حرب الظلال الإلكترونية.. حملة ”SpearSpecter” الإيرانية تفتح فصلًا جديدًا في الصراع السيبراني مع إسرائيل
أعلنت الوكالة الوطنية الرقمية لدي دولة الأحتلال الإسرائيلية ما قالت إنه أخطر حملة تجسس إلكتروني إيرانية موجهة نحو مسؤولين إسرائيليين رفيعي المستوى، مستخدمةً أساليب هندسة اجتماعية عميقة وعمليات اختراق دقيقة تعتمد على بناء ثقة طويلة الأمد مع الضحايا قبل استهدافهم ببرمجيات متطورة.
الحملة التي حملت الاسم الرمزي "SpearSpecter"، تُنسب إلى مجموعة مرتبطة باستخبارات الحرس الثوري الإيراني، والمعروفة عالميًا باسم APT42 أو CharmingCypress، وهي واحدة من أشهر المجموعات الإيرانية المتخصصة في عمليات التجسس الموجّهة.
وبحسب صحيفة يديعوت أحرونوت، فإن ما يميز هذه العملية ليس فقط مستوى التعقيد، بل التغيير في طبيعة المواجهة الإلكترونية بين الطرفين، والتي تتطور باستمرار منذ أكثر من عشرين عامًا لتصبح ساحة مركزية في الصراع الإقليمي.
خلفية الصراع السيبراني بين إيران وإسرائيل.. حرب قديمة تتجدد بوجوه جديدة
قبل تحليل الحملة الحالية، لا بد من العودة إلى جذور الحرب الإلكترونية المستعرة بين الطرفين:
– 2010: فيروس Stuxnet
الهجوم الذي دمّر مئات أجهزة الطرد المركزي في منشأة نطنز النووية، ويُعتبر أول سلاح إلكتروني "يُحدث دمارًا ماديًا" في عالم الواقع. نُسب الهجوم إلى تعاون أمريكي–إسرائيلي، وردّت إيران لاحقًا بتطوير وحدات سيبرانية متقدمة.
– هجمات "شمعون"، "النفط الأزرق"، "OilRig"
توسعت قدرات إيران لاحقًا لتصيب:
-
شركات اتصالات
-
بنوك إقليمية
-
وزارات حكومية
-
بنيات تحتية حيوية
– 2020–2024: تبادل الضربات الرقمية
شهدت هذه السنوات:
-
استهداف منشآت المياه الإسرائيلية
-
هجمات على محطات الوقود الإيرانية
-
تسريب بيانات حساسة من مؤسسات حكومية
-
حملات تجسس ضد مسؤولين عسكريين من الطرفين
ما أوجد ما يصفه الخبراء بـ "بيئة صراع مستمر لا يهدأ".
الحملة الجديدة تأتي إذن في إطار سباق تكنولوجي متصاعد، حيث تسعى كل دولة إلى اختراق بنية خصمها التقنية والسياسية والاجتماعية.
عملية "SpearSpecter": هندسة اجتماعية متطورة تضرب قلب المؤسسة الأمنية الإسرائيلية
كشفت الوكالة الوطنية الرقمية أن العملية الإيرانية الجديدة تعتمد على أسلوب غير تقليدي، ينتقل من الهجمات التقنية المباشرة إلى استهداف الأشخاص أنفسهم عبر علاقات مزيفة تبنى بعناية فائقة.
في إحاطة رسمية، قدّم كل من الباحث الأمني شيمي كوهين ورئيس وحدة السايبر نير بار يوسف تفاصيل الحملة التي شملت:
• استهداف منهجي لشخصيات "مرتفعة القيمة" داخل:

-
وزارة الدفاع الإسرائيلية
-
وحدات حساسة في الجيش
-
شركات دفاع سيبراني
-
موظفين حكوميين
-
عائلات المسؤولين
ويصف بار يوسف الحملة بأنها:
"نقلة نوعية خطيرة.. فالهجمات أصبحت شخصية ومركّزة، وليست مجرد سرقة كلمات مرور."
أسلوب الهجوم: علاقة مزيفة تُبنى بهدوء قبل الضربة

وفق التقرير، يقضي المهاجمون أيامًا أو أسابيع في جمع معلومات عن الضحية، ثم يبدأون مرحلة إنشاء هوية مزيفة لشخصية حقيقية أو مسؤول معروف.
تكتيكات الخداع الرئيسية تشمل:
-
دعوات لحضور "مؤتمرات مرموقة"
-
طلب اجتماعات مهنية رفيعة
-
استخدام لغة مهنية دقيقة
-
انتحال شخصيات من شركات معروفة أو مؤسسات أكاديمية
وما يجعل هذه الحملة خطيرة هو تبنيها لمنطق العلاقات الواقعية وليس الرسائل العشوائية.
واتساب.. البوابة الذهبية لاختراق الضحايا
أشار الخبراء إلى أن تطبيق واتساب أصبح الأداة الأساسية في بناء الثقة، لأن المستخدمين يعتبرونه قناة شخصية وأكثر موثوقية من البريد الإلكتروني.
آلية الهجوم عبر واتساب:
-
البدء بمحادثة طبيعية
-
إدخال تفاصيل شخصية توحي بالصدق
-
إرسال ملفات أو روابط "تبدو شرعية"
-
تفعيل سلسلة هجمات تقود إلى زرع برمجية خبيثة
وبعد هذه الخطوات، يحصل المهاجمون على وصول مستمر لجهاز الهدف، وقدرته على مراقبة تواصله وتتبّع تحركاته.
TAMECAT.. البرمجية الخفية التي يصعب اكتشافها
غوغل نفسها كانت قد رصدت البرنامج الخبيث المستخدم في هذه العملية الجديدة، والمسمى:
"TAMECAT"
وهو باب خلفي يعتمد على PowerShell، ما يجعله:
-
غير مرئي تقريبًا لأدوات مكافحة الفيروسات التقليدية
-
قادرًا على تشغيل أوامر عن بعد
-
مناسبًا للتجسس طويل الأمد
-
مهيأً لسرقة البيانات الحساسة دون أن يلاحظ المستخدم
وهو ما يرفع مستوى خطورة العملية إلى درجة عالية جدًا.
استغلال بروتوكولات ويندوز وWebDAV.. هجمات تتخفى داخل النظام
المهاجمون استغلوا:
-
مميزات النظام الأساسية في ويندوز
-
بروتوكول WebDAV المستخدم لتحرير المستندات
-
بنية C2 متعددة القنوات عبر منصات شرعية مثل
-
تلغرام
-
ديسكورد
-
ما يجعل حركة البيانات طبيعية تمامًا من منظور أنظمة المراقبة.
ويقول بار يوسف:
"الابتكار هنا أنهم يستخدمون خدمات شرعية كخوادم تحكم. وهذا يجعل اكتشاف تسريب البيانات شبه مستحيل."
الرد الإيراني: صمت رسمي ورسائل غير مباشرة

حتى لحظة نشر هذا التقرير، لم تؤكد إيران ولم تنفِ الاتهامات الإسرائيلية.
وكما هو معتاد في هذا النوع من الصراع، تعتمد طهران على سياسة الغموض الاستراتيجي التي تمنحها قدرة على المناورة دون مواجهة تبعات سياسية مباشرة.
لكن مصادر غربية وإسرائيلية تؤكد أن إيران ترى الحرب السيبرانية:
"سلاحًا لا يقل أهمية عن الصواريخ الباليستية"
وأنها تعتبرها وسيلة طبيعية لمواجهة إسرائيل في ساحات غير تقليدية.
خلاصة: حرب غير مرئية تتصاعد.. والعالم يراقب
تكشف حملة "SpearSpecter" أن الحرب الإلكترونية بين إيران وإسرائيل دخلت مرحلة جديدة، تقوم على:
-
التجسس الشخصي عالي الدقة
-
بناء العلاقات المزيفة
-
استخدام أدوات شرعية في أنشطة غير شرعية
-
تطوير برمجيات يصعب اكتشافها
-
ضرب أهداف سياسية وعسكرية مباشرة
وقد حوّلت هذه الحملة الساحة السيبرانية إلى ميدان مواجهة عربية–إقليمية–دولية، تتقاطع فيه الاستخبارات، التكنولوجيا، السياسات، والأمن القومي.
وفي ظل التطور المتسارع، يؤكد الخبراء أن:
"المعارك المقبلة لن تكون في السماء أو البحر.. بل في الهواتف والأجهزة الرقمية."
















