Jannah Theme License is not validated, Go to the theme options page to validate the license, You need a single license for each domain name.
اخبار التقنية

الجاسوس الأزرق الذي يخدمك ويخدعك في الوقت ذاته

في أعقاب التصعيد الأخير بين إسرائيل وإيران، المعروف بـ”حرب الـ12 يومًا”، كشفت تحقيقات عن دور متزايد لتقنيات المراقبة المدنية في العمليات العسكرية والاستخباراتية. لم تقتصر الضربة الإسرائيلية على استهداف قيادات عسكرية إيرانية رفيعة المستوى، بل امتدت لتشمل استغلالًا غير مسبوق لبيانات من تطبيقات المراسلة وأنظمة الملاحة لتحديد الأهداف بدقة، مما يثير تساؤلات حول مستقبل الأمن السيبراني والخصوصية في ظل الصراعات المتصاعدة.

الضربة، التي باغتت طهران، استهدفت شخصيات بارزة في الحرس الثوري والجيش الإيراني، بما في ذلك قائد الحرس الثوري حسين سلامي ورئيس الأركان محمد باقري. أفادت تقارير بأن هذا الاستهداف الممنهج أدى إلى تعطيل مؤقت في عملية اتخاذ القرار الإيرانية، وأبطأ رد فعلها في الأيام الأولى من الحرب. لكن اللافت لم يكن فقط دقة الضربة، بل الوسائل التي استخدمت لتحقيقها.

استخدام التقنيات المدنية في العمليات العسكرية: تهديد متزايد

بدلاً من الاعتماد بشكل كامل على الأنظمة العسكرية التقليدية، يبدو أن إسرائيل لجأت إلى تسخير قدرات تقنيات يُفترض أنها مدنية وسلمية. تشير تقارير إيرانية إلى أن تتبع الهواتف المحمولة لعب دورًا في تحديد مواقع الشخصيات المستهدفة، حتى عبر تطبيقات المراسلة التي تروج لخاصية “التشفير التام بين الطرفين”. هذا يكشف عن ثغرات خطيرة في أمن الاتصالات الشخصية.

على الرغم من أن التشفير يهدف إلى حماية محتوى الرسائل، إلا أن البيانات الوصفية (metadata) – مثل هوية المرسل والمستقبل والموقع والوقت – تظل مكشوفة. هذه البيانات، وإن بدت غير ضارة، يمكن أن تُستخدم لبناء صورة شاملة عن أنماط التواصل والحركة، مما يمنح أجهزة الاستخبارات القدرة على تتبع الأفراد ورصد مواقعهم.

بالإضافة إلى ذلك، لعب نظام تحديد المواقع العالمي (GPS) دورًا في هذا الصراع. تقنيات التشويش والتضليل أثرت على دقة بعض الصواريخ الإيرانية، مما أدى إلى انحرافها عن مسارها. ومع ذلك، نجحت صواريخ أخرى في الوصول إلى أهدافها داخل إسرائيل، مما يدل على أن الصراع شهد مزيجًا من التقنيات القديمة والجديدة.

تداعيات أبعد من الجبهة العسكرية

لم تقتصر تداعيات استخدام هذه التقنيات على الجبهة العسكرية فحسب، بل امتدت لتشمل الملاحة المدنية أيضًا. ففي يونيو الماضي، اصطدمت ناقلة النفط “فرونت إيجل” بناقلة أخرى قرب مضيق هرمز بعد تلقيها إشارات مواقع متناقضة، مما أدى إلى اشتعال النيران. وقد سجلت مئات السفن والطائرات اضطرابات مماثلة في بيانات مواقعها، مما يشير إلى أن الصراع قد أثر على أنظمة الملاحة المدنية بشكل أوسع.

هذا المزج بين المدني والعسكري ليس أمرًا جديدًا، بل هو جزء من نهج أمني أوسع تتبعه إسرائيل. فقد بدأت إسرائيل في تطوير هذه التقنيات وتجربتها في الأراضي الفلسطينية المحتلة، قبل استخدامها في صراعات أخرى.

“خدعة الاستخدام المزدوج” وتصدير تقنيات القمع

تعتمد إسرائيل على ما يُعرف بـ”خدعة الاستخدام المزدوج”، وهي تسويق أدوات المراقبة والسيطرة كمنتجات مدنية بريئة. على سبيل المثال، تُباع أنظمة التعرف على الوجه، التي طورتها إسرائيل، كحلول لإدارة المرور أو تعزيز الأمن العام، في حين أنها جربت في الأصل لمراقبة الفلسطينيين.

تُعد شركة “بريف كام” الإسرائيلية مثالًا بارزًا على هذه الظاهرة. طورت الشركة تقنية “ملخص الفيديو” التي تحلل ساعات من تسجيلات كاميرات المراقبة وتختصرها في دقائق معدودة. وقد استخدمت هذه التقنية في الضفة الغربية لمراقبة السكان الفلسطينيين، ثم أعيد تسويقها كأداة لتحسين السلامة العامة في المدن الغربية.

تستفيد الشركات الإسرائيلية من غياب الرقابة الصارمة والشفافية في تجارة التقنيات مزدوجة الاستخدام. فإسرائيل ليست عضوًا في اتفاق “واسنار”، الذي يحدد قوائم السلع التي يمكن استخدامها في الأغراض المدنية والعسكرية، ويفرض رقابة على صادراتها. وبالتالي، يمكن للشركات الإسرائيلية تصدير تقنياتها بسهولة أكبر، مما يثير مخاوف بشأن انتشار هذه التقنيات إلى دول قد تستخدمها لقمع المعارضة أو انتهاك حقوق الإنسان.

كما أن استخدام شركة “إن إس أو” لبرنامج “بيغاسوس” للتجسس، والذي تم تسويقه كأداة لمكافحة الإرهاب والجريمة، يثير تساؤلات حول أخلاقيات هذه الصناعة. وقد اتُهمت الشركة بالتجسس على الصحفيين والنشطاء والمحامين في جميع أنحاء العالم.

مستقبل المراقبة والخصوصية

مع استمرار تطور التكنولوجيا، من المتوقع أن يزداد استخدام التقنيات المدنية في العمليات العسكرية والاستخباراتية. هذا يطرح تحديات كبيرة أمام حماية الخصوصية والأمن السيبراني.

من المرجح أن تشهد الأشهر القادمة نقاشات متزايدة حول الحاجة إلى وضع قوانين ولوائح دولية أكثر صرامة لتنظيم تجارة التقنيات مزدوجة الاستخدام. كما يجب على الحكومات والشركات العمل معًا لتطوير تقنيات تحمي الخصوصية وتضمن الأمن السيبراني.

ما يجب مراقبته هو رد فعل المجتمع الدولي على هذه التطورات، وما إذا كانت ستتخذ خطوات ملموسة للحد من انتشار تقنيات المراقبة القمعية. كما يجب متابعة التطورات التكنولوجية الجديدة، وتقييم تأثيرها المحتمل على الخصوصية والأمن.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *