رداً على أكثر من سبعة عقود من الاحتلال والقمع الذي يمارسه النظام الصهيوني ضد الفلسطينيين، أطلقت قوات المقاومة الفلسطينية عملية مفاجئة أسمتها "طوفان الأقصى" من غزة (جنوب فلسطين) ضد مواقع نظام القدس المحتل في أكتوبر/تشرين الأول الماضي . و من أجل الانتقام والتعويض عن فشله ووقف عمليات المقاومة، قام النظام بإغلاق جميع معابر قطاع غزة ولا يزال يقصف هذه المنطقة ويرتكب مجازر بحق النساء والأطفال وغيرهم من المدنيين. تعتبر عملية اقتحام الأقصى فشلاً إعلامياً كبيراً للكيان الصهيوني ليس فقط لأبعادها العسكرية بل أيضا لأبعادها الأمنية.
بسبب بدء عملية طوفان الأقصى يوم السبت 7 أكتوبر/تشرين الأول، يعتبر العديد من المحللين العسكريين بحق أن الفشل في اعتراض الهجوم ومنعه هو "فشل استخباراتي إسرائيلي". لقد تفاجأ الكثير منهم بهذا الهجوم خاصة بالنظر إلى النظام العملياتي الأسطوري والجدير بالثناء لجهاز الأمن والمخابرات الإسرائيلي الذي كان يتمتع بسمعة عالمية.
في السنوات الأخيرة، حاول النظام الصهيوني ترسيخ نفسه باعتباره "قوة إقليمية" في جنوب غرب آسيا باستخدام التقنيات والأسلحة المستوردة من أميركا ودول غربية أخرى.
إلا أن الأخبار والتقارير الواردة من هذا النظام في الأسابيع الأخيرة تظهر أن "المظلة الدفاعية السيبرانية" لهذا النظام في حالة فوضوية للغاية. وما قيل عن القوة السيبرانية للكيان الصهيوني (الهجوم و الدفاع) يرافقه الكثير من التوابل الإعلامية!
بحسب إحصائيات وتقارير إحدى شركات أمن البيانات الصهيونية فإن الهجمات السيبرانية ضد الكيان الصهيوني تزايدت بنسبة 52% منذ بدء معركة "طوفان الأقصى". ووفقاً للخبراء، فإن هذه الهجمات غالباً ما تكون ناجحة وتمكنت من تعطيل عمل البنية التحتية لهذا النظام.
وبطبيعة الحال وبسبب الوضع الداخلي الفوضوي يحاول النظام الصهيوني جاهداً منع نشر نتائج هذه الهجمات إلى وسائل الإعلام. يمكن أن تكون الهجمات السيبرانية في نطاقات مختلفة ولها عواقب مختلفة، ويمكن أن تكون عبارة عن هجمات بسيطة مثل هجمات (DoS) أو (DDoS)، أو يمكن أن تكون هجمات باستخدام برامج ضارة تخترق الأنظمة أو البنى التحتية وتؤدي إلى انقطاعات خطيرة في الخدمة أو حتى أزمات.
على سبيل المثال، كان الهجوم السيبراني الأميركي على البنية التحتية النووية لبلادنا باستخدام البرمجيات الخبيثة Stuxnet أحد أكثر الهجمات السيبرانية تقدمًا من نوعها؛ وهو الهجوم الذي، إذا لم يتم احتواء عواقبه، قد يشكل خطراً جسيماً على المنشآت النووية الإيرانية! لكن مسألة اختراق المتسللين إلى وزارة الحرب الصهيونية هي إحدى تلك الحوادث السيبرانية التي لا يمكن التغلب عليها بسهولة.
بشكل أساسي، في نموذج الدفاع السيبراني، في الخطوة الأولى، تقوم جميع الحكومات بإجراء تحليل للممتلكات ثم تطبيق متطلبات واعتبارات الأمن والدفاع السيبراني على بنيتها التحتية وأصولها، بناءً على الأطلس الذي تم الحصول عليه. و في نظام تصنيف الأصول والبنية التحتية تعتبر أنظمة التوجيه والمراقبة للأسلحة العسكرية من أهم الأصول، لأن اختراق هذه الأنظمة يمكن أن يعرّض الأمن الداخلي وحتى الأمن الدولي للخطر. بعبارات أبسط، تضع الحكومات كل ما في وسعها في المجال السيبراني لحماية أنظمة وزارة الحرب والدفاع وحقيقة أن النظام الصهيوني اعترف باختراق أنظمة وزارة الحرب التابعة له، يعني أن أنظمة أخرى من هذا القبيل فإن النظام معرض للخطر أيضًا ويمكن أن يكون في متناول المتسللين!
منذ وقت ليس ببعيد، أعلنت مجموعة قرصنة تدعى "Net Hunter" عن هجوم إلكتروني على وزارة الحرب في النظام الصهيوني. ومن خلال نشر وثائق ومعلومات، أعلنت أنها نجحت في اختراق أنظمة وزارة الحرب في النظام الصهيوني والوصول إلى بنيتها التحتية.
قامت مجموعة الهاكر هذه بوضع الوثائق التي حصلت عليها من وزارة الحرب التابعة للكيان الصهيوني على قناتها على تلغرام، وأكدت أنها حصلت على وثائق سرية خاصة بهذه الوزارة بما في ذلك بعض خطط تصنيع الأسلحة العسكرية وقطع غيار المعدات العسكرية وحتى الوثائق المتعلقة بنظام القبة الحديدية الدفاعي! أعلنت مجموعة القرصنة هذه أن اختراق الموقع الإلكتروني لوزارة الحرب (النظام) الإسرائيلية ونشر جزء من وثائقها هو رد على جزء من جرائم النظام الصهيوني في حرب غزة. كما أكدت المصادر الأمنية للكيان الصهيوني في مقابلة مع صحيفة "إسرائيل هيوم" أن الخلل الأمني في أنظمة وزارة الحرب أدى إلى تسلل قراصنة لكنها لم تحدد نوع المعلومات المسروقة.
وأخيرا ينبغي القول إن وجود نقاط ضعف واسعة النطاق في نظام الدفاع السيبراني للكيان الصهيوني يمكن أن يكون له آثار كبيرة على فعالية آلة الحرب لهذا النظام خاصة في أوقات الأزمات.