على مدى العقدين الماضيين، كثُرت التوقّعات حول أهميّة الفضاء الإلكتروني في الصراعات. في العام 1993، حذّر كلٌّ من “جون أركيلا”، أستاذ التحليل الدفاعي في الكليّة البحرية الأمريكيّة للدراسات العليا، و”ديفيد رونفلدت”، الباحث الأمريكي الذي اشتهر بعمله حول الحرب المرتكزة على المعلومات والشبكات، من أن “الحرب السيبرانية قادمة“، وهو توقّعٌ أكّدته الحرب السيبرانية التي يشنّها الاحتلال الإسرائيليّ بموازاة عدوانه المستمرّ على غزة.
وقارن “أركيلا” تغيّر ديناميّات الحرب بالتوازي مع تطوّر التقنيّات البشريّة، وذكر أنّ التصنيع أدّى إلى حرب جيوشٍ ضخمة (الحرب العالميّة الأولى)، وأدّت الميكنة إلى مناوراتٍ هيمن عليها استخدام الدبّابات (الحرب العالميّة الثانيّة). تحمل ثورة المعلومات ضمناً ظهوراً للتهديدات السيبرانيّة، إذ لن يحسم الحجم العسكريّ ولا التنقّل الاستراتيجيّ نتيجة أيّ صراع بعد الآن، بل سيفوز الجانب الذي يملك القدر الأكبر من المعلومات عن العدو.
وبعبارةٍ أخرى، سهّلت التكنولوجيا الحديثة الوصول إلى المعلومات، ما أدّى إلى تطوّر الطريقة التي تخوض بها الدول الحروب ضدّ بعضها البعض.
هجومٌ تكنولوجي إسرائيليّ على فلسطين
تسعى الدول جاهدةً إلى إيجاد سبلٍ للاستفادة من هذا التقدّم التكنولوجيّ لتعزيز قدرات جيوشها في ساحة المعركة، فتلجأ إلى جمع المعلومات الاستخباريّة والتخطيط الاستراتيجيّ والتقنيات المتطوّرة من أجل استجابةٍ عسكريّةٍ أكثر فعاليّةً وكفاءة. وتعتمد القوّات المسلّحة الآن إلى حدٍّ بعيدٍ على دمج تكنولوجيا المعلومات في عمليّاتها.
نشر مشروع “تصوّر فلسطين” (VP)، الذي يهدف إلى تصوير قصصٍ مرئيّةٍ تستند إلى البيانات لتعزيز سرديّةٍ واقعيّةٍ قائمةٍ على حقوق فلسطين والفلسطينيين/ات، “صحيفة وقائع: صناعة الإنترنت الإسرائيليّة“. وقد سلّطت الصحيفة الضوء على كيفيّة استحواذ شركات الإنترنت الإسرائيليّة على 31% من الاستثمار العالمي في القطاع السيبرانيّ، بالإضافة إلى إجمالي الصادرات العسكريّة التي بلغت قيمتها 8.8 مليار دولار، في حين بلغت قيمة صادراتها في القطاع السيبراني 10 مليارات دولار في العام 2020.
وفقاً لمشروع “تصوّر فلسطين”، يُعرف الاحتلال الإسرائيليّ أيضاً بانخراطه في “دبلوماسيّة برامج التجسّس”، فيستخدم التكنولوجيا السيبرانيّة الهجوميّة كورقة مساومةٍ لتعزيز التطبيع في دولٍ مثل البحرين والإمارات العربيّة المتّحدة والمغرب والمملكة العربيّة السعوديّة. كما يشير مقالٌ آخر نُشر في صحيفة هآرتس إلى أنّ الاحتلال الإسرائيليّ يملك أكبر عددٍ من شركات المراقبة للفرد مقارنةً بأيّ دولةٍ أخرى.
وبحسب مركز “من يستفيد” (Who Profits)، وهو مركز أبحاث مستقلّ يتمحور عمله على كشف الارتباطات التجاريّة للشركات الإسرائيليّة والدوليّة في دعم مشاريع الاحتلال الإسرائيليّ المستمرّ للأراضي والسكّان في فلسطين وسوريا، تُعدّ الوحدة 8200، وحدة الاستخبارات الإسرائيليّة المسؤولة عن الجرائم السيبرانيّة الإسرائيليّة، الأكبر في الجيش الإسرائيلي.
بالإضافة إلى ذلك، ذكرت مجلة +972 في مقالها المعنون “لافندر: آلة الذكاء الاصطناعيّ التي توجه القصف الإسرائيليّ على غزّة“، أنّ قوّات الاحتلال الإسرائيلي اعتمدت إلى حدٍّ بعيدٍ على التآزر بين الذكاء البشريّ والذكاء الاصطناعيّ منذ الأيّام الأولى للحرب الأخيرة على غزة. لا سيّما وأنّ المجلّة أكّدت أنّ القائد الحالي لوحدة الاستخبارات الإسرائيليّة 8200 العميد يوسي ساريئيل هو مؤلّف كتاب “فريق الإنسان والآلة: كيفية خلق تآزر بين الذكاء البشريّ والذكاء الاصطناعيّ يحدث ثورةً في عالمنا” الذي صدر في العام 2021.
ويكشف تحقيقٌ جديدٌ أجرته مجلّة +972 و”لوكال كول” (Local Call) أنّ الجيش الإسرائيليّ طوّر برنامجاً قائماً على الذكاء الاصطناعيّ يُعرف باسم “لافندر”، واضطلع بدورٍ مركزيّ في القصف الذي لم يسبق له مثيل على الفلسطينيين/ات، خاصةً في المراحل الأولى من الحرب، وفقاً لشهادات ستّة ضبّاط في الاستخبارات الإسرائيليّة خدموا جميعاً في الجيش في خلال الحرب الحاليّة على قطاع غزّة وكانوا أوّل من استخدموا الذكاء الاصطناعيّ لتوليد أهدافٍ للاغتيال. في الواقع، وبحسب المصادر، كان تأثير “لافندر” على عمليّات الجيش العسكريّة كبيراً لدرجة أنّهم تعاملوا مع مخرجات آلة الذكاء الاصطناعيّ هذه “كما لو كانت قراراتٍ بشريّة “.
ومع ذلك، من المهمّ الإشارة إلى أنه لا ينبغي استخدام الذكاء الاصطناعي كغطاءٍ لتسويغ القتل الجماعي العشوائي للرجال والنساء والأطفال، الذي أدّى إلى مقتل ما يقرب من 40 ألف مدنيٍّ في غزّة. وينبغي محاسبة جيش الاحتلال وحكومته على جرائم القتل التي ارتكبوها.
تكتيكات التجسّس الإسرائيليّة
في لبنان، يستغلّ الاحتلال البنية التحتيّة للأمن السيبراني غير المتطوّرة فيما يستخدم تقنيّات التعلّم الآلي والذكاء الاصطناعيّ مثال التعرّف إلى الوجه والأشياء كأسلحة. وتمكّنت قوّات الاحتلال الإسرائيليّ من استغلال نقاط الضعف في دفاعات لبنان الرقميّة من خلال تحديد دقيقٍ لموقع أفرادٍ معيّنين، مع مراعاة البيئة المحيطة بالهدف.
وبحسب “جمعيّة الإنترنت الإسرائيليّة“، في حال ثُبّت برنامج تجسّس بنجاح، سيتمكّن مشغّله/ته من الوصول إلى كافّة المعلومات المتاحة من خلال الجهاز، حتّى لو تمّ إنتاجها أو جمعها منذ سنواتٍ أو من قبل أطرافٍ ثالثة (تماماً كما كان ليحصل في حالةٍ تفتيشٍ فعليٍّ للجهاز). بالإضافة إلى ذلك، سيتمكّن برنامج التجسّس من مراقبة استخدامه باستمرار وتشغيل برامجه وتنشيط أجهزته من دون علم صاحب/ة الجهاز.
ببساطةٍ، تستخدم إسرائيل برامج تجسّس، مثل برنامج “بيغاسوس” (Pegasus) الشهير، للتسلّل عن بُعد إلى الهواتف الذكيّة العرضة للهجوم دون انتظار (Zero-day). ويشير “الهجوم دون انتظار” إلى ثغرةٍ أمنيّةٍ يستغلّ فيها برنامج التجسّس خطأً في هاتفٍ لم يتمّ تحديث نظام التشغيل والبرامج الخاصّة به، بهدف اختراقه والتنصّت عليه والبحث بياناتٍ واستخراجها منه.
علاوة على ذلك، يستخدم الاحتلال تقنيّات الذكاء الاصطناعي لتحليل الكميات الهائلة من البيانات المستخرجة من الأجهزة وإسنادها. يمكن لهذه الأدوات أن تعرض تلقائياً التوجّهات والمعلومات المفيدة حول سلوك الهدف، بما في ذلك مجموعة كبيرة من التفاصيل حول جهات الاتّصال والشبكات الاجتماعيّة الخاصة به.
وتجدر الإشارة إلى أنّ حلفاء إسرائيل الرئيسيّين يشكّلون جزءاً من تحالف العيون الخمس (FVEY)، الذي يضمّ الولايات المتّحدة والمملكة المتّحدة وكندا وأستراليا ونيوزيلندا. يُعرف هذا التحالف باللجوء إلى مراقبة استخبارات الإشارات (SIGINT) في كافّة أنحاء منطقة غرب آسيا-شمال أفريقيا منذ إنشاء الشبكة في خلال الحرب العالميّة الثانية.
ويعني هذا أنّ إسرائيل لديها القدرة على الوصول إلى كميّةٍ كبيرةٍ من البيانات في كافّة أنحاء المنطقة، بما في ذلك المحادثات الهاتفيّة ومحتوى البريد الإلكترونيّ وسجلّ التصفّح والبيانات الوصفيّة مثل عمليّات تثبيت البرامج واستخدامها وحذفها. كما لديها القدرة على الوصول إلى المعلومات التي تكشف متى شُغّل الجهاز أو أوقف تشغيله، ومتى قرأ المستخدم/ة رسالة؛ بالإضافة إلى تفاصيل عن الاتّصالات بالواي فاي (Wi-Fi) أو “البلوتوث” (Bluetooth)، وأنشطة البحث على الويب، وحتّى البيانات المحذوفة.
وتمتلك إسرائيل مُسيّرات مزوّدة بتكنولوجيا متقدّمة تسمح لها باعتراض الإشارات، بما في ذلك تلك المُرسلة عبر الهواتف. تقوم هذه المُسيّرات بدمج أجهزة الاستشعار مع الذكاء الاصطناعيّ لتحديد الأهداف مثل محطّات الأسلحة والتموضع الدقيق لبعض الأشخاص حتّى.
تستخدم قوّات الاحتلال الإسرائيليّ أيضاً تحليل الفيديو من المُسيّرات لتحديد سُبلٍ للدخول إلى المباني، ورسم خرائط داخل المباني المجهولة، وتحديد المواقع ورسم خرائط لها في الوقت الحقيقي، والتمييز بين سكّان المباني المقاتلين/ات والمدنيّين/ات.
علاوةً على ذلك، يمكن للمُسيّرات أن تنفّذ تداخلاً بين جهازٍ وشبكة نقل، وهو ما يُعرف بتشويش نظام التموضع العالمي (GPS). يستمرّ الهاتف في العمل عموماً، إذ تحاكي المُسيّرة إشارات الشبكة ولكنّها تعترض كلّ ما يرسله الهاتف أو يستقبله.
كيف نحمي أنفسنا؟
يبقى السؤال الأهمّ: ماذا يمكننا، نحن كمستخدمين/ات، أن نفعل لمواجهة مثل هذه الهجمات المتقدّمة؟ هل يقلّل فصل الكاميرات الأمنيّة عن الإنترنت من فرص الاختراق؟ نعم، خاصّة أنّ عدداً كبيراً من الكاميرات المتّصلة بالإنترنت لا تشفّر البيانات التي تنتقل بين الجهاز وعنوان البروتوكول الخاص بالخادم (IP). وينطبق ذلك أيضاً على اتّصالات الهاتف التي تتيح للمستخدم/ة رؤية الكاميرا، ما يسهّل اعتراض هذه البيانات.
وأخيراً، أصبحت أجهزة الكمبيوتر والأجهزة المحمولة ضرورةً في حياتنا اليوميّة ولا غنى عنها. يمكننا اتّخاذ إجراءاتٍ بسيطة، مثل إزالة التطبيقات غير الضروريّة، والحدّ من أذونات التطبيقات، وإيقاف تشغيل الهاتف أثناء عدم استخدامه، وتقليل بصمات الأصابع الرقميّة في الصور ومقاطع الفيديو. والأهّم من ذلك، علينا توخّي الحذر مع الأشخاص الذين نتحدّث معهم عبر الإنترنت، وتجنّب أيّ روابط أو رسائل بريد إلكترونيّ أو رسائل مباشرة مشبوهة على منصّات التواصل الاجتماعيّ أو رسائل نصيّة قد نتلقّاها.
ومن المهمّ أن نلحظ أن هذه التدابير فعّالة إلى حدٍّ معيّن، فالإجراءات التي يجب اتّخاذها لتحسين أمننا السيبراني الشامل تتجاوز ما يمكن لمستخدمٍ/ةٍ فرديّ/ة القيام به. وتقع على عاتق الحكومة اللبنانيّة مسؤوليّة التخفيف من نقاط الضعف والهشاشة في البنية التحتيّة للاتصالات.
الصورة الرئيسية من أ ف ب.