الحرب الإلكترونية هي حربٍ تخيلية أو افتراضية غير ملموسة، تحاكي الواقع بشكلٍ شبه تام، وهي حرب بلا دماء بحيث تتلخص أدوات الصراع فيها في المواجهات الإلكترونية، والبرمجيات التقنية، وجنود من برامج التخريب المحوسبة، وطلقات من لوحات المفاتيح ونقرات المبرمجين في بيئةٍ اصطناعية تحاول ما أمكن الوصول إلى صورة حقيقية لملامح الحياة المادية والملموسة. ويعتبر آخرون أن الحرب الإلكترونية هي امتداد للحروب التقليدية والمادية، بحيث يتألف جندوها من المدنيين والعسكريين في آنٍ واحدٍ، كما أنها حرب أدمغة بالدرجة الأولى؛ كونها تستهدف في المقام الأول تدمير البنية العلمية والمعلوماتية للهدف، وتأخذ أشكالا عدة، كشكل الاتصالات بين الجيوش وقياداتها، وإضعاف شبكات النقل والإمدادات اللوجستية، وضرب المعلومات الاقتصادية، وإحراج الساسة، والعبث بالمحتوى التقني والرقمي وغيرها.
عرض/ هاشم السريحي
وتقوم آلية عمل الحرب الإلكترونية بالدرجة الأولى على توفر عنصرين مهمين في أي صراعٍ إلكتروني قد ينشب في الفضاء الرقمي. أول هذه العناصر هي توفر المعلومات، والتي ترتكز عليها الحروب التكنولوجية بشكلٍ كبير. والثاني هو القدرات العقلية والذهنية، والتي تكون مسؤولة عن تخطيط وتوجيه الضربات الإلكترونية، في عالمٍ رقمي شديد التعقيد، وزخم المعلومات.
أما خطوات هذه الحرب فتتمثل في عمليات الهجوم الإلكتروني والدفاع الإلكتروني، وتستهدف الحرب الإلكترونية قطاعات الاتصالات والمعلومات والأعمال العسكرية والحربية والأعمال والأنظمة الحكومية وغير الحكومية والطاقة وقطاعات المعلومات الإعلامية والمجتمعية قطاعات الاقتصاد والمال والأعمال والقطاعات الإنسانية والاجتماعية، وتعتمد هذه الحرب على عدد من الأساليب والأدوات والأسلحة مثل التجسس المعلوماتي و الاختراق الإلكتروني وزرع الفيروسات التقنية في البيئات المعلوماتية والقرصنة الإلكترونية والرسائل الصامتة الخاصة بالهواتف الذكية ووسائل الإعلام وشبكات التواصل الاجتماعي والأقمار الاصطناعية والحقيبة الكهروستاتيكية والتي من خلالها يمكن تدمير الوحدات الالكترونية في أية إدارة أو محطة إرسال والخداع الإلكتروني والغزو الفكري عبر الوسائط المفتوحة والأسلحة النانو تكنولوجية و الطائرات الإلكترونية (دون طيار) وقنابل التعتيم الميكروويفية والأسلحة الروبوتية، وهناك عدد من النماذج عبر التاريخ للحرب الإلكترونية مثل النموذج الألماني في الحربين العالميتين الأولى والثانية والنموذج المصري في حرب عام 1973م والنموذج الأمريكي في حرب الخليج الثانية والنموذج العربي الإسرائيلي.
الأمن القومي العربي وأمن المعلومات الإلكترونية
سارت دول العالم بعد الثورة التقنية نحو إدراج الابتكارات الإلكترونية ضمن سياساتها الأمنية لحماية أمنها القومي، وهو أمر لم توفره غالبية دول العالم العربي في خططها الاستراتيجية والمستقبلية، مما أدخلها في مستنقع التبعية التكنولوجية. اعتمدت معظم الدول العربية وبشكلٍ جزئي أو كلي على الابتكارات التكنولوجية الغربية والأجنبية في تدعيم مرافقها العامة، ومنافذ توزيع معلوماتها الاتصالية، وشبكاتها السلكية واللاسلكية، ومحطاتها التلفازية، ونشاطاتها الفضائية المتعلقة بنشر الأقمار الصناعية، والتي استباحت أمنها القومي والسيادي بشكلٍ مخيف، فلو نظرنا مثلا في نشأة الانترنيت، لوجدنا أن تاريخه الإنشائي يعود إلى وزارة الدفاع الأمريكية، أي أنه ابن للمؤسسة العسكرية الأمريكية، مما يعني مزيداً من الاستباحة للأمن القومي العربي.
فأساليب الإحلال التكنولوجي الغربي في المنطقة العربية تعمل بشكل غير مرئي، حيث تنساب المعلومات المدعمة بالأيديولوجيا الغربية، نحو المجتمعات العربية، والتي تعمل على جعل استخدام الجمهور العربي لها ينصب نحو إتقان وامتلاك التكنولوجيات المتعددة، ومزاوجتها بالبرامج المعلوماتية الترفيهية والاستهلاكية والتي تؤدي إلى حقن المجتمعات العربية بالعدمية القومية، واللامبالاة الذاتية، ونبذ الذات، وهدم الثقافة والهوية واللغة العربية، وزعزعة الأمن الداخلي، مما يحول هذه المجتمعات إلى تجمعاتٍ بشرية مفرغة من ذاتها القومية والوطنية.
ولكن، رغم الفجوة التكنولوجية التي تلازم المشهد الأمني المعلوماتي العربي؛ إلا أن هناك فريقاً من الشباب العربي والإسلامي قد استطاع كسر هذا القالب التقني الاستهلاكي، وتوظيف تكنولوجيا المعلومات بشكلٍ تنموي وتوعوي مفيد.
نماذج من الحرب الإلكترونية في الصراع العربي الإسرائيلي
تعرضت إسرائيل للعديد من الهجمات الإلكترونية، والتي بلغت ذروتها في الاعتداءات التي شنتها إسرائيل على المناطق العربية والفلسطينية، علمًا أن فترات الهدوء لم تشفع لإسرائيل من استهدافها تكنولوجيًا، فقد صمتت هذه الفترات عن استخدام الأسلحة التقليدية؛ إلا أنها لم تصمت عن استخدام الأسلحة المعلوماتية.
عملية الوهم المتبدد
نجحت المقاومة الفلسطينية في يونيو 2006م من اختطاف الجندي (جلعاد شاليط)، والتابع للواء المدرعات الإسرائيل الحدودي العسكري، في عمليةٍ نوعية ومفاجئة أطلقت عليها المقاومة الفلسطينية اسم الوهم المتبدد. تعد عملية الاختطاف هذه من أكثر العلميات تعقيدا، فعلى الرغم من نجاح أفراد المقاومة الفلسطينية بالتسلل إلى الموقع العسكري الإسرائيلي واختطاف شاليط إلا أن ما أزعج إسرائيل حقا، هي آلية إخفائه. إذ استطاعت المقاومة الفلسطينية تحطيم كافة الوسائل والأجهزة المعلوماتية والتقنية والإلكترونية والاستخبارية الإسرائيلية، والرامية لمعرفة مكان إخفاء شاليط لمدة زادت عن الخمس سنوات، بحيث لم تستعمل المقاومة الفلسطينية أي جهاز خلوي أو جهاز حاسوبي أو حتى الإنترنت، في مشهدٍ دفع إسرائيل للقول إن عناصر المقاومة الفلسطينية استخدموا الحمام الزاجل أثناء إخفاء شاليط، وأن كافة أدوات الاتصال الالكتروني كانت محرمة الاستخدام عليهم، فرغم ما تمتلكه إسرائيل من تكنولوجيات وأقمار فضائية وإلكترونية مدعمة من كبريات الدول التقنية والصناعية في عصرنا الحالي؛ إلا أنها فشلت في تحديد موقع إخفاء شاليط.
معركة الفرقان
شنت إسرائيل في ديسمبر 2008م هجوما على قطاع غزة طال البنية التحتية، والمقرات الأمنية، ومخازن الأسلحة التابعة للمقاومة الفلسطينية، وغيرها من المرافق المدنية والحيوية في غزة، وذلك بهدف وقف إطلاق الصواريخ من قطاع غزة صوب المناطق الإسرائيلية، وإعادة الاعتبار للقوة الردعية الإسرائيلية، كانت الضربات والهجمات العسكرية التي وجهتها إسرائيل في هذه العملية مؤلمة ومفاجئة للمقاومة الفلسطينية، خاصة وأنها ترافقت مع اشتداد الحصار الاقتصادي والسياسي الذي يعيشه القطاع، وخسارة المقاومة للعديد من كوادرها العسكرية والأمنية، وعن البعد الإلكتروني والتقني والمعلوماتي لهذه العلمية، فقد تلقت إسرائيل مجموعة من الضربات والهجمات إلكترونية صوب فضائها الإلكتروني، حيث تم رصد العديد من هذه الهجمات الإلكترونية، منها ما يلي:
1. تمكنت مجموعة الجهاد نت الجزائرية العديد من المواقع الإلكترونية لإسرائيل، كان أهمها موقع إسرائيل هي الأفضل وهو الموقع الأكثر انتشارا بين الشباب الإسرائيلي، حيث حملت هذه المواقع المخترقة صورا للأطفال الفلسطينيين من ضحايا العملية العسكرية الإسرائيلية، مع رسالة مفادها: ” أيها اليهود كفوا عن أحلامكم، فنحن لا نركع إلا لله، تم الاختراق من طرف منظمة جهاد نت، كتائب عز الدين القسام على الواقع، ونحن على الإنترنت”.
2. شنت المجموعات الإلكترونية الفلسطينية هجوما إلكترونيا على مواقع الصحف الإسرائيلية، ساندتها في ذلك مجموعات من القراصنة الإلكترونيين من المغرب، والتي تمكنت من اختراق أكثر من (1000) موقع إسرائيلي على شبكة الإنترنيت.
3. قامت منظمة ويكيليكس المتخصصة بنشر الوثائق السرية بالإفصاح عن وثيقة إسرائيلية تشير فيها إلى مخطط إسرائيلي هادف لإبقاء قطاع غزة تحت وطأة الحصار الاقتصادي، وأن عملية (الرصاص المصبوب) جاءت مكملة لهذا الهدف في إشارة إلى مقدرة الأطراف الخارجية على اختراق بنوك الأهداف المعلوماتية الإسرائيلية.
4. تمكن بريطاني من تدشين موقع إلكتروني طرح فيه مجموعةٍ من الصور الشخصية والبيانات والمعلومات لأكثر من (200) جندي وضابط إسرائيلي مشارك في هذه الحرب، بوصفهم مجرمي حرب الأمر الذي دفع بإسرائيل إلى حظر تداول هذا الموقع عبر شبكتها الرقمية، مما أثار موجة غضب عارمة في إسرائيل بوصف هذا الموقع فاضحًا للانتهاكات الإسرائيلية، ومشوها لصورتها أمام الرأي العام العالمي والدولي، علما بأن هذه الخطوة الإسرائيلية تعد انتهاكا واضحا للحريات الرقمية والإلكترونية من قبل كيان يدعي الحرية والديمقراطية.
معركة حجارة السجيل
في نوفمبر 2012م قامت إسرائيل باغتيال أحد قادة المقاومة الفلسطينية في قطاع غزة، لتعلن بدء عملياتها العسكرية صوب القطاع. تعرضت إسرائيل في هذه الحرب لنكساتٍ عسكرية وسياسية وتقنية فقد لعبت الحرب الإلكترونية دوراً في صد هذا العدوان الإسرائيلي، لتتمكن المقاومة الفلسطينية وبمساندة من الأطراف العربية والإسلامية والأجنبية، والتي أسهمت كثيراً في هذه المواجهة الإلكترونية، تحقيق عدة انتصارات على إسرائيل، أهمها:
1. تمكنت المقاومة الفلسطينية من اختراق بث القناتين الإسرائيليتين (الثانية) و(العاشرة)، لتبث مقاطع ورسائل تهديد لقادة الجيش الإسرائيلي باللغتين العربية والعبرية، إضافة لبثها مقاطع فيديو تبين قدرة المقاومة الفلسطينية على تدمير وتفجير الدبابات الإسرائيلية.
2. استطاعت المقاومة الفلسطينية اختراق أكثر من (5000) هاتفٍ خلوي للضباط الإسرائيليين المشاركين في الحرب على غزة، لتقوم بإرسال رسائل تحذيرية لهم بضرورة تركهم أرض غزة، حيث تضمنت الرسائل نصا باللغة العبرية يعني بالعربية: “سنجعل غزة مقبرة لجنودكم ونجعل تل أبيب كتلة لهب”.
3. نشرت المقاومة الفلسطينية معلومات وبيانات مخترقة للعديد من الجنود والضباط الإسرائيليين المشاركين في العدوان الإسرائيلي على غزة، حيث تضمنت هذه المنشورات ت قوائم أسماء للجنود المشاركين في الحرب، وتسمياتهم العسكرية، وعناوين إقامتهم، إضافة لنشر بياناتهم الإلكترونية، كالبريد الالكتروني، وأرقام الهواتف الخلوية، فضلا عن نشر محاضر اجتماعات سابقة مترجمة للغة العربية للقادة العسكريين الإسرائيليين.
4. عربيا وإسلاميا وعالميا، تعرضت إسرائيل خلال أيام حربها على غزة للعديد من الهجمات الإلكترونية طالت مواقعها الحاسوبية والرقمية والمعلوماتية.
5. صعدت(Anonymous ) عملياتها ضد إسرائيل، لتتمكن من اختراق أكثر من (10) مواقع إلكترونية تابعة للحكومة الإسرائيلية، من بينها موقع الجيش الإسرائيلي على الإنترنيت والموقع الإلكتروني لرئيس الوزراء الإسرائيلي بنيامين نتنياهو، حيث نشرت رسالة على هذه المواقع المخترقة مفادها: “فلتعلموا يا أهالي غزة أن أنونيموس تقف إلى جانبكم، سنقوم بعمل كل ما نستطيع لمنع القوات الإسرائيلية الغاشمة من الاصطفاف ضدكم. سنقوم بتوظيف جميع إمكانياتنا كي نتأكد من أنكم ستظلون قادرين على الاتصال بالإنترنت وعلى نقل معاناتكم إلى العالم”.
6. شهدت مواقع التواصل الاجتماعي زخما إلكترونياً كبيرا تجاه العدوان الإسرائيلي على قطاع غزة، لتنطلق العديد من الهجمات الإلكترونية صوب ساحات التواصل الاجتماعية الإسرائيلية.
7. إعلاميا، نجحت وسائل الإعلام الفلسطينية في تغطية العدوان الإسرائيلي على قطاع غزة، وفضح الانتهاكات الإسرائيلية وأدواتها ودوافعها، وجعل الرواية الإعلامية الإسرائيلية عارية عن الصحة الأمر الذي دفع إسرائيل إلى اختراق عددٍ من وكالات الإنباء الفلسطينية، ومحاولة التشويش على الفضائيات التابعة للمقاومة الفلسطينية، بل وصل الأمر بإسرائيل إلى استهداف المقرات الصحفية بغاراتها الجوية.
8. نجحت المقاومة الفلسطينية في نشر حملة توعوية وأمنية للحد من انتشار العملاء والجواسيس العاملين للصالح الإسرائيلي، وإعادة تجنيدهم للصالح الفلسطيني، وذلك لوضع حد للحرب التخابرية والاستخبارية والمعلوماتية التي تشنها إسرائيل تجاه المقاومة الفلسطينية.
المقاومة اللبنانية وطائرة أيوب الاستطلاعية
فاجأت المقاومة اللبنانية (حزب الله) في أكتوبر 2012م العالم أجمع بنجاحها إطلاق طائرة استطلاع اخترقت الأجواء الإسرائيلية، وحلقت فوق منشآت حساسة تابعة للدولة العبرية، مشكلة بذلك ضربة تكنولوجية كبيرة للتقدم التقني الإسرائيلي. تمتلك هذه الطائرة العديد من المواصفات المشابهة لتلك التقنيات الإسرائيلية، فهي قادرة على تصوير الأحداث بطريقة مباشرة وإرسالها إلى مركز للتحكم بشكلٍ فوري، كما تستطيع حمل المتفجرات والصواريخ علاوة عل ى قدرتها على التحليق لمسافة تتراوح بين (1000-1500) كم، تتمتع بإمكانية الإفلات والتملص من الرادارات. فقد تمكنت من خرق 7 منظومات مراقبة رادارية بسبب عاملين أساسيين هما: طبيعة تركيبتها المعدنية التي تمتص الموجة ولا تعكسها، ونجاح الجهة المطلقة لها في برمجتها لتستخدم مسارات الطيران التي تستخدمها الطائرات الإسرائيلية بشكلٍ اعتيادي.
نجحت الطائرة من تحقيق العديد من الانتصارات، أهمها:
التحليق فوق منظومة الرقابة الدولية المنتشرة في حوض البحر الأبيض المتوسط، والهادفة لحماية إسرائيل، علماً أن هذه المنظومة تتمتع بالعديد من التقنيات الرقابية والاستطلاعية، إضافة لقدرة الطائرة التحليق فوق المنشآت النفطية البحرية الإسرائيلية الموجودة على ساحل البحر المتوسط، ووصولها إلى المفاعل النووي الإسرائيلي ديمونا حيث تم رصدها بواسطة أدوات رقابة بصرية، بعيداً عن إمبراطورية الرقابة التقنية والإلكترونية والتكنولوجية الإسرائيلية.
إيرانيا، وكون أن إيران هي صاحبة فكرة هذه الطائرة، أكدت القيادة الإيرانية أن أيوب قامت بإرسال كل ما التقطته أثناء تجولها في سماء إسرائيل إلى إيران بشكل مباشر، وهي معلومات وصور ذات مدلولاتٍ أمنيةٍ كبيرة، كما أكدت إيران امتلاكها سلسلة من التصميمات التي تتعلق بتصنيع الطائرات دون طيار تفوق القدرات التي تتحلى بها طائرة أيوب.
حرب تموز 2006م
دارت العديد من الموجهات الإلكترونية بين حزب الله وإسرائيل خلال حرب تموز 2006 م، كان أهمها ما يلي:
1. تمكنت الطواقم الفنية والإلكترونية التابعة لحزب الله في عام 2006م من التشويش على الأنظمة المضادة لإطلاق الصواريخ الموجودة على متن البارجة الإسرائيلية حانيت الموجودة قبالة شواطئ بيروت، ومن ثم إصابتها بصاروخ أدى إلى تعطيل وظائفها.
2. في العام نفسه، فاجأت المقاومة اللبنانية إسرائيل بمهاجمة طائراتها بصواريخ من نوع سام16 وسام18 والتي تمتاز باستعصائها على التشويش الإلكتروني وصعوبة رصدها بأدوات التتبع البصرية، مما أعطى المقاومة الُلبنانية نوعا من التميز الإلكتروني، تمثل بإمكانية إفلات صواريخها المطلقة صوب إسرائيل من التتبع الر قمي والتكنولوجي، علاوة على نجاح المقاومة اللبنانية في تزويد الاستخبارات العسكرية الإسرائيلية بمعلومات مضللة عبر اختراقها لأدوات الاتصال والتواصل الإسرائيلية.
3. تمكنت المقاومة اللبنانية أثناء الحرب استخدام التعميم المعلوماتي على معلوماتها وبنك أهدافها، وذلك عبر استخدامها طريقتين؛ الأولى تقليدية، عبر إعادة تجنيد عملاء للعمل لصالح المقاومة اللبنانية متهمين بالتخابر مع إسرائيل، والثانية إلكترونية ورقمية، وذلك عبر الولوج إلى مجتمع المعلومات الإسرائيلي باستخدام العديد من الوسائل الإلكترونية، واختراق الترددات الاتصالية الإسرائيلية المشفرة علما بأن إسرائيل ومن خلفها أمريكا، قد نفت نجاح مثل هذه العمليات الإلكترونية اللبنانية، مدعية أنها حرب نفسية أكثر منها عسكرية أو تقنية.
4. وظفت المقاومة اللبنانية آلتها الإعلامية لخدمة أهدافها الحربية والعسكرية، حيث لعبت قناة المنار دورا مهما في نقل الأحداث، واستقطاب الرأي العام العالمي لصالح لبنا ن، إضافة لشن حرب معلوماتية ونفسية عبر هذه القناة ضد الرأي العام في إسرائيل، والذي هرع مطالبا حكومته الإسرائيلية بضرورة توفير الحماية للجنود الإسرائيليين الموجدين في ساحة المعركة.
5. نجح الجيش الإسرائيلي بداية حربه في لبنان من إرسال رسائل باللغة العربية إلى سكان الجنوب اللبناني، وذلك لبث الرعب والخوف في نفوسهم، ليتمكن الشارع اللبناني وبمساندة من المقاومة اللبنانية استخدام نفس الأساليب الإلكترونية التي تستخدمها إسرائيل، ودرء هذه الرسائل، واختراق موجات البث الخلوي للأجهزة المحمولة الإسرائيلية، وتوجيه رسائل تهديد إلى عناصر الجيش الإسرائيلي بنفس الآلية التي اتبعتها إسرائيل ضد الجنوب اللبناني.
6. جندت المقاومة اللبنانية خاصية غوغل أرث التي يقدمها محرك البحث العالمي (غوغل) في تحديد أهدافها بدقة، لتصاب إسرائيل بالذهول من مقدرة المقاومة اللبنانية على توجيه صواريخها إلى أهداف محددة داخل إسرائيل، علما بأن اسرائيل قد استخدمت نفس البرنامج في ضرب المواقع التابعة لحزب الله أثناء حربها على الجنوب اللبناني.
إيران وإسرائيل.. حرب في الفضاء الإلكتروني
منذ ثمانينيات القرن الماضي، نجحت إيران في فك شيفرات طائرات الاستطلاع الإسرائيلية التي كانت تحلق في سماء لبنان، لُتقدم الجهات الإيرانية هذه المعرفة الرقمية والإلكترونية إلى المقاومة الإسلامية اللبنانية لتوظفها في محاربة إسرائيل. نجحت إيران أيضاً في فك شيفرات طائرات الاستطلاع الأمريكية، والتي تخترق الأجواء الإيرانية باحثة عن صيدها المعلوماتي والإلكتروني والرقمي، عكفت إيران في السنوات الأخيرة على بناء جيش إلكتروني يتبنى فكرة (الجهاد الإلكتروني)، خاصة بعد تعرض منشأتها النووية لهجماتٍ إلكترونية وفيروسية إسرائيلية وأمريكية أضرت بإنتاجيتها.
كما قدمت إيران لفصائل المقاومة في فلسطين، وتحديداً في قطاع غزة الخبرات العلمية والعملية اللازمة لتصنيع الصواريخ، والوسائل التقنية وغيرها والتي استخدمتها المقاومة الفلسطينية ضد إسرائيل خلال الحرب التي شنتها إسرائيل على غزة أواخر العام 2012م. لا تقتصر الحرب الإلكترونية غير المباشرة بين إيران وإسرائيل على تقديم إيران بعضٍ من خبراتها التكنولوجية والمعلوماتية للمقاومة العربية والإسلامية بل عملت إيران على زرع محطات للتجسس تعمل لحسابها في المحيط الإسرائيلي.