في نيسان من عام 2015، وقف بيل غيتس على منصة مؤتمر “تيد”، محذرًا من خطر الأوبئة التي قد تهدد العالم، ومستندًا إلى قوة تحليل البيانات والتنبؤات العلمية. هذه التحذيرات، المبنية على نماذج حسابية دقيقة، أثبتت صحتها بعد خمس سنوات فقط مع ظهور جائحة كوفيد-19. لكن مع انتشار الجائحة، بدأت نظريات المؤامرة بالظهور، متهمة غيتس بأنه يقف وراء انتشار الفيروس لأسباب متعددة، من نسج خيال المروجين لتلك الأفكار. تلك الاتهامات المشوهة تشبه ما يحدث عندما تحذر إحدى الدول من هجمات إرهابية بناءً على تحليل البيانات والمعلومات الاستخباراتية، ثم بعد وقوع الهجمات يُتهم الجهاز نفسه الذي حذر منها بأنه وراء تنفيذها، بحجة أنه كان لديه “علم مسبق”.
في 15 ايلول 2024، انفجر جهاز “بايجر” تابع لأحد عناصر حزب الله في الضاحية الجنوبية لبيروت بعد استقباله رسالة، مما أدى إلى مقتله. تبيّن لاحقًا أن الانفجار كان جزءًا من سلسلة تفجيرات متزامنة استهدفت 3000 جهاز مماثل لعناصر حزب الله في لبنان وسوريا. في اليوم التالي، حصل الأمر نفسه مع أجهزة أخرى خاصة بحزب الله، وهي خاصة بشبكة ال “توكي ووكي”.
أثارت هذه الهجمات صدمة كبيرة في لبنان والعالم، حيث كشفت عن خرق إسرائيلي واسع لشبكة اتصالات حزب الله، ما أثار تساؤلات حول مدى سهولة تتبع عناصر التنظيم وضعف البنية الأمنية التي يعتمد عليها.
في ما بعد، تبين أن خرق الأجهزة لم يكن مجرد عملية تفجير عادية، بل تم زرع لغم خفيف مع جعل البطارية صاعقًا له، مما اعتُبر هجومًا على سلسلة التوريد. لكن هذا الخرق الأمني لم يكن الحدث الوحيد؛ فقد تزامنت هذه التفجيرات مع اغتيالات متلاحقة، والتي بلغت ذروتها باغتيال أمين عام حزب الله. هذا الواقع أكد بوضوح أن إسرائيل استطاعت، على مدار العقدين الماضيين، بناء قاعدة بيانات ضخمة استخدمت في تطوير أنماط متقدمة لتتبع العناصر والقيادات، مما ساعدها في تنفيذ عمليات الاغتيال بشكل فعّال. وبطبيعة الحال انتشرت نظرية مؤامرة مفادها أن إيران باعت حزب الله.
خلال الأشهر الماضية، وخاصة في معركة طوفان الأقصى، زادت وتيرة هذه العمليات، مما زاد من القلق في صفوف حزب الله وجعلهم يعيدون تقييم استراتيجياتهم الأمنية حسب ما ورد في عدة صحف محلية ودولية.
في السياق نفسه، نشرت مجلة فايننشال تايمز مقالاً مؤخرًا يعتبر من أفضل المقالات التي تناولت الاختراق الإسرائيلي لحزب الله، توضح فيه كيف تمكن جواسيس إسرائيل من التسلل إلى تنظيم “حزب الله”. سلط المقال الضوء على دور وحدة الاستخبارات الإشارية الإسرائيلية 8200 ومديرية الاستخبارات العسكرية في جمع وتحليل كميات هائلة من البيانات حول حزب الله على مدار العقدين التاليين لعام 2006.
تحدث المقال عن التحول الجذري في نهج إسرائيل تجاه حزب الله، وكيفية استغلال إسرائيل لبيانات علنية مثل “ملصقات الشهداء” وا لمنشورات على وسائل التواصل الاجتماعي لرسم خريطة لحركة المقاتلين. وأشار إلى أن توسع حزب الله في سوريا أدى إلى إضعاف آليات الرقابة الداخلية وفتح الباب للتسلل الاستخباراتي. كما باعت مخابرات الأسد الفاسدة بالتعاون مع المخابرات الروسية قاعدة البيانات الخاصة بحزب الله إلى الأجهزة الإسرائيلية.
كما أوضح المقال كيف ساعدت التقنيات المتطورة، مثل الأقمار الصناعية والطائرات بدون طيار وقدرات القرصنة، إسرائيل في مراقبة وتحليل تحركات حزب الله بدقة. وأكد أن هذا الاختراق كان جزءًا من استراتيجية إسرائيلية واسعة لجمع وتحليل البيانات لتعزيز قدرتها على مواجهة تهديدات حزب الله.
إقرأ/ي: كيف اخترق جواسيس إسرائيل حزب الله؟
الكنز الثمين
مع تواتر المعلومات والتحليلات التي ربطت عمليات الاغتيالات إلى البيانات التي جُمعت عن عناصر حزب الله على مدى العقدين الماضيين، فلا بد من فهم ما حدث. عند اندلاع الثورة السورية، اضطر حزب الله لتوسيع نطاق انتشاره، مما أدى إلى تعرضه لمراقبة مكثفة من قبل إسرائيل. هذا الوضع أتاح لإسرائيل فرصة استثنائية للاستحواذ على معلومات وبيانات تتعلق بعناصر حزب الله وقياداته، مما ساعدها في بناء أنماط سلوك تمكنها من التوقع والتحرك.
لفهم هذه الظاهرة بشكل أوضح، يمكننا الاعتماد على مثالين بسيطين. المثال الأول يتعلق بمراقبة أي شخص مستهدف، حيث يتم رصد تحركاته اليومية لبناء نمط حركته. عندما يُعرف سلوك الفرد وتحركاته، يصبح من السهل اصطياده لاحقًا، إذ إن حركته ستكون متناسقة، مما يجعل توقع وجوده أو طريقه أمرًا يسيرًا.
أما المثال الثاني، فيتعلق بحفظ معلومات عن تحركات عناصر الحزب وسلوكهم وأوقات مناوبتهم والمراكز التي يخدمون فيها. من خلال تحليل هذه البيانات، يمكن إنشاء أنماط تساعد على التنبؤ بوجودهم وتحركاتهم، ورصد ما ينوون فعله بناءً على سلوكيات معينة، وبطبيعة الحال مكان وجد أسلحتهم وصواريخهم.
التقنية الإستغلالية
المعلومات والبيانات التي استطاعت إسرائيل الحصول عليها أصبحت كنزًا ثمينًا لها. من خلال استخدام تقنيات الذكاء الاصطناعي، تمكنت من تحليل سلوك العناصر وتوقع تحركاتهم. وبالتالي، تستنفر السلطات الإسرائيلية من حين لآخر خشية وقوع هجمات صاروخية محتملة، نتيجة اعتمادها على هذه الأنماط المستندة إلى البيانات والمعلومات المخزنة خلال عقدين كاملين.
الحديث عن الخروقات الأمنية أعادني إلى كتاب “سجل دائم” لإدوارد سنودن، الذي كشف في عام 2013 عن نظام مراقبة جماعية غير مسبوق تمارسه الحكومة الأميركية. في هذا الكتاب، يروي سنودن، الذي عمل مهندساً لدى وكالة الاستخبارات المركزية، كيف كانت الوكالة تتبع سرًا كل اتصال هاتفي ورسالة نصية وبريد إلكتروني، مشيرًا إلى أن هذا النظام تطور بشكل ملحوظ بعد هجمات 11 ايلول، تحت ذريعة حماية الأمن القومي.
أحد أبرز الأدوات المستخدمة في هذا النظام هو برنامج (XKEYSCORE )، الذي يسمح لعناصر الاستخبارات بالبحث في تاريخ نشاطات الأفراد على الإنترنت باستخدام معلومات بسيطة مثل عناوينهم أو أرقام هواتفهم. هذه القدرة الهائلة على مراقبة الأفراد تتجاوز مجرد التنصت على المكالمات، حيث تشمل كل ما يتعلق بأنشطتهم الرقمية.
سنودن كشف أيضًا عن برنامج PRISM، الذي مكن وكالة الأمن القومي من جمع بيانات من شركات كبرى مثل مايكروسوفت وغوغل وفيسبوك، مما جعل تلك الشركات متواطئة بشكل فعال في عمليات المراقبة. كما اوضح كيف أن برنامج UPSTREAM سمح بالتقاط البيانات مباشرة من البنية التحتية للإنترنت، مما يعزز قدرة الوكالة على مراقبة المعلومات المخزنة والمتحركة على مستوى عالمي.
يُظهر إدوارد سنودن، الذي هرب إلى هونغ كونغ ثم استقر في موسكو، قدرة وكالة الاستخبارات المركزية الأمريكية على مراقبة وتتبع أي شخص في العالم. يقول إن الحكومة يمكنها في أي وقت أن تنقب في الاتصالات الماضية لأي فرد قد تعتبره هدفًا، مما يتيح لأي إدارة جديدة أو رئيس مستقبلي لوكالة الأمن القومي القدرة على تتبع آثار أي شخص يحمل هاتفًا أو جهاز حاسوب. تعتمد وكالة الأمن القومي على METADATA، التي تكشف تفاصيل دقيقة عن حياة الأفراد، مثل أماكن وجودهم وتوقيت نشاطاتهم. رغم أن الميتاداتا ليست نافذة مباشرة على محتوى الاتصالات، إلا أنها تقدم معلومات أساسية تحتاجها الجهات المراقبة، مما يتيح لها فهم الأنماط والسلوكيات.
بهذه الطريقة، يصبح من الواضح أن المراقبة ليست مجرد تقنية، بل أداة قوية يمكن أن تؤثر على الأفراد والمجتمعات، مع تأثيرات قد تكون بعيدة المدى على الخصوصية والحرية الشخصية.
القدرات الاسرائيلية
يتقدم الإسرائيليون على بقية دول العالم في مجال المراقبة والتجسس، وهو ما تأكد من خلال برنامج PEGASUS الذي طورته شركة NSO. هذا البرنامج يتيح لمستخدميه إرسال البرنامج إلى جهاز المستهدف دون أي إجراء أو فعل من الأخير، مما يجعله خطيرًا للغاية. بمجرد تنشيطه، يمكنه قراءة الرسائل، والوصول إلى البريد الإلكتروني، والاستماع إلى المكالمات، والتقاط صور للشاشة، وتسجيل نقرات المفاتيح، وسحب سجل تصفح الإنترنت وجهات الاتصال. كما يمكن للبرنامج الاستماع إلى ملفات الصوت المشفرة وقراءة الرسائل المشفرة، وذلك بفضل قدرته على تسجيل نقرات المفاتيح وسرقة الرسائل قبل تشفيرها وبعد فك تشفيرها.
هذا البرنامج يعكس القدرات الإسرائيلية الهائلة في تتبع الأفراد ومراقبتهم، مما يجعل من الممكن استخدامه في عمليات اغتيال دقيقة، خاصة بعد الأحداث التي تلت عملية 7 أكتوبر. الإسرائيليون يمتلكون تقنيات تمكنهم من استشعار أجهزة إلكترونية في مساحات صغيرة، مما يسهل علي هم تجميع البيانات عن المطلوبين، ليتمكنوا لاحقًا من تعقبهم والقيام بعمليات اغتيال دقيقة.
ولم يكن بعيدًا عن هذه القضية فضيحة CAMBRIDGE ANALYTICA، الشركة التي استخدمت بيانات ملايين المستخدمين على فيسبوك لتوجيه الحملات الانتخابية الأميركية لدعم حملة ترامب عام 2016، ما يدل على قدرة التكنولوجيا على التأثير في السياسة.
سمعنا في الأسابيع القليلة الماضية عن حالات كثيرة في لبنان تتعلق بمحاولات اختراق لتطبيق واتساب، حيث يتفاجأ المستخدمون بعدم قدرتهم على فتح حساباتهم أو تلقي رسالة PIN CODE. من وجهة نظر تقنية، يمكن الجزم بأن هذا الاختراق يعود إلى استخدام تقنية Man-in-the-middle، والتي يُرجح أنها تتم من قِبل العدو الإسرائيلي لسرقة رسالة التسجيل ومن ثم سرقة المحتوى.
يتساءل البعض عن سبب اختراق هواتف عامة الناس الذين لا علاقة لهم بالسياسة أو الأنشطة الحزبية. الجواب يكمن في أن من يقوم بهذه الهجمات السيبرانية يريد شنها على نطاق واسع، وبعد ذلك، يمكن تحليل المعلومات المستخرجة باستخدام برامج مدعومة بالذكاء الاصطناعي. هذه الأنماط من الهجمات توضح كيف يمكن للجهات المعادية استخدام تقنيات متقدمة لتتبع الأفراد وجمع المعلومات، مما يزيد من المخاطر المرتبطة بالخصوصية والأمان الشخصي.