يفتقر لبنان إلى استراتيجية وطنية شاملة في مجال الأمن «السيبراني»، لمواكبة التطوّر الذي وصل إليه العدو الإسرائيلي والذي من خلاله يستهدف الأمن اللبناني وأمن دول الطوق. الأسبوع الماضي، أقام الأمن العام اللبناني المؤتمر الأول من نوعه في لبنان، للتحذير من مخاطر الاختراقات الأمنية عبر الإنترنت والحرب الإلكترونية مع العدو، فيما تغيب الحكومة عن تحديد الاستراتيجية الوطنية، وتربط بعض القوى في الداخل «الاستراتيجية الدفاعية» برغبتها في نزع سلاح المقاومة.
إبراهيم: العناية بهذا الشق الأمني تهدف إلى حماية الدولة والقطاع الخاص وحياة اللبنانيين وحرياتهم الخاصة(هيثم الموسوي)

لم تعد أساليب الأمن «التقليدي» تكفي في «العالم الجديد»، عالم الرقميّات والتكنولوجيا، لتحصين الأمن الوطني لأي دولة في العالم، مع انتقال الصراعات الدولية إلى حروب الوكالة والاختراقات الأمنية ــــــ التكنولوجية، بديلاً من الحروب العسكرية المباشرة. بضع طائرات مسيّرة، تخرج من غرفة صغيرة من مكان ما في الشمال السوري، أو من البحر، لا تكلّف صناعتها آلاف الدولارات، تهدّد كلّ بضعة أشهر مجموعة الطائرات الروسية العاملة في قاعدة حميميم الجويّة على الساحل السوري، والتي تبلغ كلفتها مئات الملايين. ومثلها، الغارات الإلكترونية التي شنّتها إسرائيل على خادمات البرنامج النووي الإيراني، أو التهديدات التي يشكّلها كل مدّة سلاح الحرب الإلكترونية الروسي على قوات حلف «الناتو» العاملة في دول غرب روسيا. الأمثلة كثيرة ولا تحصى، وتطوّر نظم الأسلحة الإلكترونية بشكل يومي وتدنّي أسعارها وانتشارها، ينذر بحروب معقدة تتواجه فيها العقول والاستراتيجيات الوطنية والاقتصادية، بعد آلاف السنين من حروب الحديد والنار.
لبنان ليس استثناءً. حاله كحال «دول الطوق» التي تحيط بالكيان العبري، في ظلّ الاختراقات الدائمة للأمن اللبناني والسوري والفلسطيني والمصري والعراقي، بالتكنولوجيا والعامل البشري على حدٍّ سواء، مع التطوّر التكنولوجي المذهل الذي وصلت إليه إسرائيل، حاجزةً لها مكاناً متقدّماً بين عمالقة دول الصناعات التكنولوجية في العالم.
يكفي أن يعرف اللبنانيون حجم وقدرات الوحدة 8200 في الجيش الإسرائيلي، المتخصصة في الحرب الإلكترونية، لمعرفة مدى إيلاء العدوّ الاهتمام بهذا النوع من المعارف في حروبه على بلادنا، فيما يفتقر لبنان إلى استراتيجية وطنيّة بالحدّ الأدنى للمواجهة، عدا عن استمرار البعض بسجال الخلاف حول العدوّ بوقاحة على العلن أحياناً. ولا يخرج إهمال الاهتمام باستراتيجية المواجهة «السيبرانية»، عن سياق الخلاف الجوهري في لبنان حول مقاطعة العدو الإسرائيلي، الثقافية والإلكترونية بالدرجة الأولى، والتي تستخدمها إسرائيل مدخلاً رئيساً للاختراق الثقافي، الذي يمهّد الأرضية للاختراق الأمني، في التكنولوجيا وفي العامل البشري.
كشف مؤتمر «الأمن السيبراني» الذي نظّمه الأمن العام اللبناني تحت عنوان «توعية المواطنين من المخاطر الإسرائيلية عبر الفضاء السيبراني، ودورها في تجنيدهم لمصلحة أعداء الوطن»، وجود وعي أمني عالٍ لدى الأمن العام والأجهزة الأمنية الأخرى، لمدى قدرات العدو وخطورة هذا الحيز على الأمن اللبناني، إن لناحية رصد مزاج الشارع اللبناني والعربي عبر مواقع التواصل الاجتماعي وجمع المعلومات العامة والخاصة عن الأفراد والجماعات والمؤسسات، وخلق منصات ومواقع وهمية أو حقيقية لبثّ الفتن وتسعير العصبيات المذهبية والطائفية في المنطقة وترويج الدعايات والشائعات، في أساليب جديدة من الحرب سمح بها التطوّر التكنولوجي وانفتاح معظم المواطنين على استعمال مواقع التواصل الاجتماعي. ولا يقف الأمر عند هذا الحدّ، إذ أثبتت التحقيقات مع عدد من العملاء الذين تمّ تجنيدهم أخيراً أن هؤلاء إمّا وقعوا ضحيّة فخاخ تمّ إعدادها لتجنيدهم، وبعدها استمر التواصل معهم عبر هذه المواقع، وإما أن بعض الأفراد انجرّ للعمالة، واستغل وجود منصّات مفتوحة للعدو لبدء التواصل عبرها.
من جهة ثانية، كشف المؤتمر أن الوعي الأمني في الأمن العام والأجهزة الأمنية الأخرى، لا يواكب بقرار سياسي لبناني لتطوير آليات وسبل مواجهة العدو الإسرائيلي، ولا باستراتيجية وطنية جامعة وعن غياب الإرادة لتشكيل مثل هذا الوعي، وأن مسألة المقاومة بكل أشكالها هي جهد أشخاص وأفراد وجماعات، وليس عملاً مؤسساتياً مستمراً محصّناً بالقوانين والأنظمة التي لا بدّ من أن تتطوّر في ظلّ التطوّر الذي يحقّقه عدوّ لبنان.

إبراهيم: تخصيص شعبة للأمن السيبراني
في كلمته، قدّم المدير العام للأمن العام اللواء عباس إبراهيم، مطالعة سياسية ـــــ أمنية ـــــ وطنية حول الأمن السيبراني، مؤكّداً أن « الوقائع أثبتت الحاجة المُلحة الى إيلاء هذا الشق الأمني عناية استثنائية لحماية الدولة ومؤسسات القطاعين العام والخاص والمرافق الحيوية، وقبل كل شيء، حماية حياة اللبنانيين وحرياتهم الخاصة»، مستنتجاً أن «السيادة الوطنية من دون حصانة الأمن الرقمي منقوصة». وكشف إبراهيم عن «ورشة تقنية تعتزم المديرية العامة للأمن العام الشروع في إطلاقها عبر تخصيص شعبة تحدد علمياً مخاطر الأمن السيبراني»، معتبراً أن «التلكؤ عن هذا الواجب يعني قبولاً باستباحة السيادة الوطنية، وانتهاكاً لحرية اللبنانيين وخصوصيتهم».
من جهته، قدّم النقيب المهندس جهاد فحص من الأمن العام عرضاً للوحدات المتخصصة بالحرب الإلكترونية في جيش العدو، الوحدة حستوف والوحدة 8200، معدّداً آليات عمل العدو في التجنيد عبر الإنترنت وأنواعه وأسالبيه. وذكر فحص أن أنواع التجنيد في الفضاء الافتراضي تنقسم الى ثلاثة اقسام: التجنيد المباشر، التجنيد غير المباشر (المنحى السلبي والإيجابي، أي يقوم على توفير منصة إلكترونية خاصة بالمعارضين أو بالموالين لجهة ما، تنوي الاستخبارات الإسرائيلية استهدافها)، التجنيد الشبكي البسيط (يعتمد هذا النوع من التجنيد على إنشاء مصيدة تستهدف شخصاً واحداً معيّناً)، والمعقّد (نموذج أوّل: توفير مصيدتين لمشغلين اثنين من ذات البيئة لاستهداف هدفين غير مرتبطين بعضهما ببعض، ونموذج ثان: توفير مصيدتين مختلفتين يستهدف فيهما مشغلان اثنان غير مرتبطين بعضهما مع بعض لاستهداف شخصية واحدة). وخلص فحص إلى مجموعة توصيات، أهمها أمنياً: كشف الحسابات المشبوهة والوهمية المرتبطة مع الجهات الإسرائيلية لمتابعتها أمنياً، حظر مواقع المدوّنات والتطبيقات الإسرائيلية على شبكة الإنترنت اللبنانية، وشعبياً ورسميّاً: تحصين الساحة الافتراضية اللبنانية بحملات دعائية لمكافحة التطبيع الإسرائيلي بكل أشكاله وعقد مؤتمرات توعوية لإعلام الجمهور حول المخاطر والعواقب القضائية جراء هذا العمل.

قوى الأمن: استمارات الإنترنت مدخل العدوّ
بدوره، قدّم الرائد حسان السّلاك، من قوى الأمن الداخلي، مداخلةً شرح فيها أبرز ما توصّلت إليه قوى الأمن من التحقيقات مع العملاء، حول دور الإنترنت في عمليّة التجنيد. وأكّد أن عملية التجنيد تحتاج إلى قاعدة بيانات ومعلومات متعلقة بالأشخاص لتسهيل عملية الاختيار، وأن «الطريقة الأسهل في اختيار الأهداف هي من خلال الاطلاع على الاستمارات التي قام أصحاب العلاقة شخصياً بملئها لما تتضمنه من معلومات تفصيلية عنهم وعن توجهاتهم ورغباتهم واختصاصاتهم».
التلكّؤ عن واجب تحديد مكامن الخطر السيبراني يعني قبولاً باستباحة السيادة الوطنية

لذلك «تعمد الاستخبارات الإسرائيلية الى ابتكار الأساليب التي تشجع الأشخاص على تدوين المعلومات الشخصية المتعلقة بهم وإرسالها، إن عبر شركات ومواقع توظيف وهمية أو عبر مواقع تعرض الجوائز أو تعنى بالإحصاءات وبيانات الرأي». وختم السّلاك بالتوصية لنشر التوعية لدى المواطنين بوجوب التأكد، قبل ملء أي استمارة عبر الإنترنت، من حقيقة الجهة طالبة الاستمارة، وإبلاغ الأجهزة الأمنية المختصة عند الاشتباه بأي جهة خارجية يتم التواصل معها، بغض النظر عن مدى تطور العلاقة مع هذه الجهة، والتنبه من التطبيقات المشبوهة عبر الهواتف الذكية، والتنسيق وتبادل المعلومات حول التطورات المتعلقة بهذا الموضوع في ما بين الأجهزة الأمنية وأصحاب الخبرات من تقنيين وأكاديميين.

الجيش: لتهيئة البيئة للإبداع السيبراني
من جهته، قدّم العميد أنطوان قهوجي من استخبارات الجيش، مداخلة علمية ــــ تقنية، شرح فيها أساليب المواجهة السيبرانية مع العدو الإسرائيلي، كاشفاً حجم العدو الإسرائيلي في الفضاء السيبراني، وضع لبنان السيبراني، والخطر الذي يشكله العدو في قطاع الأمن السيبراني. وذكر قهوجي عدداً من الشركات العالمية التي تعمل في مجال الأمن السيبراني، والتي قام بإنشائها ضباط سابقون في استخبارات العدو، وكيف تعمل إسرائيل على استمالة شركات عالمية كبرى أخرى للاستثمار في داخل فلسطين المحتلة بإنشاء مراكز أبحاث ومصانع لها، وكيف أن لبنان وفق تقرير مؤشر الأمن السيبراني العالمي، يحتل المركز 15 عربياً والمركز 118 على مستوى العالم، على الرغم من كل الإمكانات البشرية والخبرات التقنية التي يملكها اللبنانيون. وردّ قهوجي ذلك الضعف إلى عدم وجود استراتيجية وطنية وجهد مؤسساتي وغياب البيئة الأرضية المهيّئة للإبداع السيبراني. وذكّر قهوجي بالعميلين اللذين أوقفهما الجيش في قطاع الاتصالات اللبناني، للتدليل على أهمية هذا القطاع لدى العدو.

أمن الدولة: لتوعية المواطنين الذين يشاركون في مؤتمرات دولية
أمّا العقيد المهندس سمير البستاني من أمن الدولة، فعدّد الفئات التي يستهدفها العدوّ: الصحافيون والإعلاميون، العاملون في السفارات والبعثات الدبلوماسية، العسكريون، مكاتب الطيران والمكاتب السياحية، الفنانون والرياضيون وخاصة من يقومون بزيارات خارج البلد واختلاطهم بأشخاص من جنسيات أجنبية. وختم البستاني بالتأكيد على ضرورة «توعية المواطنين وخاصة الذين يشاركون في مؤتمرات أو اجتماعات قد تضم مشاركين إسرائيليين من الحذر من التواصل معهم»، و«عدم التواصل عبر وسائل التواصل الاجتماعي مع إسرائيليين أو قبولهم كأصدقاء عبر هذه الوسائل».