ينشغل اللبنانيون هذه الأيام، من سياسيين ومهتمّين، بأيّ كلام عن مكافحة ما يسمّونه خروقاً إسرائيلية استخباريّة ومعلوماتية للبنان، في قطاعات الإنترنت والخلويّ والهاتف الثابت وسواها. وذلك ربطاً بالعمليات المعادية التي حصلت في الجنوب وفي غير مكان.
فما هي حقيقة ما يحصل؟ وكيف تمكّنت إسرائيل من تنفيذ ما ارتكبته؟ وأين تقع مسؤوليّات المعنيّين؟
**************************
يؤكّد مطّلعون بدايةً، أنّ معظم ما يثار في بيروت عن مسؤولية هذه الشركة أو تلك من العاملين مع المؤسّسات اللبنانية الخاصة أو الحكومية، إمّا هو غالباً من باب الحرتقة التجارية أو السياسية، أو من نوع الاستهداف الخاص للمنافسة على باب رزق أو استرزاق سياسي.
فيما حقيقة ما ترتكبه إسرائيل في مكان آخر مختلف تماماً.
ففي سياق مزاعم الخروق المحلّية في قطاع الاتصالات، يذكّر الخبراء على سبيل المثال، بأنّ في إسرائيل، حتى اللحظة، أكثر من 400 مركز للأبحاث والتطوير، تعود لكبريات الشركات العالمية في مجال المعلوماتية والاتصالات. سمِّ من تريد. أذكر أيّ شركة تحفظ اسمها أو اختصاصها أو تعيش مع منتجاتها كلّ لحظة من أيامك، أو يرتبط كلّ عملك وعلمك وحتى حياتك الشخصية بأجهزتها وتطبيقاتها… كلّها تطوّر أبحاثها ومنتجاتها في إسرائيل. كلّها يعني كلّها. من دون أيّ استثناء.
يؤكّد مطّلعون، أنّ معظم ما يثار في بيروت عن مسؤولية هذه الشركة أو تلك من العاملين مع المؤسّسات اللبنانية الخاصة أو الحكومية، إمّا هو غالباً من باب الحرتقة التجارية أو السياسية، أو من نوع الاستهداف الخاص للمنافسة على باب رزق أو استرزاق سياسي
وبالتالي فلهذا الكيان قدرة الوصول بشكل ما، إلى عمل هذه الشركات كلّها.
ما من جهاز خلويّ في العالم لا يحمل قطعة إسرائيلية. ما من تطبيق معلوماتي في العالم، لا يتضمّن “مقتطفاً معلوماتياً” إسرائيلياً.
ما من برمجة تجسّس أو مكافحة تجسّس في كلّ عالمنا اليوم، في شتّى القطاعات، الإعلام الكلاسيكي أو البديل، المال والاقتصاد أو المعلومات والاتصالات، إلا وفيها مساهمة إسرائيلية.
يضاف إلى ذلك التطوّر التكنولوجي في عالم العسكر والأسلحة وكلّ تقنيّات الرصد والمراقبة والتعرّف والمطابقة.
ماذا يعني هذا الكلام؟
بكلّ بساطة ينتقل الخبراء إلى عرض الأمثلة الواقعية، استناداً إلى المعلومات المتداولة في الفترة الأخيرة، حول بعض عمليّات العدوّ في لبنان:
1- منذ أعوام طويلة، يجمع العدوّ داتا التطبيقات العاملة في مجال الاتصالات كافّة حول العالم. أو حتى منذ اختراع تلك التطبيقات. خصوصاً ما يتضمّن منها استخدامات صوتية. من اتصالات هاتفية أو رسائل صوتية. فمعظم هذه التطبيقات يُصنَّع لديه. وما ينقصه من الداتا، يشتريه من الشركات التي تبيعه بشكل متخصّص. لأغراض تجارية أو مخابراتية. على الرغم من كلّ كلام النفي وتطمينات التشفير والخصوصية وسوى ذلك. وإلّا، فمن أين تحصل تلك الشركات على مداخيلها الهائلة؟ من كلفة الاشتراكات الزهيدة، أم من الإعلانات الرقمية المحصورة في شركة أو اثنتين منها فقط؟
أضف إلى تلك الداتا المجمّعة لدى العدوّ، تقنيّاته للتعرّف إلى بصمة الصوت ومطابقتها مع هويّة صاحبه.
هكذا، لا يستبعد الخبراء أن يكون العدوّ قد بات يمتلك منذ سنوات، “ملفّاً كاملاً” لكلّ شخص اتّصل، ولو مرّةً، بواسطة تطبيق خلوي أو أرسل رسالة صوتية.
يذهب الخبراء إلى تطبيق عمليّ لهذا المعطى. يقولون: أحد أبرز مسؤولي الحزب الذي تمّ استهدافه في الجنوب، ثبُت أنّه لم يكن يحمل هاتفاً خلويّاً. ولم يكن يستخدمه أبداً أصلاً. نظراً لموقعه الأمنيّ الحسّاس جداً.
لكنّه كان يوم استهدافه في أحد المنازل. وكان مع أحد أفراد عائلته، ممّن يستخدمون هاتفاً خلويّاً طوال الأعوام الماضية. ويستخدمون تطبيقات الخلوي للاتصال والرسائل الصوتية. وكان حديثٌ بين الاثنين…
تقدير الخبراء أنّ العدوّ كان منذ أعوام قد رصد صوت الشخص الآخر. ورصد كونه من عائلة المسؤول الأمني المستهدَف. وهنا يمكن لتجسّسٍ بشريّ على الأرض، أن يكون قد ساهم في تحديد الصلة العائلية بين الاثنين. المهمّ أنّ الترصّد الصوتيّ كان شغّالاً عبر مسيّرات التجسّس طوال 24 ساعة. فتمّ التعرّف إلى صوت الشخص الآخر. ثمّ تمّ رصد وجود شخص ثانٍ معه عبر تقنية الرصد الحراري للأجسام. فاستُنفرت وحدات الاغتيال. ورُصد المنزل. لحظة خروج الهدف، تمَّ التأكّد من هويّته. فارتكب العدوّ اعتداءه.
يذهب الخبراء إلى تطبيق عمليّ لهذا المعطى. يقولون: أحد أبرز مسؤولي الحزب الذي تمّ استهدافه في الجنوب، ثبُت أنّه لم يكن يحمل هاتفاً خلويّاً. ولم يكن يستخدمه أبداً أصلاً. نظراً لموقعه الأمنيّ الحسّاس جداً.
بصمة الصوت… والأقرباء
2- مثلٌ آخر يعطيه الخبراء، نقلاً عن وقائع ميدانية أيضاً. في بعض قرى الجنوب بات النزوح كبيراً. حتى أصبحت المنازل خالية. هناك يقوم العدوّ عبر مسيّراته وبواسطة تقنيّات القياس الحراري أيضاً، برصد مستويات المياه في الخزّانات الموجودة عادة على سطوح المنازل، المفترض أن تكون خالية بعد نزوح سكّانها. أيّ تغيير في مستوى مياه الخزّان، يعني أنّ هناك في المنزل من يستخدمه. يوضع المنزل المذكور تحت الرصد الجوّي. إذا رُصدت حركة عاديّة “مدنية” في الخروج والدخول، اعتُبر المنزل خارج الاستهداف. أمّا إذا لم تُسجّل حركة كهذه، اعتُبر المنزل مركزاً لمجموعة من الحزب. واتُّخذ القرار بضربه.
هامش الخطأ في معلومات العدوّ هنا، كبير. ولذلك فهو يعمد إلى ضرب المنازل بقوّة تدميرية هائلة وغير متناسبة. للتأكّد من عدم نجاة أحد من المفترض وجودهم فيها. ولذلك فهو يستهدف أحياناً أبرياء أو حتى منازل خالية.
3- مثلٌ ثالث يقدّمه الخبراء عن عملية اغتيال مسؤول حركة “حماس”، صالح العاروري. هنا أيضاً اعتمد العدوّ على مبدأ القوّة المفرطة.
بدايةً، بات معروفاً أنّ رصد الهدف كان سهلاً جدّاً. فهو عاد إلى بيروت قبل ساعات. وبالتالي فسجلّات الرحلات الجوّية رصدته وتابعته ووصلت المعلومة إلى العدوّ. حتى لو استقلّ الطائرة باسم مستعار أو جواز سفر يحمل صورة سواه. وحتى لو لم ينطق بكلمة. تبقى كاميرات المطارات وحتى كاميرات الطائرات الداخلية، كلّها عرضة للقرصنة والتهكير ونقل المعلومات.
هنا ثبت أنّ من رافقه في الاجتماع كان يحمل أكثر من هاتف خلوي. وهنا أيضاً لا ضرورة لخرق داخلي على الشبكة اللبنانية. فبين شيفرات ICCID وIMEI وIMSI، وهي الشيفرات الثلاث التي تحدّد موقع كلّ رقاقة خلوية، وكلّ جهاز خلوي، وكلّ مستخدم لهما، وبين قدرة العدوّ على الوصول إلى هذه الشيفرات عبر الشركات العالمية المصنّعة والمشغّلة، بات العاروري هدفاً معلناً وسهلاً. وكان قرار الاغتيال متّخذاً سلفاً. وكان المبنى معروفاً ومدروساً مسبقاً.
وهو ما جعل العدوّ يستخدم صواريخ من نوع GBU. وهي اختصار Guided Bomb Unit، أي “وحدة انفجاريّة موجّهة”. وقد تمّ استخدام قياسٍ محدّد من هذه الصواريخ، قادر على اختراق أكثر من عشرة سقوف إسمنتيّة. وهذا ما حصل فعلاً، من لحظة إطلاق الصواريخ الستّة من طائرات مقاتلة، إلى بلوغها مستوى الهدف المحدّد وانفجارها.
باختصار إنّها الحرب. وبأسلحة فتّاكة. ومع عدوّ متوحّش. ولذلك فمعرفة كلّ ما يتعلّق بهذه الحرب وأسلحتها وعدوّنا، شرط ضروري لانتصار الحقّ على القوّة.