وائل كركي
تدّعي الكثير من الفيديوهات المنشورة أنّ بياناتنا في لبنان، قد أُخذت وسُحبت منذ عام 2005م، بحجّة التحقيقات في قضيّة اغتيال الرئيس رفيق الحريري. ربّما يكون هذا صحيحاً، ولكن لا ينبغي أن يكون ذلك مبرّراً للاستهتار بأهميّة حماية بياناتنا وبيانات من حولنا، أو الاعتقاد أنّها ليست ذات أهميّة؛ فهذا خطأ كبير.
* البيانات الضخمة
في عصرنا الرقميّ، أصبحت البيانات العمود الفقريّ للكثير من العمليّات التقنيّة والتجاريّة والأمنيّة.
وفقاً لمؤسّسة البيانات الدوليّة (IDC)، فإنّ حجم ما يُعرف بـ"البيانات الضخمة" أو "البيغ داتا" بلغ أكثر من 60 زيتابايت، وهو ما يعادل كمّيّة هائلة من المعلومات، إذ إنّ كلّ واحد زيتابايت يساوي بليون تيرابايت. وقبل الخوض في تفاصيل الموضوع، لا بدّ من الإشارة إلى أنّ البيانات التي يمتلكها أيّ جهاز، سواء كان هاتفاً أو حاسوباً، تشكّل جزءاً من تلك الكمّيّة الهائلة، وأنّ الاستفادة منها تتجاوز ما يمكن تخيّله، في العديد من الاستخدامات البحثيّة والتجاريّة والأمنيّة.
* تحديث البيانات
تمرّ البيانات بمراحل عدّة في عمليّة معالجتها، وأهمّ عنصر فيها هو التحديث. فبعد إزالة الشوائب، مثل الاستنساخ وغيرها، وتصنيفها، بواسطة البشر أو أنظمة الذكاء الصناعيّ، تقوم الخوارزميّات بمعالجة هذه البيانات. في هذه الحالة، تكون قد ساهمتَ عمليّاً في تعزيز النموّ الاستخباريّ، وهو ما تستفيد منه الأجهزة الأمنيّة في تحليل بيانات الاتّصالات أو تلك المخزّنة على أجهزتك الخاصّة، فتقوم بجمع هذه البيانات وتحليلها ودمجها للوصول إلى إجابات من مصادر الاستخبارات المفتوحة.
* دور الدول في الاستفادة من البيانات
تستفيد أجهزة الأمن القوميّ في كلّ الدول من هذه البيانات، سواء كانت هي التي تجمعها أو تلك التي تحصل عليها من مصادر الـ"بيغ داتا"، وتستخدمها للسيطرة على الأمن، ولمعرفة تفاصيل أيّ حدث يقع على أراضيها.
في مجال الأمن السيبرانيّ أو المعلوماتيّ، ثمّة عمليّة تُعرف بـ"تحليل سلوك المدنيّين والعسكريّين"، هدفها معرفة آرائك في مواضيع معيّنة، ومكان شرائك لأغراضك، وسلوكك الاستهلاكيّ، والأدوية التي تتناولها، والأمراض التي تعانيها. هذا إذا كنت مدنيّاً، فكيف إذا كنت عسكريّاً؟
كما ثمّة ما يُعرف بمفهوم "الصورة العمليّة المشتركة"، وهذا يعني أنّه في أيّ حدث أمنيّ أو عسكريّ، يُصبح كلّ جهاز موجود في منطقة الحدث عرضة للمراقبة والاختراق وسحب البيانات منه للتطابق المعلوماتيّ؛ إذ تُجمع هذه البيانات وتُحلّل للوصول إلى استخلاصات ومعارف مفيدة.
* للعدوّ طرائق كثيرة
يلجأ العدوّ إلى استخدام كلّ السبل التي تمكّنه من بسط قوّته في "حرب الإنترنت" التي يشنّها، مثل: سحب البيانات، واستخدام الأقمار الصناعيّة، والتنصّت، والاستشعار، والأشعّة تحت الحمراء، والأشعّة فوق البنفسجيّة، وتقنيات الـ HDF وغيرها، السلكيّة منها أو اللاسلكيّة، ليتمكّن من جمع كلّ معلومة وصورة وفيديو من قلب الحدث، بالتالي، اتّخاذ المواقف المطلوبة ومعرفة كيفيّة بناء خططه العسكريّة.
كما أنّه يستخدم طرائق اللجان الإلكترونيّة لبثّ معلومات تهدف إلى الاستطلاع بالمعلومة. على سبيل المثال: إذا تداولنا رسالة نصّيّة مفادها: "غارة استهدفت الشخصيّة الفلانيّة..."، وقمنا بإعادة إرسالها وتفاعلنا معها، فسوف يستخلص العدوّ من ذلك كمّاً هائلاً من البيانات والمعلومات.
* لا تساعد العدوّ
نتيجة كلّ ذلك، تقع على المستخدمين مسؤوليّة كبيرة تتطلّب منهم التحلّي بأعلى درجات الوعي في مواجهة هذا النوع من الحروب؛ لأنّ العدوّ سيبقى أعمى ما لم يتمّ تحديثه بالمعلومة في لحظتها، إذ إنّه بحاجة دائماً إلى كلّ واحد منّا لمدّه بالبيانات ليحدّثها، ويطابقها، ويحلّلها بشكلٍ عاجلٍ وسريع.