بعد تفجيرات أجهزة ”البيجر” في لبنان...”الذكاء الاصطناع” سلاح إسرائيلي لاستهداف المقاومة...هل تتكرر مجزرة ”البيجر” مع أجهزة ذكية أخرى؟...خبيرة في الذكاء الاصطناعي ترد: يمكن تتبع الهواتف الذكية الحديثة
بين عشية وضحاها، هزت لبنانَ الشقيق هجمات إلكترونية على مدار يومين متتاليين، الـ17 و18 من سبتمبر الجاري، بتفجير أجهزة "البيجر"، وأجهزة الاتصال اللاسكي "ووكي توكي" أدت إلى مقتل 37 شخصًا وإصابة 2931 آخرين، وذلك طبقا لتصريحات صحفية للدكتور فراس الأبيض، وزير الصحة اللبناني.
تفجيرات أجهزة "البيجر" في لبنان
أدت الهجمات الإلكترونية التي طالت عناصر "حزب الله" في لبنان، والتي تستخدم أجهزة الاتصالات اللاسليكية "البيجر" إلى طرح عدة أسئلة في نهايتها علامات استفهام كبيرة، كيف تحولت الأجهزة اللاسليكة "البيجر" و"الوكي توكي" إلى قنابل تدمر حامليها ومن بجوارهم؟ كيف ومتى؟!، وهل يمكن تكرار الهجمات الإلكترونية على أجهزة أخرى مثل الهواتف الذكية والحواسيب المحمولة والساعات الذكية والسماعات اللاسلكية؟
وطرحت "النهار" عدة أسئلة في هذا الملف الملتهب والمتطور، هل تستخدم إسرائيل الذكاء الاصطناعي لاستهداف المقاومة؟ وهل تتكرر "مجزرة البيجر" مع أجهزة ذكية أخرى؟ وكيف نتصدى لذلك؟
زعيم "حزب الله" حذر أعضاء المجموعة من حمل الهواتف المحمولة
قالت الدكتورة غادة عامر، العالمة المصرية وخبيرة الذكاء الاصطناعي والأمن السيبراني، ومحاضر التكنولوجيا في الأكاديمية العسكرية للدراسات العليا والإستراتيجية، لقد استخدم "حزب الله" أجهزة النداء كوسيلة للتواصل لسنوات، ومؤخراً، حذر حسن نصر الله، زعيم "حزب الله"، أعضاء المجموعة من حمل الهواتف المحمولة، قائلاً إنه يمكن استخدامها من قبل إسرائيل لتتبع تحركات المجموعة.
"حزب الله" اعتمد بشكل كبير على أجهزة "البيجر" كوسيلة اتصال منخفضة التقنية
وأضافت خبيرة الذكاء الاصطناعي، أن "حزب الله" اعتمد بشكل كبير على أجهزة النداء كوسيلة اتصال منخفضة التقنية، لمحاولة التهرب من تتبع الموقع من قبل إسرائيل، مضيفة أن أجهزة النداء هي أجهزة اتصالات لاسلكية تتلقى وتعرض رسائل أبجدية رقمية أو صوتية، لافتة أن أجهزة النداء تعمل على شبكة لاسلكية مختلفة عن الهواتف المحمولة، مما يجعلها عادة أكثر مرونة في أوقات الطوارئ، موضحة أن مجموعة مثل "حزب الله"، وفرت أجهزة النداء كوسيلة لتجنب ما يُعتقد أنها مراقبة إلكترونية إسرائيلية مكثفة على شبكات الهواتف المحمولة في لبنان، حيث أن تقنية أجهزة النداء أبسط، وتحمل مخاطر أقل للاتصالات التي يتم اعتراضها.
الجهاز المتفجر يحتوي على خمسة مكونات رئيسية
وتابعت «عامر»: أكد العديد من الخبراء لوكالة أسوشيتد برس إن انفجارات يوم الثلاثاء الـ ١٧ من سبتمبر الجاري كانت على الأرجح نتيجة لتدخل في سلسلة التوريد، مشيرين إلى أنه ربما تم بناء أجهزة متفجرة صغيرة جدًا في أجهزة النداء قبل تسليمها إلى "حزب الله"، ثم تم تشغيلها جميعًا عن بُعد في وقت واحد، ربما بإشارة راديو، كما أوضح «شون مورهاوس» ضابط سابق في التخلص من القنابل في الجيش البريطاني أن الجهاز المتفجر يحتوي على خمسة مكونات رئيسية وهي حاوية، بطارية، جهاز تشغيل، ومفجر وشحنة متفجرة، وقال الضابط "يحتوي جهاز النداء على ثلاثة من هذه بالفعل، لن تحتاج إلا إلى إضافة المفجر والشحنة".
كيف فخخ الموساد أجهزة "البيجر" في لبنان؟
وأوضحت الدكتورة غادة عامر، أن وكالة الاستخبارات الخارجية الإسرائيلية «الموساد»،كانت المشتبه به الأكثر وضوحًا في امتلاك الموارد لتنفيذ مثل هذا الهجوم، مؤكدة أن لإسرائيل تاريخ طويل في تنفيذ عمليات مماثلة في الماضي.
وأكملت خبيرة الذكاء الاصطناعي أن تعقيد الهجوم يُشير إلى أن الجاني كان يجمع المعلومات الاستخباراتية لفترة طويلة، كما أوضح «نيكولاس ريس»، المدرس المساعد في مركز الشؤون العالمية في كلية الدراسات المهنية بجامعة نيويورك، مشيرة إلى أن هجوم بهذا الحجم يتطلب بناء العلاقات اللازمة للحصول على وصول مادي إلى أجهزة النداء قبل بيعها.
التفجيرات الإلكترونية والسيبرانية ليست تقنية جديدة في العمليات الاستخباراتية والعسكرية
أكدت المحاضر التكنولوجيا في أكاديمية ناصر العسكرية، أن مهاجمة سلسلة التوريد سراً، ليست تقنية جديدة في العمليات الاستخباراتية والعسكرية، موضحة أن أمريكا وإسرائيل لهما باع في هذه الطريقة، على سبيل المثال، اعترضت وكالة الأمن القومي الأمريكية أجهزة كمبيوتر متجهة إلى عملاء في الخارج، وأدخلت برامج ضارة أو أدوات مراقبة أخرى، ثم أعادت تعبئتها لتسليمها إلى مشترين أجانب معينين، كما أظهرت وثيقة داخلية لوكالة الأمن القومي عام 2010، ويختلف هذا عن الوصول إلى جهاز شخص معين، كما حدث عندما أدخل جهاز الأمن العام الإسرائيلي (شين بيت) متفجرات سراً في هاتف محمول لقتل صانع قنابل من حماس عن بُعد في عام 1996.
وأضافت: أن "حزب الله" زاد – وهو خصم قديم لإسرائيل – من استخدامه لأجهزة الاستدعاء في أعقاب هجوم حماس على إسرائيل في 7 أكتوبر 2023، ومن خلال التحول إلى أجهزة اتصال منخفضة التقنية نسبيًا، بما في ذلك أجهزة الاستدعاء وأجهزة الاتصال اللاسلكي، سعى حزب الله على ما يبدو إلى تحقيق ميزة ضد تطور إسرائيل المعروف في تعقب الأهداف من خلال هواتفهم، مشيرة إلى أن إسرائيل لديها تاريخ طويل في تنفيذ عمليات مميتة خارج حدودها، هذا العام، قتلت غارات جوية إسرائيلية منفصلة في بيروت صالح العاروري، وهو مسؤول كبير في حماس، وقائد كبير في حزب الله، كما أدى انفجار غامض في إيران، ألقي باللوم فيه أيضًا على إسرائيل، حيث أدى إلى مقتل إسماعيل هنية، الزعيم الأعلى لحماس، كما قتلت إسرائيل مسلحين من حماس في الماضي بهواتف محمولة مفخخة ويعتقد على نطاق واسع أنها كانت وراء هجوم فيروس الكمبيوتر Stuxnet على البرنامج النووي الإيراني في عام 2010.
يمكن تتبع الهاتف المحمول من خلال التطبيقات
وترى«عامر»، أن الأجهزة اللاسلكية هي أداة التتبع النهائية، ليتم إجراء تتبع الأجهزة المحمولة بعدة طرق، أولاً، هناك بيانات موقع الشبكة التي يولدها الهاتف أثناء تحركه عبر أبراج الهاتف المحمول المحلية أو أجهزة Stingray، والتي تستخدمها وكالات إنفاذ القانون لمحاكاة أبراج الهاتف المحمول، بالإضافة إلى أن هناك أيضًا ميزات مدمجة في نظام تشغيل الهاتف، ويمكن من خلال تطبيقات تم تنزيلها والتي قد تؤدي إلى تتبع المستخدم بشكل مفصل للغاية، والذي يوافق عليه المستخدمون عن غير قصد من خلال تجاهل سياسة الخصوصية أو شروط الخدمة للبرنامج.
الهواتف الذكية الحديثة تحتوي على إمكانات تساعد في تحديد موقع وتتبع تحركات المستخدم
وتكمل خبيرة الذكاء الاصطناعي والأمن السيبراني، أن الهواتف الذكية الحديثة تحتوي على إمكانات Bluetooth وWi-Fi وGPS مدمجة يمكن أن تساعد في تحديد موقع وتتبع تحركات المستخدم في جميع أنحاء العالم، سواء من الأرض أو عبر الأقمار الصناعية، كما يحتوي هاتفك على العديد من أجهزة الاستشعار التي تجعله مفيدًا، وسهل التتبع.
يمكن تتبع الأجهزة المحمولة
واختتمت الدكتورة غادة عامر، المحاضر التكنولوجيا في أكاديمية ناصر العسكرية، أنه يمكن تتبع الأجهزة المحمولة في الوقت الفعلي أو بالقرب منه، كما تشمل الأساليب التقنية الشائعة تقنيات تحديد الاتجاه اللاسلكية التقليدية، باستخدام أقمار صناعية أو طائرات بدون طيار للاستخبارات، ونشر أدوات "الرجل في الوسط" مثل Stingrays لانتحال أبراج الهاتف الخلوي لاعتراض وعزل حركة مرور الجهاز، أو تثبيت برامج ضارة مثل Pegasus، التي تصنعها شركة الأسلحة الإلكترونية الإسرائيلية NSO للإبلاغ عن موقع الجهاز.