23-يوليو-2018

من منشورات هاكر غزة

ألترا صوت - فريق التحرير

النص الآتي جزء من كتاب "الجهاد الرَّقْمي" للكاتب إيريك سكاريه، الذي يصدر قريبًا عن "منشورات المتوسط"، بترجمة منصور العمري.

يسرد الكتاب قصة النضال الفلسطيني على الشبكة العنكبوتية، ويرصد تطور آليات المقاومة، في حقبة "الجهاد" الإلكتروني، ويتوقف عند تجارب بارزة في هذا المجال مثل فريق هاكر غزّة.

يُذكر أن المؤلف إيريك سكاريه ناشط ومحرّر في موقع إنفوفاضة (Infofada) الإلكتروني المناصر للفلسطينيين. مؤلّف كتاب: "عن فلسطين: دليل سفر سياسي" باللغة النرويجية.


خلال هذا التطوير المستمرّ والتغيير متعدّد الأوجه للمقاومة الفلسطينية، كيف ومتى ظهر النضال البرمجي الفلسطيني؟

كما رأينا، انتقل تطوّر المقاومة الفلسطينية من عمليات الوخز بالإبر من الدول العربية المجاورة إلى الظهور في الأراضي الفلسطينية بعد هزيمة مُنظّمة التحرير الفلسطينية - مع التحوّل من الفدائي إلى الشهيد. مع فشل عملية أوسلو، وانهيار الثقة في المجتمع الدولي، حوَّل الشهيدُ السلبيُّ نفسَه إلى استشهاديٍّ نشطٍ، إلا أنه مع الفشل الثاني بتحرير أنفسهم خلال الانتفاضة الثانية، تخلّوا عن هذه الاستراتيجية أيضاً. في هذا الإطار، ظهر الجهاد الإلكتروني والحرب الإلكترونية بين إسرائيل والفلسطينيين: رغم أنه من الصعب تحديد التواريخ الدقيقة للمناسبات المختلفة لإنشاء مجموعات النضال البرمجي المختلفة والدوائر الإلكترونية في ألوية مُسلّحة، مثل حماس والجهاد الإسلامي، إلا أن هذه الظاهرة برزت على الأرجح أواخر تسعينيات القرن الماضي. كما ذُكر في المقدّمة، كانت بدايات مواجهة إسرائيل فيما كان يُطلَق عليه "الحرب الإلكترونية" في 6 تشرين الأول/أكتوبر 2000.

"الحرب الإلكترونية" تزامنت مع الانتفاضة الثانية عندما اخترق ناشطون برمجيون في ذلك التاريخ 40 موقعاً إسرائيلياً في بضع ساعات

ينبغي أن نلاحظ كيف أن "الحرب الإلكترونية" تزامنت مع الانتفاضة الثانية عندما اخترق ناشطون برمجيون في ذلك التاريخ 40 موقعاً إسرائيلياً في بضع ساعات تعاطفاً مع الفلسطينيين. ردّ القراصنة الإسرائيليون بهجمات حرمان الخدمة لمواقع فلسطينية وعربية. كما تقول القصة، كان واحد من هذه المواقع تابعاً لحزب الله. أدّى الاختراق الإسرائيلي لموقع حزب الله إلى ما وُصف أنه موجة من الدعوات إلى "الجهاد السيبراني" ضدّ إسرائيل، وجولة جديدة من الهجمات المضادّة ضدّ إسرائيل، لمواقع أخرى من بينها المواقع التابعة للكنيست ووزارة الخارجية وبنك إسرائيل وبورصة تل أبيب. الوصف الأفضل لما حدث هو لعبة القطّ والفأر، حيث أنشأ حزبُ الله مواقع بديلة لموقعه على شبكة الإنترنت، والتي تمّ استبدالها في وقت لاحق من قبل إسرائيل بصور لنجمة داود ونصّ عبري. في هذه الأثناء، اخترق قراصنة فلسطينيون مواقع حكومية إسرائيلية. من اللافت مع هذا التصعيد المفاجئ هو أنه منذ البداية، لم تقتصر القرصنة ومكافحة القرصنة للمواقع الإسرائيلية والعربية على الفلسطينيين والإسرائيليين، ولكنها تحوّلت إلى حرب إلكترونية عربية إسرائيلية، ممّا أدّى إلى موجة من الهجمات السيبرانية المرتدّة من جميع أنحاء العالم الإسلامي. على سبيل المثال، أخذت مجموعة عربية تُطلق على نفسها "الوحدة" (UNITY) دوراً رئيساً في الحرب الإلكترونية، بالإضافة إلى "بوّابة الشبكة الإسلامية العالمية للإعلام"، التي شاركت في عدّة هجمات حرمان من الخدمة.

اقرأ/ي أيضًا: هل تُهدّد وسائل التواصل الاجتماعي الديمقراطية؟

امتد الأمر إلى المجال السيبراني الأمريكي، حيث تمّ اختراق الموقع الإلكتروني لجماعة الضغط الإسرائيلية إيباك من قِبَل القرصان الباكستاني الذي يُسمِّي نفسه الدكتور نوكر، حيث اخترق الموقع، ونشر أرقام بطاقات الائتمان وعناوين البريد الإلكتروني لكثير من الأعضاء. حتّى الوحدة العسكرية الإسرائيلية للحفاظ على أمن الكمبيوتر، قالت إن معظم الهجمات جاءت من لبنان ودول الخليج.

من تموز/يوليو 1999 وحتّى منتصف نيسان/أبريل 2002، تمّ اختراق 548 موقع إسرائيلي. قال المدير التنفيذي لخدمة الإنترنت الإسرائيلية نيتفيجن، جلعاد رابينوفيتش، إن ما يُسمّى بـ "interfada" (انتفاضة الإنترنت) بدأها الإسرائيليون: "كيف بدأت القصة؟ نحن [الإسرائيليون] بدأناها. كان مثيراً جداً - دعونا نضع العَلَمَ الإسرائيلي على موقع حزب الله، فأوقظناهم".

تشير هذه الأرقام ضمناً إلى أنه رغم أن متوسّط ​​انتشار الإنترنت في إسرائيل وفلسطين لم يصل لطاقته الكاملة، إلا أنهم كانوا قادرين على استخدام المجال الافتراضي كمجال للحرب الرَّقْمية عام 1999. يبدو أنه من المستحيل تصنيف كلّ هجوم وهجوم مضاد في المجال الافتراضي الفلسطيني / الإسرائيلي - بالإضافة إلى حقيقة أنه من المرجّح أن الأغلبية منها لا يلاحظها أحد - تجدر الإشارة إلى أن عدد الهجمات والتصعيد قد تزامن وارتفع وفقاً للوضع على الأرض: عندما كان هناك تصعيد للنزاع بين الفلسطينيين والإسرائيليين على أرض الواقع، في أحداث مثل الهجمات على غزّة، والانتفاضة الثانية وحرب لبنان عام 2006، بلغت الهجمات الإلكترونية على إسرائيل ذروتها. أحد الأمثلة على ذلك حدث أواخر كانون الأول/ ديسمبر عام 2008 عندما اخترق جيش الدفاع الإسرائيلي محطّة تلفزيون لحماس، وبثّ سلسلة رسوم متحرّكة، تُصوّر حالة وفاة في قيادة حماس مع عنوان "الوقت ينفد".

الجهاد الرقمي

التصعيد في المجال الافتراضي وفقاً للوَضْع على الأرض لا يقتصر على التصعيد في السياق الفلسطيني / الإسرائيلي، ولكنْ، أيضاً في العالم الإسلامي بأسره. على سبيل المثال، عندما ظهرت منشورات مختلفة تسخر من نبيّ المسلمين محمّد، أدّى ذلك أيضاً إلى سلسلة من الهجمات على مواقع الإنترنت ذات الصلة. من الأمثلة على ذلك، إطلاق مقاتلي القسام السايبريين عملية أبابيل احتجاجاً على فيديو "براءة المسلمين" في عام 2012، وتعطيل المواقع الإلكترونية لبورصة نيويورك وعدد من البنوك مثل جيه بي مورغان تشيس وبنك أميركا. رغم الاعتراف بأنه كان من السهل رَفْض البيان الرسمي للجماعة، قال رودني جوف، نائب الرئيس الأوّل في ستيرلنغ: "اعتقد أن أننا تعلّمنا دروسنا من مقاتلي القسام السايبريين... كانت مؤذية ووحشية".

كان هذا الإطار الزمني لظهور عديد من فِرَق النضال البرمجي الفلسطينية، مثل فريق هاكر غزّة (2007)، وفريق أمن غزّة (2008)، وفريق KDMS (2013). لا توجد إجابات واضحة لماذا ظهرت عديد من هذه الفِرَق الفلسطينية في هذه الفترة. على الأرجح يمكن أن تُعزى إلى المستويات العالية للتعليم وارتفاع معدّلات البطالة، والتطوّرات التكنولوجية التي تُمكِّن الفلسطينيين من متابعة مسار الجهاد الإلكتروني. على سبيل المثال، كان معدّل البطالة عام 2007 (خمسة عشر سنة فأكثر) 21.5 في المئة في جميع المناطق الفلسطينية. في قطاع غزّة (سنرى أنه الأكثر حيوية بين المناطق الفلسطينية في النضال البرمجي) كانت نسبة البطالة 29.7. يمكن اعتبار 29.5 فقط من مجمل السكّان الفلسطينيين يعملون بشكل كامل (العمل 35 ساعة فأكثر في الأسبوع).

التعليم العالي للسكّان الفلسطينيين والعاطلين عن العمل تحت الاحتلال من العوامل الحاسمة في ظهور النضال البرمجي في فلسطين

تفاعلت المعدّلات المرتفعة للبطالة مع مستوى التعليم العالي، ومعدّل الأمّيّة لدى الكبار (خمسة عشر عاماً وما فوق) يعادل 94.4 في المئة عام 2007. ومعدّل الالتحاق بالتعليم الثانوي الذي يُقدَّر بـ 91 في المئة عامي 2008-2009 - وهو رَقْم، يضعُ الفلسطينيين في الصدارة في منطقة الشرق الأوسط وشمال أفريقيا. علاوة على ذلك، كان التحاق الشباب الذين تتراوح أعمارهم بين ثمانية عشر وأربعة وعشرين بالتعليم العالي 33 في المئة في نفس الفترة - أعلى من المتوسّط ​​للدول ذات الدخل المتوسط.

اقرأ/ي أيضًا: لمواجهة حروب الإنترنت القادمة.. جيل جديد من "القراصنة الخلوقين" يتدرب

لذلك قد يكون تأثير الإنترنت - والتغيير في احتمالات العمل السياسي - جنباً إلى جنب مع التعليم العالي للسكّان الفلسطينيين والعاطلين عن العمل وتحت الاحتلال، العوامل الحاسمة في ظهور النضال البرمجي في فلسطين. علاوة على ذلك، يجب النَّظَر أيضاً إلى وحدات الحرب الإلكترونية في حماس والجهاد الإسلامي، واهتمام الحركات الإسلامية بالهندسة والمهن الفنّيّة الهامّة. على سبيل المثال، قال دييغو غامبيتا وستيفن هيرتوغ إن "نسبة المهندسين بين المتشدّدين الإسلاميين العنيفين مرتفعة، من قبل اثنين إلى أربعة أضعاف الحجم المتوقَّع، ويمكن الملاحظة بعد دراسة 42 حالة من 78 أن هناك ثلاثة اختصاصات هندسة سائدة: الكهربائية المَدَنية، وذات الصلة بالحاسوب".

مع ذلك، من السهل أن ننسى، ونحن نُركّز فقط على مجموعات نضال برمجي مختلفة متصارعة، أن الحرب الإلكترونية التي تُنفّذها إسرائيل وتُنفّذ ضدّها مرتبطة بمستوى الدولة القومية. لا ينبغي أن ننسى واحداً من أشد الفيروسات فتكاً: دودة الكمبيوتر ستكسنت التي ضربت المفاعل النووي الإيراني. كانت دودة متطوّرة جداً وغير مسبوقة، وُصفت بأنها ليست سوى "صاروخ عسكريّ في الفضاء الإلكتروني". باختصار، تمّ تصميم الدودة لضرب أجهزة الطَّرْد المركزي لتخصيب اليورانيوم في المفاعلات النووية الإيرانية. ومع ذلك، كانت انتقائية في أهدافها، من أجل خَلْق أسوأ ضَرَر ممكن بمنتهى الفعالية، كان لا بد من الحدّ من انتشارها: الأجهزة التي أنتجتها شركة سيمنز فقط هي التي تعرّضت للضربة.

فجأة، تعرّضت أجهزة الطَّرْد المركزي الدوّارة في منشأة نطنز لتخصيب اليورانيوم مثلاً، إلى زيادة الضغط، في حين أظهرت غرف التّحكّم أن كل شيء يسير بسلاسة عن طريق إعادة تسجيلات سابقة لقِيَم النظام في المصنع. دمّرت في النهاية 1000 من 6000 جهاز طَرْد مركزي لتخصيب اليورانيوم في إيران، وبالتالي ربّما كان هذا الهجوم الإلكتروني الأوّل بغرض وحيد وهو الضرر المادي الفعلي. رغم أن أحداً لم يُعلن مسؤوليته عن الدودة، بل هو سرّ مفضوح أنه كان على الأرجح نتيجة للتعاون الأمريكي الإسرائيلي.

كانت فليم (لهب) قادرةً على سرقة البيانات من أجهزة الكمبيوتر المصابة، وتسجيل ضربات المفاتيح، وتفعيل ميكروفونات الكمبيوتر لتسجيل المحادثات، وأخذ لقطات للشاشة

وفقاً لإدوارد سنودن، الموظّف السابق في وكالة المخابرات المركزية، فإن وكالة الأمن القومي (NSA)، بإدارة مديرية الشؤون الخارجية، وإسرائيل صمّما ونفّذا الهجوم بشكل مشترك. تطلّب الإصابة بهذه الدودة قيام شخص بوضعها بشكل مباشر من خلال وحدة تخزين في الشبكات المحلية. زُعم مسؤولية وكالة الاستخبارات المركزية والإسرائيليين للدخول إلى المصنع بحيث يمكن أن يتمّ ذلك - مع مساعدة من "شركاء غير متعمّدين - مهندسين وفنّيّين في المصنع".

اقرأ/ي أيضًا: الشارع الأردني يفضح حسابات السعودية الآلية بتويتر.. "الشعب القطري شقيقنا"

لا تُعدّ حقيقة وجود حرب إلكترونية جارية مفاجأة، ولكنْ، كما أشار إلى ذلك فارويل وروزينسكي إن ما يجعل ستكسنت مثيرة للاهتمام هو إعادتها لتعريف استخدام القوّة أو الهجوم المُسلّح بين الدول. إلا أن ستكسنت لم تجرحْ أو تصبْ أو تقتلْ أيَّ شخص، رغم أنها تهدف إلى التّسبّب بأضرار مادية، ونجحت في ذلك. هل تعادل الحرب الإلكترونية هجوماً مُسلّحاً فقط عندما تقتلُ شخصاً ما؟ يمكن أن يحدث ذلك إذا رأينا قرصنة لأنظمة التّحكّم بالطائرات، ممّا يؤدّي عمداً إلى اصطدامها بمبنى، أو اختراق شبكة الكهرباء اللازمة لتشغيل مستشفى، وبالتالي تعريض حياة المرضى للخطر. لكنْ، ماذا عن مجرّد إيقاف تشغيل المواقع أو المصانع أو المنشآت النووية، كما هو في حالة ستكسنت؟ سنعود إلى ذلك لاحقاً، ولكنْ، من الهام تأكيد كيف أن هذه "الأدوات" تزداد تطوّراً، كما كان الحال مع البرمجية الخبيثة دوكو المرتبطة بستكسنت، والتي استهدفت وزارة النفط الإيرانية وشركة النفط الوطنية عام 2012. بمشاركة وكالة المخابرات المركزية ووكالة الأمن القومي الأمريكيتين والجيش الإسرائيلي وبرمجية فليم (لهب)، للتجسّس التي موّلتها الدولتان، وأُشيدَ بها في ذلك الوقت: "السلاح السيبراني الأكثر تطوّراً": كانت فليم (لهب) قادرةً على سرقة البيانات من أجهزة الكمبيوتر المصابة، وتسجيل ضربات المفاتيح، وتفعيل ميكروفونات الكمبيوتر لتسجيل المحادثات، وأخذ لقطات للشاشة. ما جعلها فعّالة جداً في قدرتها على التطوّر باستمرار، من أجل إرسال الاستخبارات إلى جاسوس رئيس غير معروف، يسيطر على خوادم، في جميع أنحاء العالم. وعند الحاجة لإزالته، يمكن للفيروس تنظيف نفسه من داخل جهاز كمبيوتر، دون أيّ يُخلِّف أيَّ دليل على أنه كان موجوداً.

 

اقرأ/ي أيضًا:

الفضاء السيبراني.. امتداد حرب باردة بين واشنطن وموسكو

وسائل التواصل تدك معاقل الفاشية الثقافية