هل أنت سعيد بجهازك الذكي؟ إسرائيل أيضًا! (1)

كيف يقدّم اللبنانيون معلومات تصلُح للاستخدام الأمني ضدّهم من دون أن يدروا؟ كيف تستفيد إسرائيل من الأمر؟ وهل ثمة أساليب وقاية تحول دون ذلك؟ تحاول هذه المادة تقديم إجابات على هذه الأسئلة.

"كنزٌ من المعلومات". هكذا وصف حساب إسرائيلي على منصة X ("تويتر" سابقًا) صورَ الحضور في جنازة عسكرية إيرانية لمسؤول رفيع اغتاله الاحتلال في دمشق. حسابٌ آخر نشر صورة مأخوذة من كاميرا مراقبة منصوبة على منشأة عراقية تابعة لفصيل محلي، تم اختراقها. مواطنون لبنانيون نازحون شاركوا معلومات عن أُسرهم وقراهم عبر الهاتف أو الإنترنت مع جهات تدّعي أنها جمعيات مدنية محلية أو أجنبية، ليتبيّن لاحقًا أنها جهات إسرائيلية. سيلٌ من الصور والفيديوهات يشاركها مواطنون آخرون عن مواقع إطلاق الصواريخ، أو نتائج الاعتداءات الاسرائيلية، ووجوهٌ وأسماء ومواقع تُنشر على تطبيقات الدردشة ومواقع "السوشال ميديا". أما المعنيون، فيتفرجون كغيرهم على هذه الفوضى! ما الذي يحدث؟

"لم يجد الجواسيس أنفسهم مضطرين لاصطياد المعلومات، كانت المعلومات تأتي إليهم". هكذا يوجز الصحافي الأميركي مارك مازيتّي قصة لعبة "Iraqi Heroes" التي تعاون البنتاغون على إنتاجها عام 2006 مع شركة تشيكية مغمورة كانت تنشط في مجال الانتاج الإباحي. أصدر الطرفان، بسرية مطلقة وتحت غطاء شركة الإنتاج هذه، لعبة موجّهة إلى فئة الشباب في البلدان المعادية للولايات المتحدة، خصوصًا في العراق مع تطور أحداث الغزو ثم الاحتلال فالمقاومة.

اللعبة التي كانت جزءًا من عملية/حملة باسم Native Echo، هدفت إلى تحقيق أمرين: أولهما تقديم الرواية الأميركية للأحداث و"طريقة الحياة" وقيَمها في قالب مغامرة تحدث في شوارع بغداد، حيث ينبغي على اللاعب أن يقتل "المتمردين" ويحمي المدنيين أثناء قيامه بإيصال معلومات مهمة عن عملية "إرهابية" إلى الأمن. ثانيهما يتمثّل بالسعي إلى جمع مجاني للمعلومات من هواتف المستخدمين، بدءًا من الأرقام وصولًا إلى محتوى الهاتف وحركة الاتصالات والأفراد حتى. وقع عشرات آلاف المستخدمين في فخ "لعبة الموبايل" التي برمجها تشيكيون، ولعبها عراقيون... وربحها أميركيون.

مرّ على هذه القصة 16 عامًا، تغيّرت خلالها حياتنا تمامًا: دخل المواطن "العالمثالثي" إلى عالم الإنترنت كمستهلِك، يحمل هاتفًا ذكيًا ويجلس أمام تلفزيونٍ ذكي بأمان، على اعتبار أن منزله مراقب بكاميرات ذكية أيضًا، وربما يقود سيارةً ذكية ويلبس في معصمه ساعة ذكية أيضًا. هذه الساعة الذكية ــــ وأشهرها "آبل ووتش" ــــ أمّنت، عام 2017، ثلاثة تريليونات (ثلاثة آلاف مليار) نقطة داتا data points للتحليل الاستخباري عبر تطبيق Fitness Tracker Strava. وعبر تحليل وربط المعلومات الخاصة بحركة مستخدمين محدّدين ونشاطهم في مناطق استراتيجية، تمّ كشف مواقع عسكرية حساسة في بلدان كسوريا والنيجر وأفغانستان، بل إن باحثين من Bellingcat عمدوا إلى كشف هوية عناصر من القوة الجوية الخاصة البريطانية (SAS) عن طريق تحليل الداتا.

كيف تقبل مؤسسات أمنية باستخدام برمجيات مقدمة من منظمات غير حكومية ذات تمويل خاص أو أجنبي؟

إذًا، نحن ــــ مستهلِكي الأجهزة الذكية ــــ مكشوفو الظهر تمامًا أثناء استخدامنا الإنترنت. فاتصال الأجهزة بالشبكة يقع بشكل تام خارج السيادة الوطنية للقانون، من جهة لأننا كزبائن مجرد ضيوف على أرض منتجي المعلومة، ومن جهة أخرى لأننا لا نتمتع بالحماية القانونية المحلية، أي أن التشريع لا يواكب ــــ سواء لجهة الممارسة الأمنية أو القضائية ــــ هذه التحولات الهائلة التي طرأت على حياتنا.

فلنأخذ لبنان على سبيل المثال: لا تملك الدولة اللبنانية أي آلية إشراف أو تدقيق في حركة استيراد الأجهزة الذكية، خصوصًا تلك المعدة للمراقبة وتسجيل المعلومات. ولا توجد معلومات دقيقة عن عدد الأجهزة الذكية من أي نوع في البلد بسبب فوضى الاستيراد. كما أن القانون الناظم لقطاع الاتصالات قاصر في مجال حماية داتا المستخدمين من انتهاك شركتي الاتصالات المحتكرتين للمعلومات الخاصة وملكية الخط، وكذلك من تجاوزات الأجهزة الأمنية المتعلقة بداتا الاتصالات.

إليكم قصة قصيرة حزينة بمناسبة هذا الحديث: عام 2022، أعلنت "مؤسسة هاني صليبا" في بيان عن إنجاز منصة إلكترونية لحجز مواعيدِ إتمام معاملات جوازات السفر، كحلٍ لأزمة الباسبورات في لبنان آنذاك. وبعيدًا عن كشف التحليل الأولي للمنصة عن أكثر من باب تسريبٍ للبيانات الخاصة بالمواطنين، يبرزُ سؤالٌ يبدو أنّ أحدًا لا يريد الإجابة عليه: وفق أي آلية، وتحت أي رقابة، وبأي حسٍ سيادي أمني أو وطني، تقبل مؤسسات أمنية ــــ سواء المذكورة في هذه القصة الحزينة أو غيرها ــــ باستخدام برمجيات مقدمة من منظمات غير حكومية ممولة من قطاع خاص أو دولة أجنبية؟ وكيف تُشارك هذه الداتا الحساسة وتشجع المواطنين على ذلك، من دون أن نسمع صوتًا معترضًا، لا في الحكومة ولا في البرلمان ولا في المناسبات السياسية العامة؟

ينطبق هذا المثال على أكثر من مؤسسة حكومية تُشرف على قطاعات حيوية كالمياه والطاقة والصحة، حيث نرى أن بعضها يتساهل مع أوجه اقتناء واستخدام برمجياتٍ وتطبيقاتٍ يمكن أن توظّف البيانات الوطنية في أعمال أمنية عدائية أو أشكال من القرصنة الاقتصادية.

من يراقب من؟

في أواخر كانون الأول/ديسمبر 2023، ومع تصاعد الإسناد الناري لغزة من جنوب لبنان وتزايد اعتداءات سلاح الجو والمدفعية الإسرائيليين، أصدر "حزب الله" بيانًا يدعو إلى إطفاء الكاميرات وقطع الاتصال بالإنترنت في منطقة عمليات المقاومة اللبنانية وحليفتها الفلسطينية ضد المواقع العسكرية الإسرائيلية. وترافق هذا البيان مع دعوات خافتة الصوت للحذر من استعمال الهواتف ومن عشوائية التصوير ومشاركة المعلومات عبر "واتساب" و"تيليغرام" وغير ذلك.

نحن عراة تمامًا أمام الشركات الخاصة وأمام اختراق الأفراد والدول بياناتنا ومعلوماتنا

لم يكن البيان ولا الدعوات الحكيمة كافيين لإحداث تغيير حقيقي. وحين وصلت يد القتل الاسرائيلية إلى الضاحية الجنوبية لبيروت ليلة اغتيال الشيخ صالح العاروري ورفاقه، كان هناك مشهد فوضى غريب: عشرات الشبان على دراجات نارية وبثياب عادية، يسرحون ويمرحون في مكان الغارة، وآخرون ينقلون على حساباتهم على "تيكتوك" و"فيسبوك" و"إنستغرام" ومجموعات الـ"واتساب" صورًا مباشرة للسيارة والشارع والمكتب ولرجل أمني من الصف الأول، فيما سائر العناصر الأمنية الرسمية والحزبية غير قادرة على التعامل مع الاجتياح الكامل لمسرح الجريمة، ولا مع النقل المباشر على السوشال ميديا الذي يُتيح للاستخبارات الإسرائيلية تحليل الوجوه والآثار والأدوات والمعدات والمعلومات!

ولكن لا يمكن أن نلوم الناس. فالناس هم صنيعة ما يتعلمونه في البيت والمدرسة، ويتشكّل فهمهم أيضًا وفقًا لطبيعة التبعات القانونية لأي إضرار بالمصلحة العامة. لكنهم اليوم، إذ يتحولون أثناء التجوال بهواتفهم الذكية واستعمالها ببراءة لتبادل المعلومات إلى "فئران تجارب للمراقبة التقنية الشاملة" (UTS)، يُتيحون لأجهزة الاستخبارات كمًا هائلًا من المعلومات من خلال تسجيلات الفيديو، والصوت، وحركة المواقع الالكترونية، والموقع الجغرافي، وأنساق التحرك من مكان إلى آخر، والمعلومات البيومترية (بصمة الوجه والإصبع والعين على هاتفك مثلًا)، والأنماط السلوكية والنفسية التي تُظهرها منشورات "السوشال ميديا"، والكلمات المفتاحية وخلاف ذلك.

على من يقع اللوم إذًا؟

بصراحة، لا يمكن أن نلوم أحدًا لأنّ ما نحن بصدده ليس تقصيرًا بالمعنى التقليدي، بل هو ناجم بالدرجة الأساس عن الهوة المعرفية السحيقة بين صناع القرار وحاشيتهم وبين التقنيات الرقمية الحديثة. من هنا، فإن ملف أمن المعلومات والإنترنت في لبنان، مثلًا، ليس من الملفات التي يتنازع عليها الساسة، ولا يتسابق النواب والوزراء على تحقيق إنجازات فيها. وما يزيد من إهمالهم لها أننا، كمستخدمين، غير مدركين لأهمية هذا الموضوع، ولا يعرف معظمنا أننا عراة تمامًا أمام اختراق الأفراد والشركات الخاصة والدول لبياناتنا ومعلوماتنا، من خلال الكاميرات الذكية المسلطة في شوارعنا العامة، مرورًا بعقود الشراكة والتلزيم التي يعقدها موظفون حكوميون مع جهات محلية وأجنبية من دون آلية رقابية، وصولًا إلى الاستخدام العشوائي للهاتف الذكي، وغياب الحماية لوجهك واسمك ومعلوماتك الشخصية من الانتهاك اليومي في كل مكان.

لكن إذا كان صناع القرار في غيبوبة معرفية تامة، فما العمل؟

 

نكمل في الحلقة الثانية: هل أنت سعيد بجهازك الذكي؟ إسرائيل أيضًا! (2)

هل أنت سعيد بجهازك الذكي؟ إسرائيل أيضًا! (2)

في الجزء الأول من هذه المادة، يعالج الكاتب إشكالية التعامل مع الأدوات الرقمية، وتناقل الصور والفيديوهات..

خضر سلامة
أنا الابن الشرعيّ للحرب

أنا الابن الشرعي لحربٍ ذهب إليها جيلٌ كاملٌ ولم يعد منها، لحربٍ أعطت وعودًا كثيرة لم تفِ بها.

خضر سلامة

اقرأ/ي أيضاً لنفس الكاتب/ة