الكشف عن الوحدة الإلكترونية للجيش الإسرائيلي: "الكل يريد مهاجمتنا يجب ألا نفشل"

القناة ال-12..إيتام ألمدون
ترجمة حضارات

تم الكشف عن الوحدة الإلكترونية للجيش الإسرائيلي: "الكل يريد مهاجمتنا ، يجب ألا نفشل"

حدث ذلك في أبريل الماضي. نفذت إيران ، وفقًا لتقارير أجنبية ، هجومًا إلكترونيًا واسع النطاق على شركات المياه والصرف الصحي في "إسرائيل". في حين فشل الإيرانيون في إلحاق أضرار فعلية ، فقد عبروا حدودًا خطيرة عندما ضربوا البنية التحتية المدنية الحيوية. لم يكن الرد المنسوب "لإسرائيل" بعيدًا: فقد أدى هجوم إلكتروني على ميناء الشهيد رجائي إلى تعطيل إحدى بوابات الدخول والخروج المهمة لإيران. انهارت أجهزة الكمبيوتر في الميناء ، وتعطلت حركة السفن لأيام طويلة وتم تسجيل أميال من الاختناقات المرورية على الطرق المؤدية إلى الميناء على مضيق هرمز.

ظهرت الحرب الإلكترونية بين "إسرائيل" وإيران ، والتي تحدث عادة في الظلام ، إلى النور. رفض الجيش الإسرائيلي بطبيعة الحال التعليق على التقارير ، لكنه رفع جدرانه الدفاعية خوفًا من رد فعل عنيف.إن قسم الدفاع الإلكتروني ، الذي يعمل في قسم تكنولوجيا المعلومات والاتصالات في الجيش الإسرائيلي والمسؤول عن حماية الشبكات العسكرية من الهجمات الإلكترونية الخبيثة من قبل عناصر غير معروفة ، يشارك بشكل روتيني في هذه الحرب.

قال الكولونيل ي. ، قائد مركز في قسم الدفاع السيبراني ، في مقابلة مع N12: "إن الجيش الإسرائيلي هدف جذاب للغاية للهجوم". "يمكنك أن تتخيل أن أي هيئة جادة في العالم تريد مهاجمة الجيش الإسرائيلي ، سواء بشكل مباشر لإحداث ضرر أو بشكل غير مباشر للتباهي بالإنجاز. لا يمكننا تحمل الخسارة ، ليس لدينا شهادة تأمين. من ناحية أخرى ، إذا لم تكن قد سمعت عنا ، فربما نقوم بعمل جيد ".

"اختراق الشبكة؟ فشل ذريع"
في الواقع ، فإن أشخاص الظل في المصفوفة الإلكترونية أقل اعتيادًا على التعرض لوسائل الإعلام ويحافظون على ضباب معين فيما يتعلق بالحدود الدقيقة لتقسيم المسؤولية الداخلية في هذا المجال. في فبراير 2015 ، تم إنشاء النظام السيبراني الوطني ويقوم جهاز الأمن العام "الشاباك" بتشغيل وحدة إلكترونية تهدف إلى حماية البنية التحتية الوطنية من الهجمات الخارجية.

يتعامل الجيش الإسرائيلي مع الشبكات والبنية التحتية للجيش - وهو عبارة عن لوحة عريضة في حد ذاته - وفي بداية العقد الماضي ، تم رسم حدود الترسيم من خلال إنشاء هيئتين معهود بهما للفضاء السيبراني: أحدهما بقيادة قسم تكنولوجيا المعلومات والاتصالات ، والآخر بالهجوم بقيادة الوحدة 8200.

يكاد لا يوجد حديث عن هجوم ، على الرغم من أن الصحافة الدولية مليئة بالتقارير حول دور "إسرائيل" في الهجمات الإلكترونية ، وخاصة ضد إيران. الاستثناء في هذا السياق كان تصريح رئيس الأركان أفيف كوخافي الشهر الماضي ، الذي أشار إلى العمليات السيبرانية الهجومية للجيش الإسرائيلي. وقال كوخافي: "مساحة القتال الكبيرة التي تغيرت هي البعد السيبراني ، حيث قمنا بتنفيذ العديد من العمليات الهجومية".

في عام 2015 ، كجزء من البرنامج متعدد السنوات "جدعون" ، قرر رئيس الأركان آنذاك ، المقدم غادي إيزنكوت ، إنشاء ذراع إلكتروني. في المرحلة الأولى ، تم إنشاء لواء الدفاع السيبراني برئاسة ضابط برتبة عميد ، ويستخدم القسم وسائل تكنولوجية عديدة ومتنوعة من أجل تحييد الهجمات والتهديدات السيبرانية من الأعداء والخصوم ، وبالتالي تمكين الجيش الإسرائيلي من الحفاظ على حرية العمل في الفضاء الرقمي.

يوضح الكولونيل ي. "عندما تتعرض شركة مدنية للهجوم ، فهذا أمر سيء ولا ينبغي أن يحدث ، لكن هناك تأمين مالي ويمكن أن تخرج عن العمل لبضعة أيام. لا يمكن للجيش الإسرائيلي أن يعيش هكذا. بالنسبة لمواقع الجيش الإسرائيلي يعتبر فشلاً ذريعاً. من تلف الصورة إلى مصدر قوة دولة "إسرائيل" إلى الضرر الفعلي للوظيفة التشغيلية. "تخيل أن القوات الجوية لا تستطيع إطلاق طائرات في جميع أنحاء البلاد بسبب هجوم إلكتروني ، إنه أمر مروع ومهدد".


يعترف الكولونيل ي: "في الفضاء الإلكتروني ، من السهل جدًا عدم الكشف عن هويته بوسائل بسيطة. إذا تم إطلاق صاروخ ، فستعرف من أين أتى ، وإذا تم وضع شحنة في منطقة السياج ، فمن المحتمل أن تكون هناك كاميرات. إن توقيع العدو على الهجمات الإلكترونية أضعف بكثير ، وذلك حتى قبل أن أذكر ظاهرة العلم الكاذب ، "العلم الكاذب" - العمليات الإلكترونية المصممة لتبدو وكأن عناصر أخرى تنفذها. "حتى لو فشل المهاجم في اختراق الشبكة العملياتية ، سنحاول فهم من يقف وراءه بكل أنواع الوسائل ، بعضها معترف به في السوق المدنية وبعضها أكثر تقدمًا".

"كل هجوم في الإنترنت - معركة ضد عدو" 
بينما تواجه الولايات المتحدة وروسيا والصين وأوروبا البعد السيبراني كقوى عظمى ، تواجه "إسرائيل" أعداء أدنى منها من الناحية التكنولوجية ، لكن لهذا السبب على وجه التحديد قد تستغل إيران وحماس وحزب الله ضعف "إسرائيل" ، وهو اقتصاد معلومات متقدم ، لتقويض استمراريتها وازدهارها.

، وتضييق نطاق عمليات الجيش الإسرائيلي.

يرفض لواء الدفاع الإلكتروني التعليق على هوية المهاجمين الذين استهدفوا الجيش ، لكنه يشير إلى أن الجيش الإسرائيلي قد يكون هدفًا جذابًا للهجوم - للأفراد والدول والمنظمات. "أي محاولة للهجوم هي في الواقع معركة مع العدو" ، كما يقول الكولونيل ي. . "يخلق الاحتكاك قفزة للأمام على كلا الجانبين والشخص الذي يتغير بشكل أسرع هو من يفوز. بهذا المعنى ، يتحسن المهاجمون باستمرار وحتى أدوات الهجوم تتحسن. ليس عليك أن تكون أكثر مهارة حتى يكون الهجوم أكثر فعالية."

تحسين الاتصال الرقمي بين الأجنحة والوحدات المختلفة ، والذي يهدف إلى تمكين الاتصال بين الطيار وقائد الكتيبة ، على سبيل المثال ، يزيد أيضًا من درجة ضعف الجيش الإسرائيلي. "يجعل عملنا أكثر تعقيدا. رئيس الأركان يؤكد على تدفق المعلومات بين جميع الجهات المقاتلة ودورنا هو تفعيل هذه الرؤية. لا أعرف أي كيانات أخرى في الفضاء الإلكتروني تحتاج إلى حماية منطقة سطحية نمت بشكل كبير جدًا. نحن نبتكر شيئًا غير موجود بعد في عالم الدفاع الإلكتروني ".

هل من الممكن حتى بناء سور محكم في ساحة المعركة هذه؟ 

"لقد بنينا جميع طبقات الدفاع لنجعل فرص القرصنة صفر ، أو أقل ، للقراصنة المنفردين. ولكن في مجال الإنترنت لا يمكنك أبدًا قول أبدًا. في المجال يقولون - المجتهد معرض للتهديد. لا يمكنك أن تكون محميًا بنسبة مائة بالمائة في عالم الإنترنت وفرصة عدم حدوث أي اختراق في جدار الدفاع هو صفر".

الدولة تحت الهجوم
تعرض الاقتصاد الإسرائيلي والصناعات الدفاعية لهجوم إلكتروني غير عادي خلال الشهرين الماضيين ، وربما كان الأكثر انتشارًا على الإطلاق. واحدة تلو الأخرى ، تعرضت عشرات الشركات البارزة للهجوم من قبل قراصنة ، بما في ذلك Shirbit و Amital و Intel و Elta وشركة Fortnox للأمن السيبراني. تعزز طبيعة الهجمات الفرضية القائلة بأن معظمهم على الأقل متسللون في مهمة إيرانية أو مرتبطين بعناصر إلكترونية في طهران.

"لا يثق الجيش الإسرائيلي في حماية الشركات المدنية من الهجمات الخارجية ، لكن أفراد الدفاع السيبراني ينظرون باهتمام كبير إلى ما يحدث." تتطلب منا التطورات أن نظل منفتحين في جميع الأوقات لأن أي شيء تستعد له يمكن أن يصبح أمرًا واقعًا في وقت قصير "، قال. الكولونيل ي. "هذا هو السبب في أننا نعمل على الافتراض المستمر بأن هناك عاملًا أجنبيًا يعيش في نظامنا. إنه يساعدنا على أن نكون في ذروة الابتكار وأن نعيش من خلال التغييرات التي يمر بها عالم الإنترنت."

يتم حماية الحراس من قبل المدافعين الإلكترونيين من خلال ما يسمى في اللغة المهنية "الصيد": عملية بحث بدأت بواسطة عناصر معادية في الشبكات التشغيلية ، حتى دون الخوف من التطفل. "أغطي منطقة ، وأذهب للصيد وأتحقق مما أجده. ليس الأمر أنني أجد عدوًا داخل الجيش الإسرائيلي كل يوم اثنين وخميس ، فنحن محميون على مستوى عالٍ جدًا. نتصرف بهذه الطريقة أو نكتشف فجأة أن هناك محورًا لم نفكر فيه. "هذه مجموعة أخرى من الحماية ونهج شامل للغاية نقوم بتضمينه في المدافعين الإلكترونيين - الافتراض بأننا بحاجة إلى العثور على عدو وليس إثبات عدم وجود عدو".


أدخل رأس العدو 
أصبحت مفاهيم صورة العدو والهجوم والتدريب - المألوفة للبعض منا من الفضاء المادي - جزءًا لا يتجزأ من العمل اليومي للمدافعين عبر الإنترنت. يستخدم لواء الدفاع السيبراني فريقًا أحمر من هيئة الأركان العامة يتألف من جنود يحاكون دور العدو ويهاجمون ويكشفون نقاط الضعف في أنظمة الاتصال المختلفة لإعداد المدافعين الإلكترونيين والمستوى العملياتي لحالات الطوارئ.

"هؤلاء هم الأشخاص الأكثر موهبة في البلاد في الهجمات الإلكترونية التي تحاكي عدوًا ذا جيوب عميقة ، وليس قرصانًا منفردًا" ، كما يصف الكولونيل ي. " "لتدريب الفرق الميدانية وفرق الدفاع السيبراني على إيجاد العدو".

يجري الفريق الأحمر اختبارات اقتحام على أنظمة وشبكات الجيش الإسرائيلي بالتعاون مع القيادة العملياتية وينفذ تدريبات مفاجئة بجميع الأسلحة والأجنحة ، والهدف هو تحسين المستوى الأمني ​​للجيش الإسرائيلي من خلال بناء الرد المناسب على ذلك الهجوم.

يوضح المقدم م ، رئيس قسم الدفاع الإلكتروني: "نريد أن يكون المدافعون متقدمين بخطوة على العدو ، وبالتالي محاكاة السيناريوهات المرجعية التي تتطلب إجراءات دفاعية معقدة". ويتيح لنا الفريق الأحمر أيضًا دراسة تأثير الهجمات الإلكترونية على العملية التشغيلية و القادة في الميدان. "بعد ذلك نقوم بالتحقيق في شكل استجابة المدافعين للهجوم والكفاءة المهنية التي أظهروها والطرق التي اتخذ بها المستوى العملياتي أيضًا إجراءات".

ويضيف الكولونيل ي: "يسمح لنا الفريق الأحمر أيضًا بتحديد الثغرات التي يمكن لعدد قليل فقط في العالم الاستفادة منها واكتساب رؤى حول المراقبة. عندما تحدد موقع عدو في الشبكة العسكرية ، فأنت لا تسأل فقط كيف تمكن من إدارته

، ولكن أيضًا كيف تستطيع العيش بدونه. يمكنك الحصول على أفكار حول كيفية اختراق العدو للجدار الدفاعي ، وبالتالي تدريب المدافعين عبر الإنترنت ".

يوضح الجيش الإسرائيلي أن أسلوب نشاط الفريق الأحمر ، الذي يجري تدريبًا إلكترونيًا "مبتلًا" في شبكات العمليات العسكرية ، فريد أيضًا على المستوى العالمي. "اجعلهم يفهمون أن مثل هذا الحدث له تأثير عملي سيشعرون به. سيخلق استعدادًا أفضل للتعامل مع أي سيناريو نواجهه في المستقبل."

في الوقت نفسه ، يشارك قسم الدفاع السيبراني أيضًا في توصيف المتطلبات التكنولوجية لمختلف الأسلحة والتأكد من عدم إمكانية اختراقها ، من أجل ضمان الحرية التشغيلية الكاملة للعمل. وبالتالي ، على سبيل المثال ، لن يشتري الجيش طائرة أو غواصة حتى يؤكد العاملون السيبرانيون أن غلافهم الواقي كافٍ.

"كن من يكتب المعادلة"
يتزايد الطلب على الخدمة في قسم الدفاع الإلكتروني ، وفي العام الماضي تم تدريب ما لا يقل عن مائة مدافع جديد لهذا المنصب. يخضع المجندون في المصفوفة المرغوبة لعملية اختيار صارمة من أجل العثور على أنسبهم لإكمال المهمة المعقدة. أحد التحديات الكبيرة للمجموعة في هذا الصدد هو الاحتفاظ بالموظفين ذوي الجودة في الخدمة ومنع التسرب إلى السوق المدنية المغرية.

يوضح اللفتنانت كولونيل م: "نحن بحاجة إلى هؤلاء الأشخاص المتميزين. أعتقد أن قوتنا تكمن في قدرتنا على تزويد المدافعين الإلكترونيين بخدمة تقنية تشغيلية عالية الجودة تسمح لهم بالمشاركة في عدد غير قليل من المجالات المبتكرة وأيضًا رؤية تأثيرهم العملي على الجيش الإسرائيلي."


من دودة Stuxnet في المشروع النووي الإيراني المنسوب إلى "إسرائيل" ، من خلال الاقتحام الروسي الذي شل أجهزة الكمبيوتر الحكومية الأوكرانية إلى الهجوم الإلكتروني المتطور الشهر الماضي على الوكالات الحكومية الأمريكية ، أدى دخول المحارب الإلكتروني إلى ساحة المعركة الحديثة بلا شك إلى توسيع مفهوم الحرب. توقع كيف سيبدو مستقبل الحروب الإلكترونية؟

يعترف الكولونيل ي. "أعتقد أن التاريخ في هذا الجانب لم يُكتب بعد. كل حدث نواجهه - سواء بين القوى الشرقية أو هنا معنا - لم يحدث من قبل. نتخيل جميع أنواع السيناريوهات ، سيظهر بعضها على أنها دقيقة للغاية والبعض الآخر أقل دقة. هدفنا هو أن نكون من يكتب المعادلة ".

جميع الحقوق محفوظة لـمركز حضارات للدراسات السياسية والإستراتيجية © 2025