كتب

الجهاد الإلكتروني في فلسطين.. كيف تأثر بـ"أوسلو" والربيع العربي؟ - كتاب

يؤكد إيريك سكاريه أنه يتحدّث عن مقاومة للاحتلال وينأى عن السرد التطبيعي الذي يعتمد عبارة الصراع الفلسطيني الإسرائيلي.
يؤكد إيريك سكاريه أنه يتحدّث عن مقاومة للاحتلال وينأى عن السرد التطبيعي الذي يعتمد عبارة الصراع الفلسطيني الإسرائيلي.
الكتاب: "الجهاد الرقمي: المقاومة الفلسطينية في عهد الرقمي"
الكاتب: إيريك سكاريه
ترجمة: منصور العمري
الناشر: منشورات المتوسط، ط1، ميلانو- إيطاليا، 2018
عدد الصفحات: 238

ـ 1 ـ


يحاول الباحث النرويجي إيريك سكاريه الناشط الحقوقي ومحرر موقع Infofada  الإلكتروني المناصر للفلسطينيين أن يعرّفنا بما يصطلح عليه بالعصر الرقمي للمقاومة الفلسطينية. فيعرض هذا الشكل المبتكر من النضال الذي بات معروفا أكثر للعموم منذ اندلاع الربيع العربي، لمّا هاجم محتجون على السياسات القمعية مواقعَ إلكترونية حكومية في كل من تونس والبحرين، وموقع البورصة التونسية. فقد مثلت هذه الأحداث بداية الوعي، على نطاق واسع، باستخدام الإنترنت أداةً لفرض التغيير الديمقراطي في المنطقة.

 في الآن نفسه مثّلت وقائع "الرّبيع العربي" اكتشافا لأداة ناجعة يمكن أن تعتمد في مناصرة الشعب الفلسطيني.. فنفّذ الهاكر السعودي "أوكس عمر (oxOmar) من أشهر الهجمات الإلكترونية ضد إسرائيل مستهدفا موقع تل أبيب للأوراق المالية، وخطوط العال الجوية الإسرائيلية  ونشر 400 ألف رقم البطاقات ائتمان إسرائيلية ودعا الهاكر المسلمين للنسج على منواله. وعامّة تضاعف عدد المواقع الإسرائيلية المستهدفة. وهذا ما جعل سامي أبو زهري المتحدث باسم حركة حماس يرى في الهجوم فتحا لـ"ساحة جديدة للمقاومة ضد الجرائم الإسرائيلية". ولكن "النضال البرمجي باعتباره وسيلةً للمقاومة ضد الاحتلال" لم يطرق أكاديميا. ويعتبر عمل الباحث فاتحة مؤسّسة لمثل هذه الدّراسات.

ـ 2 ـ

يشير الباحث إلى البراغماتية المميّزة لإسرائيل التي تخوّل لها استغلال مختلف الظروف وتحويلها لصالحها. فقد جعلت من سقوط الاتحاد السوفييتي، فرصة لاستقطاب نخب يهود جمهورياته السابقة وتحويلها إلى رأس مال بشري. فثلثا المهاجرين الذين وصلوا إليها كانوا من أصحاب الخبرة في القطاعات العلمية والتقنية. ورغم تراجع قطاعها العسكري الصناعي بسبب نهاية الحرب الباردة استثمرت في تكنولوجيا المعلومات والاتصالات جيّدا. وأنفق جيشها موارد ضخمة على التكنولوجيا الفائقة التطوّر. وكان لهذا الأمر وقعه الخاصّ على كامل مناحي الحياة، ذلك أنّ الجيش الإسرائيلي يلعب دوراً رئيساً في دفع الشّباب إلى مجال التكنولوجيا. ويتولى ذلك من خلال وحدات النخبة 8200 (وهي وحدة الحرب الإلكترونية)، والفيلق العسكري للكمبيوتر، وفيلق الإشارة، وغيرها من الوحدات التي تعتمد على الإلكترونيات بدرجات مختلفة.

وبتحوّل المعركة إلى البعد الإلكتروني وجد الفلسطينيون أنفسهم مرة أخرى يواجهون جيشاً يفوقهم عدّة وعتادا وخبرة. فالبنية التحتية السيبرانية في المناطق الفلسطينية كانت ضعيفة بطيئة التدفّق، ويرجع ذلك أساساً إلى أن بيرك، أكبر شركة للاتصالات في إسرائيل، لم تكن معنية بالسوق الفلسطينية.

وتجلّت هذه البراغماتية أيضا في قدرتها على الاستفادة من ظروف ما بعد اتفاقات أوسلو عام 1992. فقد وظّفت الاتفاق للترويج إلى فكرة الاقتصاد الإسرائيلي الآمن لاستقطاب الاستثمارات في التكنولوجيا الجديدة ووفرت لها الحوافز الضرورية. فشركة إنتل، وهي واحدة من أكبر المنتجين في العالم للرقائق الإلكترونية، كانت تدفع أكثر من 30 في المائة من دخلها في شكل ضرائب في الولايات المتحدة، ولمّا انتقلت إلى إسرائيل أعفيت منها كلها في تقريباً. وهكذا تدفق عليها الخبرات الأجنبية. ومنها أفادت شركاتها المحليّة للتكنولوجيا فائقة التطوّر.

بعد اتفاقات أوسلو تأسس عدد من شركات الاتصالات الفلسطينية، يذكر منها الباحث إيريك سكاريه شركة "جوال" الاحتكارية. ولكن الرّبط بين مختلف المستخدمين ظل يعتمد على البنية التحتية الإسرائيلية أساسا. فالمكالمة بين فلسطيني وآخر كانت تمر عبر البنية التحتية الإسرائيلية وتكون بالنتيجة تحت تصرف الإسرائيليين الذين يراقبون كلّ أنشطة المجال الرقمي ويمنعون عديد التطبيقات. ثم سمحت إسرائيل بشيء من الانفتاح تحت عنوان "تعزيز السلام الاقتصادي مع الفلسطينيين". ولم يكن هذا الإجراء بلا مقابل. فقد خوّل لها ذلك التجسس عليهم ورصد تحرّكاتهم ومصادرة آرائهم. ففي الفترة الفاصلة بين أكتوبر 2015 وفيفري  2016 اعتقلت أجهزتها أكثر من 150 فلسطيني بناء على مشاركاتهم لآراء على الفايسبوك لا أكثر.

ـ 3 ـ

من العوامل التي دفعت الفلسطينيين إلى الانخراط الفاعل في الجهاد الإلكتروني ذلك الشعور بالإحباط بعد أن تأكدت لديهم عدم جدية إسرائيل في تنفيذ تعهّداتها بالانسحاب من الأراضي الفلسطينية وبعد أن فقدوا الإيمان في قدرة المجتمع الدولي على مساعدتهم في إنهاء النزاع. فقد أفشلت كلّ من إسرائيل والولايات المتّحدة مفاوضات كامب ديفيد الثانية وأسرع المجتمع الدّولي إلى تحميل الزعيم الفلسطيني ياسر عرفات المسؤولية على ذلك. ولمّا اندلعت الانتفاضة الثانية تبعا لهذا الفشل، واجهت إسرائيل مظاهرات الاحتجاج بردود قاسية. فأطلقت ضد المتظاهرين العزّل، في الأسابيع الثلاثة الأولى فقط، منها مليون طلقة ذخيرة. في نهاية الانتفاضة تجاوز عدد الشهداء 2200 فلسطينيا. وكان أكثر من 85 في المائة منهم على الأقل من المدنيين وكان ثلثهم من الأطفال.  ثمّ صعّدت بعد أحداث 11 سبتمبر 2001 من هجماتها العسكرية مجدّدا. وتبنى ساستها خطابا يعلن أنّ هجمات قواتها لا تشنّ فقط للدفاع عن المدنيين الإسرائيليين، وإنما هي "مكافحة للإرهاب" و"انخراط إسرائيلي في نضال العالم الحر ضد قوى الظلام التي تسعى على تدمير حريتنا وطريقتنا في الحياة ".

 في هذا الإطار إذن، ظهر الجهاد الإلكتروني وارتفعت الأصوات التي تنادي ب"المقاومة السيبرانية". فمثلت أول العمليات الفلسطينية ردودا عمّا كانت إسرائيل تسميه ب"ـالحرب الإلكترونية". وفي 6 أكتوبر 2000 اخترق ناشطون برمجيون عالميون 40 موقعاً إسرائيلياً منها المواقع التابعة للكنيست ووزارة الخارجية وبنك إسرائيل وبورصة تل أبيب في بضع ساعات تعاطفاً مع الفلسطينيين وردّت إسرائيل باختراق موقع حزب الله اللبناني. ثم تجاوزت الظّاهرة المحاولات الفردية. فظهرت جماعات الهاكر الفلسطينية والعربية، منها فريق هاكر غزة، وفريق أنينموس اللذين هاجما البنية التحتية السيبرانية الإسرائيلية وعملا  هجماتهما على لفت الانتباه إلى القضية الفلسطينية.

لا يختلف هذا النضال الافتراضي، في فهمه، عن النضال المادي. فهو يهدف إلى إجبار إسرائيل على إنهاء احتلالها بشكل مباشر وإلى لفت نظر المجتمع الدولي إلى أن هناك شعباً فلسطينياً فقد وطنه.
وسريعا ما أخذ هذا الجهاد أبعادا أكبر. فتحوّل إلى حرب إلكترونية عربية -إسلامية/ إسرائيلية. فمن الفرق التي انخرطت في هذه المعركة "الوحدة" (UNITY)  و"بوابة الشبكة الإسلامية العالمية للإعلام". فاختُرق الموقع الإلكتروني لجماعة الضغط الإسرائيلية [إيباك] من قبل قرصان باكستاني يسمي نفسه الدكتور نوكر. وذكرت الوحدة العسكرية الإسرائيلية للحفاظ على أمن الكمبيوتر، إن معظم الهجمات جاءت من لبنان ودول الخليج. وبالمقابل وسعت إسرائيل من نطاق حربها الإلكترونية هذه. تحالفت مع أمريكا كما هو الحال في العالم الفعلي. وكانت دودة الكمبيوتر "ستكسنت" التي أصابت أجهزة الطرد المركزي لتخصيب اليورانيوم في المفاعلات النووية الإيرانية وشبّهت بصاروخ عسكري أطلق في الفضاء الإلكتروني أبرز ثمار هذا التحالف. فحسب مصادر من وكالة الاستخبارات الأمريكية فقد كان ذلك الهجوم عملا مشتركا بين وكالة الأمن القومي وإسرائيل.

ـ 4 ـ

يعرض الباحث عددا من التشكيلات المنخرطة في الجهاد الرقمي الفلسطيني نكتفي بعرض فريق هاكر غزة باعتباره نموذجا ممثلا لها.

لقد ظلّ تنظيم الفريق مجهولا. لم يُكتب كثير عن هذا الفريق الغريب، والمستمر منذ نحو عقد من الزمان. ولكن إيريك سكاريه تمكن من التواصل مع بعض أعضائه وكسب ثقتهم ليقدّم معلومات أثره هذا.

 أنشئ هاكر غزّة عام 2007 . ومن هجماته تلك التي نفّذها في 23 أكتوبر 2012 . فعطّلت بواسطتها جميع حواسيب الشرطة الإسرائيلية. ثم انتشرت البرمجية الخبيثة التي أرسلها الهاكر في مختلف الدوائر الحكومية الإسرائيلية الأخرى. فتوقفت خوادم الشرطة الإسرائيلية. وقُطع الوصول إلى الإنترنت. وحُظر استخدام وحدات التخزين. أما في فيفري 2014 فقد استهدف الإدارة المدنية في يهودا والسامرة، وهي الوكالة حكومية التي تتعامل مع كافة الأمور الإدارية في المنطقة (أ) بالضفة الغربية .

يشتمل تنظيم الفريق على قيادة من ثلاثة أفراد وأعضاء من غزة وشركاء من الدّول العربية. فينتظمون في شكل مجموعات مقسمة حسب الاختصاص. ويتقاسمون الأدوار عند قرصنة موقع معين كأن يتولى بعضهم قرصنة الإعدادات ويتولى بعض ثان تحميل الرسائل الإلكترونية وهكذا.. ولا يعرف هؤلاء الأعضاء بعضهم البعض. فتواصلهم يتمّ  من خلال استخدام المنتدى وأدوات الاتصال المختلفة على شبكة الإنترنت فقط. ف"يشبه هذا التنظيم للناشطين الإلكترونيين مجموعات وألوية المقاومة الأخرى في خطها الهيكلي التنظيمي والسرية، حتى لا يؤثر بصورة سلبية على بقية المنظمة.  أحد الأمثلة على ذلك هو الجهاد الإسلامي الفلسطيني"، وتعمل المجموعات مع عدة خلايا ضمن تسلسل هرمي. فيعرف شخص من خلية (الوسيط) شخصاً واحداً في خلية أخرى دون بقية أعضائها، حتّى إذا ما تعرضت خلية واحدة للخطر، لن تُمس بقية المنظمة بأكملها بسوء.

ويمارس فريق هاكر غزة النضال البرمجي باستقلال عن الانتماء الحزبي بعد أن دبّ الشّك في قدرة الأحزاب السياسية على المقاومة الفاعلة وبعد أن منحتهم الوسائط الجديدة أرضية خصبة للحركات المستقلة، العفوية بعيدا عن هيمنة المؤسسة السياسية الجامدة. "فكانوا يعيدون صياغة أنفسهم من شبان فلسطينيين عاديين وغير هامين إلى أفراد منخرطين في النضال الوطني بعيدا عن احتكاره من قبل الأحزاب السياسية" أو التحكّم في إيقاعه ومداه.

ـ 5 ـ

يمثّل الجهاد الإلكتروني الفلسطيني حلقةً جديدة تضاف إلى حركة المقاومة الفلسطينية متلائمةً مع ما يفرضه العرض من رقمنة وتطوير. ولئن عُرّف النضال الإلكتروني تعريفات مختلفة فإن ما يعني الباحث منه هو القرصنة ذات الدافع السياسي والاجتماعي بما تمثّل من أسلوب جديد في الاحتجاج. ويقتبس من تعريفاته المعتمدة التي تتوافق وفهمه له ما يلي: "يسعى النضال الإلكتروني إلى ترجمة مبادئ العمل المباشر في العالم الافتراضي. فالاعتصام الذي يحدث في الشوارع ويهدف إلى إفشال اجتماع ما، يمكن أن يقابله حصار للرسائل على الإنترنت والذي يهدف إلى إفشال دعم الكومبيوتر للاجتماع". والأمر نفسه يتعلّق بفكرة "المقاومة". فالمصطلح يشمل وسائل واستراتيجيات مختلفة نوعياً ويصنف فعلها إلى المقاومة المسلحة وغير العنيفة أو المقاومة الفاعلة والمنفعلة. وترتبط سياسيا بالنضال الشرعي، خلافاً لمصطلح "الإرهاب" الذي يعني النشاط العنيف غير الشرعي.

ويؤكد إيريك سكاريه أنه يتحدّث عن مقاومة للاحتلال وينأى عن السرد التطبيعي الذي يعتمد عبارة الصراع الفلسطيني الإسرائيلي. فالصراع يكون بين "أنداد". ويصدر في اعتماده هذا من قرار مجلس الأمن الدولي التابع لمنظمة الأمم المتحدة رقم 242 الذي يعلن أن احتلال الأراضي الفلسطينية غير قانوني ومن القرار رقم 194 الذي ينص على حق اللاجئين الفلسطينيين في العودة  ومن موقف محكمة العدل الدولية تعد الجدار العازل والمستوطنات غير شرعية، وتشكل انتهاكاً للقانون الدولي.

ولا يختلف هذا النضال الافتراضي، في فهمه، عن النضال المادي. فهو يهدف إلى إجبار إسرائيل على إنهاء احتلالها بشكل مباشر وإلى لفت نظر المجتمع الدولي إلى أن هناك شعباً فلسطينياً فقد وطنه.
التعليقات (0)
الأكثر قراءة اليوم