إقطعوا كلّ الكاميرات عن الإنترنت. العميل هو الخلوي الذي بين أيديكم… أدعو إلى الاستغناء عنه في هذه الفترة». بهذه الكلمات توجّه الأمين العام لـ»حزب الله»، السيّد حسن نصرالله، قبل أيام إلى أهل الجنوب، محذّراً من سقوط المزيد من الشهداء. فهل هي الهواتف الذكية والكاميرات التي فتحت المجال لخروقات غير مسبوقة جعلت قيادات «الحزب» هدفاً سهلاً للعدوّ؟ وهل تلغي هذه الفرضية واقع انتشار العمالة في صفوفه، كما يخرج إلى العلن بين الحين والآخر؟ الأكيد أن الخطر السيبراني حقيقي.
تحذير السيد نصرالله جاء تزامناً مع ما كشفه رئيس الوزراء البولندي قبل أيام أيضاً عن أدلّة تشير إلى استخدام غير قانوني داخل بلاده لبرنامج «بيغاسوس» التجسّسي الإسرائيلي. المقصود هنا هو جمْع بيانات عن وزراء وسياسيّين ورجال أعمال وشخصيات أخرى. وهذا ليس غريباً عن «بيغاسوس». فبرنامج التجسّس طوّرته شركة NSO GROUP الإسرائيلية بداية العام 2019 ويقوم، بمجرّد تحميله، بتحويل الهواتف الذكية إلى أجهزة مراقبة وتجسّس ويصعب على الجهة المستهدَفة اكتشافه. أولاً، تجري عملية مسْحٍ للجهاز ثم إثبات الوحدة الضرورية لقراءة الرسائل المشفّرة والبريد الإلكتروني والاستماع إلى المكالمات وملفات الصوت المشفّرة والتقاط صوَر للشاشة، كما تسجيل نقرات المفاتيح وسحْب سجلّ تصفّح الإنترنت وجهات الاتصال. هو يفعل كلّ شيء تقريباً. لا بل ذهبت الصحافة الإسرائيلية، للتبجّح بأن البرنامج مكّن السلطات المكسيكية من إلقاء القبض على أخطر تاجر مخدّرات في العالم والمطلوب الأول من الولايات المتحدة بعد التخلّص من بن لادن.
هنا ثمة من يتساءل؟ هل أطاح «بيغاسوس»، مثلاً، بنائب رئيس المكتب السياسي لحركة «حماس»، صالح العاروري، وبمستهدَفين كُثر قبله وبعده؟ وماذا عن احتمال أن تكون هواتفنا جميعاً مخروقة بالفعل؟
جواسيس آلية وبشرية
وزير الداخلية السابق، العميد المتقاعد محمد فهمي، اعتبر في حديث لـ»نداء الوطن» أن الهواتف الذكية «إسم على مسمّى»، إذ لا يمكن لأي إنسان غير ضليع بالمجال الأمني أن يتخيّل مدى خطورتها وتأثيراتها السلبية على حامليها. فهي من أكثر الأدوات العلمية والتكنولوجية تقدّماً التي يمكن الاستفادة منها على أصعدة ثلاثة: الأول فردي لمراقبة شخص معيّن؛ الثاني على صعيد مجموعات أو عصابات بهدف ابتزاز الشخص المستهدَف؛ في حين أن الثالث والأهمّ هو على صعيد الأجهزة الأمنية والاستخباراتية. وأضاف فهمي أن كافة الهواتف غير آمنة، حتى تلك غير المتّصلة بشبكة الإنترنت، حيث، على أقل تقدير، يمكن من خلالها تحديد مكان الشخص المستهدَف لصالح جهة معيّنة. فما قيل عن أن الهاتف «عميل قاتل» صحيح، بحسب كلامه، لأنه جعل حياة الأفراد الخاصة مكشوفة تماماً. لكن هل تحلّ هذه القدرة التجسّسية محلّ فرضية وجود عملاء في الداخل؟ «لا شك بأن هناك عملاء داخل الأراضي اللبنانية يساهمون في تسهيل عملية الاختراق والتجسّس، كما أن الهواتف الذكية هي بدورها نوع من جاسوس آلي. لكنها ليست السبب الوحيد في عمليات الخرق. فالعدوّ يملك تكنولوجيا متقدّمة ومن الأكثر تطوّراً في العالم، لذا تُعتبر الهواتف الذكية عنصراً بسيطاً من عناصر عملياته التجسّسية».
نتابع ونسأل عن أسباب توقيت التحذير الذي بدأنا به، علماً بأن الهواتف الذكية كانت منتشرة أيضاً خلال حرب تموز 2006. ويرى فهمي أن الهواتف وقتذاك لم تكن بنفس مستوى تطوّرها الحالي، هذا إضافة إلى توسّع نطاق استخدامها بين الشباب والأطفال حتى، ما حوّل كاميرات الأحياء السكنية في كافة المناطق إلى مصادر معلومات للعدوّ. لكن هل من السهل الاستجابة إلى تحذير نصرالله؟ «لست أكيداً إن كان بالإمكان ضبط جمهور «الحزب» لا سيّما الشباب والأولاد منهم. فهم لا يعون خطورة استخدامهم للهواتف الذكية في الفترة الحالية. يتبيّن للمتحدّث مع أهل الجنوب تجاوُب الفئات التي تتحلّى بالوعي مع التحذير، بينما تبقى المشكلة في الفئات العمرية الأصغر سنّاً».
وإذ لفت فهمي إلى أن الحدّ من تحميل التطبيقات يخفّف من خطر الخروقات الهاتفية، أكّد أن داتا اللبنانيين قد سبق وتمّ بيعها عن قصد وأن هذه هي العمالة بحدّ ذاتها. فيما عاد وحذّر بأن الأمن في لبنان مكشوف ويزداد الوضع خطورة مع تطوّر الوسائل التكنولوجية التي بحوزة العدوّ الإسرائيلي.
إحذروا هواتف المحيطين
للاستفسار أكثر عن كيفية حدوث عملية الخرق والتجسّس من الناحية التقنية، تواصلنا مع المستشار والخبير في التحوّل الرقمي وأمن المعلومات، رولان أبي نجم. وقد أشار إلى أن أي تنصّت بهذا الحجم يحصل على صعيد حكومات وأجهزة أمنية ومخابراتية، فكيف إذا كنا نتكلم عن الاستخبارات الإسرائيلية التي تُعدّ الأبرز في المنطقة؟ «برامج التجسّس كـ»بيغاسوس» مكلفة جداً وليس من السهل أن يحصل عليها أفراد. حتى أن بعض الدول، مثل فرنسا، قوننت عملية التجسّس حيث سُمح للشرطة بالتجسّس على المشتبه بهم في ارتكاب جرائم كبيرة، وذلك عبر التشغيل عن بعد للكاميرا والمايكروفون ونظام تحديد مواقعهم».
لِمَن يسأل إن كانت العودة إلى الهواتف التقليدية (غير الذكية) هي الحلّ، أجاب أبي نجم أن الأبراج التي تلتقط الهواتف إشارات إرسالها منها مراقبة هي الأخرى. وأكّد أن التتبّع، مع تطوّر قدرات الذكاء الاصطناعي، لم يعد محصوراً فقط بجهاز المستهدَف، إنما يمكن أن يأتيّ من خلال هواتف الأشخاص المحيطين به. «لم يركّز نصرالله في خطابه على منتسبي «الحزب»، فهم يتلقّون الأوامر مباشرة وليسوا بحاجة إلى تحذيرهم عبر الإعلام، إنما هو توجّه إلى المواطنين المحيطين بهؤلاء. فإذا كان أحدهم، على سبيل المثال، في مكان ما ولا يحمل هاتفاً، وصودف وجود شخص بقربه جرى اختراق هاتفه، فمِن بصمة صوت الأوّل يمكن تحديد مكان الشخصين». والأكيد أن «الفضل» في ما نشهده من دقة غير مسبوقة في تحقيق الأهداف يعود إلى الذكاء الاصطناعي الذي يجمع بين اختراق الهواتف وشبكة وأبراج الاتصالات، كما بين بصمة الصوت والصورة والمراقبة عبر الأقمار الاصطناعية، من أجل تحديد الهدف المرجوّ.
الخرق محتمل والإحتياط واجب
نبقى مع أبي نجم الذي لم يرَ في التوقف عن استخدام الهواتف ما يحدّ من وقْع عمليات التجسّس وإلغاء عمليات التتبّع. إذ هناك عملاء ينقلون المعلومات من خلال أزرار القمصان أو الأقلام أو غيرها من الوسائل، وهم مراقَبون كيفما تحرّكوا. وأردف أن عناصر «الحزب» لا يتواجدون في أمكنة معزولة إنما يختلطون مع أفراد عائلاتهم وأقاربهم وجيرانهم. «أظن أنه يستحيل فرْض هذا التدبير على كافة أهالي الجنوب، خصوصاً وأن التنقّل دون أي وسيلة اتصال يعرقل عمل هؤلاء وحياتهم اليومية. ولنفترض أن القرار اتُّخذ بعدم استخدام شبكة الاتصالات اللبنانية، فلدى «الحزب» شبكة لاسلكية وقد سبق وخُرقت إبان أحداث 7 أيار 2008. فكلّ ما هو سلكي أو لا سلكي قابل للاختراق».
كيف نتعامل مع المخاوف حيال اختراق هواتفنا الذكية مع انتشار التطبيقات بالآلاف؟ يجيب أبي نجم بأن اختراق بعض التطبيقات مثل «الواتساب» صعب على صعيد فردي. ففي آخر تحديثات التطبيق، أُضيفت خاصية التشفير على المكالمات حيث يستحيل أن يجري اعتراض الاتصال أو التنصّت على الحديث. بينما الاتصالات بين الدول هي جميعها غير مشفّرة ويمكن مراقبتها بسهولة. «لكن على الجميع أخذ الحذر من تحميل أي تطبيق قبل التأكد من مصدره أو ترْك الهاتف بداعي الصيانة في محال تصليح أو مع أشخاص ليسوا أهلاً للثقة، أو حتى فتْح أي رابط مجهول المصدر. إنها مجرّد وسائل لتخفيف المخاطر ليس أكثر، وعلينا التعاطي مع المسألة وكأننا مراقَبون على مدار الساعة».
لقراءة المقابلة كاملة على موقع نداء الوطن إضغط هنا
Cyber Security & Digital Transformation - Consultant & Expert
CEO – Revotips Expert Tech Consultants