28.86°القدس
28.63°رام الله
27.72°الخليل
24°غزة
28.86° القدس
رام الله28.63°
الخليل27.72°
غزة24°
الثلاثاء 23 ابريل 2024
4.67جنيه إسترليني
5.33دينار أردني
0.08جنيه مصري
4.03يورو
3.78دولار أمريكي
جنيه إسترليني4.67
دينار أردني5.33
جنيه مصري0.08
يورو4.03
دولار أمريكي3.78
محمد فايز حسونة

محمد فايز حسونة

استخبارات المقاومة تُفشلُ هجمات التّأثير السّيبرانيّ المعاديّة

شهد العقد الأخير تطورات هائلة في مجالي تكنولوجيا المعلومات والاتصالات، مما أفضى إلى تغييرات استراتيجيّة واسعة في مجالات الحياة كافة، خاصةً المجالين العسكريّ والاستخباريّ؛ إذ شهدا تغيرات عدّة في أسلوب القتال واستراتيجية بناء القوّة، الأمر الذي ساعد في تحسين أنماط التفكير العسكريّ الاستراتيجيّ، وبلورة العقيدة القتاليّة الملائمة. بموازاة ذلك، أدت التطورات التكنولوجيّة المتقدمة في مجال السّايبر إلى إعادة مفهمة ميدان القتال وأسلوبه، بحيث أكسب السايبر الدول تفوقًا هائلًا في ميدان المعركة من خلال الاستخبارات القويّة والنوعيّة والشاملة، والقدرات الهجومية والدفاعية الدقيقة والخاطفة.

وقد أتاح التقدم في مجال السّايبر -تحديدًا التقنيات العسكريّة والاستخباريّة- أمام رجال الدعاية ومُشغلي العمليّات النفسيّة فرصة إعادة صوغ استراتيجيات عمليّات التّأثير وتكتيكاتها، خاصةً في ظل زيادة التواجد البشريّ على شبكة الإنترنت، الأمر الذي ساعد في ظهور عمليات التّأثير السّيبرانيّ، التي تتخذ من الأنظمة الحاسوبيّة والشبكيّة ميدانًا للتّأثير على الجمهور ورغباته، وذلك من خلال ضخ معلومات معدّة خصّيصًا، حسب الأهداف المحددة. وفي هذا الإطار، ولاعتبارات تتعلق بطبيعة مشاريع الاحتلال وتطلعاته الاستراتيجيّة، فقد بذل الاحتلال جهودًا مضنية من أجل إجادة عمليّات التّأثير السّيبرانيّ وامتلاك أدواتها، ونجح في ذلك.

في محاولات قضم قدرات المقاومة، يُفضّلُ الاحتلال استخدام عمليّات التّأثير السّيبرانيّ، كأداة عسكريّة غير قتاليّة، بعيدة عن المواجهة العسكريّة المباشرة والشاملة، التي لا يقوى على البقاء في أَتُونها أو حتى استخدامها في أي وقت؛ نظرًا لتكلفتها الباهظة وحجم مخاطرها المتوقعة. وقد أدركت المقاومة إجادة الاحتلال استغلال العمليّات التّأثيريّة، الهادفة إلى عدّة أمور، أهمها: التلاعب في الرأي العام والتّأثير في قرار قيادة المقاومة واستراتيجيتها؛ فشرعت في إدخال التغييرات المطلوبة على بناء القوة، ومعالجة التهديد الماثل عبر ثلاثة مرتكزات، وهي: الاستخبارات، ووحدات السّايبر، ووحدات العمليّات النفسيّة.

تمكّنت المقاومة من تحقيق عمليّات هجوميّة في مجال التّأثير السّيبرانيّ، لا يمكن الحديث عنها، نظرًا لخصوصية عمليّات المقاومة ودرجة سريّتها العاليّة. لكن، لعل من أهم هذه العمليات -حسب إقرار الاحتلال-: عمليّة "حسناوات حماس"، التي تمكن فيها عناصر المقاومة -بالاعتماد على تقنيات الهندسة الاجتماعيّة- من اختراق هواتف جنود جيش الاحتلال، واستدراجهم عبر حسابات فتيات وهميّة، والحصول على معلومات عسكريّة ومدنيّة حسّاسة، فضلًا عن عمليات أخرى نجحت المقاومة خلالها في الحصول على وثائق وإحداثياتها وبيانات الولوج إلى مؤسسات مهمّة في الكيان، مثل: شركتي الكهرباء والماء، والبنوك، وشركات أمنيّة، ومواقع عسكريّة.. إلخ.

بالنّظر إلى قضية الكادر في المقاومة الملقب بـ"الطيار"، فإنه بالإمكان الإشارة إلى تحقيق المقاومة نجاحًا باهرًا في إفشال إحدى هجمات عمليّات التّأثير السّيبرانيّ، الهادفة إلى تغيير اهتمامات قيادة المقاومة ذات الأولوية العاليّة والتشويش على دورة اتخاذ القرار فيها. بمعنى أكثر بساطةً، كشفت استخبارات الاحتلال محاولة اختراق هواتف جنود الاحتلال بشكلٍ فردي، ومن خلال نظريّة "السيطرة الانعكاسيّة/التّحكم اللاإرادي[1]" تعرفت على رغبات القائم بالاختراق ودوافعه، وغذّت هواتف جنودها المخترقة بمعلومات ملغومة تلبي هذه الرغبات، بهدف جذب اهتمام قيادة المقاومة وإرغامها على بذل المال والمجهود في مسلك وهمي غير مُجدي، وبالتّالي إعاقة بناء القوّة في مجالات غاية في الأهميّة والأولويّة.

لكن، بفضل المكونين النفسيّ والسّيبرانيّ، نجحت استخبارات المقاومة في استشراف التهديد التّأثيريّ السّيبرانيّ وكشف معالمه، الأمر الذي مكّنها من الحفاظ على توازن في ترتيب الأولويات وحماية القرار من التّأثيرات الخارجيّة. وفي هذا الإطار، برزت المجهودات الاستخبارية بشكلٍ أوضح، إذ بذلت طواقم ميدانيّة وفنيّة مختصّة جهودًا مكثّفة في عمليّات فحص المعلومات المتحصل عليها من هواتف الجنود المخترقة، مما سهّل على قيادة المقاومة اتخاذ القرار السليم والصائب، وبالتّالي واصلت وحدات المقاومة الميدانيّة بناء القوة في المجالات ذات الأولوية القصوى، ولم تستجب لأهداف عمليّات التّأثير السّيبرانيّ المعاديّة، بالرغم من تقدم الاحتلال في هذا المجال وتفوقه.

[1] السيطرة الانعكاسية/التحكم اللاإرادي: تزويد الخصم بمعلومات معدّة خصيصًا؛ بهدف إرغامه على اتخاذ القرار المحدد مسبقًا، والذي يتوافق مع رغبات المُشغل.

المصدر / المصدر: فلسطين الآن