الأربعاء   
   03 12 2025   
   12 جمادى الآخرة 1447   
   بيروت 21:08

الوقاية من الاختراقات في زمن الذكاء الاصطناعي.. ودور الناس وبيئة المقاومة

مخاطر استخدام التكنولوجيا

يواصل العدو الإسرائيلي عدوانه على لبنان مستفيدًا بشكل كبير من الدعم الأميركي والغربي منقطع النظير من مختلف النواحي، لا سيما العسكرية والتكنولوجية، في زمن أصبحت فيه تقنيات الذكاء الاصطناعي والطائرات المسيّرة والأقمار الصناعية جزءًا من الحياة اليومية للدول وباتت رقمًا أساسيًا في العالمين الأمني والعسكري كما في غيرهما من المجالات، وبالتالي بات التعرف على الكثير من نواحي هذا العالم ضرورة أساسية للمجتمعات والدول والأفراد على حد سواء.

فالعدو الإسرائيلي كممثل للغطرسة الأميركية والغربية في منطقتنا يحاول الاعتماد على هذه التقنيات المتطورة لفرض هيمنته على المنطقة وتوجيه الضربات لدول وشعوب وحركات المقاومة في هذه المنطقة، سواء عبر اختراق الأجهزة الذكية الفردية والعائلية والمجتمعية (هواتف، تلفزيونات، كمبيوترات…) بالإضافة إلى اختراق كاميرات المراقبة ومكينات اتصال الإنترنت وغيرها من الأجهزة التي تتصل بشكل أو بآخر بالشبكة العنكبوتية والفضاء الإلكتروني.

وبالرغم من الفجوة التقنية بين الشعوب وهذه المنظومات المتقدمة التي تسيطر عليها الولايات المتحدة ومعها كيان العدو وغيرها من الدول والشركات المتحالفة معها عبر العالم، يبقى من الضرورة السعي لدى الشعوب والدول المستهدفة للعمل والسعي قدر الإمكان لتقليل المخاطر عبر وعي مجتمعي وإجراءات وقائية تتضافر فيها جهود الأفراد والعائلات والمؤسسات المجتمعية والمحلية المختلفة بالإضافة إلى مسؤولية أجهزة وإدارات الدولة.

أبرز تقنيات جمع المعلومات

وانطلاقًا مما سبق، تُطرح الكثير من التساؤلات منها: ما هي أبرز التقنيات التي تُستخدم في جمع المعلومات أو التجسس اليوم من قبل العدو الإسرائيلي (الذكاء الاصطناعي، تحليل البيانات، الطائرات المسيّرة، الأقمار الصناعية، التنصّت…؟) وهل أصبح الهاتف الذكي أهم نقطة ضعف لدى الأفراد والمجتمعات أو أنّ هناك ثغرات أخرى يجب العمل على سدها لمواجهة اختراقات العدو؟ وما هي الأخطاء اليومية التي يقوم بها المواطن العادي والتي تؤدي لتعرضه للاختراق؟

حول كل ذلك قال الخبير في التربية والذكاء الاصطناعي الدكتور ماجد جابر في حديث لموقع قناة المنار الإلكتروني إن “إسرائيل اليوم تعمل على منظومة جمع معلومات لا تعتمد على تقنية واحدة، هذه المنظومة تجمع بين الجوّ، الفضاء، الاتصالات، والسايبر، ومن ثم تقوم بفلترة كل شيء بتحليل بيانات وذكاء اصطناعي”.

وأوضح جابر أن أبرز التقنيات التي تُستخدم في ملف لبنان هي:

أولًا: المسيّرات: ISR drones مسيّرات استطلاع تعمل للمراقبة المستمرة وجمع صور وفيديو وتتبع التحركات، وبعض الأنواع ممكن أن تكون أيضًا منصّات استشعار (حساسات) تلتقط إشارات لتغذية برامج تحليل الأنماط وتوقّع الأهداف المحتملة.
ثانيًا: الأقمار الصناعية: خصوصًا أقمار الاستطلاع، ومنها الرادارية مثل Ofek 19 (SAR) التي تعمل ليل نهار وبكل أنواع الطقس، ومع الذكاء الاصطناعي صار تحليل الصور الفضائية أسرع بكثير وقد يكشف تمويهًا أو تغيّرات صغيرة على الأرض.
ثالثًا: اعتراض الاتصالات (SIGINT): تنصّت تقني على الاتصالات وأنماطها. وهنا يبرز دور وحدات متخصصة مثل 8200 بجمع الإشارات، فك الشيفرات، وتحويل الاتصالات وبيانات المواقع لمعلومة قابلة للاستخدام.
رابعًا: الحرب السيبرانية: اختراقات أو تشويش أو تحكّم بالمعلومة، وأحيانًا نرى مؤشرات مثل رسائل واتصالات “مفصّلة” تصل لناس بأماكن محددة، وهذا يرفع أسئلة حول مصادر البيانات وإمكانية الوصول لبنى اتصالات أو قواعد بيانات.
خامسًا: OSINT: استخبارات من مصادر مفتوحة (الإنترنت، الأخبار، السوشال ميديا…).

(SOCMINT) Social Media Intelligence : جزء من OSINT لكنه مُركّز على السوشال ميديا تحديدًا (تحليل نشاط الحسابات، الشبكات، التفاعلات…). في تحقيقات وثّقت استخدام حسابات وهمية وصور مولّدة بالذكاء الاصطناعي وأحيانًا أفاتاراتAvatars لاختراق دوائر صحافيين/ناشطين وبناء ثقة وجمع معلومات أو للتأثير وبثّ التضليل.

سادسًا: التجسّس على الهواتف: برمجيات Spyware مثلPegasus وغيرها: الهاتف صار كنز معلومات: موقع، محادثات، صور، وجهات اتصال… وبالتالي هو نقطة حساسة جدًا لأي عملية استخباراتية.

سابعًا: الذكاء الاصطناعي لتتبع الأهداف: التعرف على الوجوه، بناء “بنك أهداف”، Facial recognition + target bank ودمج مصادر متعددة: اتصالات، مواقع هواتف، صور أقمار، لقطات مسيّرات… وأبرز أسماء التطبيقات المتداولة في تحقيقات صحفية: Lavender وThe Gospel وWhere’s Daddy، تُقدَّم كمثال على تسريع توليد الأهداف عبر دمج البيانات وتقليل الوقت البشري.

ثامنًا: كاميرات المنازل والمؤسسات المتصلة بالإنترنت هي “حاسوب صغير”؛ إذا انخرق حسابها/شبكتها/إعداداتها، تتحول لمصدر بث حيّ وتسجيلات عن المكان والروتين والتحرّك.

تاسعًا: تطبيقات في الهواتف (مزروعة أو مُنزّلة) تُحوّل حامل الهاتف في السيارة أو أي مركبة إلى «مستشعر» لحظي لحركة الطرق: جمع الموقع/السرعة/التنبيهات.

وأوضح جابر: “نحن أمام تجسّس قائم على البيانات: كل إشارة وكل صورة وكل موقع قد يصبح نقطة ضمن خريطة كبيرة، والذكاء الاصطناعي هو الذي يسرّع تجميعها وتحويلها لقرار”.

خطورة الهاتف الذكي

ومن جهة ثانية، أكد الدكتور جابر أنّ “الهاتف الذكي أصبح، في الغالب، أهم نقطة ضعف لدى الأفراد والمجتمعات، خصوصًا في سياق إسرائيل، لأنه لم يعد جهاز تواصل فقط، بل منصّة استخبار: يجمع الموقع، الميكروفون، الكاميرا، الرسائل، دفاتر العناوين، وحتى البيانات الوصفية (Metadata) التي تكشف: من يتواصل مع من؟ ومتى؟ ومن أين؟”. وتابع: “خطورته ليست فقط بالاختراق المباشر، بل من كونه نقطة تقاطع بين العتاد(Hardware) والبرمجيات (Software) وسلسلة التوريد (Supply Chain)، ومع توسّع ما يُعرف بـ”التجسّس كخدمة” (Spyware-as-a-Service)، حيث تُباع أدوات الاختراق كمنتج جاهز، أحيانًا عبر هجمات بلا نقرة (Zero-click)، وأحيانًا بنقرة واحدة (One-click)”.

وأضاف جابر “لكن، وبنفس المنطق، الهاتف ليس الثغرة الوحيدة، وأحيانًا توجد ثغرات أوسع أثرًا من الهاتف نفسه، لأنها أقل كلفة على الإسرائيلي وأكثر انتشارًا:

+سلسلة التوريد والتثبيت المسبق (Preload/OEM):
الخطر قد يأتي عبر طبقات تُثبَّت مسبقًا على الأجهزة بصلاحيات واسعة (تطبيقات يصعب حذفها)، وقد تُنتج “عادم بيانات” دائم(Data Exhaust)، وأحيانًا تُعاد تفعيلها بصمت رغم حذفها. وهذا قد يكون أخطر من اختراق فردي لأنه يعمل على نطاق واسع.

+التجسّس كخدمة والاختراقات بلا تفاعل:
ومن الأمثلة المتداولة: NSO/Pegasus (أحداث ثغرة فيWhatsApp 2019)، وكذلك Paragon/Graphite، اختراق(iMessage 2025) على أجهزة iPhone محدثة.

+الاختراقات حتى مع أجهزة محدَّثة:
أحيانًا نرى تقارير عن استغلالات تصيب أجهزة محدَّثة، وهنا الرسالة: التحديث ضروري، لكنه وحده قد لا يكفي عندما يكون الاستغلال “بلا نقرة”، لأن الضعف قد يكون في بيئة الاتصال والتطبيقات نفسها، وليس فقط في سلوك المستخدم.

+الأدلة الجنائية الرقمية كمسار وصول للهواتف:
مثل أدوات شركة Cellebrite الإسرائيلية للأدلة الجنائية الرقمية(Digital Forensics)، القادرة على انتزاع بيانات هواتف وتجاوز أقفالها. يعني الضعف أحيانًا يأتي من “باب التحقيق” إذا غابت الحوكمة والرقابة، وليس فقط من اختراق سيبراني تقليدي.

+الملحقات والعبث بالـ Firmware وطبقات وسيطة فوق SIM:
مثل SIM-interposer أو تعديل Firmware للمودم/متحكّم الطاقة أو زرع مجسّات صغيرة. وهنا تكون الثغرة داخل الجهاز قبل أن يمسكه المستخدم أصلًا.

ونبّه جابر إلى أن “من أكثر الأخطاء اليومية التي تعرّض المواطن العادي للاختراق تكون بسيطة لكن مفعولها كبير، فعلى سبيل المثال:

  • يضغط على رابط بواتساب/SMS/إيميل بحجة: رسالة بنك، مساعدة، خبر عاجل… (وهنا يحدث التصيّد).
  • يستعمل نفس كلمة السر لأكثر من حساب، أو كلمات سر ضعيفة/قصيرة.
  • لا يفعّل التحقق بخطوتين أو أكثر (Multi-Factor Authentication) (MFA) أو (Two-Factor Authentication)، خصوصًا للإيميل (التحقق/المصادقة بعدة عوامل).
  • يؤجل التحديثات (نظام الهاتف والتطبيقات) ويترك الثغرات مفتوحة.
  • يقوم بتنزيل تطبيقات من خارج المتجر أو “نسخ معدّلة” عن التطبيقات.
  • يعطي التطبيقات صلاحيات زائدة (ميكروفون/كاميرا/موقع/جهات اتصال) بلا سبب.
  • يرسل/يخزّن صور هويات، OTP (One-Time Password)، كلمات سر، أو مستندات حساسة على الواتساب أو في الجروبات.
  • يستعمل Wi-Fi عامًا ويدخل حسابات حساسة دون انتباه.
  • يقبل طلبات صداقة/رسائل من حسابات مجهولة ويثق بها بسرعة (هندسة اجتماعية).
  • يترك حساباته مفتوحة على أجهزة غيره أو لا يمسح جلسات الدخول القديمة”.

كيفية تقليل مخاطر الهاتف

ولدى سؤاله عن الخطوات الأساسية التي يجب أن يلتزم بها أي شخص لحماية هاتفه وبياناته، وأيضًا لحماية غيره من الأقارب أو الجيران أو المجتمع بشكل عام، شرح الدكتور جابر في إجابته بشكل مفصل، وأكد ضرورة القيام بالعديد من الخطوات:

أولًا: كيف تحمي هاتفك وبياناتك (أساسيات لا غنى عنها)

+حدّث الهاتف والتطبيقات دائمًا (التحديث يسدّ الثغرات).

+قفل قوي للهاتف: PIN طويل (6 أرقام أو أكثر) أو كلمة مرور، مع قفل تلقائي سريع.

+فعّل التحقق بخطوتين أو أكثر (MFA/2FA) لكل الحسابات المهمة، وخاصة الإيميل لأنه مفتاح استرجاع باقي الحسابات.

+كلمات سر قوية ومختلفة لكل حساب + استخدم Password Manager إن استطعت.

+راجع صلاحيات التطبيقات واحذف أي تطبيق غير ضروري، ولا تعطِ كاميرا/مايك/موقع إلا عند الحاجة.

+فعّل Find My Device وخيار المسح عن بُعد (Remote wipe) في حال ضاع الهاتف.

+انتبه للروابط والرسائل: أي رسالة مستعجلة/مخيفة/تطلب كودًا أو كلمة سر = غالبًا تصيّد.

+تجنّب Wi-Fi العام للحسابات الحساسة (بنك/إيميل/ملفات)، وأوقف Auto-join للشبكات العامة.

+اعمل نسخًا احتياطيًا مشفّرًا (سحابة أو كمبيوتر) لتتقي شر الفقدان أو الفدية.

ثانيًا: كيف تحمي غيرك (الأقارب والجيران والمجتمع)

+لا ترسل روابط قبل التحقق: لأنك إذا مرّرتها، قد توقف “سلسلة عدوى” داخل العائلة/الحي/الجروبات.

+ممنوع إرسال OTP أو كلمات سر لأي شخص، حتى لو قال “أنا من البنك/الشركة”.

+خفّف نشر المعلومات الحساسة على السوشال ميديا: مواقع، صور هويات، لوائح أسماء/أرقام، صور داخل مؤسسات…

+ساعد أهلك (خصوصًا كبار العمر) للقيام بـ3 خطوات:

  • تحديثات تلقائية
  • MFA للإيميل
  • PIN قوي

إذا شك الفرد بحصول عملية احتيال أو اختراق: بلغ بسرعة (صاحب الحساب/الإدارة/شركة الاتصالات) لأن السرعة تقلل الضرر.

وعن سؤال: ماذا يجب على المؤسسات المحلية، الأحزاب، البلديات، الجمعيات، والإدارات الرسمية فعله لتطبيق أمن رقمي فعّال؟

أهمية ثقافة الوقاية في القطاعين العام والخاص

دعا الدكتور جابر إلى “تطبيق أمن رقمي فعّال بالمؤسسات المحلية (أحزاب/بلديات/جمعيات/إدارات)، عبر العمل على 5 خطوط معًا: حوكمة + أساسيات تقنية + تدريب + استجابة + ضبط الشركاء” (هذا مطابق للأطر العالمية وتركيزها على وظيفة “الحوكمة” Governance):

الحوكمة والسياسات:

  • تعيين مسؤول أمن معلومات حتى لو بدوام جزئي وتحديد “من يقرر ومن ينفّذ”.
  • تصنيف البيانات: ما هو حساس (لوائح أسماء/أرقام/عناوين/تبرعات/ملفات منتسبين…).
  • سياسات مكتوبة لاستخدام: البريد، واتساب/تيليغرام، التخزين السحابي، USB، والأجهزة الشخصية.

أساسيات عالية الأثر تمنع أغلب الكوارث:
MFA• إلزامي لكل الحسابات، خصوصًا البريد والسحابة ولوحات الإدارة.

  • كلمات مرور قوية وفريدة + مدير كلمات مرور.
  • تحديثات منتظمة (Patch management) لكل الأجهزة والراوترات والـ VPN والأنظمة.
  • نسخ احتياطي 3-2-1 + اختبار الاستعادة (Restore test) + نسخة خارج الشبكة قدر الإمكان.
    Least Privilege •: أقل الصلاحيات اللازمة فقط، وفصل حسابات “الأدمن” عن الاستخدام اليومي.
  • جرد أصول: كل جهاز + كل حساب + كل خدمة + كل Domain.

التدريب والتوعية:

  • تدريب قصير ومتكرر على: التصيّد، الروابط، OTP، مشاركة الملفات، والهندسة الاجتماعية.
  • قناة تبليغ داخلية بلا لوم + تمارين محاكاة تصيّد.

خطة استجابة للحوادث (Incident Response):

  • “من يتصل بمن؟” + خطوات فورية: عزل جهاز/تجميد حساب/تغيير كلمات مرور/حفظ سجلات.
  • خطة تواصل عند التسريب داخليًا ومع الجمهور.

ضبط المتعهدين والشركاء (Third-Party):

  • عقود تُلزم: MFA، تحديثات، نسخ احتياطي، تبليغ عن الحوادث.
  • مراجعة صلاحيات الوصول عن بُعد وإلغاؤها عند انتهاء الحاجة.

وعن إمكانية أن يؤدي “تسريب بسيط” من موظف واحد إلى كارثة أمنية رقمية، قال جابر: “نعم وبكل واقعية، لأن الكثير من الكوارث تبدأ بخطوة صغيرة: موظف ضغط على رابط تصيّد، أو أعطى كلمة سر/OTP، أو فتح ملفًا فيه خدعة… ومن بعدها يحصل التوسع داخل المؤسسة”، وتابع ان “تقرير Verizon DBIR 2025 يذكر أن العنصر البشري حاضر بحوالي 60% من الخروقات. كما يشير إلى أن Credential abuse ظل من أكثر مداخل الدخول شيوعًا (22% كدخول أولي عبر بيانات اعتماد مخترقة)”.

وعن سؤال: هل التدريب والتوعية أهم من الأجهزة والبرمجيات في حماية المؤسسات؟ قال جابر: “التوعية أساسية جدًا لكنها ليست بديلًا عن التقنيات”.

  • لماذا التوعية أساسية؟ لأن 60% من الاختراقات سببها بشري.
  • ولماذا التقنيات ضرورية؟ لأن هناك اختراقات تحصل من ثغرات تقنية، وهنا التدريب وحده لا يكفي.

وعن دور الدولة اللبنانية في حماية المجتمع من الهجمات الإلكترونية الخارجية (ومنها الإسرائيلية)، قال جابر إن “دور الدولة هو بناء مناعة وطنية: توحيد القرار، رفع الجهوزية، والاستجابة السريعة، وليس الدخول في سباق تقني مباشر مع عدو أو خصم متقدّم”.

ولفت جابر إلى أهمية قيام الدولة بالخطوات التالية:

  • حوكمة واستراتيجية ومعايير إلزامية لكل الإدارات والقطاعات الحيوية (اتصالات، صحة، طاقة، مصارف…) وتحديد المسؤوليات.
  • تشغيل/تمكين فريق استجابة وطني (CERT/CSIRT) للإنذار المبكر والتنبيه ومساندة المؤسسات عند الحوادث.
  • حماية البنى التحتية الحيوية: MFA إلزامي، نسخ احتياطي، تحديثات، فصل شبكات، سجلات ومراقبة.
  • قناة بلاغات وتحقيق وإنفاذ.
  • شراكات مع الجامعات والقطاع الخاص.

وأكد جابر أنّ “الدولة قادرة أن تبني دفاعًا سيبرانيًا وطنيًا حتى بإمكانات محدودة إذا ركزت على الحوكمة وتشغيل CERT وتوحيد معايير حماية البنى الحيوية”.

أما عن إمكانية أن يعوض الوعي المجتمعي فارق الإمكانات مع جهة فائقة التطور، قال جابر إن “الوعي لا يساوي إمكانات دولة، لكنه يغلق أكبر باب دخول وهو الإنسان”. وتابع أنّ “تورّط العنصر البشري بالخروقات يصل إلى حوالي 60%، ما يعني أن رفع الوعي يقلل المكاسب السهلة للمهاجم، ويسرّع الاكتشاف والتبليغ”.

المسؤولية الفردية في المواجهة الرقمية

ومن كل ما سبق، ما الرسالة التي يجب توجيهها للناس حول مسؤوليتهم في حماية أنفسهم وبلدهم؟

قال جابر إنّه “في ظل التجسّس الإسرائيلي والحرب الحديثة، الأمن الرقمي لم يعد رفاهية ولا مسألة تخص التقنيين فقط، بل أصبح جزءًا من الأمن الشخصي والأمن الوطني، لأن أي هاتف، أي صورة، وأي مشاركة يمكن أن تتحول لمعلومة قابلة للتحليل والاستهداف”.

وأضاف جابر: أولًا: خفّفوا آثاركم الرقمية: الموقع، صلاحيات التطبيقات…
ثانيًا: ثبّتوا حساباتكم: التحقق بخطوتين (2FA)، كلمات سر قوية.
ثالثًا: فكّر قبل أن تضغط: لا روابط ولا ملفات قبل التحقق.
رابعًا: انتبهوا لما تنشرونه: المواقع المباشرة، الوجوه، العناوين…
خامسًا: لا تكونوا جزءًا من حرب الشائعات.

وختم جابر: “هكذا، أنت لا تحمي نفسك فقط.. بل تحمي عائلتك وبيئتك وبلدك، لأن أي حساب مخترق ممكن أن يصبح بوابة لغيرك، وللإسرائيلي تحديدًا”.

بات واضحًا أن معركة اليوم لم تعد محصورة بالميدان العسكري فقط، بل انتقلت إلى الهواتف، الشبكات، والحسابات الرقمية. ومهما بلغت قدرات العدو ومن خلفه التقنية، يبقى للوعي والتعاون دور حاسم في حماية المجتمع وتقليل الخروقات. فالوقاية تبدأ من الفرد لتنتقل بعدها إلى الميدان العام الذي يشمل الدولة ومؤسساتها مرورًا بالبلديات وكل شخصية أو جمعية أو وسيلة إعلامية.

المصدر: موقع المنار