أ.د. غادة محمد عامر
وكيل كلية الهندسة للدراسات العليا والبحوث جامعة بنها
زميل ومحاضر كلية الدفاع الوطني – أكاديمية ناصر العسكرية العليا
منذ أكثر من عام خرج تقرير من ويكيليكس يوضح بالتفصيل كيفية قيام وكالة المخابرات المركزية الأمريكية باستخدام عدد كبير من الأدوات لإختراق مجموعة متنوعة من الأجهزة الذكية، من الهواتف إلى أجهزة التلفزيون إلى السيارات. والغريب وفي تحدي يعتبر الأول من نوعه كشفت وكالة المخابرات المركزية الامريكية أن لديها فعلا مجموعة من أدوات القرصنة لاقتحام الهواتف والتطبيقات وغيرها من الأجهزة الالكترونية وأكدوا ان هذا تنبيه للكل حتى يكونوا على علم بذلك!!!!
من أين نبدأ؟ دعونا نبدأ مع الهاتف الذكي الخاص بك، اولا انت كلما نزلت تطبيق على هاتفك الذكي تعطي حقوق الخصوصية الخاصة بك للغير، بل ويكون هناك شرط لتحميل التطبيق ان تقول موافق على ان التطبيق يسحب كل المعلومات والصور والفيديوهات الخاصة بك، بل وتسمح بتسجيل وتصوير كل ما يدور حول الهاتف حتى ولو كان الميكرفون والكاميرا مغلقين ظاهريا أمامك! ثانيا شبكة الهاتف الخاص بك أيضا تسهل تتبعك، حتى لو كنت لا تجري أي مكالمات -عن طريق التواصل مع أقرب برج اتصالات منك- وهذه المعلومات تبقى مسجلة لمدة عامين على الاقل، لان هذه هي قوانين شركات المحمول التي عليهم العمل بها. وتشمل هذه المعلومات كل المكالمات التي قمت بها أو استقبلتها خلال تلك الفترة.
ثالثا التطبيقات على أجهزتك، بما في ذلك فيسبوك والإنستغرام وتويتر وغيرها، جميعها لها الحق -وأنت من وافق على ذلك اثناء تنزيل التطبيق- في الوصول إلى جميع أنواع المعلومات من الصور والفيديوهات الخاصة بك، بما في ذلك رسائلك ومكالماتك وجميع التسجيلات الصوتية، ايضا يمتلك تطبيق مثل تطبيق الفيسبوك أسلوب تتبع وتحليل الصفحات التي تقوم بفتحها أو النقر عليها أو التعليق عليها أو الاعجاب بها. ولتسهيل عملية تحليلك وضعوا اشكال كثيرة لك غير الاعجاب حتى تكون واضح تماما أمامهم، بالإضافة إلى التسجيل لك، حتى لو جهازك مغلق وهذا ما قد يفسر سبب ظهور إعلانات على صفحاتك للأشياء التي كنت تتحدث عنها للتو. أيضا التعرف على صورك وتحديدها وهذا ما يطلق عليه “التاج” فهذا مع الوقت يتعرف على أدق تفاصيل وجهك للتعرف عليك في أي مكان فيه أي جهاز مرتبط مع الانترنت. وقد واجه تطبيق أوبر مؤخرا اتهامات وملاحقات قضائية بسبب ممارسات البيانات غير الآمنة. وماذا عن تلفزيونك الذكي الذي أيضا يحتوي على ميكروفون وبعضها يحتوي على كاميرا، لذلك عندما أصدرت سامسونج أجهزة التلفزيون الذكية الجديدة في عام 2019م، حذرت العملاء من عدم مناقشة المعلومات الحساسة أمامه. ونصحت العملاء نصا “يرجى أن تكون على علم أنه إذا كانت الكلمات المنطوقة الخاصة بك تشمل معلومات شخصية أو غيرها من المعلومات الحساسة، فإن تلك المعلومات ستكون من بين البيانات التي تم التقاطها ونقلها إلى طرف ثالث من خلال استخدام التعرف على الصوت”.
التطبيقات على أجهزتك، جميعها لها الحق في الوصول إلى جميع أنواع المعلومات من الصور والفيديوهات الخاصة بك، بما في ذلك رسائلك ومكالماتك وجميع التسجيلات الصوتية
وكل ما ذكرته أعلاه لا يهدد المنطقة العربية فحسب، بل كل من يستهلك التكنولوجيا. لكن يزيد على منطقتنا وجود قوى إقليمية مثل إسرائيل وإيران طورت ومازالت تطور من قدراتها السيبرانية، حتى أصبحت أغلبية الدول العربية عرضة للتجسس والتخريب من قبل تلك الدولتين بسبب عدم وعي شعوبها من ناحية ومن ناحية أخرى عدم قدرتها على تطوير أدوات ذات كفاءة عالية في مكافحة عمليات التجسس، بل واعتماد بعضها على أدوات مراقبة وتعقب من إنتاج شركات عاملة في مجال الاستخبارات السيبرانية الخاصة التي تتبع في كثير من الأحيان استخبارات دول نفس تلك الدول التي تستهدفنا. فمثلا نجحت إسرائيل في التحول إلى قوة تجسس سيبرانية من الطراز الأول، وذلك من خلال إعادة تكييف مؤسساتها الاستخباراتية الثلاثة، الموساد والمخابرات العسكرية ووكالة أمن إسرائيل منذ منتصف العقد الحالي للتكيف مع التغيرات الحادثة في عالم التجسس، والاضطرابات العميقة في العالم العربي، مع الثورات العربية. على سبيل المثال، أصبح الموساد أكثر استيعابًا لأدوات الحرب السيبرانية، وهو ما اتضح في هجومه على المفاعلات النووية الإيرانية من خلال الفيروس الإلكتروني ستكس نت Stuxnet في 2010م. أما وكالة الأمن الإسرائيلي، فدمجت وحدات الأمن السيبراني مع المخابرات الإشارية لحماية منشآت البنية التحتية الإسرائيلية. كما استخدمت إسرائيل شركات الاستخبارات الخاصة (التي تتعاون معها بعض الدول العربية) في التجسس السيبراني على شعوب المنطقة العربية، وعلى رأسها المجموعة NSO صاحبة برنامج بيغاسوس المستخدم في التعقب والتجسس. وكذلك شركة “بلاك كيوب”، وتتخصص في مساعدة الدول على تعقب الثروات والأموال، ويمتد نطاق عملها من أوروبا إلى أمريكا اللاتينية. أما شركة “أرخميدس”، فنطاق عملها مواقع التواصل الاجتماعي وتقوم بحملات للتأثير على الرأي العام على هذا المواقع من خلال استخدام تكتيكات الهويات والحسابات المزيفة، والغريب في الأمر أن هذه الثلاث شركات أسست عام 2010م. وأن أغلب مؤسسي هذه الشركات والعاملين بها هم جواسيس وضباط سابقين في وحدات التجسس الإشاري 8200 داخل الجيش أو من الموساد أو جهاز الأمن الداخلي الشين بيت.
هذه نبذة بسيطة عن شكل أساليب الاستخبارات الحديثة والتي تؤكد إننا في عصر مختلف من حيث توازن القوة، عصر فيه ميزان القوة هو لصالح “منتجي تكنولوجيا التجسس” لا مستهلكيها. فهل نعي وتعي دولنا ذلك ؟
قم بكتابة اول تعليق