التحديث الاخير بتاريخ|الخميس, ديسمبر 9, 2021

تقييم الإعلام الإسرائيلي للضربة الأمنية الكبرى التي استهدفت الکيان الصهيوني 

الضربة الشديدة التي وجهتها مجموعة “عصا موسی” إلى الکيان الصهيوني، والتي تصدرت عناوين الصحف العالمية الأسبوع الماضي، أثارت ردود فعل وانتقادات شديدة من قبل وسائل الإعلام الصهيونية.

إستهدف الهجوم أجهزة كمبيوتر وشبكات رقمية، ولفت انتباه المواطنين الإسرائيليين بعد نشر معلومات من مئات جنود الکيان الإسرائيلي.

أمن المؤسسة العسكرية الإسرائيلية في خطر شديد

بحسب وسائل الإعلام الصهيونية، فقد نشر القراصنة معلومات عن جنود وضباط إسرائيليين يعملون في طليعة الحرب الرقمية في تل أبيب، وعرضوا أمن المؤسسة العسكرية الإسرائيلية للخطر.

کما كثَّف القراصنة هجماتهم على الجيش الإسرائيلي ونشروا ملفات تحتوي على معلومات وتفاصيل عن مئات من ضباط وطلاب المدارس العسكرية، إلى جانب صور شخصية لوزير الدفاع الإسرائيلي بيني غانتس وتهديدات بمراقبته.

وأصدرت المجموعة مؤخرًا مجموعةً من قواعد البيانات المخترقة التي تحتوي على بيانات من آلاف الإسرائيليين من أجهزة كمبيوتر تابعة لشركات إسرائيلية خاصة، وزعمت المصادر أن تقييم الحكومة الإسرائيلية أظهر أن هذه المجموعة إيرانية، وأن هدفها التأثير على الرأي العام للمواطنين الإسرائيليين.

الكشف عن تفاصيل الوحدات والضباط

تُظهر التسريبات المتعلقة بمعلومات حول ضباط الجيش الإسرائيلي أن الحرب الإلكترونية التي أشعلتها تل أبيب في الفضاء الرقمي، كان لها عواقب على أمن التنظيم العسكري للکيان. وتضمنت الملفات التي تم اختراقها على شبكة Darknet وفي مجموعات Telegram تفاصيل عن كتيبة “ألفون” القتالية ومواقعها وبرامجها التدريبية.

كما نشر المتسللون أسماء الجنود الذين تم اختيارهم للانضمام إلى الوحدات القتالية والاستخباراتية، بما في ذلك أسماء وعناوين مئات الجنود، ومواقعهم، وهواتفهم المحمولة وحسابات بريدهم الإلكتروني، بالإضافة إلى المعلومات الشخصية والرتب العسكرية لبعض قوات الاحتياط.

إستمرار الحرب

إلى جانب المعلومات الجديدة المتسربة، صدرت رسائل أبرزها: سنواصل القتال لكشف جرائمكم الخفية … نهايتكم ستكون في معركة. نلاحقکم في كل مكان .. وهذه هي البداية فقط.

وكتب القراصنة في إشارة إلى وزير الدفاع الإسرائيلي غانتس: “نعرف كل قراراتكم، وسندمر الهدف، لأنه لدينا تقارير سرية من وزارة الجيش وغانتس، وكذلك معلومات عن الخطط العملياتية، والخرائط، ومعلومات عن مواقع الوحدات وقواتها و…، وسننشر هذه المعلومات مع تفاصيلها لإبلاغ العالم كله بجرائمكم”.

الخطر والتحصين

قال المحلل العسكري والأمني​​، إيال عليمه، لقناة “کان” الإسرائيلية إن اختراق حسابات الجنود أو الضباط الإسرائيليين يشكل تهديدًا لأمن الجيش. وذكر أن عمليات اختراق المعلومات بين بعض الجنود والضباط مستمرة منذ ما يقرب من 3 سنوات.

وذکر عليمه لقناة الجزيرة إن تصرفات الجيش كانت سريةً بشأن تفاصيل ونطاق عملية الاختراق التي استهدفت بعض الجنود والضباط. في غضون ذلك، كثف الجيش الإسرائيلي حملات التوعية بين جنوده لزيادة أمن الهواتف المحمولة وضمان الاستخدام الآمن للهواتف المحمولة.

وتعليقًا على تداعيات الاختراق الأخير المنسوب إلى قراصنة إيرانيين، قال المحلل العسكري: “إن هذا الإجراء يظهر أن الجيش الإسرائيلي لم ينجح بعد في تأمين قواته ومنع التسلل وتسريب المعلومات، بل فشل في فرض قيود تحظر نشر مضامين ذات طابع أمني أو عسكري على شبكة الإنترنت المدنية”.

عقوبات لمن يقع ضحية الاختراق

بحسب عليمة، فإن التسلل الأخير يعكس جهود جهات خارجية نيابةً عن إيران وحزب الله وحماس، للسيطرة على الهواتف المحمولة وأجهزة الكمبيوتر للجنود الإسرائيليين.

وحول جهود الجيش الإسرائياي لتقليل عدد الحسابات المخترقة للجنود والضباط أثناء استخدام الإنترنت، قال عليمة: يسعى الجيش الإسرائيلي لخلق الردع من خلال فرض عقوبات على الجنود والضباط الذين يتم خداعهم من خلال شبكات ذات مضامين جنسية، أو متسللين يحاولون ابتزازهم للحصول على معلومات أمنية وعسكرية.

تدابير وقائية

وبخصوص إفشاء معلومات عن بعض الجنود والضباط عبر الإنترنت المدني، يقول هذا المحلل العسكري: هذه الظروف تهدد أمن الجيش الإسرائيلي، الأمر الذي يتطلب إجراءات وقائية وقيودًا لتقييد استخدام الإنترنت المدني أثناء الخدمة العسكرية. ويجب أيضًا منع الهواتف المحمولة أو أجهزة الكمبيوتر الشخصية من دخول غرف الاجتماعات والثكنات العسكرية، أو المناطق التي بها أنشطة أمنية.

وعلى الرغم من تكتم الرقابة العسكرية على الهجمات الإلكترونية التي تستهدف الكيانات العسكرية، يقول عليمة إن ما يسمى بـ “الجيش الإلكتروني” يتصدى على مدار الساعة للهجمات الإلكترونية التي تستهدف التسلل واختراق الشبكة العسكرية، وهو ما يمثل تهديدًا لأمن إسرائيل القومي.

خطر على الأمن القومي الإسرائيلي

يقول أسامة أبو عبيد خبير أمن المعلومات والمتخصص في الجرائم الإلكترونية: “تمتلك إسرائيل شبكة إنترنت عسكرية لجيشها وتستخدم الوحدة 8200، وهي جيش إلكتروني للحفاظ على سرية طبيعة عملها وأنشطتها في الحرب “الإلكترونية” الجارية في الشرق الأوسط. لكن وفقًا لقراصنة عصا موسی، فقد تمكنت هذه المجموعة أيضًا من اختراق وحدة 8200 في إسرائيل والوصول إلى معلوماتها”.

وأوضح أبو عبيد، في مقابلة مع قناة الجزيرة، أن الجيش الإسرائيلي يرى الهجمات الإلكترونية على أنها تهديد لأمنه القومي ونظامه العسكري، بحيث أن مجموعةً صغيرةً من المتسللين قاموا بإيذاء الکيان أكثر من الصواريخ والأسلحة التقليدية.

إختراق صور ثلاثية الأبعاد لمناطق حساسة وعسكرية في الکيان الإسرائيلي

حصل قراصنة عصا موسی على ملف ثلاثي الأبعاد بحجم 22 تيرابايت لمناطق حساسة وعسكرية في الکيان الإسرائيلي، وتم نشر مقتطفات منه على موقع عام في 14 نوفمبر.

يتم استخدام هذه الصور ثلاثية الأبعاد لإنشاء خرائط تدريب من قبل الجيش الإسرائيلي. وتستخدم هذه الخرائط أيضًا من قبل الجيوش المتقدمة في جميع أنحاء العالم. على سبيل المثال، أنشأ الجيش الأمريكي قاعدة بيانات ثلاثية الأبعاد تحتوي على خطط قتالية لعملياته.

تسمح الخرائط المتخصصة للجنود بالتدريب افتراضياً على المعارك ورؤية كل التفاصيل على الأرض، حتى أنواع الأشجار. وتجربة الواقع الافتراضي في رسم الخرائط ثلاثية الأبعاد، يمكن أن تساعدهم أيضًا في اختيار طرق بديلة عند الوقوع في المصيدة. كما أصدر قراصنة عصا موسى مقطع فيديو يظهر مستوى وصولهم إلى مشاريع إسرائيل السرية. يُظهر هذا الفيديو جزءًا من مشروع أوفاك المعروف باسم مشروع “الأفق الواسع”.

يتم تنفيذ مشروع “الأفق الواسع” من قبل وزارة الدفاع الإسرائيلية لإنشاء قاعدة متعددة الأبعاد لنشر جميع الوحدات اللازمة في وسط فلسطين المحتلة. المشروع جزء من مشروع قانون تم تمريره في عام 2015 لإضفاء اللامركزية على الجيش الإسرائيلي. وتقول مجموعة عصا موسی إن الغرض الحقيقي من الاختراق هو الكشف عن الطبيعة الحقيقية لـ “الدولة الصهيونية الإجرامية”.

هجمات جماعة أخرى تدعی “العدالة لفلسطين”

إزدادت الهجمات الإلكترونية ضد الحكومة الإسرائيلية والأجهزة الأمنية بشكل سريع في الأشهر الأخيرة.

وفي هذا السياق، قامت مجموعة مستقلة أخرى، “العدالة من أجل فلسطين”، باختراق البنية التحتية الإلكترونية لإسرائيل، وتمكنت من الوصول إلى رقم هاتف رئيس الموساد السابق يوسي كوهين. كوهين كان مسؤولاً إسرائيلياً كبيراً اقترح الخطة الأولية لاغتيال العالم النووي الإيراني محسن فخري زاده في 27 نوفمبر 2020.

ووفقًا للعديد من التقارير الإعلامية، قدم كوهين الخطة الأولية إلى الرئيس الأمريكي آنذاك دونالد ترامب ومديرة وكالة المخابرات المركزية آنذاك “جينا هاسبل”، وبرَّر لهما عملية الاغتيال.

نشرت المجموعة رقم هاتف كوهين على الإنترنت، بالإضافة إلى رقم هاتف ابنته وزوجته. لم يعلق الإسرائيليون بعد على هذه الهجمات. وتشير التقارير إلى أن المسؤولين الإسرائيليين أصدروا أمرًا غير رسمي للتقليل من أهمية الهجمات الإلكترونية، ومنع تسرب المعلومات.

وبالتالي، فإن الدافع الواضح لهذه المجموعة هو إحداث أقصى قدر من الاضطراب في العمليات وإلحاق الضرر بالکيان من خلال الكشف عن أسرار الشركات وغيرها من المعلومات الحساسة، من خلال مواقع تسريب البيانات المخصصة وحسابات تويتر وقنوات تلغرام.

المعلومات متاحة للجميع

أصدر الباحثون في شرکة “تشك بوينت” تقريرًا مفصلاً عن مجموعة عصا موسی، ​​يستعرض التقنيات وسلسلة التأثير والأدوات التي يستخدمها هؤلاء المخترقون.

يبدو أن هذه المجموعة تستخدم المنافذ المتاحة للجمهور لنقاط الضعف التي تم تحديدها، والتي لم يتم تعديلها في البنية التحتية المتاحة للجمهور.

على سبيل المثال، استهدفت مجموعة القرصنة خوادم مايكروسوفت إكستشينج الضعيفة التي كانت قيد التشغيل منذ شهور، لكن العديد من عمليات النشر لا تزال دون الإصلاحات اللازمة.

بعد اختراق النظام بنجاح، يتسلل القراصنة عبر الشبكة بمساعدة PsExec و WMIC و Powershell، ولذلك لا يتم استخدام مسار اختراق خاص. ثم ينتهي الأمر بالمتسللين باستخدام برنامج PyDCrypt الخبيث، الذي يستخدم DiskCryptor، وهو أداة تشفير قرص مفتوح المصدر على GitHub، لتشفير الأجهزة.

سبب ضعف برنامج التشفير لعصا موسى

توضح شرکة “تشك بوينت” في تقريرها أنه يمكن استرداد الملفات المشفرة في ظل ظروف معينة، لأن نمط التشفير يستخدم إنتاج مفاتيح متماثلة أثناء التشفير الأولي للأجهزة.

بشكل عام، لا يبذل قراصنة عصا موسی الكثير من الجهد في هذا الجزء من عملياتهم، لأن هدفهم الرئيسي كان خلق الفوضى في العمليات الهادفة ضد إسرائيل، وليس ضمان عدم إمكانية استرداد محركات الأقراص المشفرة.

الدوافع السياسية لقراصنة عصا موسی

وفقًا لوسائل الإعلام الإسرائيلية، على الرغم من استخدام المتسللين لاسم جديد، فقد يكون لديهم علاقات مع مجموعات قرصنة Pay2Key أو BlackShadow، والتي لها دوافع وأهداف سياسية مماثلة.

في سبتمبر 2021، بدأت مجموعة قراصنة عصا موسی في استهداف المنظمات الإسرائيلية، ووفقًا للباحثين في تقريرهم، فقد انضموا إلى موجة من الهجمات التي بدأت منذ حوالي عام من قبل مجموعات الهجوم Pay2Key و BlackShadow.

عمل هؤلاء المتسللون بشكل أساسي لأسباب سياسية لإثارة ضجة في وسائل الإعلام والإضرار بصورة الدولة، والمطالبة بالمال، وإجراء مفاوضات عامة مطولة مع الضحايا.

وتتمتع هذه المجموعة بحضور قوي على وسائل التواصل الاجتماعي وموقع نشر البيانات وقناة تلغرام، وکلها تُستخدم لنشر البيانات المسروقة عبر قنوات متعددة لتضخيم الأضرار.

عدم قدرة الكيان الصهيوني على تحديد الموقع الجغرافي لمجموعة عصا موسى

لم يتمكن المحللون حتى الآن من تحديد الموقع الجغرافي لقراصنة عصا موسى، أو الإجابة على سؤال حول ما إذا كانوا مجموعة ترعاها حكومة أم لا. ومع ذلك، تم تحميل نموذج واحد من البرمجيات الخبيثة المستخدمة في هجمات مجموعة عصا موسى في فلسطين، من قاعدة بيانات توتال للفيروسات، قبل بضعة أشهر من بدء الهجمات.

وعلى الرغم من أن هذا ليس سببًا كاملاً، إلا أنه قد يكشف عن مكان المهاجمين. ويذكر تقرير “تشك بوينت” أنهم في بعض الأحيان يختبرون أدوات التخريب الخاصة بهم على البوابات العامة، مثل فيروس توتال، للتأكد من أنها مخفية بدرجة كافية.

ونظرًا لأن هجمات قراصنة عصا موسی تستخدم نقاط الضعف القديمة التي تتوفر بها الرقع الأمنية، توصي “تشك بوينت” أن تقوم جميع المؤسسات الإسرائيلية بتحديث برامجها لمنع هجمات المتسللين.

إكتشاف تقنيات الهاكرز: أيديولوجية تتجاوز المال

في سبتمبر 2021، بدأت مجموعة قراصنة عصا موسی في استهداف المنظمات الإسرائيلية، وانضمت إلى موجة من الهجمات التي شنتها قبل حوالي عام جماعتا القرصنة Pay2Key و BlackShadow.

لكن المتسللين السابقين عملوا بشكل أساسي لأسباب سياسية في محاولة لإثارة ضجة في وسائل الإعلام وتشويه صورة إسرائيل، من خلال المطالبة بالمال وإجراء مفاوضات عامة مطولة مع الضحايا.

لكن عصا موسى تتصرف بشكل مختلف. حيث صرحت المجموعة علنًا أن دافعها لمهاجمة الشركات الإسرائيلية، هو إحداث ضرر من خلال الكشف عن معلومات حساسة تم اختراقها وتشفير شبكات الضحايا دون طلب المال. وأعلن المهاجمون أن هدفهم هو “فضح جرائم الصهاينة في الأراضي المحتلة”.

تقوم مجموعة عصا موسى بشن هجمات هادفة على الشركات الإسرائيلية، وتكشف عن بياناتها وتشفير شبكاتها. کما أنه لا يوجد طلب مال ولا خيار فك التشفير، بل إن دوافعهم سياسية بحتة.

تستخدم هذه الهجمات مكتبة DiskCryptor مفتوحة المصدر لتشفير وحدة التخزين وقفل أجهزة الكمبيوتر الخاصة بالضحايا، باستخدام أداة تحميل التشغيل التي تمنع الأنظمة من التشغيل دون كلمة المرور الصحيحة. وقد تكون طريقة التشفير الحالية لمجموعة المتسللين هذه قابلةً للاسترداد في ظل ظروف معينة.

وكما هو موضح أعلاه، لدى عصا موسی طريقة محددة لاستغلال نقاط الضعف على الخوادم العامة، وبعد ذلك، باستخدام مجموعة من الأدوات الفريدة، تقوم بتشفير الشبكة المستهدفة واستخدام التشفير لغرض التدمير فقط.

ومثل مجموعات Pay2Key و BlackShadow التي كانت نشطةً في الماضي، فإن مجموعة عصا موسی لها دوافع سياسية وأيديولوجية لاستهداف المنظمات الإسرائيلية.

ومن القضايا المهمة التي هزت المسؤولين الإسرائيليين، هي أن المتسللين أكدوا في الرسالة على أن هذا الهجوم السيبراني هو بداية الطريق فحسب. وجدير بالذكر أن مجموعة الهاكرز هذه قامت باختراق أكثر من 172 خادمًا، و 257 موقعًا إلكترونيًا، و 34 تيرابايتًا من معلومات الکيان الصهيوني.

وهذا يشير إلى أن المتسللين لديهم خطط طويلة الأمد لتقويض القوة الاستخبارية والبنية التحتية للکيان الإسرائيلي، وأنه يتعين علی الکيان بالتأكيد انتظار المزيد من مثل هذه الهجمات في المستقبل.
المصدر / الوقت

طباعة الخبر طباعة الخبر ارسال الخبر الى صديق ارسال الخبر الى صديق

اضافة تعليق