دعوة “السيّد” للقطع مع الأجهزة الذكية تطغى على دويّ المسيّرات والصواريخ
«إقطعوا كلّ الكاميرات عن الإنترنت. العميل هو الخلوي الذي بين أيديكم… أدعو إلى الاستغناء عنه في هذه الفترة». بهذه الكلمات توجّه الأمين العام لـ»حزب الله»، السيّد حسن نصرالله، قبل أيام إلى أهل الجنوب، محذّراً من سقوط المزيد من الشهداء. فهل هي الهواتف الذكية والكاميرات التي فتحت المجال لخروقات غير مسبوقة جعلت قيادات «الحزب» هدفاً سهلاً للعدوّ؟ وهل تلغي هذه الفرضية واقع انتشار العمالة في صفوفه، كما يخرج إلى العلن بين الحين والآخر؟ الأكيد أن الخطر السيبراني حقيقي.
تحذير السيد نصرالله جاء تزامناً مع ما كشفه رئيس الوزراء البولندي قبل أيام أيضاً عن أدلّة تشير إلى استخدام غير قانوني داخل بلاده لبرنامج «بيغاسوس» التجسّسي الإسرائيلي. المقصود هنا هو جمْع بيانات عن وزراء وسياسيّين ورجال أعمال وشخصيات أخرى. وهذا ليس غريباً عن «بيغاسوس». فبرنامج التجسّس طوّرته شركة NSO GROUP الإسرائيلية بداية العام 2019 ويقوم، بمجرّد تحميله، بتحويل الهواتف الذكية إلى أجهزة مراقبة وتجسّس ويصعب على الجهة المستهدَفة اكتشافه. أولاً، تجري عملية مسْحٍ للجهاز ثم إثبات الوحدة الضرورية لقراءة الرسائل المشفّرة والبريد الإلكتروني والاستماع إلى المكالمات وملفات الصوت المشفّرة والتقاط صوَر للشاشة، كما تسجيل نقرات المفاتيح وسحْب سجلّ تصفّح الإنترنت وجهات الاتصال. هو يفعل كلّ شيء تقريباً. لا بل ذهبت الصحافة الإسرائيلية، للتبجّح بأن البرنامج مكّن السلطات المكسيكية من إلقاء القبض على أخطر تاجر مخدّرات في العالم والمطلوب الأول من الولايات المتحدة بعد التخلّص من بن لادن.
هنا ثمة من يتساءل؟ هل أطاح «بيغاسوس»، مثلاً، بنائب رئيس المكتب السياسي لحركة «حماس»، صالح العاروري، وبمستهدَفين كُثر قبله وبعده؟ وماذا عن احتمال أن تكون هواتفنا جميعاً مخروقة بالفعل؟
جواسيس آلية وبشرية
وزير الداخلية السابق، العميد المتقاعد محمد فهمي، اعتبر في حديث لـ»نداء الوطن» أن الهواتف الذكية «إسم على مسمّى»، إذ لا يمكن لأي إنسان غير ضليع بالمجال الأمني أن يتخيّل مدى خطورتها وتأثيراتها السلبية على حامليها. فهي من أكثر الأدوات العلمية والتكنولوجية تقدّماً التي يمكن الاستفادة منها على أصعدة ثلاثة: الأول فردي لمراقبة شخص معيّن؛ الثاني على صعيد مجموعات أو عصابات بهدف ابتزاز الشخص المستهدَف؛ في حين أن الثالث والأهمّ هو على صعيد الأجهزة الأمنية والاستخباراتية. وأضاف فهمي أن كافة الهواتف غير آمنة، حتى تلك غير المتّصلة بشبكة الإنترنت، حيث، على أقل تقدير، يمكن من خلالها تحديد مكان الشخص المستهدَف لصالح جهة معيّنة. فما قيل عن أن الهاتف «عميل قاتل» صحيح، بحسب كلامه، لأنه جعل حياة الأفراد الخاصة مكشوفة تماماً. لكن هل تحلّ هذه القدرة التجسّسية محلّ فرضية وجود عملاء في الداخل؟ «لا شك بأن هناك عملاء داخل الأراضي اللبنانية يساهمون في تسهيل عملية الاختراق والتجسّس، كما أن الهواتف الذكية هي بدورها نوع من جاسوس آلي. لكنها ليست السبب الوحيد في عمليات الخرق. فالعدوّ يملك تكنولوجيا متقدّمة ومن الأكثر تطوّراً في العالم، لذا تُعتبر الهواتف الذكية عنصراً بسيطاً من عناصر عملياته التجسّسية».
نتابع ونسأل عن أسباب توقيت التحذير الذي بدأنا به، علماً بأن الهواتف الذكية كانت منتشرة أيضاً خلال حرب تموز 2006. ويرى فهمي أن الهواتف وقتذاك لم تكن بنفس مستوى تطوّرها الحالي، هذا إضافة إلى توسّع نطاق استخدامها بين الشباب والأطفال حتى، ما حوّل كاميرات الأحياء السكنية في كافة المناطق إلى مصادر معلومات للعدوّ. لكن هل من السهل الاستجابة إلى تحذير نصرالله؟ «لست أكيداً إن كان بالإمكان ضبط جمهور «الحزب» لا سيّما الشباب والأولاد منهم. فهم لا يعون خطورة استخدامهم للهواتف الذكية في الفترة الحالية. يتبيّن للمتحدّث مع أهل الجنوب تجاوُب الفئات التي تتحلّى بالوعي مع التحذير، بينما تبقى المشكلة في الفئات العمرية الأصغر سنّاً».
وإذ لفت فهمي إلى أن الحدّ من تحميل التطبيقات يخفّف من خطر الخروقات الهاتفية، أكّد أن داتا اللبنانيين قد سبق وتمّ بيعها عن قصد وأن هذه هي العمالة بحدّ ذاتها. فيما عاد وحذّر بأن الأمن في لبنان مكشوف ويزداد الوضع خطورة مع تطوّر الوسائل التكنولوجية التي بحوزة العدوّ الإسرائيلي.
إحذروا هواتف المحيطين
للاستفسار أكثر عن كيفية حدوث عملية الخرق والتجسّس من الناحية التقنية، تواصلنا مع المستشار والخبير في التحوّل الرقمي وأمن المعلومات، رولان أبي نجم. وقد أشار إلى أن أي تنصّت بهذا الحجم يحصل على صعيد حكومات وأجهزة أمنية ومخابراتية، فكيف إذا كنا نتكلم عن الاستخبارات الإسرائيلية التي تُعدّ الأبرز في المنطقة؟ «برامج التجسّس كـ»بيغاسوس» مكلفة جداً وليس من السهل أن يحصل عليها أفراد. حتى أن بعض الدول، مثل فرنسا، قوننت عملية التجسّس حيث سُمح للشرطة بالتجسّس على المشتبه بهم في ارتكاب جرائم كبيرة، وذلك عبر التشغيل عن بعد للكاميرا والمايكروفون ونظام تحديد مواقعهم».
لِمَن يسأل إن كانت العودة إلى الهواتف التقليدية (غير الذكية) هي الحلّ، أجاب أبي نجم أن الأبراج التي تلتقط الهواتف إشارات إرسالها منها مراقبة هي الأخرى. وأكّد أن التتبّع، مع تطوّر قدرات الذكاء الاصطناعي، لم يعد محصوراً فقط بجهاز المستهدَف، إنما يمكن أن يأتيّ من خلال هواتف الأشخاص المحيطين به. «لم يركّز نصرالله في خطابه على منتسبي «الحزب»، فهم يتلقّون الأوامر مباشرة وليسوا بحاجة إلى تحذيرهم عبر الإعلام، إنما هو توجّه إلى المواطنين المحيطين بهؤلاء. فإذا كان أحدهم، على سبيل المثال، في مكان ما ولا يحمل هاتفاً، وصودف وجود شخص بقربه جرى اختراق هاتفه، فمِن بصمة صوت الأوّل يمكن تحديد مكان الشخصين». والأكيد أن «الفضل» في ما نشهده من دقة غير مسبوقة في تحقيق الأهداف يعود إلى الذكاء الاصطناعي الذي يجمع بين اختراق الهواتف وشبكة وأبراج الاتصالات، كما بين بصمة الصوت والصورة والمراقبة عبر الأقمار الاصطناعية، من أجل تحديد الهدف المرجوّ.
الخرق محتمل والإحتياط واجب
نبقى مع أبي نجم الذي لم يرَ في التوقف عن استخدام الهواتف ما يحدّ من وقْع عمليات التجسّس وإلغاء عمليات التتبّع. إذ هناك عملاء ينقلون المعلومات من خلال أزرار القمصان أو الأقلام أو غيرها من الوسائل، وهم مراقَبون كيفما تحرّكوا. وأردف أن عناصر «الحزب» لا يتواجدون في أمكنة معزولة إنما يختلطون مع أفراد عائلاتهم وأقاربهم وجيرانهم. «أظن أنه يستحيل فرْض هذا التدبير على كافة أهالي الجنوب، خصوصاً وأن التنقّل دون أي وسيلة اتصال يعرقل عمل هؤلاء وحياتهم اليومية. ولنفترض أن القرار اتُّخذ بعدم استخدام شبكة الاتصالات اللبنانية، فلدى «الحزب» شبكة لاسلكية وقد سبق وخُرقت إبان أحداث 7 أيار 2008. فكلّ ما هو سلكي أو لا سلكي قابل للاختراق».
كيف نتعامل مع المخاوف حيال اختراق هواتفنا الذكية مع انتشار التطبيقات بالآلاف؟ يجيب أبي نجم بأن اختراق بعض التطبيقات مثل «الواتساب» صعب على صعيد فردي. ففي آخر تحديثات التطبيق، أُضيفت خاصية التشفير على المكالمات حيث يستحيل أن يجري اعتراض الاتصال أو التنصّت على الحديث. بينما الاتصالات بين الدول هي جميعها غير مشفّرة ويمكن مراقبتها بسهولة. «لكن على الجميع أخذ الحذر من تحميل أي تطبيق قبل التأكد من مصدره أو ترْك الهاتف بداعي الصيانة في محال تصليح أو مع أشخاص ليسوا أهلاً للثقة، أو حتى فتْح أي رابط مجهول المصدر. إنها مجرّد وسائل لتخفيف المخاطر ليس أكثر، وعلينا التعاطي مع المسألة وكأننا مراقَبون على مدار الساعة».
تحذير أم تغطية؟
من جهته، اعتبر رئيس المركز الأوروبي لدراسات مكافحة الإرهاب والإستخبارات والباحث في الأمن الدولي والإرهاب المقيم في ألمانيا، الدكتور جاسم محمد، في اتصال مع «نداء الوطن» أن تحوُّل الهاتف النقّال إلى وسيلة للتجسّس من قِبَل أجهزة الاستخبارات أصبح معلوماً للجميع. فإسرائيل تعتمد في قوّتها الأمنية والمعلوماتية والاستخباراتية على التجسّس السيبراني. ولديها الوحدة 8200 المسؤولة عن التجسّس ذاك عن طريق جمع الإشارة. «لكن أجد أن ما جاء في حديث نصرالله يشكّل تغطية على الخروقات التي حصلت في الضاحية الجنوبية لبيروت لإبعاد اتهامات تُوجَّه إلى «الحزب» كما انتقادات طالته باعتباره مخروقاً من عملاء يعملون لصالح الاستخبارات الإسرائيلية». وقد يكمن هنا تحديداً لبّ المسألة وجوهر التحذير.
«الهوس الأمني»… السيبراني
في دراسة نشرها المركز في العام 2020، ذُكر أن عمليات التجسّس الإلكتروني تضاعفت مع تنامي التطوّر التكنولوجي في خوادم الإنترنت. فمنذ العقد الأول من القرن الحالي، ومع احتدام الحرب على الإرهاب، ودخول الجماعات الجهادية والإرهابية الفضاء الإلكتروني باعتباره ساحة للصراع مع القوى الكبرى، بدأ الحديث في أوساط الدراسات الاستراتيجية عن «ثورة في شؤون الاستخبارات» نقلت الجاسوسية – ثاني أقدم مهنة في العالم – من الأزقة المظلمة الملتبسة بالسرية إلى ساحة ذلك الفضاء المكشوفة.
ومع تزايد التهديدات الأمنية التقليدية كالإرهاب والتطرف والجريمة المنظمة والتجسّس بصيغته التقليدية، ضاعفت أجهزة الاستخبارات عمليّاتها في إطار التجسّس الإلكتروني على المؤسسات والأفراد. ويعود ذلك إلى القلق الأمني الذي أصبح يراود الأجهزة خوفاً من تضييع معلومات مهمة قد تساعدها في الوقاية والاستباق والتنبؤ بخطر معيّن، ولو على حساب اختراق القوانين المحلية والدولية التي تحمي الخصوصية الفردية والجماعية. فقد وصل القلق الأمني لدى بعض أجهزة الاستخبارات إلى حدّ «الهوس الأمني» والشك وعدم الثقة بأي طرف، أكان مؤسسة رسمية أو مواطناً عادياً، بحيث طوّرت تلك الأجهزة تقنيات التجسّس المذكورة بهدف عدم تفويت أي معطيات ومعلومات قد تساعدها في الكشف عن «أسرار استراتيجية».
لكن الإشكالية التي تثير القلق، بحسب المركز، تبرز في ما يتعلّق باستغلال بعض الأجهزة للتجسّس الإلكتروني في سبيل المتاجرة بالمعلومات والخصوصيات وتسريبها لأطراف خارجية حليفة أو عدوّة، ما يطرح تهديداً مباشراً للأمن القومي لأي دولة .