لم يعد الاحتلال يقتصر على السيطرة على الأرض، ولم تعد الحروب تُحسم فقط بالصواريخ والجنود، بل أصبحنا نعيش في احتلال سيبرانيّ كامل، حيث لا تقتصر المعركة على الميدان، بل تمتدّ إلى كلّ جهاز وهويّة رقميّة، وكلّ معلومة يتمّ تبادلها دون وعي.
في الحرب الأخيرة مع العدو الإسرائيليّ، تكشّف مدى تغلغل هذا الاختراق السيبرانيّ، وكيف أنّه لم يكن مجرد عمليات تجسّس، بل كان عاملاً حاسماً في توجيه الضربات واستهداف قيادات المقاومة اللبنانية وإضعاف قدراتها. لم يكن العدو بحاجة إلى زرع جواسيس على الأرض، بل استخدم الذكاء الاصطناعيّ المدعوم بأنظمة تحليل البيانات المتطورة لاستخراج المعلومات من كلّ كلمة وصورة ومكالمة ورسالة.
* المعلومات الشخصية تهديدٌ وجوديٌّ
طالما أن العدو يملك هذه القدرة على جمع وتحليل المعلومات لحظة بلحظة، فإنّ أي تسريب مهما كان بسيطاً، قد يكون قاتلاً. لم يعد مفهوم «الخصوصية» مجرد رفاهية، بل بات مرتبطاً بالأمن الشخصي والقومي.
في عام 2017م، كُشف أنّ مجموعة من المقاومة تعرّضت لمخاطر أمنية جسيمة، بعد تسريب غير مقصود لمعلومات عن تحرّكاتها. في ذلك الوقت، لم يكن الاختراق السيبراني قد وصل إلى مستوياته الحالية، ومع ذلك كان لهذا التسريب تداعيات خطيرة. فما بالك اليوم، بعد أن أصبحت كلّ محادثة، كلّ صورة، كلّ تحرّك خاضعاً للمراقبة الذكية؟
لم يعد الخطر مقتصراً على الناشطين أو القادة الأمنيّين، بل أصبح كلّ مواطن هدفاً مُحتملاً، سواء جرى استخدام معلوماته لاستهدافه شخصياً أو لاستغلاله في الضغط على آخرين أو حتى لخلق ثغرات داخل المجتمع.
في عام 2015م، انتشرت حالات ابتزاز في لبنان بسبب تسريب بيانات ماليّة وشخصيّة، حيث استُخدمت هذه المعلومات لابتزاز الأفراد سياسيّاً وأمنيّاً. إذا كان ذلك يحدث للأشخاص العاديين، فكيف يمكن للمقاومة أو لأيّ جهة سياديّة أن تتحرك بأمان في ظلّ احتلال سيبرانيّ يحلّل كلّ ما نقوم به؟
* لا يمكننا الاستمرار كما كنّا
لا يدرك الناس حجم هذا الاختراق السيبرانيّ، ولا يعرفون كيف يحمون أنفسهم أو غيرهم. والأسوأ من ذلك، أنّ معظمهم لا يزالون يتعاملون مع العالم الرقميّ بالأسلوب نفسه الذي كانوا يستخدمونه قبل سنوات، وكأن شيئاً لم يتغيّر. لذلك لنفكّر بالآتي:
1. الحقيقة القاسية: لا يمكنك أن تعيش في بيئة رقميّة مخترقة بالكامل، وتستمر باستخدام التكنولوجيا بالطريقة القديمة، وإلا فإنّك تمنح العدوّ سلاحاً مجانيّاً ضدّك وضدّ مجتمعك.
2. لا يمكن الاستمرار بإرسال الرسائل العادية والتحدّث عبر التطبيقات غير المشفّرة كما لو أنّ شيئاً لا يحدث.
3. لا يمكن نشر الصور والمواقع والتحرّكات الشخصيّة على وسائل التواصل الاجتماعيّ دون إدراك المخاطر.
4. لا يمكن الوثوق بأيّ نظام رقميّ دون التأكّد أنّه لا يخضع للمراقبة.
5. الأمر ليس مجرد «حذر»، بل هو تغيير جذريّ في العقلية.
6. التكنولوجيا لم تعد «وسيلة راحة»، بل أصبحت أرض معركة مخترقة بالكامل، وكلّ من لا يتعامل معها على هذا النحو، فهو هدف سهل للاختراق السيبرانيّ دون أن يدرك ذلك.
* الاستهداف الذكيّ
الذكاء الاصطناعيّ لم يعد مجرد أداة تحليل، بل بات يستخدم لتحديد الأهداف وتوجيه الضربات بدقّة. أمّا إمكاناته فكثيرة، منها:
1. تحليل الأنماط السلوكيّة: يستطيع العدوّ اليوم تتبّع الأفراد بناءً على سلوكهم اليوميّ، سواء عبر نشاطاتهم الرقميّة أو حتى عبر تحركاتهم الجسديّة.
2. الاستهداف عبر تحليل الصور والمواقع: يمكن استخراج معلومات سرّيّة من الصور الملتقطة حتى لو لم يتم نشرها، حيث يمكن لأنظمة الذكاء الاصطناعيّ تحليل الخلفيّات، والإشارات، والمباني، وحتّى الظلال لتحديد الموقع والزمان بدقّة.
3. التعرّف على الأفراد من الصوت والوجه: يمكن تحليل أي مكالمة أو تسجيل صوتيّ، حتى لو كانا غير واضحين، وذلك لاستخراج هويّة المتحدّث وربطه بسياق أمنيّ معين.
هذا يعني أنّ مجرد استخدام الهاتف، أو نشر صورة، أو التحدّث عبر شبكة غير آمنة، قد يكون كافياً لتحديد مكانك، وتوقع تحرّكاتك، وتحويلك إلى هدف دون أن تدرك ذلك.
* كيف نصون معلوماتنا؟
1. يجدر الانطلاق من قاعدة؛ لم نعد نعيش في بيئة آمنة رقميّاً. وكلّ اتصال، كلّ رسالة، كلّ ضغطة زرّ يجب أن تكون محسوبة.
2. استخدم تطبيقات مشفّرة مثل Signal وProtonMail بدلاً من واتساب وجيميل .لا تتحدث عن تحرّكاتك أو خططك عبر أيّ وسيلة اتّصال غير آمنة، بل اسعَ لتكون عادتك الجديدة هي عدم التحدّث بهذه التفاصيل.
3. أوقف خدمات تحديد الموقع GPS عندما لا تكون ضرورية.
4. احذر من مشاركة الصور التي يمكن استخراج معلومات منها: مثلاً مكان صور المسكن يظهر منه بحر أو جبل، أو مستشفى واضح، أو وجوه أصدقاء لديهم ارتباط جهاديّ.
5. التعامل مع أيّ طلب للحصول على بياناتك الشخصيّة على أنّه محاولة اختراق، حتى لو بدا طبيعيّاً.
* معركة لا تخاض إلا بالوعي
الاختراق الرقميّ أخطر من الاحتلال العسكريّ، ولا يمكن مواجهته إلا بالوعي. ولا يمكن الاستمرار في التصرّف كالسابق؛ لأنّنا في الزمن السيبرانيّ، وقد أثبت أنّ العدو قادر على استهداف القيادات وإضعاف المقاومة، وضرب المجتمع من الداخل. المقاومة ليست سلاحاً فحسب، بل هي وعيٌ شامل، وإذا لم يتغير هذا الوعي، فإنّنا نقدّم للعدوّ معلومات مجانيّة يستخدمها ضدّنا.
نحن أمام اختراق سيبراني قويّ. كلّ جهاز وكلّ شبكة وكلّ تفاعل هو جبهة مفتوحة. والمقاومة تبدأ من هنا: تغيير العقلية، وتغيير العادات الرقميّة، والأمان اليوم يعتمد على حرصك وصيانتك لمعلوماتك الشخصيّة ومعلومات من حولك.
أمانك ليس خياراً… بل هو مسألة بقاء.