كشفت القناة العبرية العاشرة للعدو الصهيوني عن حجم الجهود التي تبذلها الأجهزة الأمنية الإسرائيلية لاختراق جبهات العدو على كل المستويات، والاستفادة منها استخباراتياً في جمع المعلومات، والحصول على البيانات، والتعرف على أسرار وخصوصيات الأطراف المعادية، خاصةً أن البشر عموماً باتوا لا يستغنون عن التقنيات الحديثة المصاحبة لحياتهم، والمرافقة لهم أينما ذهبوا وحلوا، كالهواتف الحديثة من الأجيال الثالثة وما بعدها، والتي تُقدم خدماتٍ كبيرة للمستهلك، وتؤدي مثلها وأكثر للمخدمات المركزية، التي تخضع غالباً لإدارة مراقبة وتشغيل الأجهزة الأمنية.
ربما ليس في الأمر سرٌ جديد، ولا خبرٌ مفاجئ، كما أنه ليس سبقاً صحفياً تسبق إليه القناة العبرية العاشرة، فقد بات الجميع يعرف أن الإنترنت سوقٌ مفتوحٍ لكل من يرغب في العمل على جمع المعلومات، والحصول على البيانات، والوصول إلى الأسرار، فهذا أمرٌ متاحٌ للجميع، من الخاصة والعامة، والأفراد والجماعات، وقد يكون هوايةً أو عملاً احترافياً، وقد يكون بالمصادفة أو عمداً مقصوداً، ولكن الخطورة تكمن في تنظيم العمل، وتوجيه العاملين، ووضع الخطط واسـتهداف الأشـخاص والجهات، وتحديد الأهداف وتركيز الجهود عليها، عندما يكون الهدف أمنياً أو إسـتخباراتياً عسـكرياً.
فقد اعتبر الخبير الأمني الصهيوني (يوسي ميلمان) أنّ الجبهة الحربيّة الجديدة أمام (إسرائيل) تتعلق بحرب "السايبر" الإلكترونيّة من خلال التنصت على الهواتف والتسلل للحواسيب، واعتراض الوسائط الرقميّة وحل الألغاز الاستخباريّة، وجمع مختلف البيانات والمعلومات والصور، وإعادة تحليلها وتوثيقها، والاستفادة من كثيرٍ منها في مختلف المراحل.
لافتاً إلى أنّ هذه السـلسـلـة من الأعمال يقوم بها أفرادٌ ومنظمات صهيونيّـة، هدفها إلحاق الضرر بحواسـيب الخصم ومنظومات المعلومات لديّـه، مشـيراً إلى أنّ لهذا الهجوم هدفين أسـاسـيّين: الحصول على معلومات، وإلحاق ضرر بالحواسـيب والمنظومات؛ حيث يُحدث رداتِ فعلٍ متسلسلة تمس بالبني التحتيّة الاستراتيجيّة، وتشغل برامج مضرة، أو أخرى تُنفذ عملياتٍ دقيقة وحساسة، كنقل البيانات، أو التحكم في المعطيات، وتوجيه الأجهزة مركزياً، وتعطيلها أحياناً، أو تزويدها بمعطياتٍ وأوامر مضادة ومعاكسة، تضر بالمستخدم، وتُفيد الجهة المراقبة والمتابعة.
وأوضح الخبير الصهيوني أن هذه العمليات تتم من خلال شعبة الاستخبارات العسكريّة "أمان"، التي تُنظم وتُشرف على عمل منظومة (السايبر)، موضحاً أنّها المنظومة الوحيدة في شعبة الاستخبارات التي حصلت على علاوة في القوى البشرية، وزيادة في الميزانية السنوية، لأن لديها أهدافاً متعدّدة الأبعاد الجغرافيّة، فضلاً عن أنها نجحت في تحقيق أهدافٍ كثيرة، ووصلت إلى أسرارٍ عديدة، وسجلت انتصاراتٍ على الخصم كبيرة، وتمكنت من الولوج إلى أجهزة خطيرة، وتعرفت على برامج كانت غاية في السرية والأهمية.
يتطوع في العمل في هذه الأنشطة الإلكترونية طلابٌ وطالباتٌ جامعيون، ممن يمتلكون مهارات الكمبيوتر، ويُتقنون فنون الإنترنت، ويعرفون أسراره، ولديهم الرغبة في خدمة كيانهم، وتقديم ما أمكنهم من مساعدة لحكومتهم، ويُقدم على العمل فيه العديد من الطلاب، بالنظر إلى أنه مجالٌ لا يُشكل خطورةً على حياتهم، لا يُلحق بهم ضرراً، ولا يتطلب قوةً ولا شجاعة، ولا تلزمه جرأة وجسارة، ولا يوجد فيه دمٌ يُرعب، ولا قتلٌ يُخيف، وإنما هي عملياتٌ إلكترونية، وأوامر فنية، وبرامج اختراق مختلفة، تنفذ إلى الأجهزة، وتصل إلى الأهداف المقصودة، علماً أن أغلب الذين يوجهون الطائرات بدون طيار، خلال تنفيذها لطلعات استخبارية، للتصوير والمراقبة، أو أثناء تنفيذها لعملياتٍ أمنية، إنما هم من المجندين والمجندات الشبان، الذين يُتقنون هذا الفن ويبرعون فيه.
ومن جانبٍ آخر فقد أطلق العدو الصهيوني عشـرات الآلاف من الفتيات والشـبان الإسـرائيليين وغيرهم من المتعاونين معهم، والمؤمنين بمشـروعهم، والراغبين في الدفاع عن كيانهم، ليدخلوا إلى صفحات التواصل الاجتماعي المختلفـة، وهي كثيرة ٌوعديدة، وإن كان من أشـهرها على النت (الفيـس بوك) و(التويتر)، وعلى الهواتف الذكية (الواتـس آب) و(الفايبر) و(اللاين) وغيرها، فضلاً عن العناوين الإلكترونيـة والصفحات الخاصـة، ليقوموا بأوسـع عمليـة تعارف وبناء شـبكات صداقـة وعلاقـة، في عملياتِ غزوٍ منظمـة ومنسـقـة ومراقبـة، الهدف منها الحصول على معلومات، وبناء شـبكـة علاقات مع المتعاونين، وتوظيف بعض العملاء والجواسـيـس، حيث يتم من خلال هذه العلاقات المقصودة، التعرف على حاجات ومشـاكل وظروف الطرف الآخر، قبل المباشـرة في تقديم العون لـه وتوريطـه، تمهيداً لربطـه عمالـةً، أو الاسـتفادة منـه مأجوراً في الحصول على معلوماتٍ خاصـة.
علماً أن الجهود الأمنية الصهيونية في هذا المجال لا تقتصر على فلسطين ولبنان، حيث المقاومة فيهما قوية وفاعلة، وتُشكل على العدو خطراً، بل تشمل الدول العربية كلها والإسلامية وفي مقدمتها إيران، ولعلها تمتد أيضاً إلى شبكات الدول الأفريقية التي تتحكم فيها، وتُسلط عليها أقمارها الصناعية، وأجهزتها الرقابية المنتشرة في عمق الأراضي الأفريقية، أو على السفن التي تجوب البحار القريبة من الدول العربية، فضلاً عن غواصاتها النووية التي لا تخرج من عمق المياه، بل تستمر في عمليات جمع المعلومات وتحليل البيانات، والاستفادة من كل ما تتمكن من التقاطه، أياً كان .. صورةً أو رقماً أو بياتٍ ومعطياتٍ وغير ذلك.
لا أريد أن أُخيفَ أحداً، ولا أدعو إلى فصل الإنترنت وعدم اسـتخدامه، ولا إلى مقاطعـة الهواتف الذكيـة وعدم التعامل معها، بل أدعو إلى الحيطـة والحذر، والانتباه والتيقظ، فلا نحتفظ في أجهزتنا الموصولـة بالإنترنت بملفاتٍ خطيرة، ولا بمعلوماتٍ قد تضر، ولا ببرامج حسـاسـة لها علاقـة بخصوصياتنا الوطنيـة والشـخصيـة.
كما لا نقبل بصداقـة الغرباء، وإضافة المجهولين، والحديث والدردشـة مع من لا نعرفهم ولا نثق بهم، وينبغي ألا تكون حواراتنا في الممنوع والخاص، ولا في الأسـرار والمعلومات، فبهذا نُقلل من حجم الأخطار، ونحد من الاختراق والتسـلل، في الوقت الذي نسـتفيد مما بين أيدينا من تقنياتٍ حديثـة، ووسـائل متطورة.
علماً أن منّا من برع في هذه الحرب، واستطاع اختراق أجهزة العدو، والتنصت عليه، ودخل على خطوط الإمداد، وبرامج الخدمة الجوية والأرضية، وسجل على العدو سبقاً، وألحق به ضرراً، وكبده خسائر حقيقية، واخترق منظوماته الأمنية والعسكرية، وعطل حواسيبها، وسحب منها معلوماتٍ وبياناتٍ، اعترف العدو بأهميتها، وخطورة وقوعها في أيدي المقاومة.
واقرأ أيضا:
صمتٌ متخاذلٌ وتبريرٌ متآمر/ الخامس من حزيران السابع والأربعون/ البابا يعترف في بيت لحم/ فرع مخابرات تجنيد مسلمين/ طبيب أردني صفع المخابرات الأمريكية