يعدّ إلا بتوفير تحديثات عن المونديال في روسيا. ولم تجرِ إزالته إلاّ بعد أسبوع فقط.

•تتعهد شركة فايسبوك، مثل غوغل، بمحاربة الحسابات المزيفة، لكنها فشلت هذه المرة أيضاً في كشف وتحديد الحسابات المزيفة، وهذا على الرغم من أن أحدها على الأقل استخدم صوراً لشخصية شهيرة في مجال اللياقة البدنية واليوغا لديها نحو نصف مليون مُتابع على موقع إنستغرام، وهو أمر ليس من الصعب كشفه وتحديده.

•ذنْب الشركات الكبرى مضاعَف: من السهل جداً، كما أسلفنا، اتهام المستخدمين، لكننا لسنا سوى برغي صغير في عالم يجمع ثروته، منذ سنوات طويلة، بواسطة ممارسات معدّة، أصلاً، لمساعدتنا على الوقوع في مثل هذه الفخاخ. ليس المقصود هنا، معاذ الله، قراصنة خبثاء يختبئون في أنفاق غزة أو في قواعد عسكرية تابعة للحرس الثوري الإيراني، وإنما يجلسون في مكاتب فارهة يحيطها زجاج شفاف في وادي السيليكون (سيليكون فالي)، في “رامات هحيال” [حي في شمال شرقي تل أبيب] وغيرها من الأماكن التي تعمل فيها الشركات الكبرى مثل غوغل وفايسبوك.

•تحظر غوغل وفايسبوك على مطوّري البرمجيات استخدام المعلومات لأغراض غير معلنة وغير مصرّح بها، وتطالبان بالشفافية، إلاّ إن تقرير مفوض حماية الخصوصية النرويجي من الأسبوع الفائت يكشف عن الازدواجية في سياسات مثل هذه الشركات. وكما ورد في التقرير فإن “الدمج بين تعريفات الخصوصية الاختراقية وبين استخدام البُنى المظلمة (التي تضلل المستخدِمين) من أجل دفع مستخدِمي غوغل وفايسبوك، وويندوز 10 بدرجة أقل، إلى اختيار الإمكانات الأقل وداً بالنسبة إلى خصوصية المستخدِم، وصل إلى حد يمكن اعتباره انتهاكاً لأخلاقيات المهنة”.

المصدر: صحيفة “هآرتس” الإسرائيلية، عن نشرة مؤسسة الدراسات الفلسطينية

حول شجون عربية

تفقد أيضاً

تداعيات إسقاط الطائرة الروسية في سوريا واحتمالات التصعيد مع اسرائيل

مقدمة نشرت وزارة الدفاع الروسية تقريرًا مصورًا، يظهر وصول قطع من بطاريات صواريخ “إس 300” …

صور وتفاصيل جديدة لأيام خاشقجي الأخيرة

حصلت صحيفة صباح التركية الاثنين على صور إضافية، قالت إنها تظهر تفاصيل جديدة للأيام الأخيرة …

ضغط الدم أهم مؤشر على حالتك الصحية

سواء ارتفع جدا أو انخفض جدا، يعد ضغط الدم عامل خطر تتكشف من خلاله العديد …

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

This site uses Akismet to reduce spam. Learn how your comment data is processed.