الأربعاء 08 أيلول , 2021 01:35

الوحدة 8200 الإسرائيلية والحرب السيبرانية

يبدو أن الحرب السيبرانية قائمة، وليست في طور التوقع، فالعالم يشهد منذ سنوات معارك عبر الفضاء الالكتروني، وكأن هذه الحروب الصغيرة تمّهد لحرب سيبرانية كبرى، ومن المعارك التي رصدت معركة روسيا واستونيا عام 2007، وبين روسيا وجورجيا عام 2008، والمواجهة بين الولايات المتحدة والجمهورية الإسلامية في إيران عام 2009، فيما برز التوجه الأمني السيبراني على استراتيجية الامن القومي البريطاني والامريكي منذ عام 2010.

كما كشف إدوارد سنودن عام 2012 عن تطوير تقنيات متقدمة في وكالة الامن القومي الأمريكية من أجل اختراق جميع الافراد في العالم، فيما حذر المحلل والاستشاري ريتشارد ستينن Richard Stiennon من حرب سيبرانية قادمة.

ماهية الحرب السيبرانية

مفهوم الحرب السيبرانية لا يزال يشهد حالة من الغموض وعدم الوضوح، وحتى عدم اتفاق بين الأكاديميين أيضًا ما إذا كانت الحرب السيبرانية حقيقة أم لا.

لقد عرّف جوزف ناي "الحرب السيبرانية" بأنها الاعمال العدائية في الفضاء السيبراني التي لها أثر تعادل أو تفوق العنف الحركي التقليدي.

توجّه العديد من الدول الى تجنيد محترفي القرصنة والبرمجة في صفوف القوات المسلحة التقليدية، وأصبحوا يشكلون ذراعاً أساسية للإسهام في تحقيق الأهداف، وباتوا بمنزلة جنود ظل يعملون خلف شاشات الكومبيوتر، ولديهم الإمكانيات والتقنيات البرمجية والالكترونية ما يمكنهم من تغيير قواعد اللعبة في أوقات الازمات والحروب، فأصبحوا عماد إدارة الصراعات العسكرية.

وهناك دول لديها وحدات قتالية خاصة بالحرب السيبرانية، وتتميز بقدراتها الهجومية والدفاعية المتقدمة، مثل أمريكا والصين وروسيا والكيان الاسرائيلي.

الوحدة 8200 السيبرانية

يملك الكيان العبري، الوحدة 8200 وهي الوحدة المسؤولة عن قيادة الحرب السيبرانية في جيش الاحتلال، تم انشاؤها عام 1952، وتشكل تحالفاً مع وكالة الامن القومي الأمريكي (NSA) وقيادة الفضاء الإلكتروني (US Cyber Command)، وتعد أهم وأكبر قاعدة تجسس إلكترونية إسرائيلية بالنقب للتنصت على البث الإذاعي، والمكالمات الهاتفية، والفاكس، والبريد الالكتروني في قارات آسيا، أفريقيا وأوروبا، وتم تطويرها بإضافة مهام الحرب على الفضاء الالكتروني إليها في وقت لاحق.

مهام الجيوش السيبرانية

تقوم الجيوش السيبرانية بمهام عديدة منها ثلاث مهام رئيسية؛ هي:

  • مهاجمة الشبكات (Computer Network Attack-CAN)

تشمل اختراق الشبكات لحقن الأنظمة بكم هائل من البيانات لتعطيلها، أووضع بيانات محرفة، أو زرع فيروس، أو تدمير قواعد بيانات، أو تعطيل أنظمة تشغيل شبكات الخدمات العامة، أو تعطيل أنظمة القيادة والتوجيه.

  • الدفاع عن الشبكات (Computer Network Defense CND)

تأمين الحماية للشبكات وأجهزة الكومبيوتر من أي اختراق خارجي، ويتم التأمين على مستوى البرمجيات والمكون المادي للشبكات، أي الخوادم والشرائح الالكتروني.

  • استطلاع الشبكات (Computer Network Exploitation)

وهي القدرة على الدخول غير المشروع أي الاختراق والتجسس على شبكات العدو، دون ترك أي أثر وعدم إحداث أي خلل أو تخريب.

الحرب السيبرانية قائمة، والمقاومة تعي أهميتها، وهي توجه للاحتلال الاسرائيلي ضربات موجعة، كما خاضت المقاومة جولات مع الاحتلال، فعطلت شبكات الكهرباء في الكيان، عدا عن اختراق شبكات الكاميرات في المستوطنات، وكيف لا ننسى يوم اخترقت المقاومة شبكة طائرات الاستطلاع الإسرائيلية.


الكاتب: غرفة التحرير




روزنامة المحور