النجاح - قال وكيل وزارة الاتصالات وتكنولوجيا المعلومات سليمان زهيري: إنَّه تمَّت السيطرة بشكل كامل على الهجمة التي تعرضت لها شبكات الإنترنت قبل ثلاثة أيام، وإنَّ الأمور عادت إلى طبيعتها، ولا يوجد أيَّة اختراقات ذات قيمة منذ مساء أمس حتى اليوم.

وكانت الهجمات استهدفت عناوين افتراضية (IPs) لمختلف الشركات المزودة للإنترنت في فلسطين من خلال إغراق خوادمها بملايين الرسائل الإلكترونية لشل عملها.

وأشار زهيري إلى أنَّ هذه الهجمات تعتبر عابرة للحدود، ومصدرها آسيا، وأميركا، وأوروبا الشرقية، إضافة إلى عشرات الدُّول التي يتمُّ استخدامها كمنصات للهجوم، حتى دون معرفة الجهاز الذي يقوم بالهجمة، وهو ما تسبَّب في اضطراب في الخدمة لفترة قصيرة جدًا، وبطء في التصفُّح، كون الأجهزة الطرفية القديمة "الراوتر" غير محدثة البرامج، وتحتوي على العديد من الثغرات التي تمَّ استهدافها ومهاجمتها.

"فلسطين هي جزء من دول العالم التي تتعرض بشكل شبه يومي لهجمات قراصنة الحاسوب "هاكرز"، لكن وتيرة هذه الهجمات تقل وتزداد من وقت لآخر، ودائمًا ما يتم وضع مجموعة من الإجراءات للحد من آثارها"، قال زهيري، وبيَّن أنَّ فلسطين تعرضت لهجمة كبيرة في العام (2012).

وأكَّد أنَّه تمَّ استخدام برامج وأنظمة حماية أكثر تطورًا لمزودي خدمات الإنترنت، وحواجز أكثر تطورًا، وهو ما أدى إلى تخفيف حدَّة هذه الهجمات العنيفة، مشيرًا إلى أنَّ عنصر الحسم كان الأنظمة الحديثة التي تمَّ تركيبها بعد هجمة (2012).

وقال: إنَّ البوابة الإلكترونية ما زالت محتلة ومسيطرًا عليها من قبل دولة الاحتلال، وكل شيء يمر عبر البوابة الإسرائيلية الإلكترونية، والذي جرى هو استهداف لبعض العناوين الافتراضية التي لا تشمل عناوين المحتل.

وأضاف أنَّه من السهل تحديد الدول التي قامت بالهجمات، ولكن من الصعب معرفة الأسباب، فقد تكون الأسباب سياسيَّة، حيث عندما تمَّ التصويت على فلسطين كدولة مراقب غير عضو في الأمم المتحدة في العام (2012)، تعرَّضت شبكات الإنترنت لهجمات عنيفة على مواقع عدَّة من قبل أنصار دولة الاحتلال.

ورجح أيضًا أن يكون انتصار الشعب الفلسطيني وأهل مدينة القدس بإزالة البوابات الإلكترونية سببًا في هذه الهجمات، معتبرًا أنَّ الموضوع الرئيس هو استهداف عناوين افتراضية، وليس المقصود دولة فلسطين.

وأكَّد الزهيري جاهزية الوزارة للتصدي لمثل هذه الهجمات، وأنَّها على اتصال دائم مع الشركات المزودة للإنترنت، وسيتم وضع معايير وتعليمات لمختلف الشركاء، سواء أكانوا مزودين للخدمة، أم متلقين لها، ليتم حماية الأجهزة الطرفية لدى المشترك، بحيث يتم اعتماد مجموعة من الإجراءات التي تقلل من أثر أيّ هجمة مستقبلًا".