وحدة الأمن السيبراني

كيف هددت “حماس” الأمن السيبراني للجيش الإسرائيلي؟

كشف جيش الدفاع الإسرائيلي، في 16 فبراير الماضي، عن محاولة حركة “حماس” التواصل مع عددٍ من الجنود الإسرائيليين عبر مواقع التواصل الاجتماعي (فيسبوك، وواتساب، وإنستجرام، بجانب تطبيق تليجرام)، بواسطة شخصياتٍ نسائيةٍ غير حقيقيةٍ استخدمت أسماء وهميةً وصورًا لفتياتٍ حسناواتٍ صغيرات السن، لدفع الجنود إلى تنزيل بعض التطبيقات التي لا تعدو كونها برامج للتجسس. وهو ما يطرح تساؤلاتٍ عن طبيعة ذلك الهجوم، ودلالاته، والموقف الرسمي منه. طبيعة الهجوم رصدت الاستخبارات الإسرائيلية ست شخصياتٍ افتراضيةٍ استخدمتها “حماس” هي: “سارة أورلوفا”، و”ماريا جاكوبوفا”، و”عدن بن عزرا”، و”نوا دانون”، و”يائيل أزولاي”، و”ريبيكا أبوكسيس”. وقد حاولت تلك الشخصيات تعزيز مصداقيتها بإرسال رسائل صوتية بصوتٍ نسائيٍ…

د. رغدة البهي
رئيس وحدة الأمن السيبراني

كشف جيش الدفاع الإسرائيلي، في 16 فبراير الماضي، عن محاولة حركة “حماس” التواصل مع عددٍ من الجنود الإسرائيليين عبر مواقع التواصل الاجتماعي (فيسبوك، وواتساب، وإنستجرام، بجانب تطبيق تليجرام)، بواسطة شخصياتٍ نسائيةٍ غير حقيقيةٍ استخدمت أسماء وهميةً وصورًا لفتياتٍ حسناواتٍ صغيرات السن، لدفع الجنود إلى تنزيل بعض التطبيقات التي لا تعدو كونها برامج للتجسس. وهو ما يطرح تساؤلاتٍ عن طبيعة ذلك الهجوم، ودلالاته، والموقف الرسمي منه.

طبيعة الهجوم

رصدت الاستخبارات الإسرائيلية ست شخصياتٍ افتراضيةٍ استخدمتها “حماس” هي: “سارة أورلوفا”، و”ماريا جاكوبوفا”، و”عدن بن عزرا”، و”نوا دانون”، و”يائيل أزولاي”، و”ريبيكا أبوكسيس”. وقد حاولت تلك الشخصيات تعزيز مصداقيتها بإرسال رسائل صوتية بصوتٍ نسائيٍ تقليديٍ، الأمر الذي عزّز مصداقيتها. وقد أُجريت بعض التعديلاتٍ على صورها كي لا يتم العثور عليها أو التحقق منها. وقد ادّعت عدم إتقانها اللغة العبرية، ومعاناتها من مشكلاتٍ في السمع. فتمكّنت من الاستمرار في التواصل مع الجنود دون الحاجة إلى إجراء محادثاتٍ صوتية.

كما قدمت تلك الشخصيات النسائية الافتراضية نفسها كمهاجراتٍ جديدات إلى إسرائيل، للتذرع بعدم إتقان اللغة العبرية بطلاقة، وتبرير الأخطاء الكتابية التي قد تقع عند الدردشة باللغة العامية. كما استخدمت لهجةً إسرائيليةً ومنصاتٍ متعددة لكل شخصية. وأرسلت “حماس” للمُختَرَقين رسائل صوتيةً نسائيةً عامّةً (نعم، لا، وما شابه)، من أجل إعلاء مصداقيتها.

في أعقاب الدردشات العادية القصيرة، يعرض الفتيات إرسال صورهن عارياتٍ حال قيام الجنود بتنزيل بعض التطبيقات التي لا تعدو كونها برامج للتجسس. ففي أعقاب تطور الصداقة بين الطرفين، تُرسل تلك الشخصيات روابط تُمكِّن الجنود -وفقًا لهن- من التواصل وتبادل الصور. وفي أعقاب تنزيل تلك التطبيقات، يحصل الجنود على إشعارٍ وهميٍ بأن هواتفهم لا تدعمها، ولكن في حقيقة الأمر تُصاب الهواتف ببرامج تجسس تصلها مباشرةً بخوادم “حماس”.

ومن خلال تلك البرامج، يمكن تشغيل الكاميرات لالتقاط الصور، وتنزيل الملفات على الأجهزة، ورؤية جهات اتصال الجنود، وتسجيل أصواتهم، وكذا تحديد مواقعهم من خلال بيانات نظام تحديد المواقع العالمي، والتحكم في الأجهزة عن بعد. وعند تلك المرحلة يتوقف التواصل مع الجنود.

الموقف الإسرائيلي الرسمي

قال المتحدث الرسمي باسم الجيش الإسرائيلي “جوناثان كونريكوس”، إن الهواتف الذكية لعشراتٍ من الجنود تعرضت للقرصنة من قبل نشطاء من حركة “حماس” الفلسطينية ممن تظاهروا بأنهم نساء. وتلقى الجنود صورًا زائفةً لشابات، واستُدرجوا لتنزيل تطبيقٍ غير مدركين أنه سيخترق هواتفهم. وأضاف: “إن الحيلة اكتُشفت وتم إحباطها قبل أن يحدث أي اختراقٍ يُذكر للمعلومات. وإن دلل الأمر على تحسن قدرة الحركة الفلسطينية التي تسيطر على قطاع غزة على شن حربٍ سيبرانية”.

وقال الجيش في بيانه: “إن قسم أمن المعلومات في هيئة الاستخبارات العسكرية في الجيش الإسرائيلي رصد في الأشهر الأخيرة محاولاتٍ متكرّرةً من “حماس” لاختراق هواتف جنود جيش الدفاع المحمولة، وإغرائهم لتنزيل تطبيقاتٍ خبيثة”. وأضاف: “إن حماس تحاول إغراء جنودٍ إسرائيليين إلكترونيًّا بهدف التجسس، وهذه هي المرة الثالثة خلال السنوات القليلة الماضية التي تحاول فيها اختراق هواتف جنودٍ إسرائيليين، لكنها كانت الأكثر تعقيدًا”. كما قال: “إن أعمال “حماس” العدوانية في العالم الافتراضي لها تبعاتٍ على العالم الحقيقي”.

وقد فاجأ الحساب الرسمي للجيش الإسرائيلي على تويتر متابعيه بنشر صورةٍ لفتاةٍ حسناءٍ تلتقط “سيلفي”، دون أي تعليق. وعقب مرور 30 دقيقة، غرّد الحساب بتعليقٍ على الصورة جاء فيه: “أنشأت حماس حساباتٍ مزيفةً على مواقع التواصل الاجتماعي، مستعينةً بصورٍ مثل هذه بهدف اختراق هواتف جنودنا”. وأضاف حساب الجيش الإسرائيلي: “ما لا تعلمه حماس هو أن الاستخبارات الإسرائيلية نجحت في تعقب المخترقين، وأسقطت نظام “حماس” للاختراق”. 

وقال الناطق باسم جيش الدفاع الإسرائيلي للإعلام العربي “أفيخاي أدرعي” عبر صفحته الرسمية على موقع تويتر، إن دولته نجحت في إحباط محاولة لاختراق هواتف الجنود عبر إغرائهم عن طريق فتياتٍ على مواقع التواصل الاجتماعي. ونشر “أدرعي” تغريدةً قال فيها: “كُشف النقاب: إحباط تكنولوجي ناجح لشبكات الخوادم التابعة لحماس بعد محاولاتٍ متجددةٍ لاختراق هواتف جيش الدفاع”.

تحليل الهجوم

قامت شركة أمن المعلومات “تشيك بوينت سوفتوير تكنولوجيز” (Check Point Software Technologies ltd) بتحليل قدرات “حماس” على الاختراق. كما حللت البرامج الضارة التي استخدمتها في عملية الاختراق تقنيًّا. ووفقًا لها، استخدمت “حماس” برمجية “مارت” (وهي برمجية من برمجيات “تروجان” المعروفة بحصان طروادة التي يُمكن إخفاؤها في عددٍ من التطبيقات).

وتتمثل خطورة البرامج الضارة في قدرتها على جمع بيانات الضحايا، مع امتلاك القدرة على تطوير قدرتها البرمجية من خلال أوامر عن بعد، بحيث يتلقى الهاتف رابطًا، ويحوله إلى ملفٍ ذي امتداد “ديكس” (.dex)، يقوم التطبيق بتنزيله وتفعيله. 

كما استخدمت “حماس” تطبيقات المواعدة التالية: “جريكسي” (Grixy)، و”زاتو” (Zatu)، و”كاتش آند سي” (Catch & See)، عن طريق مواقع ويب مخصصة لتطبيقات المواعدة. ونقلتها “حماس” إلى الجنود والضباط الإسرائيليين، وأقنعتهم بالاستمرار في التواصل عبرها. وتتصل البرمجية الخبيثة في أثناء اختبائها بخوادم خاصة بحركة “حماس” عن طريق بروتوكول “إم كيو تي تي” (MQTT). 

ووفقًا للاستخبارات الإسرائيلية، استخدمت “حماس” قدراتها التقنية لبناء مواقع تصيد مشابهة لمواقع المواعدة. ولذا، يمكن تصنيف الهجوم بأنه هجوم “تصيد”، وهو نوعٌ من الهجمات السيبرانية التي تعتمد على إرسال روابط مُحمّلة بالفيروسات من خلال مواقع التواصل الاجتماعي أو البريد الإلكتروني، وهي الروابط التي يسفر الضغط عليها عن تحميل فيروسات أو برامج خبيثة. ويعتمد التصيد على التلاعب النفسي، ولذا يُعتبر نوعًا من هجمات الهندسة الاجتماعية.

تداعيات الهجوم

رصد قسم أمن المعلومات في هيئة الاستخبارات الإسرائيلية في الأشهر الأخيرة محاولات “حماس” بفضل تعقب إحدى الشخصيات التي رُصدت في محاولات “حماس” السابقة، ولم يتم كشفها حينها بهدف رصد أي عملياتٍ أخرى ضد الجنود. كما قام جيش الدفاع الإسرائيلي بالتعاون مع جهاز الأمن العام الإسرائيلي “شاباك” بتتبع شبكات الخوادم التابعة لحركة “حماس” لإحباط الاختراق والتطبيقات الضارة. وتم استدعاء مئات الجنود ممن اخترقت هواتفهم بهدف المساءلة وتأمين الأجهزة.

وقد رفض جيش الدفاع الإسرائيلي الكشف عن عدد الجنود الذين تأثروا في الهجوم السيبرانيّ، وإن تحدثت التقديرات عن بضع مئات، زاعمًا إصابة هواتف المجندين والضباط ذوي الرتب المنخفضة فحسب، وذلك على الرغم من قدرته على اكتشاف الاختراق مبكرًا، والحيلولة دون حصول “حماس” على أسرارٍ كبرى.

أبرز الدلالات

تزامن هذا الهجوم مع قيام المخابرات الإسرائيلية باختراق منصات التواصل الاجتماعي للجناح العسكري لحركة “حماس” (كتائب عز الدين القسام) على واتساب وتليجرام في 14 فبراير الماضي. وعلى خلفيته، نشر المخترقون رسائل تحرض على الجناح العسكري لحركة “حماس” وقياداتها. تبع ذلك إصدار “كتائب عز الدين القسام” بيانًا جاء فيه: “نعلمكم بأنه قد تم اختراق مجموعاتنا في واتساب، وأن آخر ما نُشر على تلك المجموعات عارٍ عن الصحة. لذا، على جميع المتابعين مغادرتها. وسيتم توفير روابط رسمية جديدة للمشتركين”.

وجاء ذلك بعد أن أعلن موقع “المجد الأمني” (وهو موقع مُختص بالملفات الأمنية) أنه تعرض هو الآخر لاختراقٍ من قبل قراصنة إسرائيليين. وطبقًا للموقع، قامت أجهزة مخابرات الاحتلال باختراق قنوات “المجد الأمني” عبر تطبيقي التليجرام والواتساب، وذلك في إطار عدوان الاحتلال وأجهزة مخابراته المستمر على المجتمع الفلسطيني. وأوضح الموقع في بيانٍ صحفيٍ أن اختراق مخابرات الاحتلال لمنصات “المجد الأمني” يأتي في ظل دوره الرئيسي في كشف ومحاربة أساليب المخابرات الصهيونية وعملائها، وعمله المستمر على تحصين المجتمع الفلسطيني. 

وجدير بالذكر أنه قد سبق للمخابرات الإسرائيلية أن اخترقت مواقع إلكترونية لحركة “حماس”. كما اخترقت موجات بثها الإذاعي والتلفزيوني وبث فضائية “الأقصى” التابعة لحركة “حماس”. وقامت بنشر إعلاناتٍ تسيء للمقاومة وأخرى لإخافة الفلسطينيين. وفي المقابل، تسعى حركة “حماس” للحصول على معلوماتٍ عن الجنود الإسرائيليين، وتطوير الطريقة التي تعمل بها برامج التجسس.

وبشكلٍ عام، يُمكن إجمال أبرز دلالات اختراق هواتف ضباط جيش الدفاع الإسرائيلي في النقاط التالية:

1- على مدار الأعوام الأربعة الماضية، حاولت “حماس” جمع معلوماتٍ عن الجيش الإسرائيلي من خلال اختراق هواتف الجنود المحمولة؛ فقد سبق الكشف عن جهودٍ مماثلةٍ في يناير 2017 ويوليو 2018، ما دفع الجيش إلى قصف قسم العمليات السيبرانية لحركة “حماس” بغزة في مايو 2019 خلال إحدى جولات التصعيد العسكري في القطاع. 

2- خلافًا للمرات السابقة، حاولت “حماس” زرع برامج للتجسس في أجهزة جنود غير مقاتلين في الجيش الإسرائيلي، ما يعكس اتجاهها لشرائحٍ أخرى بخلاف المحاربين. فقد حاولت “حماس” استخدام هندسة اجتماعية أكثر تطورًا وأكثر تعقيدًا مقارنة بالمحاولات السابقة، وهو ما يعكس تطوير قدرات “حماس” السيبرانية.

3- نجحت “حماس” في اختراق هواتف الجنود، على الرغم من تحذيرات قسم أمن المعلومات في الاستخبارات الإسرائيلية المتكررة كي لا يتحدث الجنود مع أشخاصٍ لا يعرفونهم على وسائل التواصل الاجتماعي، ويتجنّبوا مشاركة المعلومات السرية، ويبلغوا عن أي أعطالٍ أو خللٍ في هواتفهم.

4- رغم الفارق الهائل في القدرات السيبرانية، تواصل “حماس” صراعها مع إسرائيل بأشكالٍ مختلفة. وتعد محاولة اختراق هواتف الجنود الإسرائيليين بمثابة تطورٍ لافتٍ بالنظر للقدرات السيبرانية الإسرائيلية المتقدمة، لا سيما في مجال التجسس. كما تعد هجومًا سيبرانيًّا موازيًا لعمليات إطلاق الصواريخ والقذائف من قطاع غزة.

ختامًا، تحاول “حماس” توظيف الإمكانات والأدوات التكنولوجية لتصيد الجنود الإسرائيليين، وهو ما تتزايد أهميته بالنظر إلى عجز نظام التجسس المضاد الخاص بجهاز الأمن العام “الشاباك” وشعبة الاستخبارات العسكرية “آمان” عن منع الاختراق ابتداءً. وقد دفع ذلك بعض المحللين للقول بنجاح “حماس” في الحصول على بعض المعلومات السرية دون علم إسرائيل، وهو ما يطرح في مجمله علامات استفهام حول مدى دقة الأمن السيبرانيّ لجيش الدفاع الإسرائيلي.

د. رغدة البهي
رئيس وحدة الأمن السيبراني