اخبار مصر
موقع كل يوم -الرئيس نيوز
نشر بتاريخ: ٢٧ تشرين الثاني ٢٠٢٥
اتخذ جيش الاحتلال الإسرائيلي خطوة لافتة تعكس حجم القلق المتصاعد داخل المؤسسة العسكرية من مخاطر الاختراق الرقمي، بعدما فرض حظرًا واسعًا على استخدام الهواتف التي تعمل بنظام أندرويد بين كبار الضباط، وألزمهم بالاكتفاء بأجهزة آيفون في التواصل والمهام الرسمية.
ويأتي هذا التحول- الذي كشفته إذاعة جيش الاحتلال الإسرائيلي وأكدته جيروزاليم بوست- كجزء من مراجعة أمنية شاملة أعقبت ثغرات مؤلمة ظهرت خلال هجوم السابع من أكتوبر، حين تبيّن أن أنظمة الاتصال لدى الجيش تعاني من نقاط ضعف يمكن استغلالها بسهولة.
ووفقا للصحيفة، تشير المعطيات إلى أن هذه السياسة الجديدة ستُطبّق على الضباط من رتبة عقيد وصولًا إلى هيئة الأركان العامة، على أن تُخصَّص لهم أجهزة آيفون موحدة الإعدادات، بينما يُمنع استخدام أي جهاز يعمل بنظام أندرويد في أي اتصال أو مهمة ذات طابع عسكري. وبرغم أن جيش الاحتلا لم يعلن جدولًا زمنيًا دقيقًا لعملية الاستبدال، فإن مصادر عسكرية تؤكد أن التنفيذ بدأ بالفعل في بعض القيادات الجنوبية والشمالية، بما يعكس جدية القرار وارتباطه بتهديدات آنية.
دوافع أمنية تتجاوز “الاختراق التقليدي”
القرار لم يأتِ من فراغ؛ فالأجهزة الأمنية الإسرائيلية حذّرت طوال العامين الماضيين من موجة متصاعدة من محاولات التسلل عبر الهواتف الذكية. وتؤكد التقديرات الاستخبارية أن جهات معادية — في مقدمتها حماس وحزب الله — باتت تستخدم وسائل التواصل الاجتماعي وتطبيقات المراسلة للتجسس على الجنود والضباط، عبر استغلال الثغرات في بعض أنظمة التشغيل أو عبر حملات “هندسة اجتماعية” مدروسة.
ومن أبرز الأمثلة التي يُستشهد بها داخل المؤسسة العسكرية عملية “HeartBreaker”، التي تنكّر خلالها عملاء بصفات نساء على الإنترنت لاستدراج الجنود إلى تثبيت تطبيقات خبيثة تمنح المهاجمين وصولًا إلى الصور والرسائل والموقع الجغرافي. ويؤكد ضباط في شعبة الاستخبارات العسكرية أن هذه الحملات لم تكن معزولة، بل جاءت ضمن سلسلة محاولات منظّمة لاختراق الهواتف الشخصية بهدف جمع معلومات ميدانية عن مواقع الانتشار والتحركات.
كما سبق لجيش الاحتلال أن أصدر تحذيرات صريحة من محاولات جارية عبر تطبيق واتساب، حيث تلقى جنود على حدود غزة رسائل مجهولة المصدر تحاول استدراجهم للإدلاء بمعلومات حول مواقعهم أو نشاط وحداتهم. ومع اكتشاف هذه المحاولات، أعادت قيادة الجيش تشكيل لجنة مختصة بتقييم أمن الاتصالات الشخصية للضباط، وقد خرجت اللجنة بتوصيات تدعو إلى “توحد أنظمة التشغيل” في المستويات القيادية، باعتبارها خطوة أساسية للحد من مخاطر الاختراق.
إجراءات مصاحبة لحماية البنية القيادية
إلى جانب الحظر المفروض على أندرويد، نفذت وحدات السايبر في الجيش تدريبات داخلية لمحاكاة هجمات رقمية محتملة مصدرها حزب الله، ركزت على اختبار قدرة الضباط على اكتشاف محاولات الهندسة الاجتماعية، وتقييم مستوى اليقظة خلال التعامل مع المراسلات الرقمية. وتشير إذاعة جيش الاحتلال إلى أن هذه التدريبات كشفت عن ثغرات عملية خطيرة، من بينها استخدام بعض الضباط لوسائل اتصال شخصية في أوقات الاستنفار، الأمر الذي اعتبرته القيادة “مخاطرة غير مقبولة”.
كما ترتبط هذه الإجراءات بخطة أوسع تستهدف تقليص “البصمة الرقمية” لكبار الضباط على وسائل التواصل الاجتماعي. وتشير تقديرات أمنية إلى أن منصات مثل إنستجرام وتيك توك باتت مصدرًا لمعلومات حساسة يمكن جمعها بسهولة، سواء من الصور أو من أنماط الحركة والظهور. وتحرص المؤسسة العسكرية — وفقًا لتقارير إسرائيلية — على تقليص أي فرصة يمكن أن يستغلها خصومها في التعرف على نمط حياة القيادات أو مواقع وجودهم.
جدل في الأوساط الأمنية… بين المخاطر والفوائد
ورغم الترحيب الواسع بهذه السياسة داخل الدوائر الأمنية، يرى بعض الخبراء أن الاعتماد الكامل على نظام تشغيل واحد قد يخلق مجموعة جديدة من المخاطر، خصوصًا إذا تمكنت جهة معادية من العثور على ثغرة محددة في أجهزة آيفون. لكن المدافعين عن القرار يؤكدون أن حصر الأنظمة المستخدمة يساعد الجيش على مراقبة التحديثات الأمنية بشكل مركزي، وأن آيفون يظل أكثر انغلاقًا من الناحية التقنية، وهو ما يمنح المؤسسة العسكرية ستار حماية أوسع من الهجمات الأقل تعقيدًا.
كما يعكس القرار إدراكًا متزايدًا لطبيعة الحروب الحديثة، حيث أصبح الفضاء الرقمي جزءًا أساسيًا من ميدان المعركة. فالهجمات الإلكترونية قادرة على تعطيل عمليات القيادة والسيطرة، والتأثير في قرارات حاسمة لحظة بلحظة. وفي مثل هذا السياق، يصبح الهاتف الذكي — مهما كان بسيطًا — نقطة ضعف قاتلة إذا لم يخضع لرقابة أمنية محكمة.
يتجاوز قرار جيش الاحتلال الإسرائيلي حظر أندرويد وتوحيد الأجهزة عند آيفون حاجز التغيير التقني، فهو يعكس تحوّلًا استراتيجيًا في رؤية المؤسسة العسكرية لمفهوم أمن المعلومات. وبعد سلسلة من العمليات التي أثبتت قابلية الهواتف الذكية للاختراق، اختارت القيادة السير في اتجاه تشديد القيود وتوحيد البنية الرقمية للضباط الكبار. وبرغم الجدل حول فاعلية هذه الخطوة، فإنها تبقى مؤشرًا واضحًا على أن المعركة في السنوات المقبلة لن تُحسم فقط في الميدان، بل في ممرات البيانات التي تمر عبر هاتف في جيب كل ضابط.


































