خطر التكنولوجيا على حزب الله ودورها في المعركة الحديثة

النشرة الدولية –

كتب نادر حجاز على موقع MTV

 

تلعب التكنولوجيا دوراً هاماً وخطيراً في الحرب اليوم خاصة في المواجهة الدائرة بين إسرائيل والمقاومة في لبنان وعن هذا الموضوع يقول الخبير العسكري اكرم كمال سريوي:

استخدمت إسرائيل التكنولوجيا بشكل واسع للتجسس على حزب الله، واستفادت خلال الفترة الماضية من عدة ثغرات، في جهاز أمن المعلومات، لدى الحزب والدولة اللبنانية.

فالدولة اللبنانية ارتكبت عدة أخطاء، عندما قامت بجمع المعلومات عن المواطنيين اللبنانيين، وسمحت لأكثر من جهة خارجية بالوصول اليها.

 

الخطأ الأول كان السماح بتسرب داتا الاتصالات، عبر توقيع عقد مع شركة “اكيويتف”، وهي شركة أمريكية للأمن المدار، مقرها في نيوجرسي.

 

توقيع العقد مع شركة اكيويتف يعني ببساطة أن كافة المعلومات التي تحصل عليها الشركة، وتقوم بمعالجتها، باتت موجودة لدى أجهزة الاستخبارات الأميركية، وحكماً كل ما هو موجود لدى أميركا يصل إلى إسرائيل.

لهذا السبب نرى أن إسرائيل تعرف بشكل دقيق، تفاصيل ومعلومات مهمة، خاصة عن قادة وعناصر المقاومة في لبنان.

ما سمح لها بملاحقتهم واغتيالهم، رغم كل إجراءات الحماية التي يتخذونها”.

 

ليس فقط داتا الاتصالات وصلت إلى إسرائيل، بل الداتا التي جمعتها وزارة الداخلية في دوائر النفوس، وكذلك الداتا لدى الأمن العام اللبناني، كلها تعرضت للخرق السيبراني، وتمكنت جهات خارجية من الحصول عليها.

وما زال لبنان ضعيفًا جداً في مجال الأمن السيبراني،  خاصة أن معظم الشركات التي تولت تنفيذ هذه العمليات، هي شركات أجنبية، يجهل لبنان مدى ارتباطها بإسرائيل.

 

العامل الثاني الذي تستغله إسرائيل هو أجهزة التجسس المتعددة ،بدءاً من برنامج “بيغاسوس” القادر على اختراق مختلف أجهزة الهواتف، التي تعمل بنظام اندرويد أو نظام IOS.

وكذلك أجهزة التجسس والمراقبة التي قامت إسرائيل بوضعها على الحدود مع لبنان، إضافة إلى المسيرات المزودة بأجهزة وكاميرات مراقبة دقيقة، وهي قادرة على مراقبة الأراضي اللبنانية على مدار الساعة.

 

وعن خطر الوثائق البيومترية، كجواز السفر ورخصة القيادة وغيرها، يقول سريوي:

يتميز جواز السفر البيومتري بأنه يحتوي على شريحة دقيقة (رقاقة RFID) مميزة، تحمل بيانات صاحبه البيومترية (الحيوية)، مثل الخريطة الرقمية للوجه، أو بصمات الأصابع، أو مسح القزحية (بصمة العين).

 

لكن هذه الشريحة لا يوجد فيها ركيمة (بطارية)، بل يوجد ملف صغير (بوبين) يعمل على توليد تيار كهربائي صغير، عند تعريضه لحقل مغناطيسي، فتتم عندها قراءة البيانات عبر جهاز خاصة بذلك. لكن هذه العملية لا تعمل سوى على مسافة سنتيمترات قليلة (حتى 10 سم)، وبالتالي ما يُحكى عن إمكانية المسيرات الإسرائيلية ملاحقة حامل هذه الوثائق هو غير صحيح.

 

لكن يمكن لإسرائيل، اكتشاف حركة مرور حامل هذه الوثائق، على المعابر التي يتم فيها فحص الوثائق البيومترية، كالمطار والمعابر الحدودية.

 

كما يمكن أن تعمل هذه الشرائح، في حال المرور أمام أنظمة الأمان والإنذار المغناطيسية، التي يتم وضعها على مداخل المحال والمراكز التجارية.

 

كما يمكن لإسرائيل أن تضع بعض هذه الأجهزة في أماكن هامة، وعلى بعض الطرق، بواسطة بعض العملاء، وتتمكن من خلالها من مراقبة حركة مرور أشخاص، تُحدد هويتهم مسبقاً.

 

ويوضح سريوي: أنه لا يمكن ملاحقة حامل الوثيقة البيومترية، فهي بخلاف أجهزة الهاتف، تتوقف عن العمل فور ابتعاد حاملها عن جهاز الانذار مسافة قصيرة.

 

ويضيف سريوي: إن أخطر وسائل التكنولوجيا على عناصر المقاومة، هي كاميرات المراقبة المنتشرة بكثافة على الطرقات وأمام المحال.

 

فكافة هذه الكاميرات الموصولة على الانترنت والهواتف الذكية، يمكن لإسرائيل اختراقها. وبالتالي هذا يسمح لها بمراقبة معظم المناطق اللبنانية، ويمكن لاجهزة المراقبة هذه، أن تحدد هوية ما يزيد عن مليوني شخص، يتم وضعهم على داتا الجهاز، ويُرسل الجهاز إنذاراً فورياً إلى غرفة المراقبة، فور مرور الشخص المطلوب أمام إحدى هذه الكاميرات.

 

وعن قدرة حزب الله على مواجهة هذه الأخطار يقول سريوي:

 

هناك عدة حلول يمكن للمقاومة اتخاذها:

وأولها طبعاً التخلي عن التحدث عبر شبكة الهواتف المحمولة، أو حتى شبكة أوجيرو، لأن الإسرائيلي قادر على كشف بصمة الصوت للاشخاص المطلوبين، حتى لو تحدثوا من أي جهاز هاتفي، ولو لم يكن باسمهم.

 

ثانياً: يجب اعتماد شبكة اتصالات أرضية خاصة، وهناك أجهزة اتصال عسكرية متطورة يصعب على العدو اختراقها.  لكن تبقى الوسائل البدائية، كساعي الارتباط، هي الوسيلة الأكثر أماناً.

 

ثالثاً يجب الابتعاد عن الأماكن والطرق المراقبة بالكاميرات، وكذلك عدم اصطحاب الوثائق البيومترية ، عند الدخول إلى المحال، التي يوجد على مداخلها أجهزة مراقبة وأنذار، لأنها ترسل حقلاً مغناطيسياً، يجعل الشريحة البيومترية تعمل، مما يسمح باكتشاف مكان صاحبها.

 

ويختم سريوي بالقول: الطريقة الأفضل للأمان، هي عدم ربط كاميرات المراقبة بشبكة الانترنت، وحتى إزالتها بالكامل. لكن هذا الإجراء صعب، وهناك عدد كبير من المواطنين الذي سيعارضون ذلك، لاسباب أمنية خاصة ومخاطر السرقة.

 

ويضيف سريوي، أنه من ناحية أخرى، استفادت المقاومة أيضاً من التطور التكنولوجي، وتمكنت من خرق مواقع العدو، وتطوير أسلحتها، وإصابة الاهداف بدقة وفعالية عالية.

 

التكنولوجيا سيف ذو حدين، ولا يقتصر استخدامه على طرف دون الآخر، وقد أثبتت عملية ٧ اكتوبر ذلك، حيث نجحت حماس بإحداث خرق كبير لشبكات اتصال العدو الإسرائيلي، ومراقبة مراكزه، مما سمح لها بتنفيذ عملية نوعية، نجحت بشكل كبير

Back to top button