علي عواد
الأمن السيبراني لم يعد ترفاً، بل هو مسؤولية فردية وجماعية، خصوصاً في أوقات الحرب. الفضاءات الرقمية ساحة معركة موازية لا تقل خطورةً عن الحدود الجغرافية. ومع تصاعد العدوان الصهيوني على لبنان، لا يقتصر الصراع على الجبهات العسكرية، بل يمتد إلى العالم الافتراضي، إذ تزداد الهجمات الإلكترونية بشكل كبير، آخرها اكتشاف الخبير اللبناني في مجال الأمن السيبراني، رالف بيضون، أن الروابط Links التي ينشرها إيدي كوهين من حسابه على إكس، تحتوي برمجيات ضارة تحوّل هواتف المستخدمين إلى أجهزة تنصّت للعدو بمجرد النقر عليها
منذ سنوات طويلة، كانت إسرائيل تستخدم أساليب خبيثة لتفخيخ أجسام مدنية في لبنان، وقد تكرر هذا النهج في مناسبات عدة. لعل أبرز هذه الأمثلة هو زرعها قنابل داخل ألعاب الأطفال، إذ كانت القوات الصهيونية تلقي قنابل مخفية في أشكال ألعاب جذابة مثل سيارات بلاستيكية أو دمى. واستهدفت هذه الألعاب الخبيثة الأطفال الذين قد يجدونها ويلتقطونها من دون علمهم بالخطر الكامن فيها، ما أدى إلى مقتل وإصابة عدد من الأطفال الأبرياء في لبنان. وفي حادثة شهيرة عام 1997، فقدت طفلة تبلغ تسع سنوات يدها بعدما التقطت لعبة مفخخة قرب قريتها في جنوب لبنان. ورغم نفي إسرائيل لهذه الاتهامات، إلا أن التقارير الأممية والمنظمات الحقوقية أظهرت قلقاً متزايداً بشأن هذه الأساليب، معتبرةً أن استخدامها يشكل انتهاكاً للقوانين الدولية الخاصة بالحروب.
في عالم الديجيتال اليوم، تطورت أساليب إسرائيل الخبيثة وصارت البيانات الكبرى Big Data عنصراً أساسياً تستخدمه في تعزيز عملياتها العسكرية، إذ تحلل الأنماط عبر الذكاء الاصطناعي لتحديد أهداف دقيقة لضربها. تعتمد إسرائيل على شبكاتها المتقدمة لجمع كميات هائلة من المعلومات من مصادر متنوّعة تشمل الاتصالات الهاتفية، ومنصات التواصل الاجتماعي، والفيديوهات المباشرة، وحتى الأنظمة الميدانية المنتشرة في مناطق الحرب. تدمج خوارزميات الذكاء الاصطناعي وتحلل هذه البيانات بسرعة فائقة تفوق قدرة البشر، مُستخلصةً أنماطاً وسلوكات تشير إلى نشاطات عسكرية أو أهداف محتملة. وتتجاوز هذه التحليلات مجرد جمع بيانات سطحية، إذ تعتمد على تحديد العلاقات بين العناصر المختلفة في البيانات مثل تحركات الأفراد، والأنشطة المكررة، والتغيرات المفاجئة في أنماط الحياة اليومية، وحتى الرسائل المشفرة التي قد تدل على تنظيم هجمات أو تحضير لأمر ما. عبر ما يُعرف بالتعلم العميق Deep Learning، يتمكن الذكاء الاصطناعي من «تعلم» هذه الأنماط مع مرور الوقت وتطوير قدرته على التنبؤ بسيناريوهات محتملة، ما يتيح للصهاينة تحديد أهداف ذات قيمة عالية في الوقت الحقيقي. عندما تكشف هذه الأنظمة عن نمط غير مألوف أو غير متوقع، مثل تجمعات غير روتينية في مواقع محددة أو تغييرات في حركة المركبات والناس، يمكن للإسرائيليين استخدام هذه المعلومات لتوجيه ضربات جوية أو عمليات عسكرية ميدانية. وقد تُستهدف هذه المواقع بناءً على تقييم احتمال وجود نشاط عسكري أو إستراتيجي مهم. يساعد هذا التحليل المتقدم إسرائيل في تحقيق أهدافها العسكرية بدقة، مع تقليل الحاجة إلى جمع معلومات تقليدية قد تستغرق وقتاً طويلاً، ما يجعل عملياتها أكثر سرعة وكفاءة في تحديد الأهداف وضربها.
آخر فصول الصهاينة، ما كشفه الخبير في مجال الأمن السيبراني، رالف بيضون، في حديث مع «الأخبار»، عن اكتشاف الشركة التي أسسها Perspectiveleb@ أن الروابط التي ينشرها إيدي كوهين من حسابه على منصة «إكس» تحتوي على برمجيات ضارة تهدد أمن المستخدمين. هذه البرمجيات الخبيثة ـــ وفقاً لبيضون ـــ قادرة على تحويل أجهزة الهواتف المحمولة إلى أدوات تجسّس، ويمكن استخدامها للتنصت على المكالمات، وتسجيل الأصوات، وتصوير الفيديوهات، وحتى الوصول إلى البيانات الخاصة بالمستخدمين. هذه البرمجيات تكون مموهة في شكل روابط تبدو طبيعية للوهلة الأولى، لكن عند النقر عليها، يجري تحميل برمجيات خبيثة على جهاز المستخدم من دون علمه. في حالة الرابط الذي نشره إيدي كوهين قبل أيام، مرفقاً مع نص يقول «يا عرب، سيبوكم من السياسة واهتموا بمصالحكم يا عرب. وغيروا حياتكم. حملوا التطبيق وشاركوا كمجموعة في تعزيز فرصكم بالفوز أو كفرد. التطبيق باللغة العربية. الجائزة الكبرى في سحب الباوربول الليلة 258 مليون دولار»، احتوى هذا الرابط على برمجيات خبيثة تعرّض كل من نقر عليه إلى خطر اختراق هاتفه أو حاسوبه اللوحي tablet وتحوُّله إلى جهاز مراقبة.
إضافة إلى التهديدات التقنية، شدد بيضون على أنّ حملات التضليل التي تنتشر عبر منصات التواصل الاجتماعي وواتساب تلعب دوراً كبيراً في زعزعة الاستقرار. يوضح الخبير السيبراني أنّ مجموعات الواتساب التي تبث الأكاذيب والمعلومات المضللة هي أداة أخرى في ترسانة العدو الإسرائيلي. هذه الحملات تهدف إلى نشر الذعر والخوف بين المواطنين، ما يؤدي إلى حالة من الفوضى يستفيد منها العدو لتحقيق أهدافه السياسية والعسكرية. ومن المهم الإشارة إلى أن حملات التضليل هذه ليست عشوائية، بل مخططة. إذ تُختار المعلومات الزائفة بعناية لتؤثر على فئات معينة من المجتمع، وتزرع الشكوك في المؤسسات الحكومية أو العسكرية، أو حتى تحفز على النزاعات الداخلية. بالتالي، فإنّ حملات التضليل تعد جزءاً من الحرب النفسية التي تعتمد على التأثير في الرأي العام وتوجيهه لتحقيق أهداف عدائية.
نصائح الحماية من التهديدات السيبرانية
للحماية من هذه التهديدات، قدم بيضون مجموعة من النصائح الأساسية التي يجب على كل فرد اتباعها. أولاً، شدد على ضرورة الخروج الفوري من مجموعات الواتساب التي تنتشر فيها الأخبار الكاذبة أو التي تشارك روابط مشبوهة. فالعدو يعتمد على نشر هذه الروابط لاستغلال الجهل التقني لدى البعض واستدراجهم للنقر عليها، ما يسمح بتنزيل البرمجيات الضارة على أجهزتهم. ثانياً، نصح بعدم النقر على أي رابط يصل عبر الرسائل النصية أو الواتساب، وإن كان يبدو مألوفاً أو من مصدر موثوق. فقد تكون هذه الروابط ملغمة ببرمجيات ضارة، وقد تكون أُرسلت من حسابات تعرضت للاختراق بالفعل. كما نصح بعدم تنزيل تطبيقات جديدة على الهواتف المحمولة إلا من المصادر الرسمية والمعروفة مثل متجر «غوغل» أو متجر «أبل»، كما التأكد من مصدر التطبيق وصانعه. تنزيل التطبيقات من مصادر غير موثوقة هو طريق مباشر لجعل جهاز الهاتف عرضة للاختراق.
تطرق الخبير السيبراني أيضاً إلى حلول فيزيائية بسيطة ولكن فعالة جداً في حماية الأجهزة المحمولة. من بين هذه الحلول استخدام ما يعرف بـ «حقائب أو أغلفة فراداي» Faraday bags or covers التي تعمل على حجب الإشارات ومنع الأجهزة من التواصل مع الشبكات الخارجية.
يعتمد العدو على الوعي المتدني لمستخدمي الإنترنت بأهمية الأمان السيبراني
هذه الأغلفة تعتمد على مبدأ الفيزياء المعروف بـ «قفص فاراداي»، الذي يمنع الإشارات الكهرومغناطيسية من الدخول أو الخروج من الجهاز. هذا الإجراء الوقائي البسيط يمكن أن يكون فعالاً بشكل كبير في منع الهجمات السيبرانية التي تعتمد على الوصول إلى الجهاز عبر الإشارات اللاسلكية مثل البلوتوث أو الوايفاي أو الراديو. كما أنه يوفر طبقةً إضافيةً من الحماية للأفراد الذين يعملون في مجالات حساسة. من المهم أن نشير هنا إلى أن أنظمة تحليل البيانات التي تعتمد على الذكاء الاصطناعي في إسرائيل، كما أوضحنا سابقاً، تحلل البيانات وتكتشف الأنماط. وبالتالي، إذا كان الروتين اليومي لشخص ما يتضمن التنقل مع استمرار إشارة هاتفه، ثم حدث تغيير في هذا الروتين وأصبح الهاتف لا يبث إشارة، فإن هذه الأنظمة ستعتبر هذا الأمر بمنزلة حالة مشبوهة وترفعه إلى مرتبة هدف محتمل. لذا، يجب دراسة كيفية الاستفادة من هذه الأساليب ومتى يكون ذلك بشكل دقيق قبل اتخاذ أي خطوات في هذا الاتجاه.
تُعدّ مسألة السماح بنشر الروابط المفخخة على منصات التواصل الاجتماعي خطراً كبيراً يهدد أمن الأفراد والمجتمعات بشكل غير مسبوق، خصوصاً في ظل الإستراتيجيات السيبرانية التي يتبناها العدو. هذا التهديد ليس جديداً، فإسرائيل لها تاريخ طويل في استخدام التكنولوجيا لضرب أمن شبكات معقدة وحيوية. وهذه الهجمات الرقمية ليست فقط تهديداً للأمان الشخصي، بل هي جزء من حرب سيبرانية واسعة تتجاوز الحدود التقليدية، تُستخدم فيها كل الأجهزة المتصلة بالإنترنت IOT كساحة جديدة للعدو لشن هجماته الخفية. هذه الإستراتيجيات تعتمد على الوعي المتدني لمستخدمي الإنترنت بأهمية الأمان السيبراني، ما يضاعف الخطر. لذا، يصبح من الضروري اتخاذ إجراءات صارمة لتوعية المستخدمين بخطورة النقر على أي رابط غير موثوق به، لأنه قد يكون الأداة الجديدة في يد العدو لتحقيق أهدافه التخريبية.
سيرياهوم نيوز١_الأخبار