"القاتل الرقمي" سلاح الكيان لاستهداف قادة محور المقاومة!
- KDTS

- 14 يونيو
- 9 دقيقة قراءة

بارومتر العراق/ ابو ضي
في خضم الحرب الدائرة بين إيران وإسرائيل تتزايد التكهنات حول طبيعة العمليات الاستخباراتية التي تستهدف شخصيات قيادية في إيران. فلطالما كانت فرضية الاختراق المادي للأراضي الإيرانية من قبل عملاء الموساد الإسرائيلي هي السائدة لتفسير اغتيالات شخصيات عسكرية وعلمية بارزة. الا ان الفرضية الأقرب الى الواقع والابعد عن التصورات العامة، هي (الأسلحة الرقمية) والتي تعد أكثر تعقيدًا وتطورًا، تعتمد على القدرات المتنامية في مجال الاختراق السيبراني، والاتصالات وتقنيات التعقب الشخصي عالي الدقة، مدعومة بالذكاء الاصطناعي المتقدم. هذه الفرضية، التي نطلق عليها اسم "القاتل الرقمي"، تشير إلى أن الاغتيالات قد لا تتطلب بالضرورة وجود عملاء على الأرض، بل يمكن أن تتم من خلال استغلال البصمة الرقمية للأفراد والبنية التحتية السيبرانية.
وتبين الحقائق السابقة من حالات اغتيال كثيرة عن بعد تمت في لبنان وإيران وسوريا واليمن وفلسطين ان هذه التقنية تتم عبر دمج الأركان الأربعة التي تقوم عليها، وكيفية ربطها معاً لإنشاء نظام تعقب واصطياد لا مثيل له مع دور الذكاء الاصطناعي في تمكين هذه العمليات.
الأركان الأربعة للاختراق الرقمي والتعقب عالي الدقة
لتحليل فرضية الاختراق عبر الإنترنت والاتصالات واستخدام تقنيات التعقب الشخصي عالي الدقة لتفعيل "القاتل الرقمي"، يجب تفكيكها إلى أربعة أركان رئيسية، وكيفية ربطها معًا وتوظيف الذكاء الاصطناعي المتقدم لتحقيق إمكانية تحديد مكان أي شخص في العالم.
الركن الأول: الأجهزة الإلكترونية المرتبطة بالإنترنت
جميع الأجهزة التي تتصل بالإنترنت سواء كانت حكومية، خاصة، أو شعبية، هذه الأجهزة تشكل نقاط دخول محتملة لجمع البيانات وتتبع الأفراد وتتضمن هذه الأجهزة:
الهواتف الذكية والأجهزة اللوحية: تحتوي على مستشعرات متعددة (GPS، التسارع، البوصلة، الميكروفون، الكاميرا، ودوائر الارسال والاستقبال الالكترونية في تلك الاجهزة) وتطبيقات تجمع كميات هائلة من البيانات الشخصية والموقعية.
أجهزة الكمبيوتر المحمولة والمكتبية: تُستخدم للوصول إلى الإنترنت، وتخزن بيانات المستخدم، وهي عرضة للاختراق لجمع المعلومات.
(IoT) أجهزة إنترنت الأشياء: مثل الكاميرات الذكية، الأجهزة المنزلية المتصلة، الساعات الذكية، أجهزة تتبع اللياقة البدنية، وحتى السيارات المتصلة. هذه الأجهزة تجمع بيانات مستمرة عن البيئة المحيطة والمستخدمين.
البنية التحتية للشبكات: أجهزة التوجيه (Routers) والمحولات (Switches)، ونقاط الوصول اللاسلكية (Access Points) التي تسجل حركة البيانات وتوفر معلومات عن الأجهزة المتصلة ومواقعها.
الأجهزة الحكومية والخاصة: مثل أنظمة المراقبة الأمنية، أجهزة الاتصال المشفرة، وأنظمة التحكم الصناعي (ICS) التي قد تكون متصلة بالإنترنت بشكل مباشر أو غير مباشر، أنظمة البيانات الحكومية المختلفة وأنظمة المرور ورادارات وكاميرات الطرق.
تتم إدارة أجهزة إنترنت الأشياء عن طريق توصيلها بشبكة وتبادل المعلومات ونقل البيانات. يتم ذلك عبر بروتوكولات مختلفة مثل Wi-Fi, Bluetooth, Zigbee وMQTT. يضمن الاتصال السلس تدفق البيانات، مما يتيح جمع كميات هائلة من المعلومات من هذه الأجهزة. على سبيل المثال، يمكن لمصابيح الشوارع الذكية تتبع حركة المرور والأشخاص، ويمكن للأجهزة المنزلية المتصلة جمع بيانات عن أنماط حياة المستخدمين.
الركن الثاني: تطبيقات الإنترنت والخدمات الرقمية
تطبيقات الإنترنت والخدمات الرقمية هي المصدر الثاني للبيانات التي يمكن استغلالها في التعقب. هذه التطبيقات تجمع معلومات تفصيلية عن سلوك المستخدمين واهتماماتهم واتصالاتهم وتشمل:
تطبيقات المراسلة (مثل واتساب، تلغرام): على الرغم من ان التشفير يتم من طرف إلى طرف، فإن بيانات التعريف (metadata) مثل أوقات الاتصال، الأطراف المتصلة، والموقع التقريبي يمكن جمعها. كما أن بعض تطبيقات التتبع غير الشرعية يمكنها الوصول إلى محتوى الرسائل إذا تم اختراق الجهاز.
محركات البحث (مثل جوجل، بينغ وغيرها): تسجل جميع استعلامات البحث، وسجل التصفح والمواقع التي تمت زيارتها، وموقع المتصفح الجغرافي وملفه المرتبط بالمتصفح يتيح معرفة شخصيته بنسب تقريبية عالية وان كان يستخدم اميلات وهمية او طرق تمويه أخرى، مما يوفر صورة شاملة لاهتمامات المستخدم ونواياه.
منصات التواصل الاجتماعي (مثل فيسبوك، تويتر، انستغرام): تجمع بيانات عن العلاقات الاجتماعية، الاهتمامات (والمواقع التي تمت زيارتها عبر تسجيل الدخول أو تحديد الموقع الجغرافي)، والصور ومقاطع الفيديو التي يتم مشاركتها.
خدمات البريد الإلكتروني: تسجل المراسلات، جهات الاتصال، وحتى المحتوى إذا لم يكن مشفرًا بشكل صحيح.
التطبيقات المصرفية والتجارية: تحتوي على معلومات مالية وسجل مشتريات والتي يمكن أن تكشف عن أنماط الحياة والمواقع الجغرافية.
تطبيقات الخرائط والملاحة: تسجل مسارات المستخدمين، الأماكن التي يزورونها، وحتى سرعة تنقلهم.
تستخدم تقنيات التتبع والإعلان عبر الإنترنت لجمع معلومات عن نشاط المستخدم على المواقع والتطبيقات. تشمل هذه التقنيات ملفات تعريف الارتباط (Cookies)، وحدات البكسل (Pixels)، وعلامات الويب (Web Beacon)، وحزم أدوات تطوير البرمجيات (SDKS)، وإشارات الويب (Web Signals) وواجهات برمجة التطبيقات (APIS). يمكن ربط بيانات التتبع هذه بحسابات المستخدمين المسجلة، وتُستخدم لتحسين تجربة المستخدم، وتقديم محتوى وإعلانات ذات صلة، ومراقبة وتحسين الأداء، وتحليل حركة المرور. وهي بطبيعة الحال استخدمت في الحرب ضد لبنان وبتفويض من ملاك الخدمات الرقمية تلك كغوغل وغيرها لتأسيس غرف تتبع رقمي عالي الدقة لمحيط الجغرافية لجنوب لبنان.
الركن الثالث: المعلومات التي يتم إنشاؤها وإرسالها عبر الإنترنت
كل تفاعل رقمي يولد بيانات أساسية للمرسل والمستقبل وما بينهما من أجهزة وشبكات، يمكن جمعها وتحليلها. هذا الركن يركز على طبيعة البيانات نفسها وكيفية انتقالها:
بيانات الاتصال: سجلات المكالمات، الرسائل النصية، بيانات استخدام الإنترنت (IP addresses)، (أوقات الاتصال، حجم البيانات).
بيانات الموقع الجغرافي: من أبراج الاتصال الخلوية، نقاط Wi-Fi، GPS وبلوتوث. هذه البيانات يمكن أن تكون دقيقة للغاية، خاصة في المناطق الحضرية.
بيانات الاستشعار: من أجهزة الاستشعار في الهواتف الذكية وأجهزة إنترنت الأشياء (مثل مقياس التسارع الذي يمكن أن يكشف عن الحركة، والميكروفون الذي يمكن أن يسجل الصوت، والكاميرا التي يمكن أن تلتقط الصور).
بيانات السلوك: أنماط التصفح، عادات الشراء، التفاعلات مع التطبيقات، وحتى طريقة الكتابة على لوحة المفاتيح.
البيانات البيومترية: في بعض الحالات، يمكن جمع البيانات البيومترية مثل بصمات الأصابع أو التعرف على الوجه إذا تم اختراق الأجهزة التي تحتوي عليها، وهنالك قضايا تبين ان شركة ابل قد استخدمت بيانات التعريف الثنائية كملفات لدعم التتبع الجنائي عبر العالم، أي ان كل مستخدم لأجهزة أبل يستخدم بصمته او صورته لفك قفل جهازه هو محل تعريف لدى مراكز بيانات أبل يستخدم ضمن تقنيات مسح التعرف على الوجوه والوصول الى المستخدمين.
تستخدم برامج التجسس الرقمي للوصول إلى هذه المعلومات، حيث يمكنها مراقبة نشاط المستخدم على الإنترنت وإبلاغ طرف آخر بهذه المعلومات. يمكن لهذه البرامج أن تصل إلى الأجهزة عند تنزيل برامج من الإنترنت، أو من خلال هجمات التصيد الاحتيالي، أو استغلال الثغرات الأمنية.
الركن الرابع: توظيف تقنيات الشبكات والأنظمة
هذا الركن يتعلق بالبنية التحتية التي تمكن جمع وتحليل البيانات، سواء كانت شبكات داخلية أو عامة، والأنظمة التي يمكن الوصول إليها عبر الإنترنت.
شبكات الاتصال الخلوية GSM: توفر بيانات موقع دقيقة من خلال تحديد موقع الهاتف بالنسبة لأبراج الاتصال. يمكن اعتراض الاتصالات في بعض الحالات.
شبكات Wi-Fi: يمكن استخدامها لتحديد الموقع بدقة عالية في الأماكن المغلقة، ويمكن اعتراض حركة المرور غير المشفرة.
الشبكات الداخلية (الخاصة): شبكات الشركات والمؤسسات الحكومية. اختراق هذه الشبكات يمكن أن يوفر وصولاً إلى بيانات حساسة ومعلومات عن الأفراد داخل المنظمة.
الأنظمة التي تدار ويمكن الوصول إليها عبر الإنترنت: مثل الخوادم السحابية، قواعد البيانات، وأنظمة إدارة علاقات العملاء (CRM). اختراق هذه الأنظمة يمكن أن يوفر كميات هائلة من البيانات المنظمة عن الأفراد.
الأنظمة الأخرى (غير المتصلة مباشرة بالإنترنت): حتى الأنظمة غير المتصلة بالإنترنت يمكن أن تكون عرضة للاختراق إذا كانت متصلة بشبكة داخلية متصلة بالإنترنت، أو إذا تم استخدام أجهزة محمولة لنقل البيانات منها وإليها.
تقنيات التعقب الشخصي عالي الدقة تتم عبر دمج البيانات من جميع الأركان الأربعة. على سبيل المثال، يمكن دمج بيانات الموقع من GPS مع بيانات الاتصال من الهاتف الذكي، وسجل البحث من محركات البحث، والنشاط على وسائل التواصل الاجتماعي، وبيانات الكاميرات المتصلة بالإنترنت لتعقب أي شخص له بصمة رقمية. يتم تحليل هذه البيانات باستخدام الذكاء الاصطناعي لتحديد أنماط السلوك والتنبؤ بالمواقع المستقبلية، وحتى التعرف على الأفراد من خلال بصماتهم الرقمية الفريدة.
الربط بين الأركان الأربعة وتوظيف الذكاء الاصطناعي
تكمن القوة الحقيقية في فرضية الاختراق والتعقب عالي الدقة في القدرة على ربط البيانات المستقاة من الأركان الأربعة المذكورة أعلاه وتوظيف الذكاء الاصطناعي المتقدم لتحليلها. هذا الربط يخلق "بصمة رقمية" فريدة لكل فرد، مما يتيح تتبعه بدقة غير مسبوقة.
كيف يتم الربط؟
ربط الأجهزة بالهوية الرقمية: يتم ربط كل جهاز إلكتروني يستخدمه الفرد بهويته الرقمية هذا يشمل الهواتف الذكية، أجهزة الكمبيوتر، الأجهزة اللوحية، وحتى أجهزة إنترنت الأشياء. يتم ذلك من خلال عناوين IMEI، MAC address، ومعرفات الأجهزة الفريدة، وحسابات المستخدمين المرتبطة بهذه الأجهزة.
دمج بيانات التطبيقات والخدمات: يتم دمج البيانات التي يتم جمعها من تطبيقات المراسلة، محركات البحث، منصات التواصل الاجتماعي، وخدمات البريد الإلكتروني. على سبيل المثال، يمكن ربط سجل البحث لشخص ما مع محادثاته على واتساب واهتماماته على فيسبوك. هذا يعطي صورة شاملة عن اهتماماته، علاقاته، وحتى حالته النفسية.
تحليل بيانات الاتصال والسلوك: يتم تحليل بيانات الاتصال (المكالمات، الرسائل، بيانات الإنترنت) وبيانات الموقع الجغرافي (من أبراج الاتصال، GPS، Wi-Fi)، لتحديد أنماط الحركة والتواصل. يمكن للذكاء الاصطناعي تحديد الأماكن التي يرتادها الشخص بانتظام، الأشخاص الذين يتواصل معهم، وحتى التنبؤ بمكانه المستقبلي بناءً على هذه الأنماط.
استغلال نقاط الضعف في الشبكات والأنظمة: يتم استغلال الثغرات الأمنية في الشبكات الداخلية والعامة والأنظمة التي يمكن الوصول إليها عبر الإنترنت، للوصول إلى بيانات إضافية أو للتحكم في الأجهزة. على سبيل المثال، يمكن اختراق كاميرا مراقبة متصلة بالإنترنت في مكان يرتاده الهدف، أو الوصول إلى قاعدة بيانات حكومية تحتوي على معلومات حساسة عنه. او يتم تحديد هويته وتتبعه لفترات طويلة وعند تحديد ساعة الصفر للاستهداف يتم ذلك عبر ربط الأسلحة سواء كانت صواريخ موجهة او طائرات مسيرة او غيرها بحسابات هذا الشخص والتتبع الاني تم عبر ذكاء اصطناعي يوجه الأسلحة تلك بناء على العوامل المادية لمعلومات وبيانات هذا الشخص وحضوره الرقمي.
دور الذكاء الاصطناعي المتقدم
يلعب الذكاء الاصطناعي دورًا حاسمًا في هذه العملية، حيث يقوم بـ:
جمع البيانات الضخمة وتحليلها: يمكن للذكاء الاصطناعي معالجة كميات هائلة من البيانات من مصادر مختلفة (بيانات الأجهزة، بيانات التطبيقات، بيانات الاتصال، بيانات الشبكات) بسرعة ودقة تفوق القدرات البشرية.
اكتشاف الأنماط والشذوذ: يمكن لخوارزميات التعلم الآلي تحديد الأنماط السلوكية العادية للفرد، وبالتالي اكتشاف أي شذوذ أو تغيير في هذه الأنماط قد يشير إلى نشاط غير عادي أو موقع جديد.
التنبؤ بالمواقع والسلوكيات: بناءً على البيانات التاريخية والأنماط المكتشفة، يمكن للذكاء الاصطناعي التنبؤ بالمواقع المحتملة للفرد في المستقبل، أو حتى سلوكياته القادمة.
التعرف على الأفراد: يمكن للذكاء الاصطناعي استخدام تقنيات التعرف على الوجه، تحليل الصوت، وحتى تحليل طريقة المشي لتحديد هوية الأفراد من خلال البيانات التي يتم جمعها.
الهندسة الاجتماعية الموجهة: يمكن للذكاء الاصطناعي إنشاء رسائل تصيد احتيالي أو محتوى مخصص للغاية بناءً على معلومات تم جمعها عن الهدف، مما يزيد من احتمالية نجاح الاختراق.
الأتمتة: يمكن للذكاء الاصطناعي أتمتة عملية جمع البيانات، تحليلها، وحتى تنفيذ الهجمات السيبرانية، مما يقلل من الحاجة إلى التدخل البشري ويزيد من سرعة وفعالية العملية.
الوحدات الاستخباراتية الإسرائيلية المتخصصة والأسماء الرمزية
تعتمد إسرائيل بشكل كبير على قدراتها الاستخباراتية والتكنولوجية للتتبع الرقمي للأهداف في عملياتها، وتبرز عدة وحدات متخصصة في هذا المجال، غالبًا ما تحمل أسماء رمزية أو أرقامًا. هذه الوحدات تلعب دورًا حاسمًا في جمع المعلومات، الاختراق السيبراني والتعقب عالي الدقة.
الوحدة 8200: العقل الرقمي للاستخبارات الإسرائيلية
تعد الوحدة 8200 (بالعبرية: بِخِيدَا شُمُونِيه مَانُوت عِشْرِيم) أكبر وحدة في مديرية الاستخبارات العسكرية الإسرائيلية (أمان)، وهي الذراع السيبراني الأخطر داخل جيش الاحتلال الإسرائيلي. تُوصف هذه الوحدة بأنها "جوجل الاستخبارات" نظرًا لقدراتها الهائلة في جمع وتحليل المعلومات. علما انها مرتبطة باتفاقيات تبادل معلومات ووصول مفتوح للبينات الرقمية العالمية عبر محركات بحث ومنصات تواصل اجتماعي وخدمات انترنت عالمية.
مهامها ومجالات عملها:
الحرب الإلكترونية والاستخبارات الرقمية: تتخصص الوحدة 8200 في جمع المعلومات الاستخباراتية من خلال التنصت على الاتصالات، وفك التشفير، وتحليل البيانات الرقمية. تشمل مهامها اعتراض الاتصالات الهاتفية، رسائل البريد الإلكتروني، وحركة الإنترنت.
الاختراق السيبراني: تعرف الوحدة بقدراتها المتقدمة في شن هجمات سيبرانية معقدة لاختراق الأنظمة وشبكات الكمبيوتر لجمع المعلومات أو تعطيل البنية التحتية للخصوم.
تطوير التقنيات: تضم الوحدة نخبة من المتخصصين في مجالات التكنولوجيا والبرمجة، وتعمل على تطوير أدوات وتقنيات متقدمة للاستخبارات السيبرانية.
الاستخبارات البشرية (HUMINT) الرقمية: على الرغم من تركيزها التكنولوجي، فإن الوحدة 8200 تستخدم أيضًا تقنيات رقمية لدعم عمليات الاستخبارات البشرية، مثل تحديد الأهداف المحتملة للتجنيد أو تتبع العملاء.
تعتبر الوحدة 8200 حجر الزاوية في التفوق التكنولوجي والاستخباراتي لإسرائيل. خريجو هذه الوحدة غالبًا ما يصبحون قادة في صناعة التكنولوجيا الفائقة في إسرائيل، مما يعكس مستوى الخبرة والتدريب الذي يتلقونه.
بالإضافة إلى الوحدة 8200، هناك وحدات استخباراتية إسرائيلية أخرى تعمل في مجالات مختلفة، بعضها يحمل أسماء رمزية أو أرقامًا:
الوحدة 504: مسؤولة عن تشغيل وإدارة العملاء، الاستخبارات البشرية.
الوحدة 9900: وحدة استخبارات بصرية وجغرافية، تستخدم صور الأقمار الصناعية والطائرات بدون طيار لجمع المعلومات.
كتيبة النسر 414: كتيبة استخبارات ميدانية تعمل على الحدود مع قطاع غزة.
كتيبة النورس 869: كتيبة استخبارات ميدانية تعمل على الحدود مع لبنان وسوريا.
هذه الوحدات، بالتعاون مع الموساد والشاباك، تشكل شبكة استخباراتية متكاملة تستخدم مزيجًا من التقنيات التقليدية والرقمية لتحقيق أهدافها. الاعتماد على هذه الوحدات المتخصصة في جمع وتحليل البيانات الرقمية والسيبرانية يعزز فرضية أن الاغتيالات المستهدفة يمكن أن تتم بناءً على معلومات دقيقة تم جمعها من خلال الاختراق السيبراني والتعقب عالي الدقة، بدلاً من الاعتماد الكلي على العملاء الداخليين في الأراضي المستهدفة.
اغتيالات الشخصيات الإيرانية: هل "الظل الرقمي" هو الفاعل؟
في ضوء القدرات التكنولوجية والاستخباراتية المذكورة، تصبح فرضية "الظل الرقمي" لتفسير اغتيالات الشخصيات الإيرانية أكثر واقعية. فبدلاً من المخاطرة بإرسال عملاء بشريين إلى عمق الأراضي الإيرانية، يمكن للموساد، بالتعاون مع وحدات مثل 8200، تنفيذ عمليات اغتيال مستهدفة من خلال:
التعقب الدقيق للمواقع: باستخدام البيانات المجمعة من الأجهزة المتصلة، تطبيقات الإنترنت، وبيانات الاتصال، يمكن تحديد الموقع الدقيق للهدف في أي وقت. هذا يشمل تتبع تحركاته اليومية، الأماكن التي يرتادها، وحتى الأماكن التي ينام فيها.
التنبؤ بالسلوك: يمكن للذكاء الاصطناعي تحليل الأنماط السلوكية للهدف والتنبؤ بمواعيد اجتماعاته، مسارات تنقله، وحتى الأوقات التي يكون فيها أكثر عرضة للاستهداف.
استغلال الثغرات الأمنية: يمكن استغلال الثغرات في الأجهزة أو الشبكات المحيطة بالهدف لزرع أجهزة تجسس أو التحكم في أنظمة المراقبة، أو حتى تفعيل أجهزة معينة عن بعد.
الهندسة الاجتماعية الموجهة: يمكن استخدام معلومات دقيقة عن الهدف لإنشاء سيناريوهات هندسة اجتماعية مقنعة، مثل إرسال رسائل بريد إلكتروني أو رسائل نصية تحتوي على روابط خبيثة، أو حتى إجراء مكالمات هاتفية مزيفة لدفعه إلى موقع معين.
التنسيق مع الهجمات المادية: في بعض الحالات، قد يتم استخدام "الظل الرقمي" لتحديد موقع الهدف بدقة عالية، ثم يتم تمرير هذه المعلومات إلى فرق تنفيذية لتنفيذ هجوم مادي مثل ضربة صاروخية أو هجوم بطائرة مسيرة يتم توجيهه بدقة متناهية.
إن نجاح تل أبيب في الوصول إلى قادة لبنانيين وقادة حماس، الذين يتمتعون بحماية أمنية عالية، يعزز من مصداقية هذه الفرضية. ففي كثير من هذه الحالات، لم يتم الإبلاغ عن وجود عملاء على الأرض، مما يشير إلى أن الاختراق الرقمي والتعقب السيبراني قد لعب دورًا حاسمًا.
تقدم فرضية "الظل الرقمي" تقدم تفسيرًا مقنعًا لاغتيالات الشخصيات الإيرانية، بعيدًا عن الاعتماد الكلي على رواية العملاء الداخليين. ففي عصر تتزايد فيه ترابط الأجهزة والبيانات، وتتطور فيه قدرات الذكاء الاصطناعي، يصبح التعقب الشخصي عالي الدقة والاختراق السيبراني أدوات قوية في أيدي الدول التي تمتلك هذه التقنيات.






