«حدّة الاختراقات الأمنية على مستوى الأفراد والدولة»

  • — الأحد يوليو 13, 2025

التطور الخطير الذي نشهده في الاختراقات الأمنية التي حصلت في الحرب الدائرة حاليا بين إيران وإسرائيل-أمريكا، واستخدام برامج وتطبيقات التقنية وتوظيفها في التجسس والترصد والاستهداف الممنهج يجب ألا يمر دون تأمل عميق وقفة جادة من كل من يعنيه أمن بلده وأمان قياداته ومواطنيه.

إن ما حدث، ويحدث يكشف بوضوح عن حدّة الانكشاف الأمني، وحجم الاختراق ليس على المستوى الفردي فقط، بل على مستوى الدولة وقياداتها. وهناك درس كبير، بل قد يكون من أهم الدروس التي تُستخلص لجميع دول المنطقة بلا استثناء.

فما الذي حصل؟

بعيدا عن التفسيرات السطحية الذي يروج لها بعض من يُرجِع ما حصل إلى عملية تجسسية متقدمة؛ وهو وإن كان جانب صحيح ومؤكد، لكن يجب ألا يُختزل في ذلك الأمر رغم خطورته؛ فالعقل والمنطق يقول بإن القيادات -إجمالاً- والعسكرية والأمنية على نحو خاص، ليست ساذجة ولا مغفلة بحيث يتجولون مثل الطيور المهاجرة، تمر من أمام أي صياد كي يصطادهم بسهولة كأهداف مكشوفة؟!

إن التحليل العميق لحجم الاختراق يُشير إلى وجود عامل غير تقليدي يقف وراء هذا الأداء الاستخباراتي، وأنه -على الأرجح- نتيجة استخدام تِقْنيَّات عالية التطور في مجالات الاتصالات، والذكاء الاصطناعي، وأنظمة الشبكات، و الطائرات دون طيار (الدرونات).

فلو أمعنا التفكير مثلاً في “الهواتف الذكية” المصاحب لنا، نجد أنها مزوّد بنظام تحديد مواقع (GPS)، ونظام تتبع، و”كاميرا وميكروفون”، وحتى أجهزة الترفيه المنزلية “بلايستيشن” و”إكس بوكس” وغيرها متصلة بالشبكة؛ تِقْنيَّات خفية، مزروعة في أجهزة يستخدمها أولادنا يوميًا -نظنها بريئة- قد تتحول عند الحاجة إلى أدوات تجسس دقيقة وفعالة، يمكن تشغيلها عن بُعد وقت الحاجة؛ بل ولا ندري متى تُفْعَل هذه الأدوات، ومتى تُسجل، وماذا ترسل، ولمن ترسل؟!

ناهيك من عشرات الأجهزة الذكية وإنترنت الأشياء التي نمتلكها، ونوافق –بلا تردد– على شروط استخدامها دون معرفة بمضمونها الحقيقي، وأحياناً دون اختيارنا.

الحقيقة المرة…

أن جميع هذه الأجهزة يمكن اختراقها بسهولة ما دامت متصلة بالشبكة العنكبوتية (الإنترنيت)، لتتحول إلى منصات تجسس ومراقبة حية، ترسل كل ما ترصده، وتلتقطه إلى غرف عمليات تابعة لوحدات استخباراتية (الوحدة الإسرائيلية “8200” نموذج).

والآن، وبمساعدة الذكاء الاصطناعي التوليدي، وتطبيقات اللغة الكبيرة، وتحليل البيانات الفوري، يمكن تحديد مواقع الأشخاص والبصمة الصوتية لهم في ثوانٍ لتُرسل البيانات إلى طائرة مسيرة في الجو، تطلق صاروخًا بهامش خطأ لا يتجاوز متران نحو الموقع السري – الذي كنت تظنه آمنًا؟!

هذا هو التفسير المنطقي الوحيد لما يحدث من رصد دقيق واستهداف سريع ومحدد للأهداف، ولا يمكن مجابهة ذلك، دون السيطرة الكاملة على أجهزة الاتصالات والشبكات والبرمجيات التي تُستخدم؛ من القائد الأعلى إلى أصغر جندي، وأن تكون المنظومة التكنولوجية تحت السيادة الوطنية الكاملة، لا تحت سيطرة طرف خارجي عابر للقارات، أو تبع لشركة أجنبية استثمارية[.]

الدرس من التجربة الصينية

تبرز في هذا السياق، تجرِبة الصين كنموذج فريد، ويمكن محاكته محليا؛ فقد أدركت الصين مبكرًا خطورة هذا النوع من التبعية التقنية (التكنولوجية)؛ لم تسمح يومًا بوجود برامج أجنبية تُستخدم داخل أراضيها دون رقابة أو سيطرة كاملة.

هل تريد “فيسبوك”؟ إليك “فيسبوك” صيني.
هل تحتاج “جوجل”؟ نقدمه لك كنسخة صينية كاملة، بخدمات الخرائط واليوتيوب والبحث وكل ما تحتاج.

أما أن تُستخدم تطبيقات وبرامج خوادمها خارج البلاد؟ فهذا أمر خطير وخط أحمر غير مسموح تجاوزه!

 قالت العرب قديماً: “يكاد المريب أن يقول خذوني”، فقد انتبهت أمريكا مؤخراً، وهي الحاضنة لجل المنصات والتطبيقات والبرامج المتطورة والعابرة القارات، لخطورة تطبيق “تيك توك” الصيني الذي انتشر بين الأمريكان كالنار في الهشيم، وسعت إلى شرائه أو حظره نهائيًا، معتبرة إياه تهديدًا حقيقياً لأمنها القومي؛ وكذلك القيام بعض الدول الأوربية بطلب حذف تطبيق الذكاء الاصطناعي “ديب سيك” الصيني من المتاجر الإلكترونية!

احذروا من التبعية التقنية، وانتبهوا من الثقة العمياء في البرامج والتطبيقات الأجنبية المُخترقة، التي تُستخدم دون رقابة، أو سيطرة كاملة عليها، وبدؤوا بإيجاد بديل محلي يحمي الجميع من هذه الأخطار؟

نعم، قد تكون الظروف صعبة وقاسية، وهذه حقيقة واقعية، ولكن كل شيء غُير في هذا العالم كان في يوم من الأيام صعباً وقاسيا؛ لكن كما يقال “ما دام هناك إرادة فهناك سبيل”، ومن كان جادا في البحث عن الإبرة سيجدها وإن كانت في كومة من القش ضخمة، أما من لم يكن جاد في البحث، فلن يكلف نفسه حتى عناء الانحناء لالتقاطها، ولو كانت بين قدميه!

هذا والله تعالى من وراء القصد، وهو الهدي إلى السبيل القويم.

1

  1. احسنت بارك الله فيك

Comments are closed.