تسريب يعرّي «القط الساحر»… أخطر وحدات إيران السيبرانية

يستهدف أدق المواقع العسكرية ومصانع السلاح الإسرائيلية

تسريب يعرّي «القط الساحر»… أخطر وحدات إيران السيبرانية
TT

تسريب يعرّي «القط الساحر»… أخطر وحدات إيران السيبرانية

تسريب يعرّي «القط الساحر»… أخطر وحدات إيران السيبرانية

نُشر على الإنترنت تسريب ضخم يكشف وحدة سيبرانية نخبوية تابعة لـ«الحرس الثوري» الإيراني، ويُظهر هويات الجنود-الهاكرز، وقادتهم، والأدوات التي يستخدمونها، إضافة إلى البنية التحتية للاختراق التي أنشأوها حول العالم -بما في ذلك داخل إسرائيل-، والعمليات التي نفّذوها.

تحمل هذه الوحدة السيبرانية الاسم المستعار «القط الساحر» (Charming Kitten)، وتُعدّ واحدة من ثلاث مجموعات اختراق إيرانية بارزة. وتختص هذه الوحدة تحديداً في سرقة الهوية بهدف اختراق الحسابات البريدية، والأنظمة البعيدة، والبُنى التحتية الحسّاسة.

حلّلت صحيفة «هآرتس» الوثائق المسرّبة التي تكشف كيف حاول الهاكرز اختراق شبكات ومواقع جهات مثل شركة الصناعات العسكرية «رافائيل»، وسلطة المطارات الإسرائيلية، ووزارة المواصلات. وقد نجحت بعض هذه المحاولات.

نُشر التسريب على منصة «GitHub» -وهي منصة استضافة للمبرمجين- بواسطة حساب مجهول يطلق على نفسه اسم «Kitten Busters». ويتضمّن التسريب سجلات نشاط الوحدة المخترِقة، والشفرة المصدرية لبرمجيات خبيثة، وأدوات تجسّس، إضافة إلى ملفات تحتوي على بطاقات هوية وصور تعود للجنود-الهاكرز في «الحرس الثوري».

إلى جانب التقارير المنظّمة، يشكّل التسريب توثيقاً مفصلاً لسلسلة من الهجمات السيبرانية، وعمليات التأثير التي قادتها المجموعة ضد إسرائيل، ودول أخرى بين عامي 2022 و2025. وقد جرى ترتيب هذا التوثيق في تقارير أسبوعية وشهرية قُدّمت إلى قادة الهاكرز، أي كبار المسؤولين في «الحرس الثوري».

تحمل وحدة الاختراق الإيرانية لدى باحثي الأمن السيبراني، ومسؤولي الاستخبارات اسم «APT35»، وللمجموعة سجل طويل من الأنشطة، وقد ضُبطت سابقاً وهي تحاول اختراق ملفات علماء نوويين. ويؤكّد التسريب تقييماً سابقاً لخبراء الأمن السيبراني في «غوغل» و«مايكروسوفت» وشركة «تشيك بوينت» الإسرائيلية، إضافة إلى تقديرات استخباراتية غربية، وإسرائيلية، أن هذه المجموعة ليست سوى هوية إلكترونية واجهة تستخدمها إيران لتنفيذ عمليات استخبارية عبر وكلاء.

«وحدة عسكرية حقيقية»

قال باحث إسرائيلي بارز اطّلع على التسريب، وتابع هجمات المجموعة داخل إسرائيل لسنوات: «هذه وحدة عسكرية حقيقية، وليست مجرد مجموعة هاكرز مدعومة من دولة. ليست مدعومة من الدولة، بل هي الدولة نفسها. ليست وكيلاً، أو جهة بالنيابة، بل جنود فعليون، لديهم أرقام عسكرية، ورتب، ويكتبون تقارير يومية لقادتهم، ومهمتهم تنفيذ إرهابٍ ترعاه الدولة ضد مواطني دولة عدوة».

ولا يزال من غير الواضح أي جهة أو دولة تقف وراء هذا التسريب. وتتجه الشبهات الأولية نحو مجموعة «العصفور المفترس» (Predatory Sparrow)، وهي واحدة من عدة مجموعات سيبرانية مجهولة مؤيدة لإسرائيل تعمل على تعطيل منشآت استراتيجية، وكشف معلومات سرية، وتسريب مقاطع فيديو، وإحراج النظام الإيراني.

لكن لا يوجد دليل قاطع على أن مجموعة «العصفور المفترس» هي من اخترقت «القط الساحر»، أو أنها وراء التسريب. ويرى باحثون إسرائيليون في الأمن السيبراني أنه من المحتمل أيضاً أن تكون الولايات المتحدة، أو دولة غربية أخرى مثل بريطانيا وراء التسريب، أو أن الأمر ناتج عن صراع داخلي بين مجموعات الهاكرز داخل إيران نفسها.

«الكوماندوز السيبرانيون»

ينقسم التسريب الضخم إلى أربع «حلقات»، تكشف كل واحدة منها جانباً مختلفاً من نشاط مجموعة الهاكرز. وبهذا المعنى، يُعدّ التسريب عملية تأثير بحدّ ذاتها، صُمِّمت لإحراج إيران باستخدام الأساليب نفسها التي يستخدمها قراصنتها ضد إسرائيل.

وكتب الباحث والصحافي السيبراني نريمان غريب، المولود في إيران، والذي كان أول من حلّل التسريب، ونشر لاحقاً سلسلة تدوينات غالباً ما تركز على عمليات إيران السيبرانية: «هذا واحد من أكبر الانكشافات للبنية التحتية الهجومية الإيرانية في الفضاء السيبراني حتى اليوم».

تكشف الوثائق المسرّبة الاسم الرسمي للوحدة: مجموعة الاستخبارات السيبرانية 1500 (IRGC-IO / CI-1500). وقد طُبعت الوثائق على أوراق تحمل ترويسة «مركز العمليات السيبرانية–جهاز الاستخبارات–الحرس الثوري»، مع شعار رسمي معتمد.

وتفصّل الوثائق أيضاً هيكل الوحدة، وأساليب عملها، بينما تكشف الملفات الشخصية أدوار «الكوماندوز السيبرانيين» الإيرانيين، بما يشمل قادة الفرق، وخبراء الاختراق، ومطوّري برامج التجسّس، ومختصّي التصيّد الإلكتروني، ومصمّمي البرمجيات الخبيثة، ومشغّلي حملات التأثير، ومنسّقي العمل الإعلامي.

وتعرّي الملفات عباس رَهْروِي (المعروف أيضاً باسم عباس حسيني) الذي يُقدَّم بصفته رئيس عمليات الوحدة، والجهة التي تنسّق مع جهاز استخبارات «الحرس الثوري». أمّا الوثائق الأكثر حساسية فهي تقارير الهجمات التي تتضمن ملخّصات عمليات، وصوراً ملتقطة للشاشات توثّق هجمات اختراق، وعمليات تأثير نُفذت في أوروبا، والشرق الأوسط، وهي أهداف تتماشى مع المصالح الجيوسياسية لإيران، وما توصّل إليه الباحثون سابقاً حول نشاطات هذه المجموعة.

كما تضمّنت التسريبات مواد تقنية، بينها الشيفرة المصدرية لبرمجية التجسّس على الهواتف «BellaCiao» التي طوّرتها إيران (وتم كشفها سابقاً، ما يربطها مباشرة بطهران). وكُشف أيضاً عن كتيّبات تشغيل لـ«أحصنة طروادة» إيرانية الصنع، وهي برامج خبيثة تتيح الوصول غير المشروع إلى الهواتف الجوالة.

جهود منهجية لمسح الشبكات

عثرت صحيفة «هآرتس» في التقارير المسرّبة على عشرات عناوين الشبكات (الدومينات) الإسرائيلية، وأرقام الهواتف الإسرائيلية التي استخدمتها الوحدة السيبرانية الإيرانية للتستّر على محاولات الاختراق.

وتوثّق عشرات تقارير الهجمات جهوداً منهجية لمسح الشبكات الإسرائيلية المستهدفة، ورصد الثغرات القابلة للاختراق. كما تكشف لقطات شاشة وصولاً عن بُعد إلى واجهات صناعية تحتوي على أزرار، ولافتات باللغة العبرية، ما يشير إلى أن المجموعة نجحت في بعض الحالات في العثور على ثغرات، واستغلالها لاختراق عمليات شركات داخل إسرائيل، بما في ذلك نظام لحلب الأبقار.

وأكدت شركة «Enersun»، وهي شركة تطوّر أنظمة مرافق المياه، وأنظمة صناعية أخرى، أن إحدى لقطات الشاشة التي ظهرت في الوثائق المسرّبة تعود إلى «مشروع نفّذناه في عدة منشآت بين عامي 2018 و2019. كان من المفترض أن تكون هذه الأنظمة نظام تحكّم داخلي غير متصل بالإنترنت إطلاقاً. أحد موظفي الجهة العميلة، أو أحد مقاولِيها اشترى قطعة عتاد لم نقم نحن بتركيبها في الموقع، وهي التي أتاحت إمكانية الاتصال عن بُعد عند الحاجة».

وتقول الشركة إن أنظمتها محمية، وتستوفي معايير الأمن السيبراني المطلوبة من «سلطة المياه»، لكنها لا تستطيع التحكّم بقرارات العملاء الذين، رغم توصيات الشركة، يثبتون تقنيات إضافية تتيح التحكم عن بُعد، وهو ما يُعرّض أنظمة «Enersun» للخطر. وقد كُشف سابقاً عن محاولات من جانب هاكرز لاستهداف منشآت المياه في إسرائيل عبر اختراق أنظمة صناعية قديمة، وهي محاولات قد تؤدي نظرياً إلى حصول فيضانات، أو إيقاف إمدادات المياه.

استهدافات متعددة

كما كُشف عن محاولات اختراق استهدفت شركة «رافائيل»؛ وتحديداً محاولات للوصول إلى الموقع الذي يتيح لموظفي الشركة الاتصال عن بُعد بخادم البريد الإلكتروني الداخلي، وأنظمة إدارة المشاريع. وتُعدّ «رافائيل» واحدة من كبرى شركات الصناعات العسكرية في إسرائيل، وهي المطوّر الرئيس لمنظومة القبة الحديدية لاعتراض الصواريخ.

وعثرت «هآرتس» أيضاً على محاولات متعددة قام بها الهاكرز الإيرانيون لمسح شبكات جهات إسرائيلية أخرى، ومحاولة اختراقها، مثل سلطة المطارات، ووزارة المواصلات، بما في ذلك خادم البريد الإلكتروني، وأنظمة إرسال الملفات. وشملت أهداف إضافية مزوّد الإنترنت «Bezeq International»، وموقع «act. il» الخاص بالدعاية المؤيدة لإسرائيل، ووكالة السفر «Issta».

وتسجّل الوثائق الداخلية كيف استغلّ الإيرانيون ثغرة أمنية عالمية في برنامج «VPN»، وهو البرنامج الذي يستخدمه العديد من الموظفين للاتصال عن بُعد بأنظمة مؤسساتهم، ما يظهر كيف يمكن لأنظمة ثانوية واسعة الاستخدام أن تعرّض جهات كبيرة للخطر. وقد استغل الإيرانيون هذه الثغرة لمهاجمة مؤسسات إسرائيلية لم تستجب لتحذيرات السلطات، ولم تُجرِ التحديثات الأمنية المطلوبة.

ثغرة في برنامج الـ«VPN»

يرصد تقرير صادر في فبراير (شباط) 2024 عملية مسح منهجية لـ256 خادماً إسرائيلياً يعمل بتقنية «VPN»، جرى خلالها العثور على 29 خادماً ضعيف الحماية، واختراق اثنين منها. وكان المدير العام للأمن السيبراني في إسرائيل قد حذّر قبل ذلك بشهر من أن الهاكرز يستغلون ثغرة في برنامج الـ«VPN» الذي تنتجه شركة «Ivanti» الأميركية، ودعا المؤسسات إلى تنفيذ تحديث أمني فوري، كما فعلت جهات عديدة حول العالم فور اكتشاف الثغرة.

وفي ردّ على مقال نشرته «هآرتس»، أكد المدير العام للأمن السيبراني أن ما لا يقل عن ستة اختراقات في إسرائيل استغلّت ثغرة «Ivanti»، مضيفاً أن «هناك ربما اختراقات أخرى لم يُبلّغ عنها». ويُظهر ذلك كيف تعمل عمليات المسح المنهجي التي ينفذها الإيرانيون بسرعة، وتستهدف المؤسسات التي تتأخر في تحديث أنظمتها.

وترجّح التسريبات بقوة أن تكون الوحدة الإيرانية مسؤولة أيضاً عن اختراق شركة التأمين «شيربيت» في عام 2020، وهو الهجوم الذي مثّل أول ضربة في نمط جديد من الهجمات السيبرانية التي سرعان ما انتشرت في إسرائيل. وقد شكّل هجوم «شيربيت» بداية موجة لا تتوقف من الهجمات الإلكترونية ضد الشركات، والمصالح الإسرائيلية، نفّذتها ظاهرياً مجموعات هاكرز متعدّدة.

لكن التسريب يساعد في ربط كل هذه الهجمات ببعضها البعض. فقد كانت عملية اختراق «شيربيت» منسوبة إلى مجموعة هاكرز صغيرة، وبدت في البداية هجوماً سيبرانياً جنائياً تقليدياً: هاكرز يسرقون بيانات، ويطالبون بفدية مقابل عدم نشرها.

عملية سيبرانية معقّدة

لكن مع مرور الوقت، تبيّن أن ما حدث لم يكن هجوماً جنائياً بسيطاً، بل عملية سيبرانية معقّدة بدأت قبل وقت طويل من انكشافها، وكانت جزءاً من حملة أوسع تهدف إلى خلق انطباع بأن هاكرز «مثاليين» مدفوعين بدوافع اقتصادية يستهدفون شركة إسرائيلية.

في الواقع، كان ذلك أول اختراق في موجة من الهجمات السيبرانية التي تقودها إيران، أو مجموعات تعمل لحسابها ضد أهداف إسرائيلية، من بينها شركات، وجهات خاصة. وتشمل بيانات التأمين الحكومية للمركبات الإسرائيلية معلومات شخصية عن مئات كبار المسؤولين في المؤسسات السياسية، والقضائية، والأمنية، والشرطية.

ومنذ ذلك الحين، نُفذت مئات الهجمات من قبل مجموعات تبدو كأنها شبكة من هاكرز معادين لإسرائيل، لكنها في الحقيقة جزء من الحرب السيبرانية الإيرانية ضد إسرائيل. وتشمل هذه الهجمات عمليات اختراق تستهدف شركات صغيرة، ومتوسطة، إضافة إلى أفراد يجدون أنفسهم بلا حماية حقيقية أمام هاكرز ترعاهم دولة، ويتنكرون في صورة مجرمين سيبرانيين، أو مهاجمين هواة.

وتصف الوثائق عملية نُفذت عامي 2020 و2021 باستخدام برمجية خبيثة متطورة تُسمّى «Sponsor» ضد شركة تأمين لم يُكشف اسمها. بدأت العملية بهجوم تصيّد، وهو عادة رسالة بريد إلكتروني احتيالية تهدف إلى دفع المستخدم للنقر على رابط خبيث، أو كشف اسم المستخدم، وكلمة السر. وتواصلت العملية عبر سلسلة من الاختراقات، والأدوات التي أدّت في النهاية إلى زرع الفيروس المصمّم خصيصاً داخل الشركة، ومنح الهاكرز إمكانية الوصول.

وكانت هذه الطريقة مطابقة تماماً لأسلوب اختراق «شيربيت»، الذي نُسب إلى مجموعة تُدعى «BlackShadow». وتظهر الأسماء نفسها للمشغلين، والخوادم، وأدوات الاختراق الواردة في التسريب في عمليات نُسبت خلال السنوات الأخيرة إلى مجموعة إيرانية أخرى تُسمّى «Moses Staff». ويبدو أن هذه المجموعات لم تكن سوى واجهات وهمية تعمل تحت إدارة «القط الساحر»، أي وحدة «الحرس الثوري» السيبرانية.

كاميرات المراقبة والدعاية

«Moses Staff» هو الاسم الذي استخدمته مجموعة «ناشطة» أعلنت مسؤوليتها عن سلسلة هجمات سيبرانية على إسرائيل منذ عام 2020. شملت هذه العمليات اختراقاً، وتسريباً لبيانات مرتبطة برئيس الموساد ديفيد برنياع، حيث نُشرت قسيمة راتبه، وسجلاته الطبية للأسنان، إضافة إلى اختراق شهير لكاميرات المراقبة في أنحاء إسرائيل. وفي عام 2022، نشرت المجموعة مقطع فيديو سرقته من كاميرا مراقبة بعد اختراقها، تُظهر مشاهد لهجوم إرهابي في القدس، وهو حادث حقق فيه جهاز «الشاباك».

ولسنوات، قيل إن «Moses Staff» نفّذت هجمات سيبرانية بسيطة نسبياً هدفها لم يكن التجسس، أو التدمير، بل الحرب النفسية: اختراق، ثم سرقة وثائق، ورسائل، وصور شخصية، ومن ثم تسريبها لإحراج الضحية، أو إذلالها، وبث شعور بالاختراق، والضعف. كما تهدف هذه العمليات إلى إلحاق الضرر بشركات إسرائيلية، وبث الذعر في قطاع الأعمال في البلاد.

تقوم مجموعة إيرانية أخرى تُسمّى «Handala» بالنمط نفسه من الهجمات، حيث تنشر رسائل بريد إلكتروني، ووثائق، وصوراً خاصة مأخوذة من أجهزة مسؤولين سياسيين، وأمنيين إسرائيليين كبار. ووفقاً لمطلعين في مجتمع الأمن السيبراني، فمن المرجّح جداً أن تكون «Handala» أيضاً هوية وهمية، وواجهة تستخدمها جهة إيرانية تتولى نشر المعلومات التي يسرقها هاكرز آخرون يعملون لصالحها.

وتكشف وثائق التسريب الحالي أن كياناً إعلامياً فعلياً كان يدير «Moses Staff»، وأن عمله شمل تنسيق «عمليات الجمع»، و«العمليات الإعلامية» للوحدة، والتي هدفت إلى «اختراق كاميرات المراقبة في الأماكن الحساسة، والعامة». وتربط الوثائق بشكل مباشر بين الوحدة ودعاية «Moses Staff»، بما في ذلك المواد الرسومية، والشعارات التي تطابق تماماً ما نشرته المجموعة على «تلغرام» عبر السنوات.

«شيلدون» من بيتاح تكفا

تكشف الفواتير وسجلات تحويل العملات الرقمية الواردة في التسريب -والتي حلّلتها «هآرتس»- أن إيران أنشأت بنية تحتية واسعة لعمليات التأثير السيبراني، شملت هويات إسرائيلية مزيفة تستخدم أرقام هواتف إسرائيلية. فـ«شيلدون بايير» يُفترض أنه يعيش في 85 شارع أحد هعام في بيتاح تكفا، و«مالكي تايختِل» تعيش في تل أبيب.

وباستخدام العملات الرقمية، اشترت إيران وشغّلت عبر «شيلدون» و«مالكي» ثلاثة خوادم افتراضية خاصة (VPS) موجودة فعلياً داخل إسرائيل، ونفّذت منها عمليات سيبرانية باستخدام عناوين IP محلية -ما منح هجمات التصيّد مصداقية أكبر، وساعد على تمويه النشاط.

ويكشف التسريب أرقام الهواتف الإسرائيلية التي تم شراؤها لـ«مالكي» و«شيلدون». وقد يكون هذا الجهد قد ساعد إيران أيضاً في تجنيد وتشغيل عناصر داخل إسرائيل. وكما نشرت «هآرتس» سابقاً، فإن إيران استخدمت «تلغرام» خلال حرب غزة لتجنيد عملاء، وتنفيذ حرب نفسية، شملت توجيه تهديدات، وإرسال طرود إلى صحافيين، وأعضاء كنيست، وعائلات رهائن، وكل ذلك باستخدام أرقام محلية فقط.


مقالات ذات صلة

مناورات بحرية لـ«الحرس الثوري» الإيراني

شؤون إقليمية زوارق سريعة لـ«الحرس الثوري» خلال مناورات سابقة في مضيق هرمز (أرشيفية - تسنيم)

مناورات بحرية لـ«الحرس الثوري» الإيراني

أعلنت القوة البحرية لـ«الحرس الثوري» الإيراني، الأربعاء، عن إجراء مناورات في مياه الخليج العربي، «ابتداءً من الخميس ولمدة يومين، وتشمل مناطق الخليج وجزر نازعات…

«الشرق الأوسط» (طهران)
شؤون إقليمية صورة من طهران خلال الحرب في يونيو الماضي (أ.ف.ب)

طهران: وكالة أنباء «الحرس» تروّج لاستبعاد واشنطن الحرب ضد إيران

«تقييمات العديد من الخبراء تؤكد أن نشر الأخبار المزيّفة والمبالغة في احتمال الحرب خلال الأيام الأخيرة ليس سوى جزء من عملية نفسية ذات أهداف سياسية».

«الشرق الأوسط» (طهران)
شؤون إقليمية فاطمة صديقيان وشريكها محمد شيرينكار (صفحة البرنامج على «إكس»)

10 ملايين دولار مكافأة أميركية لمعلومات عن «ثنائي» قرصنة إيراني

عرض برنامج تابع للخارجية الأميركية مكافأة تصل إلى 10 ملايين دولار لمن يدلي بمعلومات عن شخصين قال إنهما يعملان بالقرصنة الإلكترونية لصالح «الحرس الثوري».

«الشرق الأوسط» (واشنطن)
شؤون إقليمية وزارة الدفاع الإيرانية تعرض نظام الدفاع الجوي بعيد المدى «أرمان» في حفل بطهران فبراير الماضي (رويترز)

هل استعادت إيران قدراتها الدفاعية مع تصاعد توقعات الحرب؟

تتضارب الإشارات الصادرة من إيران بشأن استعادة قدراتها الدفاعية على طول حدودها الغربية، بعد الدمار الذي تعرّضت له بنيتها العسكرية خلال الحرب مع إسرائيل.

«الشرق الأوسط» (لندن)
شؤون إقليمية ناقلة نفط على ساحل بوشهر في إيران (أرشيفية- رويترز)

طهران تصادر سفينة أجنبية بتهمة تهريب الوقود

أفاد التلفزيون الرسمي الإيراني، الأحد، بأن «الحرس الثوري» صادر سفينة أجنبية متهمة بتهريب الوقود.

«الشرق الأوسط» (طهران)

إسرائيل تحدد ميزانية «الدفاع» لعام 2026 عند أكثر من 34 مليار دولار

مركبة عسكرية إسرائيلية تغلق مدخل بلدة طمون جنوب طوباس بالضفة الغربية (أ.ف.ب)
مركبة عسكرية إسرائيلية تغلق مدخل بلدة طمون جنوب طوباس بالضفة الغربية (أ.ف.ب)
TT

إسرائيل تحدد ميزانية «الدفاع» لعام 2026 عند أكثر من 34 مليار دولار

مركبة عسكرية إسرائيلية تغلق مدخل بلدة طمون جنوب طوباس بالضفة الغربية (أ.ف.ب)
مركبة عسكرية إسرائيلية تغلق مدخل بلدة طمون جنوب طوباس بالضفة الغربية (أ.ف.ب)

أعلن مكتب وزير الدفاع الإسرائيلي يسرائيل كاتس اليوم (الجمعة)، أن ميزانية الدفاع الإسرائيلية لعام 2026 قد حُددت عند 112 مليار شيقل (34.63 مليار دولار)، بزيادة على 90 مليار شيقل كانت مُدرجة في مسودة سابقة، وفقاً لوكالة «رويترز».

واتفق كاتس ووزير المالية بتسلئيل سموتريتش، على إطار الإنفاق الدفاعي، حيث بدأ مجلس الوزراء مناقشة ميزانية العام المقبل، والتي تجب الموافقة عليها بحلول مارس (آذار)، وإلا قد تؤدي إلى انتخابات جديدة.

وبدأ الوزراء ما يُعرف بجلسة ماراثونية يوم الخميس قبل التصويت الذي قد يُجرى صباح الجمعة. وفي حال إقرارها، ستُعرض على البرلمان للتصويت الأولي.

وأكد كاتس أن الجيش سيواصل جهوده لتلبية احتياجات مقاتليه وتخفيف العبء عن جنود الاحتياط.

ونقل مكتبه عنه قوله: «سنواصل العمل بحزم لتعزيز جيش الدفاع الإسرائيلي، وتلبية احتياجات المقاتلين بشكل كامل، وتخفيف العبء عن جنود الاحتياط - من أجل ضمان أمن دولة إسرائيل على جميع الجبهات».

وكانت حرب غزة مكلفة لإسرائيل، التي أنفقت 31 مليار دولار في عام 2024 على صراعاتها العسكرية مع «حماس» و«حزب الله» في لبنان.

ومنذ ذلك الحين، أبرمت إسرائيل اتفاقيات لوقف إطلاق النار مع الجماعتين المسلحتين. وصرح مكتب سموتريتش بأن ميزانية الدفاع لعام 2026، شهدت زيادة قدرها 47 مليار شيقل مقارنة بعام 2023 عشية الحرب. وقال سموتريتش، وفقاً لمكتبه: «نخصص ميزانية ضخمة لتعزيز الجيش هذا العام، ولكنها أيضاً ميزانية تسمح لنا بإعادة دولة إسرائيل إلى مسار النمو والراحة للمواطنين».


لجنة نزع أسلحة «الكردستاني» تنهي جلسات الاستماع حول عملية السلام

اجتماع للجنة البرلمانية لوضع الإطار القانوني لعملية السلام في تركيا (البرلمان التركي - إكس)
اجتماع للجنة البرلمانية لوضع الإطار القانوني لعملية السلام في تركيا (البرلمان التركي - إكس)
TT

لجنة نزع أسلحة «الكردستاني» تنهي جلسات الاستماع حول عملية السلام

اجتماع للجنة البرلمانية لوضع الإطار القانوني لعملية السلام في تركيا (البرلمان التركي - إكس)
اجتماع للجنة البرلمانية لوضع الإطار القانوني لعملية السلام في تركيا (البرلمان التركي - إكس)

اختتمت لجنة «التضامن الوطني والأخوة والديمقراطية» البرلمانية المعنية بوضع الإطار القانوني لنزع أسلحة حزب العمال الكردستاني وعملية السلام في تركيا جلسات الاستماع الخاصة بالعملية.

وقال رئيس البرلمان التركي رئيس اللجنة، نعمان كورتولموش: «من الآن فصاعداً، سنُنجز أخيراً بعض واجباتنا الأساسية، وسنعرض النتائج التي حققناها على البرلمان»، مُعرباً عن أمله أن تثمر جهود اللجنة عن نتائج إيجابية. وأضاف كورتولموش، في مستهل أعمال الجلسة 19 للجنة التي عقدت بالبرلمان التركي، الخميس، أن عملية «تركيا خالية من الإرهاب» (الاسم الذي تستخدمه الحكومة التركية للإشارة إلى «عملية السلام والمجتمع الديمقراطي» كما يسميها الأكراد)، لا تقتصر على عمل اللجنة، لكنه جزء منها فقط.

رئيس البرلمان التركي نعمان كوتولموش (حساب البرلمان في إكس)

وأشار كورتولموش إلى أنه «بعد إعلان المنظمة الإرهابية (حزب العمال الكردستاني) قرارها بحلّ نفسها - في 12 مايو (أيار) الماضي - وبدء عملية تسليم أسلحتها بمراسم رمزية، تسارعت وتيرة هذه العملية»، وأن «اللجنة البرلمانية، المؤلفة من 11 حزباً بالبرلمان، أوفت بمسؤولياتها، حتى وصلت العملية إلى المرحلة الحالية».

مرحلة حساسة

وذكر كورتولموش أن اللجنة استمعت، منذ تأسيسها في 5 أغسطس (آب) حتى الآن، إلى 134 فرداً ومنظمة من المجتمع المدني.

وتابع كورتولموش: «من الواضح أننا دخلنا مرحلة تتطلب من الجميع توخي المزيد من الحذر والتصرف بحساسية أكبر من الآن فصاعداً، واختيار الكلمات والأسلوب بعناية، لأن أي كلمة ممكن أن تؤثر على هذه العملية سلباً أو إيجاباً».

وخلال الاجتماع، استمع أعضاء اللجنة، في الجلسة التي عقدت بشكل مغلق أمام الصحافة، إلى إحاطة من وفدها الذي زار زعيم حزب العمال الكردستاني، عبد الله أوجلان في سجن إيمرالي في 24 نوفمبر (تشرين الثاني) الماضي.

امرأة كردية ترفع صورة لأوجلان وهو يقرأ نداءه لحزب العمال الكردستاني في 27 فبراير الماضي خلال احتفالات عيد النوروز في تركيا في 21 مارس (رويترز)

وقال كورتولموش، خلال كلمته الافتتاحية، إنه «بهذه الزيارة، اختتمت لجنة التحقيق مرحلة الاستماع، وانتقلت إلى مرحلة إعداد التقارير»، مُعرباً عن أمله في إعداد تقرير نهائي يعكس رؤية اللجنة لتحقيق هدف «تركيا خالية من الإرهاب»، من خلال مراعاة الحساسيات والآراء المشتركة.

وأضاف أنه بإعداد هذا التقرير تكون هذه العملية «التاريخية» تجاوزت مرحلة حاسمة أخرى، وتكون اللجنة أوفت بمسؤولياتها، لافتاً إلى أنها «ليست عملية تفاوض، بل سياسة دولة».

موقف أوجلان

وفي تصريحات سبقت اجتماع اللجنة، قال كورتولموش إن اجتماع وفد اللجنة مع أوجلان كان قراراً اتخذ بالأغلبية المطلقة داخل اللجنة، ولن يبقى مضمونه سراً.

وأكّد كورتولموش ضرورة اختتام العملية بنجاح، نظراً للظروف الإيجابية في تركيا وسوريا والعراق. ولفت إلى أن أوجلان لم يتخل عن الإطار العام المتمثل في «تلبية مطالب مواطنينا الأكراد بمعايير ديمقراطية أكثر تقدماً»، لكنه لم يقدّم أيّ مطالباتٍ بفيدرالية أو كونفدرالية أو دولة مستقلة، أو مناقشة المواد الأربع الأولى من الدستور التركي، التي تحدد شكل الجمهورية وهويتها وعلمها ولغتها.

بروين بولدان ومدحدت سانجار عضوا وفد إيمرالي (حزب الديمقراطية والمساواة للشعوب - إكس)

وعشية اجتماع اللجنة، أكّد أوجلان إرادته القوية وموقفه الحازم تجاه عملية السلام، رغم كل محاولات «الانقلاب» عليها، فيما يُعدّ رداً على إعلان قياديين في الحزب تجميد أي خطوات جديدة بإقرار قانون للمرحلة الانتقالية لـ«عملية السلام» التي بدأت في تركيا عقب دعوته لحل الحزب ونزع أسلحته.

وقال حزب «الديمقراطية والمساواة للشعوب»، في بيان حول زيارة وفده لأوجلان، الثلاثاء، إن الأخير أكد ضرورة وضع قانون انتقالي لعملية السلام. وطالب الرئيس المشارك للحزب، تونجر باكيرهان، ضرورة الكشف عن محاضر اجتماع وفد اللجنة مع أوجلان.

وزير العدل التركي يلماظ تونتش (من حسابه في إكس)

في السياق، حذر وزير العدل، يلماظ تونتش، من أنه «في هذه المرحلة، قد يكون هناك من يسعى لتخريب العملية، ومن لا يريدها أن تستمر، ومن يريد عودة الإرهاب كما حدث في الماضي، ومن يريد نصب الفخاخ لتركيا وشعبها»، مؤكداً أن الدولة ستواصل توخي اليقظة.


«إكس» تكشف عن «الإنترنت الخاص» لكبار المسؤولين الإيرانيين

بزشكيان يصافح قائد «الحرس الثوري» حسين سلامي على هامش اجتماع اللجنة العليا لإدارة الإنترنت (الرئاسة الإيرانية)
بزشكيان يصافح قائد «الحرس الثوري» حسين سلامي على هامش اجتماع اللجنة العليا لإدارة الإنترنت (الرئاسة الإيرانية)
TT

«إكس» تكشف عن «الإنترنت الخاص» لكبار المسؤولين الإيرانيين

بزشكيان يصافح قائد «الحرس الثوري» حسين سلامي على هامش اجتماع اللجنة العليا لإدارة الإنترنت (الرئاسة الإيرانية)
بزشكيان يصافح قائد «الحرس الثوري» حسين سلامي على هامش اجتماع اللجنة العليا لإدارة الإنترنت (الرئاسة الإيرانية)

يواجه الإيرانيون العاديون عقوبة قد تصل إلى السجن 10 سنوات أو حتى الإعدام إذا استخدموا منصة «إكس» لكتابة أي شيء تراه الحكومة انتقاداً لها. لكن ما لم يكن المواطنون يدركونه هو أنّ المسؤولين الحكوميين ومؤيدي النظام يستخدمون الموقع نفسه، رغم أنّه محظور داخل إيران.

وقد كُشف عن هذا الأمر بعد أن أطلقت منصة «إكس»، التي يملكها الملياردير الأميركي إيلون ماسك، تحديثاً يُظهر موقع كل مستخدم.

وفضح التحديث وزراء حكوميين، وشخصيات في وسائل الإعلام الرسمية، ومسؤولين سياسيين، وحسابات موالية للنظام، إذ ظهر أنهم يدخلون إلى المنصة المحظورة من داخل إيران باستخدام شرائح «وايت سيم» (الشرائح البيضاء) الخاصة.

كان من المفترض أن تساعد ميزة تحديد الموقع الجديدة على رصد الحسابات الوهمية، لكنها بدلاً من ذلك كشفت عن الفجوة الرقمية في إيران، التي تُعد إحدى أكثر دول العالم خضوعاً للرقابة، وفق ما ذكرت صحيفة «التلغراف» البريطانية.

ويصف منتقدو النظام هذه الفجوة بأنها نوع من «الفصل العنصري الرقمي»، حيث لا يستطيع الوصول الحر إلى الإنترنت إلا مجموعات معينة.

الإيرانيون العاديون

متسوقون في بازار بشمال طهران (أرشيفية - أ.ف.ب)

في المقابل، يضطر الإيرانيون العاديون إلى استخدام تطبيقات «في بي إن» (VPN) التي تُخفي موقعهم الحقيقي، لتجاوز الحظر. وإذا ضُبطوا وهم ينشرون على منصة «إكس» فإن السلطات الإيرانية تعاقبهم، وإن كانت منشوراتهم مناهضة لإيران أو مؤيدة لإسرائيل، فهم يواجهون الإعدام أو أحكاماً بالسجن.

أما الحسابات الحكومية والموالية للنظام فتستخدم شرائح الـ«وايت سيم» للحصول على دخول غير مقيّد إلى الإنترنت وتجاوز القيود التي يفرضونها هم أنفسهم.

أحمد بخشايش أردستاني، وهو سياسي إيراني وعضو في لجنة الأمن القومي، انتقد استخدام هذه الشرائح، قائلاً: «كثير من الناس يريدون استمرار الحجب لأنهم يريدون تطبيقات (في بي إن) والمتاجرة فيها».

وأضاف أن سوق هذه التطبيقات المستخدمة من قبل المواطنين العاديين «حجمها المالي كبير، وتتحكم به عصابات مافيا».

وعند الدخول إلى منصة «إكس» باستخدام تطبيقات «في بي إن»، يظهر الموقع الجغرافي للدولة التي يوجد فيها الخادم (Server) وليس الموقع الحقيقي للشخص المستخدم.

ومن المنصات المحظورة الأخرى في إيران: «فيسبوك»، و«يوتيوب»، و«تلغرام». وقال أحد المواطنين الإيرانيين لصحيفة البريطانية إن «هذا تمييز واضح في الحقوق العامة ويتعارض مع النص الصريح للدستور»، في إشارة إلى ضمان الدستور الإيراني للمساواة بين المواطنين.

وقال آخر: «عندما تستخدمون أنتم أنفسكم شرائح (وايت سيم) الخاصة، فكيف يمكن أن نتوقع منكم أن تفهموا معاناتنا مع الحجب؟ وكيف نتوقع منكم السعي لرفعه؟».

شخصيات وحسابات مستثناة

أرشيفية لوزير الخارجية الإيراني الأسبق محمد جواد ظريف خلال حضوره تأبيناً لدبلوماسيين إيرانيين (تسنيم)

وزير الاتصالات ستّار هاشمي، ووزير الخارجية السابق جواد ظريف، والمتحدثة الحكومية فاطمة مهاجراني، إضافة إلى عشرات الصحافيين العاملين في وسائل إعلام رسمية.

كما كُشف أيضاً عن شخصيات سياسية، ومنشدين دينيين يمدحون النظام الإيراني في المناسبات الرسمية، وحسابات ادّعت عبر الإنترنت أنها معارضة، بما في ذلك صفحات مَلَكية وانفصالية تعمل من داخل إيران على ما يبدو بموافقة رسمية.

ويقول محللون إن الهدف هو إبقاء أجزاء من الخطاب المعارض - الصفحات المَلَكية والانفصالية - تحت سيطرة المؤسسة الدينية الحاكمة. وكانت الفضيحة محرجة بشكل خاص للمسؤولين الذين سبق أن عارضوا علناً الامتيازات في الوصول إلى الإنترنت.

فقد ادّعت مهاجراني أنها تستخدم برامج «في بي إن»، مثلها مثل المواطنين العاديين، قائلة: «الإنترنت الطبقي لا أساس قانونياً له، ولن يكون أبداً على جدول أعمال الحكومة».

وقال مهدي طباطبائي، نائب وزير الاتصالات وله دور في متابعة رفع حجب الإنترنت، إن «تقسيم المجتمع إلى أبيض وأسود هو لعب في ملعب العدو». وشبّه الصحافي ياشار سلطاني الوضع برواية جورج أورويل «مزرعة الحيوان»، قائلاً: «عندما تُقنّن الحرية، فهي لم تعد حرية – إنها تمييز بنيوي».