حرب الـ12 يوما.. واختراقات أخرى
تاريخ النشر: 23rd, July 2025 GMT
السابع عشر من سبتمبر 2024، كان أحد الأيام المرعبة جدا للكثيرين في الشرق الأوسط، حينما تفجرت الآلاف من أجهزة اللاسلكي في أجسام ووجوه حامليها، في لبنان وسوريا، وذلك في أحداث حرب الإبادة المندلعة منذ السابع من أكتوبر 2023، حيث كانت هناك سلسلة من التفجيرات المتزامنة والمتتالية لأجهزة النداء والاتصال اللاسلكي أصابت أكثر من 2000 شخص وأودت بـ12 شهيدًا على الأقل -حسب منظمة العفو الدولية- ضج العالم حينها ليعرف كيف حدث ذلك، وماذا حدث أصلا، لتُعرف هذه الأحداث السوداوية فيما بعد بتفجيرات البيجر وأن منفذها هو الكيان الصهيوني بعد اختراق لسلاسل الإمداد ولهذه الأجهزة وفك تشفيرها والتحكم بها عن بعد.
بلا شك أن حروب المواجهات التقليدية شهدت تطورًا وتحورًا في المنطقة والعالم، وأصبحت الفضاءات الرقمية جبهة إضافية أساسية ومهمة، وقد تقلب الموازين كلها، وتقوض قدرات العدو أو تشله عن الحركة. وبالتأكيد أن الحرب التقنية هذه منذ السابع من أكتوبر 2023 علينا التوقف عندها كثيرا.
هذا العداء الممتد بين إيران والكيان الصهيوني منذ 1979، كان يبرد تارة ويحمى تارة أخرى، ووصل إلى أقصى توتر له في عامي 2024 و 2025 وهنا نكتشف أن الحرب الاستخباراتية تعدّت الاستخبارات البشرية، واختراق سلاسل الإمداد إلى الهجمات السيبرانية المعقدة، وهي الهجمات الإلكترونية المنظمة لإتلاف أنظمة وأجهزة وشبكات حاسوبية بجهد رقمي يسانده جهود على لوجستية واستخباراتية دقيقة، فوحدة الاستخبارات الإلكترونية 8200 واستخبارات الموساد الصهوينة لعبا دورا محوريا في هذه الحرب.
استخدم الكيان الصهيوني في هذه الحرب الكثير من التقنيات المتقدمة، ولعلها من أبرز الحروب التي استخدم فيها الذكاء الاصطناعي بكل وضوح، ومن جملة الأدوات المعروفة هي هابسورا Habsora، التي تحتفظ ببنك أهداف دقيقة في غزة لبنان وإيران، ليتم استهدافها جويا، حتى لو كانت أهدافا متحركة، وتتيح للكيان ضرب مئات الأهداف في وقت قصير وبدقة عالية، هذا يجعلنا أمام الكثير من التساؤلات التقنية والأخلاقية والإنسانية.
لو رجعنا بالزمن لأهم محطات العداء السيبراني الإيراني الصهيوني، فإن هجوم «ستكسنت Stuxnet» ضد المنشآت النووية الإيرانية في عام 2010 يعتبر نقطة تحول تاريخية، حيث يُعد أول سلاح سيبراني يتسبب في تدمير مادي. استهدف ستكسنت وحدات التحكم المنطقية القابلة للبرمجة (PLCs) وهي أجهزة حاسوب صغيرة ودقيقة تتحكم في الآلات والمصانع، التي تُشغل أجهزة الطرد المركزي لتخصيب اليورانيوم، ما أدى إلى تغيير سرعات دورانها وتلف المعدات وتدمير حوالي خُمس أجهزة طرد مركزي إيرانية. بعد هذا الهجوم، استثمرت إيران بكثافة في تطوير قدراتها السيبرانية وبدأت سلسلة من العمليات السيبرانية الانتقامية، ما أدى إلى تصاعد مستمر في الحرب السيبرانية.
في 27 من نوفمبر 2020، اغتيل محسن فخري زاده، وهو مسؤول البرنامج النووي في وزارة الدفاع الإيرانية، قرب طهران. تم تنفيذ الاغتيال بطريقة غير تقليدية، حيث استُخدم سلاح رشاش
تم التحكم به عن بعد، مزود بتقنية الذكاء الاصطناعي ونظام ذكي يتم التحكم به عبر الأقمار الصناعية. وُضع السلاح على شاحنة بيك آب وتم تشغيله عن بعد عبر كاميرا فيديو. كانت الدقة التقنية القاتلة للعملية عالية جدًا، حيث أُطلقت 13 رصاصة على فخري زاده، بينما لم تصب زوجته التي كانت تجلس على بعد 25 سم منه في السيارة نفسها. أشارت تقارير إلى أن الشاحنة انفجرت بعد العملية لتدمير الأدلة على تقنية السلاح الذي يعمل بالأقمار الصناعية، وهو ما يؤكد الطبيعة السرية والمتقدمة للعملية. اتهمت إيران الكيان الصهيوني وحملته المسؤولية عن الاغتيال، وقد ألمح رئيس الموساد السابق يوسي كوهين في يونيو 2021 إلى مسؤولية الكيان كذلك.
لم تقتصر الهجمات والاختراقات الإسرائيلية على الأهداف العسكرية والنووية، بل امتدت لتشمل البنية التحتية المدنية، بهدف إحداث اضطراب اقتصادي واجتماعي، مما يضيف بعدًا جديدًا للصراع. ففي 26 أكتوبر 2021، تعرض نظام الوقود الإيراني وبطاقات الوقود الحكومية المدعومة ولوحات الإعلانات الرقمية لهجوم سيبراني أدى إلى تعطيل 4300 محطة وقود في إيران. اضطرت الحكومة لإعلان أن الناس عليهم شراء الوقود بدون بطاقاتهم التموينية، مما تسبب في فوضى واضطراب على مستوى البلاد. وقد ظهرت رسالة «هجوم سيبراني» على شاشات محطات الوقود المتضررة. كما ظهرت رسائل غريبة على لوحات الإعلانات الرقمية في المدن الإيرانية مثل «خامنئي! أين وقودنا؟»، مما يشير إلى محاولة واضحة لإثارة السخط الشعبي بهذا الهجوم السيبراني. في نفس السياق، في 18 ديسمبر 2023، تعرضت معظم محطات الوقود في إيران لهجوم سيبراني آخر أثر على نظام «الوقود الذكي». أعلنت مجموعة «الغراب المفترس» (Predatory Sparrow)، المتهمة بالارتباط بالكيان الصهيوني مسؤوليتها عن هذين الهجومين في أكتوبر 2021 وديسمبر 2023، بالإضافة إلى هجوم سابق على شبكة السكك الحديدية الإيرانية في يوليو 2021. تضمنت تكتيكات هذه المجموعة حذف البيانات وتعطيل أنظمة الاستعادة. كما ادعت المجموعة أن هجماتها تُنفذ «بطريقة محكمة مع اتخاذ تدابير للحد من الأضرار المحتملة لخدمات الطوارئ» ، مما يشير إلى مستوى من التحكم في التأثير، وربما محاولة لتجنب رد فعل دولي واسع النطاق.
في الجهة المقابلة، هذه الاعتداءات من الكيان لم تبق بدون رد، فقد سجلت تقارير أمنية ارتفاعًا بنسبة 700% في الهجمات السيبرانية ضد أهداف الكيان بين 13 و24 يونيو 2025، نفذتها مجموعات إيرانية باستخدام أساليب متطورة تتراوح بين هجمات الحرمان من الخدمة (DDoS) واختراق الخوادم. وهجمات الحرمان من الخدمة يتم فيها استخدام المئات أو الآلاف من الأجهزة لتتصل بنفس الحاسوب أو النظام في نفس الثانية، مما يشل قدرة هذا النظام وربما يعطله أو يتلفه تماما.
ومنذ بدء أحداث الإبادة الصهيونية على غزة في 7 أكتوبر 2023، لوحظ ارتفاع شديد في الهجمات السيبرانية المنسوبة إلى إيران ومن حركات متحالفة معها في المنطقة. حيث أشار تقرير صادر عن «مايكروسوفت» إلى أن الكيان أصبح الهدف الأول للهجمات الإلكترونية الإيرانية بعد هذا التاريخ، حيث استهدفت نصف العمليات الإيرانية المرصودة من قبل مايكروسوفت شركات إسرائيلية. وسّعت الجماعات الإيرانية أيضًا عمليات نفوذها عبر الإنترنت إلى ما هو أبعد من إسرائيل، مع التركيز على تقويض الدعم السياسي والعسكري والاقتصادي الدولي للعمليات العسكرية الإسرائيلية. وهنا نلتفت أن مايكروسوفت -صاحبة التقرير- شريكة للكيان في جرائمه، حيث إنها تزوده بأحدث تقنيات الذكاء الاصطناعي المستخدم في الإبادة، ونستذكر الوقفة الجريئة لإحدى موظفات مايكروسوفت، وهي ابتهال أبو السعد، في اعتراضها الجريء على هكذا شراكة في الجرائم، مما تسبب لاحقا بفقدانها لوظيفتها.
إيران اشتهرت باستخدامها أسلوب حرب الوساطة، حيث يقوم حلفاؤها أو أذرعها بالهجمات بدلا عنها، ولعل من أبرز أذرع إيران -أو المنسوبة إليها- في الهجمات السيبرانية هي:
APT35 - Charming Kitten: وهي مجموعة تستهدف بهجماتها البنية التحتية الحيوية للكيان مثل أنظمة المياه والرعاية الصحية وأنظمة التحكم الصناعي، وتشمل حملاتها اختراق أنظمة المراقبة وأنشطة الاستطلاع التي تستهدف شبكات النقل العام.
MuddyWater: وتركز على التجسس السيبراني في الشرق الأوسط وإفريقيا، وقد ارتبطت بنشر برمجيات الفدية، التي تقوم بإقفال أجهزة الحاسوب لمؤسسات أو أفراد، وتطلب مبالغا طائلة لفك تشفيرها وإعادة الأجهزة لطبيعتها.
CyberAv3ngers: استهدفت البنية التحتية الحيوية الإسرائيلية.
APT34: معروفة باستخدام برمجيات المسح المدمرة (wiper malware)، التي تحاول مسح كل قواعد البيانات والملفات في نظام ما.
Agrius: معروفة بنشر برمجيات الفدية وتقنيات المسح المدمرة، خاصة ضد الكيانات الصهيونية.
APT33: تشارك في حملات التجسس السيبراني ضد البنية التحتية الحيوية.
Fox Kitten: معروفة بالتجسس، مخططات الاختراق والتسريب، ونشر برمجيات الفدية كذلك.
تستغل هذه المجموعات الشبكات ضعيفة التأمين والأجهزة المتصلة بالإنترنت بدون رقابة مشددة أو الأنظمة والأجهزة غير المحدثة، والتي تحتوي على ثغرات أمنية. كما تستخدم أساليب مثل تخمين كلمات المرور التلقائية، وتكسير تجزئات كلمات المرور، واستخدام كلمات المرور الافتراضية التي جاءت مع الأجهزة ولم يقم أحد بتغييرها.
فيما يتعلق باستهداف أنظمة التحكم الصناعي (OT/ICS)، تستخدم هذه المجموعات أدوات هندسة النظام، أو الهندسة العكسية له، لاستهداف أجهزة التشغيل وأنظمة الأداء والأمن في المصانع الحيوية. في الفترة من نوفمبر 2023 إلى يناير 2024، استهدفت مجموعات تابعة للحرس الثوري الإيراني وحدات التحكم في المصانع (PLCs) والواجهات البشرية-الآلية (HMIs) وهي واجهات للأدوات التي تتحكم في المصانع، المصنعة إسرائيليًا، مستغلةً غالبًا الأجهزة المتصلة بالإنترنت التي تستخدم كلمات مرور افتراضية أو لا تحتوي على كلمات مرور على الإطلاق.غير أن أثر هذه الهجمات غالبا ما يتم التستر عليها من قبل الكيان الصهيوني.
نظرا لكل هذا، فلعل هذا الوقت هو الأكثر إلحاحا لطرح الكثير من الأسئلة، ومراجعة الكثير من الحسابات، وأهمها اللوائح والأنظمة والأطر الفلسفية والأخلاقية لاستخدامات الذكاء الاصطناعي، فلا ينبغي أن تبقى يد الآلة يطغى بها البشر دولا ومؤسسات وأفرادا ليقتتلوا ويبيدوا بها البشر، كذلك فإن تبنى الأنظمة العالمية واستخدامها بدون أدنى تحكم ودراية بها قد يعرض أمن الدول للخطر المباشر والحاسم، مثل أنظمة التتبع وتحديد المواقع وأجهزة وأنظمة الاتصالات وأنظمة المدفوعات المالية، ناهيك عن الأنظمة الأمنية والدفاعية، كلها ينبغي مراجعتها وربما توفير بدائل لها، قبل أن تقع في يد تتحكم بها وتستخدمها ضدك.
كما ينبغي مناقشة عزل بعض الأنظمة الحيوية الصناعية (OT/ICS) عن الإنترنت العام لمنع استغلال الثغرات التي تعتمد على الاتصال المباشر. وتشديد تطبيق أقصى الممارسات الأمنية مثل تحديث كلمات المرور الافتراضية، وتمكين الأقفال المادية والبرمجية، واستخدام المصادقة متعددة العوامل لتقليل نقاط الضعف، بحيث تكون هناك طبقات حماية متعددة، كما ينبغي الاستثمار الحقيقي الجاد في أنظمة دفاع سيبراني متقدمة تعتمد على الذكاء الاصطناعي للكشف عن التهديدات المعقدة والاستجابة لها بسرعة وفعالية، وتدريب الكوادر الوطنية الخبيرة.
وختاما، فإن سلطنة عمان ليست ببعيدة أبدا عن هذه الأحداث، وليست معزولة عن هذا الفضاء، فبعض المصادر تقول: إن هناك أكثر من ٨٠٠٠ هجوم سيبراني على السلطنة خلال ثلاثة أشهر، ومعظمها على قطاع اللوجستيات، ومنها هجمات استهدفت سلاسل التوريدات وبيانات وأنظمة مراقبة!
المعتصم الريامي مطور ومهتم بالتقنية
المصدر: لجريدة عمان
كلمات دلالية: الهجمات السیبرانیة الذکاء الاصطناعی الکیان الصهیونی البنیة التحتیة هجوم سیبرانی کلمات المرور الکثیر من
إقرأ أيضاً:
إصابات بسبب محاولة طيار لتفادي التصادم بطائرة أخرى..فيديو
وكالات
في مشهد يحبس الأنفاس، كاد يحدث تصادم وشيك بين طائرة ساوث وست من طراز B737-700 ومقاتلة هوكر هنتر، والتي كان يتم تشغيلها من قبل شركة دفاعية لأغراض التدريب العسكري.
وحدثت الواقعة بعد دقائق من إقلاع طائرة ساوث وست من مطار بوربانك BUR في كاليفورنيا وأثناء صعودها لإرتفاع 14,000 قدم.
وأصدر نظام منع التصادم TCAS تنبيهين اثنين، وأعطى أوامر لطاقم ساوث وست بالصعود ثم النزول، وذلك بحسب البيان الصادر عن ساوث وست.
وأضطر الطاقم لتنفيذ مناورة نزول حادة انخفضوا فيها قرابة 500 قدم (152 متر تقريبًا)، الأمر الذي تسبب بإصابة شخصين من طاقم الضيافة.
واقتربت الطائرتان من بعضهما حتى مسافة 7.82 كيلومتر أفقيًا و107 أمتار عموديًا في أقرب نقطة بينهما.
وأكدت إدارة الطيران الفيدرالية FAA أنها فتحت تحقيقًا بالواقعة، وتعتبر هذه ثاني واقعة من نوعها يتم تسجيلها في أمريكا خلال أقل من 10 أيام.
https://cp.slaati.com//wp-content/uploads/2025/07/X2Twitter.com_HJ_bwWot0qENKghr_1920p.mp4