كل شبكة تُسرب وكل جهاز يُصدر بيانات... وكل تحديث ينطوي على مخاطر

شبكة التجسس الإستراتيجية الإسرائيلية تفقد الثقة في النظام البيئي الرقمي

إحدى وحدات التجسس العسكرية الإسرائيلية
إحدى وحدات التجسس العسكرية الإسرائيلية
تصغير
تكبير

- عصر الميزة الرقمية الأحادية الجانب آخذ في الانقضاء... ولا تكنولوجيا محايدة

لأكثر من عقدين، ارتكزت عقيدة الاستخبارات الإسرائيلية على افتراض أساسي: إمكانية تحويل البيئة الرقمية إلى الخارج، وتسليحها، واستغلالها في شكل غير متكافئ.

ساهم هذا النهج في تشكيل سمعة إسرائيل كقوة عظمى تكنولوجية واستخباراتية: قادرة على التكيف، ومبتكرة، ومهيمنة في المجالات الخفية للفضاء الإلكتروني واستخبارات الإشارات.

ولكن الإجراءات الداخلية الأخيرة تشير إلى قصة مختلفة. ان الحظر المُعلن عنه لأجهزة أندرويد لكبار الضباط، وسحب المركبات المتصلة المصنوعة في الصين من الأفراد ذوي المسؤوليات الحساسية العالية، ليسا تعديلات بيروقراطية بسيطة، بل يمثلان تحولاً هيكلياً في كيفية تقييم الاستخبارات الإسرائيلية الآن للمجال الرقمي.

لم يعد النظام البيئي الذي ساهمت إسرائيل في تطبيعه كمساحة للمراقبة يحظى بثقة كاملة، حتى من قيادتها ولم يعد حكراً على الدول المتقدمة.

يعكس هذا التغيير إلى انهيار حالة عدم تكافؤ راسخة: الاعتقاد بأن الاتقان الهجومي للأنظمة الرقمية يمكن الحفاظ عليه من دون التعرض المتساوي لتلك الأنظمة نفسها للاختراق.

من منصة جمع إلى منصة هجوم

خلال معظم فترة ما بعد أحداث الحادي عشر من سبتمبر، تعاملت الاستخبارات الإسرائيلية مع تكنولوجيا المستهلك كعامل مضاعف للقوة. عملت الهواتف كمنارات تحديد المواقع، وأصبحت التطبيقات خرائط سلوكية.

شكلت محطات القاعدة وأجهزة التوجيه والمركبات والكاميرات شبكة استشعار منتشرة لكنها قوية، تجمع البيانات الوصفية والحركة والشبكات الاجتماعية والاتصالات.

وبينما كان هذا الموقف يتماشى مع اتجاهات الاستخبارات العالمية، أثبتت إسرائيل فعاليتها في شكل خاص في تطبيقه عملياً، حيث دمجت التقنيات التجارية بعمق في سير العمل العسكري والاستخباراتي.

كان الافتراض الأساسي الذي يقوم عليه هذا النموذج هو السيطرة. لم يُعتَبَر أي نظام آمناً تماماً، ولكن كان يُفترض أن الخصوم متأخرون بخطوات عدة. كان يُعتقد أن الثغرات الأمنية التي يكتشفها أو يستغلها مجتمع الاستخبارات الإسرائيلي تظل مزايا غير متكافئة لفترات زمنية طويلة. وقد عزز سوق التكنولوجيا العالمي المجزأ وسريع الحركة هذا الاعتقاد.

يعكس قرار تقييد استخدام أندرويد اعترافاً بأن منصات المستهلكين الحديثة أصبحت منصات هجوم افتراضياً. لم تعد هذه الأنظمة مصادر سلبية للبيانات القابلة للاستغلال، بل أنظمة معقدة ومترابطة.

فكل طبقة من البرامج الثابتة، وتعديل خاص، وخادم تحديث، ومكون تابع لجهة خارجية، توسّع نطاق الاختراق السري. عندما تُصمّم الأجهزة وتُجمّع وتُحدّث عبر سلاسل التوريد العالمية، تصبح الوقاية صعبة. ما كان يعمل في السابق كمرآة أحادية الاتجاه أصبح شفافاً في كلا الاتجاهين.

سلاسل التوريد والقياس عن بُعد... ونهاية الأجهزة البريئة

يُظهر إزالة المركبات المتصلة المصنوعة في الصين نفس المنطق المُطبّق على البنية التحتية للتنقل. لم تعد السيارات الحديثة أنظمة ميكانيكية في المقام الأول مع إلكترونيات اختيارية. أنها شبكات متدحرجة، مُجهزة بنظام تحديد المواقع العالمي (GPS)، وأجهزة استشعار، وكاميرات، وميكروفونات، وأنظمة معلومات وترفيه، واتصال لاسلكي، وقدرات تحديث عن بُعد.

كل رحلة تُولّد بيانات. كل توقف يُخلّف سجلاً. عندما تُنقل هذه البيانات - في شكل شرعي أو سري - إلى الشركات المصنعة أو مُقدّمي الخدمات، فانها تكتسب قيمة استخباراتية.

من منظور استخباراتي، ليست المسألة تجسساً سينمائياً، بل تراكماً للأنماط. بمجرد تجميعها، تدعم هذه البيانات الاستهداف والتنميط والتقييم الإستراتيجي.

يعكس تحرك إسرائيل ضد المركبات الصينية قلقها ليس فقط بشأن السياسات المعلنة، بل أيضاً في شأن التوافق الهيكلي. عندما تعمل الشركات المصنعة ضمن ولايات قضائية متوافقة مع منافسي إسرائيل الإستراتيجيين، تُصبح القياس عن بُعد اشكالية بغض النظر عن النوايا المعلنة.

على نطاق أوسع، تعني عولمة تصنيع التكنولوجيا عدم وجود نظام بيئي رئيسي للأجهزة محايد سياسياً. ان الأجهزة والبرمجيات هي نتاج أنظمة صناعية مدمجة في هياكل وطنية وقانونية واقتصادية. فالثقة، في ظل هذه الظروف، تصبح مشروطة ونسبية وليست مطلقة.

الأنظمة الآمنة وغير الآمنة

لا ينبغي تفسير التحول نحو نظام iOS على أنه تعبير عن الثقة في التكنولوجيا الغربية بحد ذاتها. بالنسبة إلى المخططين الإسرائيليين، لا يكمن التمييز بين الأنظمة الآمنة وغير الآمنة، بل بين المخاطر القابلة للإدارة وغير القابلة للإدارة.

يُمثل تنوع نظام Android نقطة قوة للمستهلكين والمصنعين، ولكنه يُشكل عبئاً على مكافحة التجسس. تُضيف عشرات الشركات طبقات ملكية. تختلف سياسات التحديث، وتختلف سلاسل التوريد، وتتفكك افتراضات الأمن.

من منظور الاستخبارات الدفاعية، يُنتج هذا الكثير من المجهول ومسارات وصول محتملة كثيرة. يُقلل نموذج Apple المتكامل رأسياً من هذا التعقيد. ويتحكم عدد أقل من الجهات الفاعلة في تصميم الأجهزة، والبرامج الثابتة، وتحديثات نظام التشغيل، والتوزيع. هذا لا يلغي نقاط الضعف، بل يُقيّدها. كما يُضيّق نطاق الخصوم المحتملين القادرين على استغلال هذه الثغرات على نطاق واسع.

في مجال مكافحة التجسس، يُمثّل هذا تحديداً للمخاطر: قبول الكشف، ولكن اختيار كشف أكثر قابلية للتنبؤ، وأكثر ألفة، وأكثر وضوحاً سياسياً.

تُدرك إسرائيل القدرات السيبرانية الغربية، وتتعاون معها، ويمكنها في كثير من الأحيان استنتاج أساليبها أو كشفها. تُمثّل النظم البيئية الغامضة المتوافقة مع المنافسين الاستراتيجيين فئة مختلفة نوعياً من عدم اليقين.

التفكير الدفاعي وانهيار الاستثنائية التكنولوجية

تكمن الأهمية الأعمق لهذه الإجراءات فيما تكشفه عن تصور إسرائيل لنفسها. لأعوام، أكّدت هويتها الإستراتيجية على التفوق التكنولوجي: القدرة على الرؤية من دون أن تُرى، والاختراق من دون أن تُخترق. لم تُعزّز هذه الهوية العمليات الاستخباراتية فحسب، بل عززت أيضاً سرديات الردع والثقة الداخلية.

لقد زعزعت بيئة ما بعد 7 أكتوبر هذه السرديات. الصدمات التشغيلية، والاخفاقات الاستخباراتية، وكشف نقاط الضعف الداخلية، أجبرت على إعادة التقييم. أن الاعتراف بأن الأجهزة الذكية اليومية التي يستخدمها كبار الضباط قد تُسرب بيانات حساسة يُمثل تحولاً نحو الواقعية الدفاعية.

هذا ليس مجرد تكيف تقني، بل حقيقة تعترف بأنه لا يوجد طرف، مهما بلغ تقدمه، يعمل خارج الفيزياء الأساسية للأنظمة الرقمية. فكل شبكة تُسرب وكل جهاز يُصدر بيانات وكل تحديث ينطوي على مخاطر. التفوق في الاستغلال لا ينفي نقاط الضعف في الاستخدام.

من خلال تضييق التقسيمات، وتضييق نطاق الموردين، والحد من المنصات، تتجه إسرائيل نحو ممارسات لطالما أُوصي بها للدول ذات الموارد المحدودة: تقليل القياس عن بُعد، وتقليل أسطح الهجوم، وافتراض الاختراق كشرط أساسي.

تداعيات تتجاوز إسرائيل

هذه التطورات مهمة ليس فقط لما تكشفه عن إسرائيل، بل لأنها تُوضح نقطة تحول أوسع. فالتقنيات التجارية نفسها التي أتاحت في السابق وصولاً استخباراتياً غير مسبوق، تُضعف الآن الثقة داخل المؤسسات التي استغلتها بأكبر قدر من الفعالية.

بالنسبة إلى الجهات الفاعلة غير الحكومية مثل «حزب الله» أو «حماس»، يحمل هذا التحول درساً متناقضاً. لم تعد التكنولوجيا التجارية مجرد مجال للمراقبة السلبية المفروضة من الأعلى، بل هي فضاء للتنافس تتداول فيه القدرات الهجومية والدفاعية بسرعة وتكيف، وبين الجهات الفاعلة. إلى الجهات الفاعلة الحكومية، بما في ذلك القوى العالمية، تُعدّ إعادة تقييم إسرائيل بمثابة تحذير: الاعتماد التشغيلي على أنظمة استهلاكية ينطوي على تعرض هيكلي لا يمكن التخفيف منه من خلال التفوق التقني وحده.

فعصر الميزة الرقمية الأحادية الجانب آخذ في الانقضاء. لم يعد التنافس الاستخباراتي يُعرّف أساساً باكتشاف نقاط الضعف أسرع من الآخرين، بل بإدارة التعرض بفعالية أكبر من المنافسين.

لا تكنولوجيا محايدة

تؤكد هذه الديناميكيات على استنتاج يصعب تجنبه في شكل متزايد. لا توجد تكنولوجيا محايدة. كل جهاز ومنصة وشبكة يتشكل من خلال الاقتصاد السياسي والنظام التنظيمي والتوافق الإستراتيجي. كل جهاز ذكي موجود ضمن نظام أكبر لتدفق البيانات والتحكم والاستغلال المحتمل.

تعكس الإجراءات الإسرائيلية الأخيرة قبولاً لهذا الواقع. انها تُشير إلى نهاية فترة يمكن فيها للبراعة الهجومية أن تحل محل الانضباط الأمني اليومي. في بيئة رقمية مشبعة، لم تعد القوة تكمن حصرياً في القدرة على اختراق أنظمة أخرى، بل في القدرة على تقييد ما تكشفه أنظمتنا الخاصة.

ولفهم حجم تراجع إسرائيل الحالي، من الضروري تذكر مدى فعاليتها في استغلال بيئة تكنولوجيا المستهلك سابقاً ضد «حماس» و«حزب الله» وايران.

لأعوام، لم تكن التكنولوجيا المدنية تُعامل كضوضاء خلفية، بل كمجال عملياتي. تكمن قوة هذا النهج في تراكم مزايا صغيرة، غالباً ما تكون غير مرئية، عبر طبقات عدة من الحياة اليومية، أكثر من الاختراقات الفردية.

كان استغلال أجهزة الاتصالات الشخصية إحدى الركائز الرئيسية. تعرضت أجهزة الاستدعاء والهواتف منخفضة التكلفة وأجهزة المراسلة منخفضة الأمان التي تستخدمها الشبكات المسلحة للاختراق في شكل متكرر من خلال تداخل سلسلة التوريد أو التلاعب بمستوى الشبكة.

تم تحويل الأجهزة التي يفترض المستخدمون أنها خارج الشبكة أو حلقة مغلقة إلى منارات أو ميكروفونات أو عُقد تتبع. في بعض الحالات، تم تعديل الأجهزة قبل التوزيع. وفي حالات أخرى، تم تسليح البرامج الثابتة وبروتوكولات الشبكة بعد النشر. كانت النتيجة وضوحاً دقيقاً لسلاسل القيادة وأنماط الحركة وتوقيت العمليات، لاسيما داخل شبكات «حزب الله» التي اعتمدت على أجهزة قديمة أو منخفضة التوقيع، مفترضةً الأمان من خلال البساطة.

إن كشف برنامج التجسس «بريديتور» من انتليكسا يضع هذه الممارسة في مرحلة جديدة. ما كان في السابق أساسياً لقد تم تسويق مجال أجهزة الاستخبارات الحكومية جزئياً ونشره. لا يُعد برنامج «بريديتور» أداة لجمع المعلومات الاستخباراتية التقليدية، بل أداة للوصول السري الشامل إلى الحياة المدنية والسياسية.

تُظهر التحقيقات التي أجراها مختبر الأمن التابع لمنظمة العفو الدولية ومختبر المواطن أنه بمجرد زرع برنامج التجسس، فإنه يمنح سيطرة كاملة على جهاز الهدف، بما في ذلك الميكروفونات والكاميرات وتطبيقات المراسلة المشفرة وبيانات الموقع والملفات المخزنة.

تُؤدي هذه القدرة إلى انهيار التمييز بين المساحة الخاصة والعامة، ما يحول كل هاتف مخترق فعلياً إلى جهاز استشعار مستمر.

بالنسبة إلى أقرب خصوم إسرائيل - غزة ولبنان والعراق والحوثي في اليمن وايران - فإن الآثار كبيرة. تتميز هذه البيئات باتصالات مدنية كثيفة وهياكل سياسية وعسكرية لامركزية واعتماد كبير على الهواتف الذكية في الحكم والصحافة وتنسيق المساعدات الإنسانية والحياة الأسرية.

إن نشر برامج التجسس المتقدمة من خلال أساليب النقر صفر أو شبه الصفر يقلل في شكل كبير من تكلفة التسلل الجماعي. في المناطق التي تُقيّد فيها استخبارات الإشارات بسبب التضاريس أو التشفير أو تدهور البنية التحتية، يُتيح اختراق مستوى الجهاز وسيلةً بديلةً لرسم خرائط الشبكات الاجتماعية، وتحديد نقاط التأثير، وتتبع أنماط الحركة آنياً.

لا يوجد دليلٌ عامٌ يُؤكّد نشر إسرائيل لبرامج «بريديتور» في هذه المناطق، لكن القدرات الموثقة تتوافق في شكلٍ وثيق مع متطلبات الحرب غير المتكافئة ومكافحة التمرد التي حُدّدت في أبحاث الأمن الإقليمي.

تتجاوز المخاطر حدود المقاتلين. ففي لبنان والعراق واليمن، وُثّقت بالفعل برامج التجسس التجارية كأداة للقمع السياسي عند نشرها من قِبل حكوماتٍ عدة حول العالم.

وقد حدّدت منظمة العفو الدولية ومختبر المواطن، إصاباتٍ ببرامج «بريديتور» على هواتف صحافيين وشخصيات معارضة في دولٍ لا تُخوض حرباً رسميةً مع إسرائيل.

وهذا يُثبت أن هذه الأدوات لا تقتصر على جمع المعلومات الاستخبارية من ساحة المعركة، بل تمتد إلى الحوكمة والمراقبة والرقابة الاجتماعية، مما يُطمس الحدود بين الأمن القومي وانتهاكات الحقوق الأساسية.

تُمثّل إيران حالةً مُهمة، إذ تدعم منصات الرسائل المشفرة التنظيم السياسي والتعاون العلمي والتنسيق الاقتصادي بين الجهات الحكومية وغير الحكومية على حد سواء.

تُقوّض برامج التجسس التي تتجاوز التشفير عن طريق اختراق الأجهزة في شكل مباشر الافتراضات التي يقوم عليها الأمن الرقمي. تنتقل المراقبة من التنصت إلى التحكم الكامل في الأجهزة.

يُحذّر المحللون من أنه عندما تنتشر هذه القدرات من خلال بائعين من القطاع الخاص بدلاً من قنوات الاستخبارات بين الدول، فان مخاطر التصعيد وسوء الاستخدام والاستهداف بما يتجاوز التهديدات الأمنية المباشرة تزداد في شكل كبير.

وأخيراً، يُمثّل ظهور أساليب العدوى القائمة على الإعلانات تصعيداً هيكلياً إضافياً. فمع تعلّم المستخدمين تجنب الروابط المشبوهة، يُدمج بائعو برامج التجسس ثغرات أمنية في البنية التحتية الرقمية الروتينية مثل الاعلانات عبر الإنترنت وأنظمة توصيل المحتوى.

وهذا يُوسّع نطاق الهجوم من أهداف محددة إلى سكان بأكملها. وفي المناطق التي تُعاني بالفعل من انعدام الأمن المزمن والضغط العسكري، يُمثّل هذا امتداداً للمراقبة في الحياة المدنية اليومية، مع الحد الأدنى من الشفافية والمساءلة.

على الرغم من أن الولايات المتحدة فرضت عقوبات على شركة Intellexa في عام 2023، إلا أن استمرار نشاط الشركة يُبرز محدودية نطاق الآليات التنظيمية القائمة وضرورة الرقابة الدولية.

كما استفادت إسرائيل من أنظمة المراقبة التي يُفترض أنها معزولة. وكثيراً ما عوملت كاميرات الدوائر التلفزيونية المغلقة، وأنظمة التحكم في الوصول، وشبكات الأمن الخاصة كأصول محلية. وعملياً، كان العديد منها متصلاً عبر واجهات إدارة غير آمنة، أو بيانات اعتماد افتراضية، أو جسور شبكية غير مباشرة.

وقد مكّن الوصول الاستخباراتي من الوعي الظرفي الفوري، بما في ذلك تحديد المخابئ الآمنة، ومراقبة المداخل، ورسم خرائط للروتين اليومي. حتى الأنظمة غير المتصلة بالإنترنت نظرياً كان من الممكن استغلالها أثناء فترات الصيانة، أو تحديثات الموردين، أو الاتصالات الموقتة.

ولعل الأهم من ذلك، هو اتقان إسرائيل للبيانات المحيطة والتقنيات القائمة على القرب. فقد تم استغلال البلوتوث والواي فاي وبروتوكولات لاسلكية قصيرة المدى أخرى في شكل روتيني حتى عندما لا تكون الأجهزة متصلة بالإنترنت.

من خلال المنصات الجوية والوحدات الأرضية والطائرات من دون طيار التي تعمل كعقد ترحيل متنقلة، أمكن التقاط هذه الانبعاثات وربطها واعادة بثها.

في العديد من الحالات الموثقة، عملت الأنظمة غير المأهولة بفعالية كنقاط وصول موقتة للشبكة، حيث اجتذبت الأجهزة القريبة بصمت إلى بنية جمع المعلومات الاستخبارية دون علم المستخدم.

لعبت الطائرات من دون طيار دوراً بالغ الأهمية في هذه البنية. ما وراء الحركية والاستطلاعية بفضل وظائفها الأمنية، عملت كامتدادات لشبكات الهاتف المحمول. بفضل حمولاتها خفيفة الوزن، تستطيع الطائرات من دون طيار انشاء بيئات اتصال مخصصة تجذب الأجهزة القريبة من خلال سلوكيات فحص روتينية لشبكات البلوتوث والواي فاي.

بمجرد جذبها، يمكن أخذ بصمات الأجهزة وتسجيلها، وفي بعض الحالات التلاعب بها. أثبتت هذه القدرة قيمتها في شكل خاص في البيئات الحضرية الكثيفة، حيث تدهورت البنية التحتية الثابتة أو دُمرت، وحيث واجهت استخبارات الإشارات التقليدية صعوبة في التمييز بين حركة المرور العسكرية والضوضاء المدنية.

استفادت إسرائيل أيضاً من علاقات الثقة المضمنة في النظم البيئية التجارية. وثقت الأجهزة بتحديثات البرامج الثابتة من الشركات المصنعة، ووثقت التطبيقات بأنظمة التشغيل، ووثقت الشبكات بالبروتوكولات الموحدة.

أصبحت كل علاقة ثقة ناقلاً محتملاً. في النزاعات مع «حماس» و«حزب الله»، أدى ذلك إلى وصول مستمر بدلاً من اختراق عرضي. امتد جمع المعلومات الاستخبارية إلى ما هو أبعد من اعتراض الاتصالات ليشمل نمذجة العادات والايقاعات وعلم النفس التنظيمي.

ضد إيران، طُبقت أساليب مماثلة على نطاق أوسع وعلى مسافة أبعد. مكنت نقاط ضعف سلسلة التوريد، وتبعيات البرامج، وآليات التحديث عن بُعد من تحقيق تأثيرات استخباراتية من دون وجود مادي مستدام. تكمن الميزة مرة أخرى في امكانية المراقبة المستمرة منخفضة المستوى أكثر من الاختراقات الدرامية.

لماذا لم تعد هذه الأساليب نفسها تُنشئ ميزة أحادية الاتجاه؟

ما يُضفي على هذا التاريخ أهميته اليوم، هو أن أياً من هذه التقنيات لم يكن حكراً على إسرائيل. لقد كانت فعّالة لأن إسرائيل تبنتها مبكراً، ودمجتها بعمق، وربطتها ارتباطاً وثيقاً بالعقيدة العملياتية. مع ذلك، بمرور الوقت، انتشرت هذه الأدوات نفسها حيث تعلم الخصوم الدرس وأصبحت التقنيات التجارية أكثر تعقيداً، وأكثر عالمية، وأكثر تجزئة سياسياً.

فالخصائص التي استغلتها إسرائيل سابقاً - الاتصال الشامل، والتخلف عن السداد المتساهل، والبرامج الثابتة الغامضة، وسلاسل التوريد الممتدة - تعمل الآن في شكل معاكس.

مصافحة البلوتوث التي كانت ترسم خرائط الخلايا المسلحة سابقاً، يمكنها بسهولة رسم خرائط الضباط الإسرائيليين. بيانات القياس عن بُعد للمركبات، التي كانت تُجمع سابقاً في الخارج، يمكنها رسم خرائط للتحركات المحلية. الكاميرات الذكية المُستغلة عبر الحدود تُثير تساؤلات لا مفر منها حول الكاميرات في الداخل.

هذه هي المفارقة الإستراتيجية في قلب الموقف الإسرائيلي الحالي. ساحة المعركة الرقمية التي ساعدت إسرائيل على تطبيعها لم تعد غير متكافئة. تتحول الأفضلية من يخترق بقوة أكبر إلى من يقيد التعرض بأكبر قدر من الفعالية.

ولهذا السبب، لا تمثل الإجراءات الأخيرة تراجعاً عن الحرب التكنولوجية، بل استمرار لها في ظل ظروف متغيرة. إسرائيل لا تتخلى عن القوة الرقمية، بل تتكيف مع واقع لا يقل فيه الانكار والتقليل من المخاطر وضبط النفس أهمية عن الاختراق.

تُظهر الحالة الإسرائيلية حقيقة استخباراتية أوسع. فالتكنولوجيا الاستهلاكية ليست حميدة بطبيعتها ولا عدائية بطبيعتها. إنها مرنة. تُكافئ المبادرين لكنها تُعاقب المتهاونين. بمجرد أن يصبح النظام البيئي عالمياً، يصبح حتماً قابلاً للتنافس.

لذا، فإن انسحاب إسرائيل من المنصات التي كانت تُسلحها سابقاً ليس تناقضاً. إنه اعتراف بأن عصر الهيمنة الرقمية الأحادية الجانب قد ولّى. ما يحل محله هو توازن أكثر صرامة، حيث يجب على جميع الجهات الفاعلة أن تفترض أن الأدوات التي تعتمد عليها يمكن أن تُقلب ضدها، وأن تخطط وفقاً لذلك.

الأكثر قراءة
يومي
اسبوعي