قنابل محمولة
علينا ابتداء من اليوم التحقق مما نحمله بين أيدينا ونتركه بين أيدي أطفالنا للتسلية والتعليم، كي نتأكد هل يتعلّق الأمر بجهاز هاتف محمول ذكي، أم بقنبلة قابلة للانفجار والفتك بمن حولها في أية لحظة.
فقد وقّعت دولة الاحتلال الإسرائيلي على فصل جديد من فصول الإجرام وتهديد سلامة الإنسان، بعد الهجوم الأول من نوعه الذي استهدفت من خلاله آلاف المواطنين اللبنانيين، مخلفة قرابة عشرة قتلى وآلاف الجرحى، حتى كتابة هذه السطور. كما طرح الهجوم تساؤلات كبيرة حول إمكانية تحويل الهواتف المحمولة إلى قنابل موقوتة.
كما يطرح الهجوم أسئلة حول الاختيارات الصناعية للمغرب، في ظل تركيزه على قطاعات مثل صناعة السيارات والطائرات، مع إغفال قطاعات أخرى مثل صناعة الإلكترونيات والهواتف المحمولة، والتي أصبحت جزءًا أساسيًا من البنية التحتية الرقمية.
يهمنا هنا هذا التهديد الخطير والنوعي الذي باتت الإنسانية تواجهه، حين أصبحت أجهزة اتصال محمولة، غالبا ما تثبّت في خاصرة الجسم أو داخل جيوب الملابس أو في حقائب اليد، وغير بعيد عن الرأس أثناء النوم… تتحوّل إلى قنابل لا تميّز بين طفل وبالغ، ولا بين مدني وعسكري.
نحن أمام طفرة تكنولوجية جديدة في عالم القتل والترهيب، توقّع عليها إسرائيل وحلفاؤها، لتجعل من قرابة 16 مليار جهاز اتصال محمول مستعمل من طرف الانسان حاليا، أي قرابة ضعف عدد بني البشر، في وضعية شبهة التحوّل إلى أداة قتل ممكنة، قد يتم التحكّم فيها وتفجيرها عن بعد.
نعم، صحيح أن التفجيرات التي عرفتها لبنان في اليومين الماضيين شملت أجهزة للاتصالات اللاسلكية، وهي ليست هواتف ذكية، بل تعتبر سابقة عن ظهور الهواتف الحديثة؛ إلا أن المعلومات المتدفقة عبر مواقع المجلات والمؤسسات العلمية المتخصصة، لا تستبعد إمكانية تحويل الهواتف المحمولة الذكية إلى قنابل. كما أن إذاعة الجيش الإسرائيلي تحدثت عن تفجير هواتف ذكية تعمل ببطارية الليثيوم، وهو ما يعزز هذا الاحتمال.
يعكس هذا الهجوم مدى تطور التكنولوجيا العسكرية والأساليب الاستخباراتية التي تمكّن من استخدام الأجهزة الرقمية المألوفة، كأدوات لتنفيذ هجمات مدمرة، مما يضيف بُعدًا جديدًا للحرب السيبرانية ويؤكد هشاشة البنية التحتية الرقمية أمام هذا النوع من الهجمات.
كما يُشير الهجوم إلى قدرة الجهة المنفذة على اختراق الهواتف المحمولة والسيطرة عليها بالكامل. ويتطلب ذلك تقنيات متقدمة للغاية لاختراق الأنظمة الأمنية الموجودة في الهواتف. وترجّح التفسيرات العلمية المتوفرة استغلال شبكات الاتصالات المحلية لتنفيذ الهجوم، عبر اختراقها.
أخطر ما في القصة، تقنيًا، هو أن الهجوم يشير إلى القدرة على تحويل جهاز اتصالات محمول إلى أداة للقتل عبر تفجيره. ويمكن أن يتم هذا من خلال تثبيت شريحة متفجرة صغيرة جدًا داخل الهاتف، أو من خلال التحكم في البطارية وإحداث انفجار عبر التلاعب بها عن بعد.
الروايتان معا محتملتان في أحداث لبنان، خاصة مع الشحنة التي حصل عليها حزب الله اللبناني من هنغاريا، والتي يرجح أن الاستخبارات الإسرائيلية تمكنت من الوصول إليها تفخيخها، وهو ما يِدخل العالم فصلا جديدا من الحروب، ويجعل الهواتف المحمولة تقتحم عالم المعدات العسكرية من بابه الواسع.
المعطيات المتوفرة حتى الآن تفيد بأن أجهزة الاتصالات اللاسلكية التي ثبت حتى الآن تفجيرها، والمستوردة من تايوان في إطار سلسلة التوريد، حيث تم إنتاج مكونات تقنية هي التي تم استهدافها بالتفجير، “بريئة” من شبهة التحول إلى قنبلة.
في المقابل، تحوم الشبهات بقوة حول الأجهزة أو البرمجيات التي تم تطويرها في هنغاريا، والتي قد تكون متورطة في الجزء السيبراني من العملية، مثل تطوير برامج اختراق أو أدوات تحكم عن بعد لتفعيل هذه الأجهزة أو استهدافها عبر الشبكات.
تشير هذه الروايات إلى تداخل عالمي في استخدام التكنولوجيا السيبرانية والعسكرية، حيث يتم استغلال المكونات من دول مختلفة، والبرمجيات من أماكن أخرى لتنفيذ هجمات معقدة، مما يعكس تحول الحروب الحديثة إلى ساحة معقدة تعتمد على التكنولوجيا المتطورة والمكونات الرقمية.
ورغم أن أيا من دول العالم، تقريبا، لا تنتج الهواتف المحمولة أو أجهزة الاتصالات بالكامل فوق ترابها، إذ تتطلب هذه الصناعات استعمال مكونات آتية من مصادر مختلفة، فإن الهجوم الإسرائيلي على لبنان سينقل صناعة الهواتف المحمولة إلى خانة الصناعات السيادية كما هو الحال مع الصناعات العسكري.
وسيصبح على دول العالم بعد الآن محاولة السيطرة على الأجزاء الحيوية في سلسلة إنتاج هذه الأجهزة، وإخضاع تلك المستوردة لأعلى درجات الرقابة كي لا تجد البلدان نفسها فجأة مخترقة بآلاف الأجهزة المفخخة والقابلة للتفجير عبر التحكم فيها عن بعد.
كما يستدعي الهجوم تطوير أنظمة أمان أكثر تعقيدًا لحماية هذه الأجهزة من الاختراقات القاتلة. وهو ما يتطلب استثمارات أكبر في مجال الأمن السيبراني وتدريب مختصين للتعامل مع الهجمات المتقدمة. وسيكون علينا تعزيز الثقافة الأمنية المرتبطة بأجهزة الاتصال، خاصة ما يتعلق باستخدام الهواتف المحمولة والأجهزة الشخصية في مناطق النزاع.
خلال زيارتي الأخيرة إلى تركيا، لاحظت وجود هواتف ذكية لم أشاهد مثلها من قبل، وعندما سألت قيل لي إنها هواتف محلية الصنع، وإن كان بعضها يحمل اسم علامات صينية شهيرة.
كما لاحظت هيمنة تطبيقات محلية على أنشطة خدماتية حيوية مثل النقل والحجز الفندقي والسياحي، في مقابل تعطيل تطبيقات عالمية مثل “بوكينغ” ومنعها من العمل داخل تركيا.
كما صادف وجودي هناك تعطيل منصة “انستغرام” بعد ممارستها الرقابة على المحتوى المتعلّق بالعدوان الإسرائيلي على غزة…
أي أن هناك الكثير مما يمكن فعله لحماية السيادة في عصر الثورة الرقمية والتكنولوجية.