مرتزقة المجال السيبراني
في عام 2016، استعان مكتب التحقيقات الفدرالي بشركة إسرائيلية منفصلة تدعى «سيلبريت» لفتح جهاز آيفون الخاص بأحد الإرهابيين المتورطين في تنفيذ هجوم سان برناردينو بكاليفورنيا عام 2015، حيث استخدمت الشركة أداة سيبرانية جديدة لفتحه بعد أن رفضت شركة «آبل» أن تقوم بذلك، ويقال إن «سيلبريت» تبيع منتجاتها في أكثر من 100 بلد.
ظهرت الرسالة النصية الأولى على هاتف أحمد منصور عند الساعة 9:38 من صباح أحد أيام أغسطس الحارة عام 2016، كانت الرسالة غامضة بعض الشيء وباللغة العربية، وورد فيها: «أسرار جديدة عن تعذيب الإماراتيين في سجون الدولة»، وتبعها رابط تشعبي. بدا كل من الرقم والرسالة، والرسالة المشابهة التي تلقاها في اليوم التالي، غريبا بالنسبة إلى منصور، وهو ناشط معروف في مجال حقوق الإنسان في دولة الإمارات العربية المتحدة فقاوم وامتنع عن النقر على الروابط.عوض ذلك، أرسل منصور الملاحظات إلى معهد أبحاث «سيتيزن لاب» التابع لجامعة تورنتو المتخصص بحقوق الإنسان وأمن الإنترنت. وبعد العمل بالاتجاه المعاكس، وجد الباحثون أن الروابط التشعبية هي جزء من برنامج تجسس متطور صمم خصيصا لاستهداف منصور، لو نقر على الروابط، لحول البرنامج هاتفه إلى «جاسوس رقمي في جيبه»، يتتبع تحركاته ويراقب رسائله ويسيطر على كاميرته وميكروفونه.ليس الاكتشاف المهم التكنولوجيا المستخدمة بحد ذاتها، إذ قامت وكالات الاستخبارات في الدول المتقدمة بتطوير برامج تجسس ونشرها حول العالم، المثير هو أن معهد «سيتيزن لاب» تعقب البرنامج واكتشف أنه يعود إلى شركة خاصة وهي «مجموعة إن إس أو» الإسرائيلية الغامضة. تمكنت هذه الشركة الصغيرة نسبيا من العثور على ثغرة في أجهزة آيفون الجوالة التي تعتبر من أكثر الأجهزة الخلوية أمنا في العالم، وقد طورت برنامجا لاستغلالها، وهي عملية مكلفة جداً وتستغرق وقتا طويلا. وفي هذا السياق، كتب باحثو معهد «سيتيزن لاب» في تقريرهم: «لسنا على علم بأي حالة سابقة تم فيها اختراق نظام حماية أجهزة آيفون عن بعد ليستخدم كجزء من حملة هجومية موجهة».
تعد إسرائيل رائدة على المستوى العالمي في قطاع التكنولوجيا السيبرانية الخاص، حيث تملك على الأقل 300 شركة تغطي كافة المجالات بدءا من الأمن المصرفي وصولا إلى الدفاع عن البنية التحتية الحيوية. لا تزال خصخصة هذه القدرة الهجومية في مراحلها الأولى، إلا أنها تثير مخاوف واسعة بشأن انتشار بعض الأدوات بالغة القوة وبشأن الطريقة التي تفقد بها الحكومات القدرة على احتكار استخدامها، فعندما تستخدم الأطراف الفاعلة في الدولة الأسلحة الإلكترونية، يكون هناك على الأقل إمكانية التنظيم والمساءلة، ولكن عندما تكون الشركات الخاصة هي الفاعلة، تصبح الأمور أكثر تعقيدا.
آلة الحقيقة
ولم تكن قضية منصور مسألة منفردة، فوفق معهد «سيتيزن لاب»، تم استهداف نحو 175 شخصا من برامج التجسس التي طورتها مجموعة «إن إس أو» منذ عام 2016، ومن بينهم ناشطون في مجال حقوق الإنسان ومعارضون. ولعله ليس من المصادفة أن كثيرا من منتجات شركات الدفاع الإلكتروني الإسرائيلية يهدف إلى إحباط الهجمات التي تكون على نمط «ستوكسنت» والتي تهاجم البنية التحتية الحيوية. فتضم هذه الشركات شركة «أبيريو سيستمز» التي يرأسها ضابط مخابرات سابق يدعى ليران تانكمان والتي طورت منتجا يكتشف التلاعب بالبيانات - «آلة الحقيقة»، كما يسميها تانكمان - في قراءات المستشعرات في المنشآت الصناعية.وبالرغم من أن «ستوكسنت» فيروس قديم ولا يعمل به الآن سوى كأداة تحليلية، بات اليوم مصدر اهتمام الخبراء في هذا المجال، وذلك لسبب وجيه: لقد كان هجوما إلكترونيا ناجحا للغاية ضد جهة تابعة للدولة، وقد تسبب في أضرار مادية فعلية. وفي هذا الصدد، قال الخبير بالمسائل المتصلة بالفضاء الإلكتروني في «جامعة هارفارد» بروس شناير: «لقد تحول كل شيء إلى حاسوب: الهاتف والثلاجة وجهاز الميكروويف والسيارة». وتكمن المشكلة في أن شبكة الإنترنت، التي ظهرت في السبعينيات والثمانينيات من القرن الماضي، قد صممت من دون مراعاة المسألة الأمنية. لذلك، يتسابق الجميع الآن إلى سد الثغرات في أنظمة المعلومات (مثل البرمجيات) وأنظمة التشغيل (مثل المنشآت الصناعية المادية) قديمة الطراز أو المكتوبة بشكل سيئ أو غير الآمنة. ثم أضاف شناير، وهو أيضا مؤلف كتاب «انقر هنا لقتل الجميع: الأمن والصمود في عالم شديد الاتصال: «الهجمات أصبحت أسرع وأسهل وأفضل».هجمات أوكرانيا وأستونيا
تعد الهجمات الإلكترونية الأكثر نجاحا هي تلك التي استهدفت أوكرانيا وأستونيا وتسببت في أضرار مادية واسعة النطاق. وعلى الرغم من أن هذه الهجمات، التي استهدفت شبكات الطاقة والمؤسسات المالية والوزارات الحكومية، فقد تسببت بأضرار فادحة، تم تحديدها ومعالجتها بسرعة نسبيا. ولم تقم الحرب الالكترونية بتعتيم الخط الذي يفصل بين الهجوم والدفاع فحسب، بل أيضا مفهوم الملكية السيادية في ما يتعلق بالتطور التكنولوجي - وبالتحديد ما يشكل بالضبط شركة إسرائيلية (أو أميركية أو صينية). لقد حجبت الإنترنت الحدود، والحرب السيبرانية ليست مستثناة. وكما قال شناير من جامعة هارفارد: «تصنع الرقائق في (أ) وتجمع في (ب) وتكتب البرمجيات في جميع أنحاء العالم من قبل 125 فردا من جنسيات مختلفة». وتبدو هذه الانسيابية شائعة بشكل خاص في إسرائيل، حيث أنشأت الشركات الأجنبية، التي تملك أموالا طائلة، مراكز متقدمة لأنشطة الأبحاث والتطوير واشترت الشركات الناشئة المحلية.وفي حين أن الطبيعة الدولية لتكنولوجيا الحاسوب تعود بفوائد كثيرة، فإنها تعقد عملية التحقق من مصدر الهجوم السيبراني. وبالتالي، فإن غياب تحديد المصدر يصعب استجابة الحكومات، وعدم وجود تهديد بالانتقام يجعل الردع عسيرا، إن لم يكن مستحيلا. وفي حين أن القطاع الخاص قد يكون قادرا على دفع رواتب أعلى لشعبه، ما يجعله يجتذب المواهب والبراعة التكنولوجية، فلا تزال الحكومة تحمل ورقة رابحة واحدة: القانون. وقالت شركة «إن إس أو»، في بيان لها، إنها تمتثل لجميع القوانين ذات الصلة وإنها «لا تشغل البرنامج لعملائها، وإنما تطوره فقط». قد يكون هذا الفارق مجرد خدعة، ولكنه يقدم مثالا آخر على الإشكالات المتعلقة بمسألة الدفاع والهجوم، والخاصة والعامة: فيمكن استخدام الأدوات السيبرانية الخاصة نفسها التي تم توظيفها ضد أعداء الدولة مثل الصحفيين والمعارضين، لاعتراض سبيل تجار المخدرات والإرهابيين أيضا. ففي الواقع، في عام 2016، استعان مكتب التحقيقات الفيدرالي بشركة إسرائيلية منفصلة تدعى «سيلبريت» لفتح جهاز آيفون الخاص بأحد الإرهابيين المتورطين بتنفيذ هجوم سان برناردينو في كاليفورنيا عام 2015، حيث استخدمت الشركة أداة سيبرانية جديدة لفتحه بعد أن رفضت شركة «آبل» أن تقوم بذلك. ويقال إن «سيلبريت» تبيع منتجاتها في أكثر من 100 بلد.سلوك مارق
وفي حين أن بعض المنتقدين يلومون إسرائيل على السلوك المارق، فإن البلاد ليست بعيدة عن ذلك. فلا يوجد في التجارة العالمية للأسلحة إلا قلة من الأولياء، حتى بين الديمقراطيات الغربية. ومن مصلحة الشركات الإسرائيلية الامتثال للقانون وتجنب التجاوزات ومنع وقوع التكنولوجيا في الأيدي الخاطئة، يمكن جني الكثير من الأموال، وبشكل قانوني. فلم العمل إذن في الظلال؟وفي النتيجة، لم تكن «إن إس أو» تعمل في الظلال. فقد وافقت الحكومة الإسرائيلية على الصفقة التي أجرتها شركة خاصة في ما يتعلق ببيع أسلحة سيبرانية متطورة إلى حكومة عربية لديها مبادلات استخباراتية وأمنية، وكان هذا القرار رمزيا للطريقة التي تغيرت فيها التكنولوجيا والحرب والسياسة بشكل كبير خلال سنوات قليلة فقط. ولطالما كانت هناك عمليات تجسس وعمليات إعلامية وهجمات عسكرية، وكذلك الجهات الخاصة التي تبيع الأسلحة في جميع أنحاء العالم (من بينها، في العقود الأخيرة، العديد من الأفراد العسكريين الإسرائيليين السابقين). أما الفرق الآن فهو مدى وصول الأدوات السيبرانية الجديدة وسرعتها وانتشارها السهل. لقد بدأ سباق التسلح السيبراني ذات الأبعاد التاريخية ولكن الخفية»، والسباق عالمي. والجانب السلبي المحتمل واضح: سباق تسلح بدون قواعد أو معايير ومن دون خطوط أمامية واضحة. لكن لا مجال للعودة.* نيري زيلبر
«مجموعة إن إس أو» الإسرائيلية الغامضة تمكنت من العثور على ثغرة في أجهزة آيفون الجوالة التي تعتبر من أكثر الأجهزة الخلوية أمناً في العالم وطورت برنامجا لاستغلالها
خبير الفضاء الإلكتروني في جامعة هارفارد بروس شناير يرى أن كل شيء تحول إلى حاسوب من هاتف وثلاجة وجهاز ميكروويف وسيارة
خبير الفضاء الإلكتروني في جامعة هارفارد بروس شناير يرى أن كل شيء تحول إلى حاسوب من هاتف وثلاجة وجهاز ميكروويف وسيارة