الاختراق الاسرائيلي للدول العربية .. تجارب حرب ايران
في تطور خطير، تم اغتيال القائد المسؤول عن الرد على العدوان مرتين خلال أربعة أيام فقط؛ اغتيل القائد الأول يوم الجمعة، ولقي خليفته المصير ذاته بعد أيام معدودة. هذا الحدث لا يمكن أن يمر دون وقفة جادة وتأمل عميق.
ما حدث يكشف بوضوح عن حجم الاختراق وحدّة الانكشاف الأمني، ليس فقط على المستوى الفردي، بل على مستوى دولة تُعد من بين القوى الإقليمية الكبرى. الدرس هنا كبير، بل قد يكون من أهم الدروس التي ستُستخلص من هذه الحرب، ليس لإيران وحدها، بل لكل الأمم.
التفسير السطحي والبسيط قد يُرجِع ما حصل إلى عملية تجسسية متقدمة، وهذا جانب صحيح ومؤكد، لكن لا يمكن أن نختزل الأمر في ذلك فقط. فالعقل يقول إن القيادة الإيرانية ليست ساذجة، ولا قادتها يتجولون كأهداف مكشوفة كطيور مهاجرة أمام بندقية صياد. لذا فإن حجم هذا الاختراق يُشير إلى وجود عامل إضافي – وربما غير تقليدي – يقف وراء هذا الأداء الاستخباراتي غير المسبوق.
الأرجح أن ما يجري هو نتيجة استخدام تقنيات عالية التطور في مجالات الاتصالات، والذكاء الاصطناعي، وأنظمة الشبكات، بل وحتى في أجهزة الترفيه. تقنيات تعمل في الخفاء، مزروعة في أجهزة نستخدمها يوميًا ونظنها بريئة، لكنها تتحول عند الحاجة إلى أدوات تجسس دقيقة وفعالة.
في جيبك، على سبيل المثال، هاتف ذكي مزوّد بكاميرا وميكروفون ونظام تحديد مواقع (GPS)، لكنك لا تدري متى تُفعّل هذه الأدوات، ومتى تُسجل، وماذا ترسل، ولمن!
في بيتك، توجد أجهزة مثل “بلايستيشن” و”إكس بوكس” يبدو استخدامها بريئًا، لكنها تحتوي على كاميرات وميكروفونات يمكن تشغيلها عن بُعد. ناهيك عن عشرات الأجهزة الذكية التي نمتلكها ونوافق – بلا تردد – على شروط استخدامها دون أن نعلم مضمونها الحقيقي. هذه الأجهزة يمكن اختراقها بسهولة لتتحول إلى منصات مراقبة حية، ترسل كل ما تلتقطه إلى غرف عمليات تابعة لوحدات استخباراتية مثل الوحدة الإسرائيلية الشهيرة “8200”.
وبمساعدة الذكاء الاصطناعي وتحليل البيانات الفوري، يمكن تحديد موقعك وبصمتك الصوتية خلال ثوانٍ، لتُرسل تلك البيانات إلى طائرة مسيرة في الجو، تطلق صاروخًا دقيقًا نحو موقعك السري – الذي كنت تظنه آمنًا – بهامش خطأ لا يتجاوز مترين!
هذا هو التفسير المنطقي الوحيد لما يحدث من استهداف دقيق وسريع للقادة واحدًا تلو الآخر، كما لو أنهم أوراق شجر تتساقط في الخريف.
من الآن فصاعدًا، لا يمكن الدخول في حرب حديثة دون السيطرة الكاملة على أجهزة الاتصالات والشبكات والبرمجيات التي تُستخدم. من القائد الأعلى إلى أصغر جندي، لا بد أن تكون المنظومة التكنولوجية تحت السيادة الوطنية، لا تحت سيطرة طرف خارجي.
وفي هذا السياق، تبرز الصين كمثال فريد؛ فقد أدركت مبكرًا خطورة هذا النوع من التبعية التكنولوجية. لم تسمح يومًا بوجود برامج أجنبية تُستخدم داخل أراضيها دون رقابة أو سيطرة.
هل تريد “فيسبوك”؟ إليك “فيسبوك” صيني.
هل تحتاج “جوجل”؟ نقدمه لك بنسخة صينية كاملة، بخدمات الخرائط والبحث وكل ما تحتاج.
أما أن تُستخدم تطبيقات مجهولة المصدر وخوادمها خارج البلاد؟ فهذا خط أحمر!
أمريكا نفسها انتبهت مؤخرًا لخطورة تطبيق “تيك توك” الصيني، وسعت إلى شرائه أو حظره نهائيًا، معتبرة إياه تهديدًا للأمن القومي.
وقديمًا قال العرب: “يكاد المريب أن يقول خذوني”… وأنت، هل انتبهت؟



إرسال التعليق