تقارير أمنية

الحرب الناعمة.. دوافع الاحتلال والتوظيف الأمثل

المجد- وكالات

بالتوازي مع قدراتها العسكرية الهائلة، لا تتورع “دولة الكيان” عن استخدام الحروب الناعمة التي لا تكون ساحتها المواجهة الفعلية على الأرض، وأهمها الحرب التكنولوجية والالكترونية المتطورة.

وأخطر ما في الحرب الالكترونية –وفق مختصون- عدم معرفة الشخص الضحية بأنّ حربًا تُشن عليه وتستهدف اختراق أمن معلوماته، لاعتقاده غالبًا أنّ ما يحدث من تشويش على حاسوبه أو هاتفه النقال، ناتج عن خلل فني.

وأوضح مختصون في أمن وتكنولوجيا المعلومات الأحد خلال ورشة بغزة بعنوان “الهجمات الالكترونية.. الآلية والفاعلية” أنّ أهمية الحرب الالكترونية ظهرت بشكل أكبر مؤخرًا بعد أن تعرضت آلاف المواقع الحكومية والرسمية والشخصية الصهيونية لهجمة شرسة.

وأجبرت تلك الهجمة آلاف الموظفين الفنيين بـ”دولة الكيان” على محاولة صد الهجوم الشرس في “يوم مسح دولة الكيان عن الإنترنت” من قبل من يُطلقون على أنفسهم مجموعة” هاكرز الأنونيموس”.

سمات الحرب

ويقول الخبير في الشؤون الصهيونية صالح النعامي إنّ الهجوم الأخير أعطى الاحتلال دوافع أكثر لخوض تلك الحرب الالكترونية وضروريتها إلى جانب أنواع الحروب الأخرى، مؤكدًا أنّ ما يميز تلك الحرب سرعتها وتنفيذ الهجمات الالكترونية في زمن قياسي.

العامل الجغرافي لا يعيق تقدم تلك الحرب أو تنفيذها –كما يقول النعامي- لأنّه بإمكان مُنّفذ الهجوم أنّ يوجه ضربته من غرفة مُغلقة إلى المكان المستهدف، كما أنّ هذه الهجمات لا تترك أثر الطرف المهاجم ولا تقدم مؤشرا على الهجوم للخصم لكي يبرر هجوم مضاد.

وما يميز تلك الحرب أنّ الهجمات الالكترونية دائما تكون تكلفتها المادية قليلة مقارنة بالمجال العسكري التقليدي، يتابع النعامي “العامل الذي يجعل تلك الحرب مهمة للاحتلال أكثر من باقي الدول الخبيرة في نفس المجال، يتعلق بالعقيدة الأمنية الصهيونية التي تبلورت منذ عام 1948 على وجوب تفضيل أنماط العمل العسكري الذي يحتاج أقل قدر من القوة البشرية”.

ويوضح أنّ 70% من الجهد العسكري للاحتلال يقع على الجيش الصهيوني، “كما أنّ إطالة أمد الحرب وتوظيف قوة بشرية كبيرة يعني تعطيل الخدمات بدولة الكيان، لذلك كلما كان هناك أنماط عمل عسكري متطورة كالحرب الالكتروني، تتقلص الحاجة للعامل البشري، وهو ما يريده الاحتلال”.

فضاء الاحتلال الالكتروني

ويؤكد الخبير في الشؤون الأمنية عدم وجود استراتيجية معلنة لدى “دولة الكيان” في حربها الالكترونية، “لكن الباحثين من خلال قراءة المشهد الصهيوني، توصلوا إلى قناعة أن استراتيجية الاحتلال في الفضاء الالكتروني تعتمد على الجانب البشري والمعلوماتي والمادي”.

وفي الجانب البشري، يستهدف الاحتلال الأشخاص الذين يستخدمون الفضاء الالكتروني سواء بشكل مباشر أو عن طريق ارتباطهم ببنى مرتبطة بالفضاء الالكتروني كالتلفاز والهواتف النقالة، وبث مواد دعائية على وسائل الإعلام تخدم الجهد “الصهيوني” في هذا المجال، إضافة إلى توظيف الفضاء في محاولة تجنيد عملاء.

وفي الجانب المعلوماتي، لا تركز “دولة الكيان” على إحباط الخدمة في المواقع الالكترونية، لكنها تهدف إلى تحقيق التجسس والحصول على معلومات من الطرف الآخر ونواياه، وفق النعامي.

ورغم اختراق مجموعة “أنونيموس” مؤخرًا أكثر من 25 ألف حساب للتواصل الاجتماعي من “فيسبوك” و”تويتر” ونحو 30 ألف حساب مصرفي وبورصة صهيوني، ونحو 400 موقعا الكترونيًا صهيونياً، إلا أنّ النعامي يؤكد عدم وجود طاقة عربية حتى الآن تُهدد “دولة الكيان” في هذا الجانب، لأن توجيه الضربة القاصمة للاحتلال في هذا المجال يكون باستهدافه في المجال الالكتروني المادي.

أمن المعلومات

من جانبه، يقول الخبير في أنظمة الاتصالات وتكنولوجيا المعلومات حسن قنوع إنّ الهجوم الالكتروني يتم بطريقة مُشابهة للمظاهرات الميدانية، حيث يتم إرسال عدد هائل من الفيروسات للحصول على المعلومات أو تشويشها أو إيقاف خدمة ما.

وأوصى خلال كلمته بالاهتمام بأمن المعلومات والتفكير بتطويره محليًا، وتطوير البرامج الجامعية والمساقات الدراسية بما يضمن تأهيل الطلبة في مجال أمن المعلومات، كونه مجال حديث ومتطور نتيجة التطور الذي يشهده قطاع التكنولوجيا والاتصالات.

ويوضح الخبير في أمن المعلومات جلال مرزوق أنّ الهجمات والمخاطر التي نتعرض لها في فضاء الانترنت كفيروسات ليس لها أخطار كبيرة، مقارنة باختراق نظم معلومات كاملة واستهداف المجال المادي للدول المعادية.

ويقول إنّ الهجمات الالكترونية غالبًا ما يتم تنفيذها من خلال ضحايا يتبعون أنظمة الفيروسات التي تنتشر بشكل سريع على أجهزة الحاسوب ومن ثم تنتقل لشبكة الانترنت والبريد الالكتروني.

ويوضح أن آلية انتشار الفيروسات تكون سريعة ومذهلة، “فهذه أنظمة خبيثة نتعرض لها يومًا، والخطر الأكبر يكمن في عدم معرفة الضحية بأنه واقع في فخ ويتم الحصول على معلوماته أولاً بأول دون أن يدري”.

نقلا عن وكالة “صفا”

مقالات ذات صلة