في تطور مقلق يكشف عن تصاعد التهديدات السيبرانية، نشرت صحيفة “هآرتس” الإسرائيلية تحقيقًا مفصلاً حول تسريب بيانات ضخم يكشف عمليات وحدة نخبوية تابعة للحرس الثوري الإيراني، والمعروفة باسم “القط الساحر”. هذا التسريب يلقي الضوء على قدرات إيران المتنامية في مجال الحرب السيبرانية، ويُظهر مدى تعقيد وتطور الهجمات التي تستهدف البنية التحتية الحيوية والأنظمة الحساسة. يثير هذا الكشف تساؤلات حول الأمن السيبراني الإقليمي والدولي، ويدعو إلى تعزيز الإجراءات الوقائية لمواجهة هذه التهديدات المتزايدة.

وحدة “القط الساحر”: كشف أسرار العمليات السيبرانية الإيرانية

التسريب، الذي نُشر على منصة “GitHub” بواسطة حساب مجهول باسم “Kitten Busters”، يكشف تفاصيل غير مسبوقة حول هذه الوحدة، التي تُصنف كواحدة من أبرز ثلاث مجموعات هاكر إيرانية. لا يتعلق الأمر بمجرد مجموعة من الهاكرز، بل بوحدة عسكرية فعلية تابعة لمنظمة الاستخبارات التابعة للحرس الثوري الإيراني، وتحديدًا مركز العمليات السيبرانية. وفقًا لتحليل “هآرتس”، تحمل الوحدة الاسم الرسمي Cyber Intelligence Group 1500 (IRGC-IO / CI-1500).

هيكل الوحدة وأدوار أعضائها

الوثائق المسربة تكشف عن هيكل تنظيمي دقيق للوحدة، يتضمن قادة فرق، وخبراء اختراق، ومطوري برامج تجسس، وخبراء في التصيد الإلكتروني، ومنشئي برمجيات خبيثة، بالإضافة إلى منسقي حملات إعلامية وتأثيرية. هذا الهيكل يشير إلى أن الوحدة تعمل بأسلوب احترافي ومنظم، وتنفذ عملياتها وفقًا لخطط استراتيجية محددة. التحليل الأمني يؤكد أن هذه الوحدة ليست مجرد جهة مدعومة من الدولة، بل هي وحدة عسكرية حقيقية تضم جنودًا برتب وأرقام هوية عسكرية، يقدمون تقارير يومية لقادتهم.

استهداف إسرائيل: من الصناعة إلى البنية التحتية الحيوية

ركزت عمليات “القط الساحر” بشكل كبير على إسرائيل، حيث استهدفت مؤسسات حيوية في مختلف القطاعات. حاولت الوحدة اختراق أنظمة شركة “رافائيل”، وهي شركة متخصصة في الدفاع والصناعات العسكرية، بما في ذلك البريد الإلكتروني الداخلي وأنظمة إدارة المشاريع. كما استهدفت هيئة مطارات إسرائيل ووزارة النقل، مع التركيز على خوادم البريد الإلكتروني وأنظمة تبادل الملفات.

استغلال الثغرات الأمنية والبرمجيات الخبيثة

لم تقتصر الهجمات على محاولات الاختراق المباشرة، بل شملت استغلال الثغرات في برمجيات VPN للاتصال عن بُعد، واستهداف المؤسسات التي لم تُحدث أنظمتها الأمنية. كما شملت الهجمات اختراق أنظمة صناعية، مثل نظام حلب الأبقار لشركة “Enersun”، مما يدل على مدى اتساع نطاق استهداف الوحدة. هذه الهجمات تؤكد أهمية تحديث الأنظمة الأمنية بانتظام، وتطبيق إجراءات الحماية اللازمة لمنع الاختراقات.

العمليات النفسية والتأثير الإعلامي: بعد أبعد من الاختراق التقني

لم تقتصر أنشطة “القط الساحر” على الاختراق التقني، بل امتدت لتشمل حملات نفسية وإعلامية معقدة، تهدف إلى التأثير على الأفراد والمؤسسات. مجموعات مرتبطة مباشرة بالوحدة، مثل “Moses Staff” و”Handala”، قامت بتسريب مستندات حساسة وصور شخصية لمسؤولين إسرائيليين، واختراق كاميرات مراقبة في مواقع عامة وحساسة. الهدف من هذه العمليات هو “زرع شعور بالخوف، وتشويه سمعة الأفراد، وتهديد الاقتصاد المحلي”، وفقًا لما ذكرته صحيفة “هآرتس”.

هذه العمليات تُظهر كيف تستغل إيران الأمن السيبراني ليس فقط للاختراق، بل للتحكم في الصورة الإعلامية، وإثارة القلق لدى الجمهور، وحتى التأثير على قرارات المؤسسات الإسرائيلية في مجالات الأمن والاقتصاد.

نطاق الهجمات الإقليمي والدولي

لا تقتصر عمليات “القط الساحر” على إسرائيل، بل تمتد إلى دول أخرى في الشرق الأوسط وأوروبا. استهدفت الوحدة بشكل مباشر شرطة دبي والحكومة الأردنية، كما ركزت على شركات الشحن اليونانية لمراقبة حركة السفن وتفادي العقوبات المفروضة على إيران. بالإضافة إلى ذلك، استهدفت الوحدة وزارة الخارجية التركية والمعارضين للنظام الإيراني داخل البلاد وخارجها. هذا النطاق الواسع للهجمات يؤكد أن إيران تعتبر التهديدات السيبرانية أداة رئيسية لتحقيق أهدافها الإقليمية والدولية.

اعتمدت الوحدة في هجماتها على هويات إسرائيلية وهمية وأرقام هواتف محلية، إضافة إلى خوادم افتراضية داخل إسرائيل، ما عزز مصداقية هجمات التصيد الإلكتروني، وسهّل جمع معلومات دقيقة، ومراقبة أهداف محددة.

في الختام، يكشف تسريب بيانات “القط الساحر” عن مستوى متزايد من التهديد السيبراني الذي تمثله إيران. يتطلب هذا الأمر تعزيز التعاون الدولي وتبادل المعلومات، وتطوير استراتيجيات دفاعية قوية لحماية البنية التحتية الحيوية والأنظمة الحساسة من هذه الهجمات المتطورة. من الضروري أن تولي الدول والحكومات اهتمامًا خاصًا للأمن السيبراني، وأن تستثمر في تطوير القدرات الدفاعية لمواجهة هذه التحديات المتزايدة. يجب على المؤسسات والأفراد أيضًا اتخاذ الاحتياطات اللازمة لحماية أنظمتهم وبياناتهم من الاختراقات والهجمات السيبرانية.

شاركها.
اترك تعليقاً

Exit mobile version