في موازاة الحرب العسكرية الدائرة في غزّة وجنوب لبنان، تستعر جبهات أخرى لا تقل أهمية من الناحية الأمنية، يستخدم فيها العدو الإسرائيلي قدراته التقنية والتكنولوجية خدمة لأهدافه الاستخباراتية لمساندة جبهته العسكرية. أسئلة كثيرة تتعلق بالمعركة الاستخباراتية التي يقوم بها العدو الإسرائيلي عبر وحداته الخاصة في الحرب القائمة، ما هي أدواتها وساحة عملها؟ وكيف نتجنّب أن نكون شركاء فيها، ونقدم خدمة مجانية للعدو؟ «القوس» وجهت هذه الأسئلة إلى رئيس لجنة الخبراء الفنيّين والرقميين في شبكة التحول والحوكمة الرقمية في لبنان د. جمال مسلماني، وهو استشاري متخصص بالأمن السيبراني والذكاء الاصطناعي وحلول التكنولوجيا. وقدم مسلماني معلومات يمكن الاستفادة منها لتجنّب الوقوع في فخّ استخبارات العدو

يعتمد العدو الإسرائيلي في عمليات جمع المعلومات المختلفة على الاستعلام والاستخبار من كل المصادر الاستخباراتية، منها: مصادر الاستخبارات المفتوحة (open source intelligence)، الاستخبارات البشرية (human intelligence)، الاستخبارات التقنية، استخبارات الاتصالات وغيرها.
يرتكز العدو عبر استخباراته على المصادر المفتوحة (open source intelligence) التي تطال مواقع التواصل الاجتماعي، الهواتف الذكية، كل ما هو متصل بالإنترنت، الصحف، المجلات، دور النشر، مراكز الأبحاث، فيجمع معلوماته منها، ثم يقوم بعمليات جمع تقني لإنشاء بطاقات أهدافه. كما يعتمد على الاستخبارات البشرية (human intelligence) التي ترتكز على المعلومات التي يحصّلها عبر عملائه وعلاقاته الديبلوماسية والتجارية وغيرها، ليعمل عبرها على جمع معلومات حول مختلف الجوانب التكنولوجية والجغرافية والديموغرافية وكل ما يتصل بالعوالم البشرية.



الحرب الاستخباراتية مستمرة
يواصل العدو الإسرائيلي عمليات جمع المعلومات في حالتَي السلم والحرب، وهي تزداد في الحرب نتيجة حاجته الملحة إلى أي معلومة ولو كانت صغيرة من أجل استكمال بطاقات أهدافه، ويستنفر كل طاقاته للقيام بأكبر عدد من عمليات الاستعلام الاستخباراتية.
تتفاوت وتيرة العمليات الاستخباراتية بين مرحلة السلم والحرب. ذروة عملية جمع المعلومات تكون في حالة السلم، فيعمل العدو على جمع مكثف للمعلومات يشكل بها بنك أهدافه البشرية، بنك الأهداف الإستراتيجية والحيوية، إلى جانب بنك الاغتيالات. وهو يعمل على تشكيل بطاقات الأهداف عبر عدة وسائل، ولطالما كانت الطائرات الاستطلاعية والمسيرات تقوم بهذا الدور.
أما في حالة الحرب اليوم، وبعد استهداف المقاومة الإسلامية للكاميرات وأبراج المراقبة على الحدود، وخصوصاً قاعدة ميرون للمراقبة الجوية، لم يعد العدو قادراً على القيام بحركته الاستطلاعية والاستخباراتية كما كان يفعل سابقاً، وقد أصيب بخسارة كبيرة على مستوى حركته الاستخباراتية التجسسية، لذا يعتمد على الفضاء الإلكتروني وعلى شبكة عملائه لتحصيل المعلومات التي تساعده في زيادة بنك أهدافه، بحسب الأولويات وبحسب الخطوط وقواعد الاشتباك التي تفرضها المعركة.

«أبو لمبة» لا يطمئن

الهواتف الخليوية سواء كانت ذكية أم لا قابلة للاختراق الأمني. هناك مفهوم خاطئ بأن استخدام الهاتف غير الذكي المعروف بـ «أبو لمبة» يجعل مستخدمه في مأمن من الاختراق، وبالتالي لا يستطيع العدو التنصت عليه أو حتى تحديد مكانه. والواقع أن التقنية التي تعمل عبرها الأجهزة الخليوية عموماً (GSM)، تفترض وجود جهاز(هاتف) وشريحة (خط). وبمجرد توافر هذين العنصرين يصبح الجهاز موصولاً على الشبكة الخليوية، وبالتالي تصبح هناك إمكانية لاختراق الهاتف أياً كان، إذ لا يوجد هاتف أكثر أماناً من آخر، والعدو الإسرائيلي قادر على اختراق أي جهاز، وإن كانت هناك بعض التعقيدات في أنواع محددة من الهواتف، ولكن ليس من الصعب تجاوزها.
اتصال الهاتف الذكي بالإنترنت يسهل عملية الولوج إليه، والعدو يمتلك أجهزة تجسس متطورة أشهرها بيغاسوس (راجع «القوس»، تاريخ 27-5- 2023، بعنوان بيغاسوس: العدو عالسّمَع) الذي يتيح للعدو اختراق الهواتف أينما وجدت في العالم عبر تقنية (zeroclick)، ويعمل على تحديد مكان المستخدم والمسار الجغرافي الذي يسلكه عادة.
يمتلك العدو الإسرائيلي بنك معلومات يتضمن أرقاماً للهواتف الموجودة في كل قرية على الحدود اللبنانية، يعلم أسماء أصحاب هذه الأرقام المقيمين في القرى، وأرقام وأسماء الزوار الذين يقصدونها في عطل نهاية الأسبوع فضلاً عن الأرقام التي تعبر بشكل دوري إلى قرى وبلدات الشريط الحدودي. ومنذ بداية الحرب في جنوب لبنان أجرى العدو إحصاءً تضمن أرقام الهواتف التي بقيت في القرى، وهو يعمل على تحديد سبب بقائها، وهل تعود لأشخاص عاديين أم لقياديين في المقاومة، يرصد حركة اتصالاتها ويحدد مسارها الجغرافي بدقة، وأي تواصل مع أشخاص موجودين في القرى الحدودية يقدم خدمة مجانية للعدو.
ويطال اختراق العدو الإلكتروني أي جهاز موصول على الإنترنت سواء كان كاميرات المراقبة، التلفزيونات الذكية، راوتر، ريسيفر، سيارات ذكية، وحتى ألواح الطاقة الشمسية.

بوابة العدو الإسرائيلي
تعتبر مواقع التواصل الاجتماعي بوابة عبور للعدو الإسرائيلي إلى العملاء الذين يعمل على تجنيدهم تحت غطاء منظمات وشركات توظيف برواتب مغرية بالدولار الأميركي، فيسارع الشباب إلى تسجيل أسمائهم وبياناتهم الشخصية على منصات تلك الشركات قبل أن يكتشفوا أنه تم استدراجهم لتقديم معلومات للعدو.
كل ما ينشر عبر تطبيق الواتساب أو عبر مواقع التواصل الاجتماعي المختلفة سواء أكان مكتوباً أو صورة أو حتى مقاطع مصورة يمكن للعدو الإسرائيلي أن يسحبه من الفضاء الرقمي ويضيفه إلى بنك معلوماته، كما يرصد العدو سلوك المستخدمين لمواقع التواصل بشكل يومي ويستطيع أن يحدد المتغيرات التي تحدث ربطاً بمجريات الحرب القائمة.
يبحث العدو عن أي معلومة ولو كانت صغيرة لاستكمال بطاقات أهدافه وهو يستنفر كل طاقاته للقيام بأكبر عدد من عمليات الاستعلام


يعتمد العدو سياسة «الهوفر» التي تقوم على جمع كل المعلومات المتاحة من مختلف التطبيقات والمواقع، ثم تقنية الـfiltering، أي تصفية هذه المعلومات بحسب المعلومات التي تهمه. فإذا أراد معرفة أكثر الكلمات المستخدمة عبر تطبيق الواتس اب في منطقة محددة على سبيل المثال في وقت محدد وتحديداً بعد اغتيال قيادي فيها، يمكنه أن يعرف ما هي الأرقام التي تداولت بالموضوع مستخدمة كلمات محددة (المقاومة-إسرائيل-اغتيال) وذلك عبر الذكاء الاصطناعي، ولا يقتصر ذلك على الكلمات المستخدمة بل يمكن التعرف إلى الأشخاص عبر بصمتهم الصوتية.

فخ السبق الصحفي
يسارع البعض تحت عنوان السبق الصحفي إلى نشر خبر أو صورة أو فيديو عن مجريات الحرب سواء لشهيد أو لبلدة جرى منها إطلاق الصواريخ. هذا الفعل ينتظره العدو الذي لا يألو جهداً للحصول على المعلومة مهما كانت «تافهة» بالنسبة إلينا، إذ يعتبرها جزءاً أساسياً ومهماً لاستكمال المشهد الاستخباراتي الذي يعمل على تجميعه من عدة مصادر وجهات، هو يحتاج هذه المعلومة على صغرها من أجل اكتمال الصورة لديه.
للأسف، أحياناً نساعد العدو عبر نشر معلومات وتفاصيل يكون لها دور في عملية استهداف أو اغتيال وربما تفجير أو قصف. فالصورة التي ننشرها يستطيع العدو أن يحدد تفاصيلها عبر الذكاء الاصطناعي ويشخّص موقعها بالتفصيل، ونكون قد ساعدنا العدو تحت عنوان «السبق الصحفي» بتحقيق أهدافه العسكرية.

خدعة الحسابات الوهمية
تنشط الحسابات الوهمية للعدو على مواقع التواصل الاجتماعي بهدف تحصيل معلومات تتعلق بأهداف محددة، فتارة يعمل على تنزيل صور عبر هذه الحسابات بهدف خلق نقاش حولها، كأن يقول أن هذه الصورة في بلدة عيتا الشعب على سبيل المثال وهي في الحقيقة في بلدة مركبا، من أجل حث المتابعين على تأكيد أو نفي المعلومة وتقديم معلومات دقيقة عن هذه القرية أو تلك.
كما ينشر العدو صوراً يزعم أنّها لشهيد معين والهدف من ذلك التحقق من اسم الشخص الحقيقي ليس إلا، ولا يكون في أغلب الأحيان شهيداً بل هو أحد شباب المقاومة الذين يتعقبهم ويريد معلومات إضافية عنهم وعن أي شخص قريب لهم، وعندما نعمل على تصحيح المعلومة عبر مواقع التواصل باعتبار أننا نعرف من هو، نقدم خدمة مجانية للعدو.

نشر الأخبار المزيفة
يعمد العدو الإسرائيلي إلى نشر أخبار كاذبة ومضللة على مواقع التواصل الاجتماعي للتعتيم على حقيقة ما يجري في الجبهة، وإلهاء من يسارعون إلى تناقلها من دون التأكد من صحتها الأمر الذي قد يحدث بلبلة بين الناس ويتناقض مع رواية المقاومة.
كما يبث العدو عبر عملائه أو صفحاته المشبوهة أو حساباته الوهمية أخباراً مزيفة عن استهداف قياديين في المقاومة الإسلامية، ويكون الهدف من ذلك رصد حركة الاتصالات الأكثر تداولاً في تلك اللحظة وتحليلها ومعرفة مصادرها في هذا التوقيت بالذات، في أي منطقة تركزت الاتصالات، ما هي الأرقام التي بادرت بالاتصال؟ ما هي الأرقام التي ورد إليها العدد الأكبر من الاتصالات، وبنتيجة التحليل لحركة الاتصالات يرجح إما أن يكون صاحب الرقم هو الشخص المعني بالخبر أو له علاقة متينة معه أو قرابة به، لذا فإن المسارعة في الاتصال أو زيارة الأشخاص المقربين من الشخصية التي يرتبط بها الخبر يكون أيضاً خدمة مجانية للعدو، تسهل عليه الوصول إليهم في ما بعد، لأن العدو لديه القدرة ليس فقط على رصد وتحليل حركة الاتصالات الخليوية وإنما أيضاً تحديد المسار الجغرافي الذي قد يسلكه أصحاب هذه الأرقام مباشرة بعد الإعلان عن الخبر.

وجه آخر للخروقات
نموذج آخر للخروقات الأمنية يتجسد بوجود البيانات الشخصية للبنانيين عند عدد من المنظمات الدولية التي تقدم المساعدات الاستشفائية والاجتماعية لعدد من الأجهزة الأمنية. هذه المعلومات التي يفترض أن تكون فقط عند الدولة اللبنانية وليس عند العديد من الدول، ليست بعيدة عن متناول أجهزة استخبارات العدو الإسرائيلي الذي يحوز داتا الاتصالات اللبنانية، ماذا عن داتا الأحوال الشخصية، داتا المركبات والسيارات، الداتا العقارية، داتا الدعاوى القضائية وبيانات وزارة الصحة، هل هي بمنأى عن العدو الإسرائيلي؟

الدولة مخترقة أيضاً
في ظل عدم وجود بنية رقمية متينة تؤمن الحماية السيبرانية للأفراد وأجهزة الدولة، باتت الدولة كما الأفراد عرضة للاختراقات السيبرانية، وما حصل في مطار رفيق الحريري الدولي منذ أيام خير شاهد على ذلك، والعدو الإسرائيلي الذي يجمع معلوماته من الناس العاديين، يجمع أيضاً معلوماته من الإدارات والهيئات الرسمية وغيرها، لذا لا بد من العمل على إصدار المراسيم التطبيقية للهيئة الوطنية للأمن السيبراني التي تشكلت عام 2018 وحتى اليوم لا توجد مراسيم تطبيقية لها.

تقديم شكوى
يفترض من الدولة اللبنانية ومن وزارة الاتصالات تحديداً أن تتقدم بشكوى إلى الاتحاد الدولي للاتصالات (ITU) تتضمن الخروقات التي طالت الاتصالات في لبنان، وقيام العدو الإسرائيلي بانتحال صفة جهات رسمية خلال تواصلها مع الناس لتحصيل معلومات كقوى الأمن، الصليب الأحمر، الجيش اللبناني وعدد من الجمعيات الخيرية وغيرها. كما إن لجنة الاتصالات النيابية يفترض أن تأخذ دورها في هذا الإطار وترفع توصياتها، وتطالب بالإسراع في إقرار المراسيم التطبيقية التي لها علاقة بالأمن السيبراني.