الهواتف الذكية.. أداة جاسوسية متقدمة
17 December 2023 - 16:26

الهواتف الذكية.. أداة جاسوسية متقدمة

تتميز الهواتف الذكية بوظائف متعددة وأصبحت حالياً أداة جاسوسية متطورة من جهة الخصوصية أو الأمن الوطني، وخصوصاً في فترة "طوفان الأقصى"، فما هي القدرات التجسسية لهذه الهواتف، وطرق وأساليب الحماية لتجنب هذه المخاطر؟
رمز الخبر : 4049

أفادت وکالة آنا الإخباریة، في عالم يعتمد على التكنولوجيا بشكل متزايد، لم تعد الهواتف الذكية مجرد وسيلة للاتصال أو الترفيه، بل تحولت إلى أداة تجمع بين وظائف متعددة، ومع التطور المتسارع لهذه التقنية، ظهرت مخاوف متزايدة بشأن استخدامها كأداة للتجسس والمراقبة المتقدمة، فالقدرة الهائلة على جمع البيانات، والوصول إلى المواقع الجغرافية، والتحكم في الكاميرات والميكروفونات والحساسات أصبحت في متناول الجميع.

في هذا المقال، سنكتشف كيف أصبحت الهواتف الذكية أداة جاسوسية متطورة، وسنتحدث عن التحديات الجديدة التي تواجه الخصوصية والأمان الشخصي. كما سنُلقي نظرة على كيفية استخدام هذه الأدوات في لبنان وغزة خلال فترة "طوفان الأقصى"، ونبحث في الحلول الممكنة والأدوار التي يمكن أن يلعبها الأفراد والجهات المعنية للحد من هذه الظواهر والعمليات.

القدرات التجسسية الموجودة داخل الهواتف

أثناء فترات الحروب، تصبح الهواتف الذكية والتكنولوجيا المدمجة فيها أدواتٍ حيوية يمكن استخدامها بشكل استراتيجي من قبل العدو، فالكاميرات والميكروفونات ونظام تحديد المواقع والحساسات وغيرها تمثل قدرات تقنية يمكن استغلالها بطرق مختلفة:

1. جمع المعلومات: يستخدم العدو صور ومقاطع الفيديو التي يلتقطها الأهالي أوالمقاومون من خلال هواتفهم لجمع المعلومات حول الأماكن الحساسة والتشكيلات والتجهيزات والعتاد، بالإضافة إلى استخراج المعلومات الوصفية منها (EXIF) التي تحمل التاريخ والوقت ونوع الجهاز والموقع الجغرافي وغيرها.

2. المراقبة والتجسس: تعتبر الكاميرات والمايكروفونات الموجودة داخل الهواتف الذكية هدفاً مركزياً للوحدات الالكترونية لدى العدو، حيث يمكن الوصول إليها بشكل غير مشروع عبر الثغرات الموجودة في أنظمة التشغيل والتطبيقات، ويتم استخدامها للمراقبة والتجسس على المواقع والأفراد وأنشطة المقاومين والحصول على معلومات آنية وحساسة.

3. تحديد المواقع: يُمكن للعدو الوصول بشكل تقني إلى نظام تحديد المواقع (GPS) المدمج داخل الهواتف والاستفادة منه لتحديد مواقع الأهداف الاستراتيجية أو لتتبع حركة القوات العسكرية، وبالتالي توجيه الضربات بدقة عالية نحو أهدافهم.

5. الهجمات السيبرانية: يُمكن استغلال الثغرات الأمنية في الهواتف لتنفيذ هجمات سيبرانية، مما يؤدي إلى اختراق الأنظمة الحساسة والتجسس على الاتصالات الحكومية أو العسكرية.

تجربة "طوفان الأقصى".. أين استفاد الاحتلال وأين أخفق؟

مع بداية "طوفان الأقصى" في 7 أكتوبر الماضي، بدأ الاحتلال الإسرائيلي بتفعيل المنظومات التجسسية على الهواتف الذكية بشكل مركز أكثر، وبات كل هاتف وسيلة دقيقة لجمع المعلومات، فكان التركيز بداية على الأجهزة الموجودة داخل قطاع غزة، وجنوب الليطاني في لبنان، حيث نجح في بعض العناوين منها:

1- تحديد أماكن تواجد المواطنين: استطاع الاحتلال تشخيص أغلب البيوت والأماكن التي يتواجد فيها الأهالي في جنوب لبنان وقطاع غزة من خلال الاشارات المنبعثة للهواتف الخليوية.

2- تحديد أماكن إطلاق الصواريخ: بعد قيام عدد من الأهالي بتصوير مشاهد مباشرة لعمليات إطلاق الصواريخ، تمكن الاحتلال من تحديد هوية المكان بشكل بصري وبدقة عالية تمهيداً لوضعه على لائحة الأهداف في المرحلة التالية.

3- تثبيت الأهداف: من خلال التداول المباشر للأخبار من دون أي تدقيق والسبق الصحفي على وسائل التواصل الاجتماعي، استطاع الاحتلال التأكد والتثبّت من هوية الأهداف التي يضربها، والحصول على صور أرضية لحجم الدمار والخسائر وربطها بالصور الجوية الموجودة لديه.

4- توثيق الإصابات: نتيجة التصوير السريع والنشر على وسائل التواصل الفوري والاجتماعي من دون أي مراعاة للجوانب الأمنية تمكن الاحتلال في بعض الأماكن من تحديد أعداد المصابين والشهداء والوصول إلى أسمائهم أيضاً.

وفشل في تحقيق بعض الأهداف الأخرى نتيجة التدابير الوقائية السليمة التي اعتمدتها حركات المقاومة:

1- تحديد مكان وجود مقاومين: فشل العدو في تحديد مكان تواجد المقاومين من خلال الهواتف الذكية نتيجة عدم تواجدها معهم بشكل مطلق، ما دفعه للبحث عن طرق فنية وبصرية أخرى لتحقيق هذا الهدف.

2- تحديد أماكن انطلاق العمليات العسكرية: نتيجة التصوير المحترف للاعلام الحربي وتغطية الأماكن الحساسة والمشخّصة فشل الاحتلال في تحديد أماكن انطلاق العمليات النوعية على الحدود اللبنانية الجنوبية.

3- تحديد مكان الأسرى: نتيجة الاجراءات الوقائية العالية التي اعتمدتها فصائل المقاومة الفلسطينية، فشل الاحتلال في تحديد مكان الأسرى بالطرق الفنية التي تعتمد على التجسس الإلكتروني المرتبط بالهواتف.

طرق وأساليب الحماية لتجنب هذه المخاطر:

في هذه السياقات التي وردت، يُصبح أمن البلاد والمقاومة منوطاً بفهم المخاطر المتحملة جراء استخدام الهواتف الذكية، وبالتالي ضرورة اتباع الاجراءات والتدابير الوقائية لمنع استفادة الاحتلال من هذه التقنيات:

1. التحديث الدائم: التأكد دائماً من تحديث أنظمة التشغيل والتطبيقات للحصول على أحدث التصحيحات الأمنية وضمان عدم استغلال الثغرات المكتشفة.

2. التطبيقات مجهولة المصدر: الالتزام بتنزيل التطبيقات من المتاجر الرسمية الموثوقة فقط، وتجنب الاستفادة من أي تطبيق من مصادر غير رسمية والتي قد تحمل برمجيات خبيثة.

3. ميزة الـ "GPS": إغلاق ميزة تحديد الموقع الجغرافي، وخصوصاً في فترات الحروب لمنع تتبع المواقع من خلال نظام التشغيل والتطبيقات.

4. كلمات المرور: استخدام كلمات مرور قوية ومعقدة، والتأكّد من تغييرها بانتظام، وتفعيل المصادقة الثنائية حيث يلزم.

5. تشفير الهاتف: استخدام وظائف التشفير الموجودة في نظام التشغيل لحماية البيانات المخزنة على الجهاز من الكشف في حال التسريب.

6. الشبكات العامة: عدم اتصال الجهاز بهذه الشبكات لأنها عادة تكون غير آمنة ومعرضة لخطر الاختراق، مما يزيد من فرص الوصول إلى البيانات غير المشفرة.

7. الروابط المشبوهة: تجنب فتح الروابط أو تنزيل الملفات من رسائل مجهولة الهوية، سواء عبر الرسائل النصية أو البريد الإلكتروني.

8. أذونات التطبيقات: مراجعة إعدادات الخصوصية في الهاتف، وخصوصاً الصلاحيات الممنوحة للتطبيقات، والعمل على الحد منها إلا حين تدعو الحاجة.

9. برامج مكافحة الفيروسات: قد تتعرض الهواتف الذكية لخطر الإصابة بالفيروسات، لذا يجب استخدام برنامج مكافحة فيروسات موثوق (مثل: Kaspersky).

10. برامج الاتصال المشفرة: من المفيد استخدام تطبيقات التراسل الفوري التي تدعم التشفير بين الأطراف، والتي تتيح تشفير المعلومات عن أي طرف ثالث خلال فترة المحادثة أو الاتصال.

11. التعمية الفيزيائية: يمكن ببساطة إغلاق الكاميرات والمايكروفونات بشكل فيزيائي محكم لمنع أي استفادة تقنية منها.

نحو وعي أمني:

بمواجهة أي حرب، يلعب الجميع دوراً حيوياً في استخدام الهواتف بشكل يحفظ الأمن ويمنع العدو (الاحتلال مثلاً) من الوصول إلى المعلومات الحساسة وذلك من خلال:

- عدم التحدث عن أي حدث عسكري أو أمني على الهاتف.

- عدم تصوير مكان تحرك المقاومين أو إطلاق الصواريخ.

- عدم السؤال عن أي تفصيل عند الاشتباه بأي تحرك للمقاومة.

أخيراً:

إنّ البرامج والتقنيات الحديثة المتوفرة في الهواتف الذكية قد تقدم فوائد استراتيجية للعدو خصوصاً في الحروب، فهي تحمل مجموعة من التحديات والمخاطر التي يجب أن نكون على دراية بها وبكيفية استخدامها بطريقة ايجابية، والتي قد تعزز من قوة المقاومة وتحفظ أمن البلاد.

إرسال تعليق