التجسس الرقمي المبرمج يحكم العالم والمستخدم ملاحق بأشيائه الإلكترونية وأدوارها الخفية

Homeحروب

التجسس الرقمي المبرمج يحكم العالم والمستخدم ملاحق بأشيائه الإلكترونية وأدوارها الخفية

كشفت الحروب الحديثة التي تلف العالم، من أوكرانيا إلى غزة ولبنان، عن تطور هائل في تقنيات التجسس الرقمي أدى إلى تفوق عسكري غير مسبوق، وجعل مواجهته

اختراقات الفضاء الالكتروني: معركة جديدة تدخل ساحة القتال
نظام «لافندر»: كيف وضع الذكاء الإصطناعي 37 ألف فلسطيني على لائحة استهداف “إسرائيل”؟
قلب “النقب”: مركز قيادة “إسرائيل” في حرب الظل الرقمية

كشفت الحروب الحديثة التي تلف العالم، من أوكرانيا إلى غزة ولبنان، عن تطور هائل في تقنيات التجسس الرقمي أدى إلى تفوق عسكري غير مسبوق، وجعل مواجهته مغامرة محفوفة بالخسائر الباهظة. فقد تبيّن أن من يملك “داتا” مركزة ودقيقة يستطيع أن يتحكّم بأهداف هائلة بشرية ومادية، والبلوغ إليها من دون عناء ظاهر.

وهنا يبرز السؤال: هل أصبحت المهنة التي تُعتبر من أقدم المهن في التاريخ مهددة بفقدان فعاليتها إذا لم تواكب التطور التكنولوجي الهائل وما يفرضه من مهارات حديثة تنعكس على هوية العاملين فيها وشخصياتهم وأعمارهم، وهل إن الجواسيس يتحوّلون إلى فئات جديدة يتسلّح أفرادها بما لديهم من قدرات وتقنيات للإستحواذ على الـ”داتا” و”البيانات” بدلا من الجواسيس التقليديين الذين لطالما تسلّحوا بالغموض واعتمدوا على “معلومات” يستقونها من أقرانهم ومن تقاطعات تحليلاتهم وخبراتهم الشخصية.

وما علاقة هذه الثورة في التجسس الرقمي بالحروب التي تشتعل حول العالم اليوم؟

يقول الخبير في الذكاء الإصطناعي والأمن السيبراني رولان أبي نجم لـ”Kazateck” إننا “نعيش عصر إنترنت الأشياء الـIOT(Internet of Things) إذ لم يعد استخدام الشبكة العنكبوتية مرتبطًا بالهواتف أو الحواسيب فقط، فقد تعدى ذلك إلى ساعات اليد الإلكترونية وكذلك النظارات، وشاشات التلفزة الذكية، والأبواب الرقمية إلخ… في حين أن كل ما هو موصول بالإنترنت ليس آمنًا بل يمكن اختراقه.. لذلك لم يعد الهاتف الذكي هو المشكلة الوحيدة بل كل ما يتم استخدامه ويكون موصولا بالإنترنت، وكلما زاد الإعتماد على الـIOTكلما زادت المخاطر”.

بالفعل، فقد فرض النمط الحياتي الحديث إلتصاق الفرد بأدوات تكنولوجية تسهّل عليه يومياته. لكنها في الوقت نفسه تكشفه بسهولة أمام من يريد ذلك، فهي توأم الإنسان لكنها أيضًا عدوّه اللدود. يبحث الإنسان عنها ليجد رفاهية معينة، فيما هي تبحث عنه لتسجل بياناته.وقد كشفت حرب لبنان أن التجسس الرقمي الإلكتروني لم يعد مقتصرًا على الهواتف الخلوية على غرار فضيحة التجسس على هاتف المستشارة الألمانية السابقة أنجيلا ميركل، بل إنه يشمل مختلف الجوانب المتعددة للإستخدامات التكنولوجية، حيث برزت الدعوات خلال الحرب إلى إطفاء الكاميرات الموضوعة على الطرقات وأمام واجهات المحلات ومداخل المنازل كي لا يتم استخدامها لأهداف عسكرية وأمنية

نعيش عصر إنترنت الأشياء

 “الـIOT Internet of Things“

توأم الإنسان وعدوّه اللدود في الوقت نفسه

وفي هذا المجال يقول الأستاذ الجامعي المتخصص في العلاقات الدولية خالد العزي “إن نظام بيغاسوس التجسسي الإسرائيلي معروف في قدرته على التجسس على الدول وهيئات الأركان والأفراد، لكن ما شهدناه في حرب لبنان أظهر نظامًا تجسسيًا رقميًا أكثر تطورًا يطال الهواتف وشبكات الواي فاي والكاميرات وما إلى ذلك. وينسحب هذا التطور في النظام التجسسي على حرب أوكرانيا

شبكات الواي فاي والكاميرات وما إلى ذلك. وينسحب هذا التطور في النظام التجسسي على حرب أوكرانيا

”.

باب خلفي للتجسس على حسابات المستخدمين أبرز مظاهر التجسس الرقمي

في الواقع، فإن الحصول على الأدوات الإلكترونية الحديثة والإنخراط في مواقع التواصل الإجتماعي، والذي يبدو أمرًا لا مفرّ منه، يقدم خدمات مجانية سهلة للجهات المصنّعة والمسيطرة. وليس أدلّ على ذلك ما كشفه مارك زوكربرغ مؤسس موقع فيسبوك، حول إلزامه من قبل الحكومة الأميركية لأن يترك  بابًا خلفيًا“Back Door” يمكّن عملاؤها من الدخول إلى الحسابات التي يريدون التحقق من أصحابها.

الحكومة الأميركية طلبت من فيسبوك بابا خلفيًا للتدقيق بأي معلومات تريدها (صورة مولدة عن الذكاء الإصطناعي)

مما لا شك فيه أن ثقافة الأبواب الخلفية تسود مختلف التطبيقات ووسائل التواصل الإجتماعي بغض النظر عن كل التطمينات والتأكيدات المتعلقة بالـ”خصوصية” المفترضة، وينسحب ذلك على الأدوات الإلكترونية الذكية.

ويؤكد أبي نجم أن التجسس الرقمي الإلكتروني مرتبط بالـ“Supply Chain” أي مزودي الخدمات الذين يتمتعون بالـ”Access” وبالتالي القدرة على التجسس. وبالتالي فإن شبكات مزودي الإنترنت مثل غوغل ومايكروسوفت وشركات مواقع التواصل الإجتماعي على غرار فيسبوك وإنستاغرام وواتساب وتطبيقات الذكاء الإصطناعي المماثلة لـ Chatgpt وGemini، كلها لديها مرجعية مصنّعها أي الولايات المتحدة الأميركية باعتبار أنها مزوّد الخدمة. وفي المقابل عندما يتم استخدام هواتف صينية مثل هواوي، وتطبيقات صينية مثل تيك-توك وwechat وغيرها فهذه تكون عرضة للـ”Access” الصيني وتاليًا للتجسّس الصيني. هذا لا يمنع أن يكون لدول أخرى قدرة على الإختراق إنما بنسب أقل.

سباق بين الجاسوس الحديث والجاسوس التقليدي

مما لا شك فيه أن تطور تقنيات التجسس ينعكس على العاملين في هذا المجال. فقد بات على الجاسوس أن يكون خبيرًا بالتقنيات الحديثة وكيفية التعامل معها وقراءة مؤشراتها، وهو ما يدفع إلى توظيف شباب في كبريات الوكالات العاملة في مجالات الأمن القومي. ويؤكد الخبير في الذكاء الإصطناعي والأمن السيبراني رولان أبي نجم أن “غالبية العاملين في هذا المجال من فئة الشباب وحتى المراهقين الذين لا تتخطى أعمارهم 20 سنة. فالـGeneration Z نشأت على مفاهيم الكمبيوتر والإنترنت والـNetworking إلا أن ذلك لا يمنع إستمرار تأثير من يفوقونهم عمرًا من جيل الأربعينات والخمسينات في مجال التجسّس المعقد كونه يحتاج إلى خبرات إنسانية واحتراف وقدرة على تقاطع المعلومات والخروج بالإستنتاجات الصحيحة. فثمة مسألة مهمة جدًا تتعلق بكيفية استخدام المعلومات تحت الشعار المعروف في مجال الذكاء الإصطناعي: Garbage in-Garbage out (GIGO) والمقصود فيه أنه إذا تم إدخال معلومات خاطئة فسيتم الحصول على استنتاجات خاطئة”. وهو أمر يوافق عليه الدكتور العزي مؤكدًا أن “التجسس ينفذ بقدرات العقل البشري لأن العقل البشري هو الذي يضع الاستراتيجية التي تتضمن الأهداف والرؤى والوسائل”، كما أن التجسس الإلكتروني يحتاج إلى من يمدّه بالمعلومات وقد أظهرت حرب لبنان وحرب غزة أن للعملاء والمخبرين التقليديين دورهم في تحديد تنقلات الأهداف وأوقات هذه التنقلات، مما يشكل مادة أولية وأساسية يمكن البناء عليها للتعمق في عملية التجسس.

بين الجاسوس التقليدي والجاسوس الحديث: تحدي الـGIGO (صورة مولدة عن الذكاء الإصطناعي)

الداتا والبيانات في التجسس الرقمي: النفط الجديد للسيطرة على العالم

معلوم أن أوروبا كانت في مقدمة البلدان التي صدّرت التكنولوجيا، وفنلندا هي التي صنّعت الهاتف الخلوي الأول من نوعه. إلا أن القارة العجوز بحثت عن التكلفة المنخفضة ونقلت معظم صناعاتها التكنولوجية إلى الصين، فتراجعت الشركات الأوروبية التي كانت رائدة مثل نوكيا وإريكسون وسيمنس أمام المنافسة الأميركية والصينية.

يرى أبي نجم أنه “من الواضح أن هناك مواجهة ثنائية بين الولايات المتحدة والصين لأن الدولتين تصنّعان التكنولوجيا. وللدولتين سوق كبير جدا. أما بقية الدول فبعيدة جدا عن أي منافسة. فثمة تطبيقات أميركية للذكاء الإصطناعي، وثمة تطبيقات صينية، أما أوروبيا فلا تصدّر تطبيقات عالمية ولذلك تأثيره الكبير”.

وانطلاقًا من هنا، يرى الدكتور خالد العزي أن “حرب أوكرانيا ليست حربًا على الهوية أو على أقليات مضطهدة على الإطلاق، إنما هي حرب على المعادن الموجودة في الأرض في جنوب وشرق أوكرانيا، وهي معادن أساسية لتصنيع الشرائح والبطاريات والسيارات الكهربائية والسلاح الحديث. لذلك يبدي الرئيس الأميركي دونالد ترامب إهتمامًا كبيرًا للسيطرة على المعادن وعقد اتفاق ممكن مع الرئيس الروسي فلاديمير بوتين لمنع الصين حليفة روسيا من السيطرة على الثروات الباطنية”.

يضيف رولان أبي نجم أنه “كلما كانت للدول قدرة على الوصول إلى بيانات المستخدمين من أشخاص وحكومات وهيئات ومنظمات على أنواعها، كلما تمكنت من أن تتحكّم بالعالم. فمن تكون لديه الداتا والبيانات تكون لديه القدرة على التجسّس ويكون قادرًا على أن يحكم العالم”.

كلما تمكنت الدول من الوصول إلى بيانات المستخدمين

من أشخاص وحكومات وهيئات ومنظمات على أنواعها

 كلما تحكّمت بالعالم

فمن المؤكد أن التجسس الرقمي المبرمج لم يعد مجرد أداة لجمع المعلومات، بل أصبح قوة تحكم مصائر الأفراد والدول على حد سواء. صارت حياة الفرد مراقبة جزئيًا أو كليًا، إذ أصبح توأمه الرقمي في الوقت نفسه مساعدًا وعدوًا محتملًا، وكل جهاز متصل بالإنترنت وكل بيانات شخصية يتم جمعها، تشكل جزءًا من معركة أكبر تتحكم في استراتيجيات الحروب الحديثة.

العصر هو عصر الداتا والتجسس الرقمي الإلكتروني، والداتا هي النفط الجديد(Data is the new Oil) وهي التي تحفز الدول على خوض الحروب كما أنها وقود هذه الدول في شنّ الحروب، وامتلاكها دليل السيطرة والتحكّم وفرض الصراعات والتوازنات العالمية الجديدة.

أما أمل الكثيرين بحماية البيانات فيبدو خارج السياق وتحقيقه شبه مستحيل حتى الآن وسط أخطبوط التجسس الرقمي وتعدد أدواته.

COMMENTS

WORDPRESS: 2
  • comment-avatar
    قلب "النقب": مركز قيادة "إسرائيل" في حرب الظل الرقمية - KazaTech 3 أيام ago

    […] […]

  • comment-avatar
    اختراقات الفضاء الالكتروني: معركة جديدة تدخل ساحة القتال - KazaTech 22 ساعة ago

    […] مقالات ذات صلة […]

DISQUS: