مقاطع وصور وأخبار مضلّلةمع بداية الحرب انتشرت في فلسطين المحتلّة وفي جنوب لبنان مقاطع فيديو وصور وملفّات صوتية تهدف في غالب الأحيان إلى التضليل (فيديوهات قديمة أو من ساحات حروب أخرى جرى التلاعب بمضمونها الصوتي أو البصري، كما حصل في الادّعاء الصهيوني حول استهداف مستشفى المعمداني وما رافقه من أضاليل وأخبار كاذبة).



فبركة المحتوى
جرت فبركة صور ومقاطع عبر تقنيات الفوتوشوب أو الذكاء الاصطناعي والتعلّم العميق من أجل حرف الحقائق أو كسب تعاطف مع السرديات الواهية والدّعاية التي يبثّها العدو.

حسابات معادية
تمتلئ منصّات التواصل الاجتماعي بحسابات تبثّ دعاية صهيونية على مدار الساعة، وقد تكون غالبيتها ناطقةً باللغة العربيّة، ولذلك يُفترض تجنّب التفاعل بأي شكل من الأشكال مع هذه الحسابات (شخصيات حقيقية، بوتات، ذباب إلكتروني…).

هجومات سيبرانية/ قرصنة مواقع


منذ بداية معركة «طوفان الأقصى» والعدوان الإسرائيلي على قطاع غزّة، رافقت مجريات الحرب العسكرية في الميدان حربٌ قد لا تقلّ أهميةً في الميدان الافتراضي أو السيبراني. فمنذ اللحظة الأولى للطوفان، سُجّلت الآلاف من عمليات القرصنة والهجمات السيبرانية (زيادة بنسبة 18% تقريباً من الهجمات ضدّ أهداف إسرائيلية) تبنّتها جماعات أو منظّمات أو أفراد، واستهدفت عدداً من مرافق العدو الحيوية (مصانع، منشآت، بنى تحتيّة، مواقع إلكترونية حكومية، وسائل إعلام، شركات أمنية...). فعلى سبيل المثال، نفّذت مجموعة تطلق على نفسها «سايبر طوفان الأقصى» عمليات اختراق وقرصنة لعدد من المواقع واستحوذت على عدد كبير من البيانات، إضافة إلى مجموعات ومنظّمات هاكرز مختلفة كـ KillNet Anonymous، وأخرى تدعم القضية الفلسطينية، وتنشط بشكل يومي في استهداف العدو وحلفائه بمختلف أنواع الهجومات الإلكترونية، ولا سيما هجمات منع الخدمة DDoS Attacks وهجمات برامج الفدية والفيروسات، والهجمات على الأجهزة المحمولة، إضافة إلى الهجمات على أجهزة إنترنت الأشياء IOT مثل الكاميرات الأمنية والأجهزة والأدوات الأخرى المتّصلة بالإنترنت.

توعية رقمية في زمن الحرب


إلى جانب الحذر من التفاعل مع الحسابات المشبوهة، يُفترض الانتباه وأخذ الحيطة أثناء استخدامنا للأجهزة كالهواتف الذكيّة والحواسيب، واعتبار الحماية الإلكترونية والسيبرانية أولوية قصوى على الصعيدين الفردي والجماعي (تفعيل برمجيات الحماية على الأجهزة، تجنّب الرسائل والروابط والاتصالات المشبوهة، تجنّب المحتويات المفبركة أو المضلّلة والتبليغ عنها وعدم نشرها بحال عدم التأكّد منها ومن مصادرها الموثوقة، تبليغ الجهات الأمنيّة في حال التعرّض لعملية قرصنة أو هجوم إلكتروني، تجنّب نشر معلومات أو محتويات قد تكون مفيدةً للعدو، الحذر دائماً من تحوّل الهاتف إلى سلاح وأداة تجسّس في يد صاحبه ما يسهّل على العدو تحقيق أهدافه).