ليست المرة الأولى التي تتزامن فيها التهديدات الإسرائيلية بقصف القرى والمناطق الجنوبية، مع اتصالات مجهولة تَرِد إلى بعض المواطنين تطلب منهم إخلاء منازلهم. اليوم، تكرّر المشهد في عدد من القرى الجنوبية، ومنها مدينة صور، حيث ورد اتصال لسكان مبنى في محيط ساحة أبو ديب في مدينة صور يطلب منهم الإخلاء.. وقبل أيام، تلقّى أحد أصحاب المقاهي في مجدل زون اتصالاً من تسجيلٍ آليٍّ يطلب منه "الإخلاء".
يقول صاحب المقهى في حديثٍ إلى "المدن" إن المتصل أخبره أنه متواجد في منطقة تضم منشآت عسكرية للحزب، وعليه الإخلاء والإبتعاد لمسافة 500 متراً، فتواصل مباشرة مع مديرية المخابرات التي تابعت الموضوع وطلبت منه تنفيذ الإخلاء احترازياً. الحادثة فتحت مجدداً ملف الاتصالات المشبوهة التي تتكاثر في زمن الحرب، والتي قد تحمل وراءها أكثر من بعدٍ نفسي أو عسكري.
اتصالات سهلة التنفيذ
ويُنظر الى هذه الاتصالات على أنها "سهلة التنفيذ"، ويمكن أن تُجرى عبر خوادم رقمية من الإنترنت أو من داخل الشبكات المحلية اللبنانية. ويوضح فريق "سميكس" المتخصص في الحقوق الرقمية، لـ"المدن" أن بعض هذه الاتصالات قد تُنفّذ من نقاط بيع محلية أو جهات تجريبية تستخدم شرائح وخوادم متعددة، مما يجعل تعقّبها صعباً. لكنّ عدداً منها، كما تأكد سابقاً، مصدره جهات إسرائيلية كانت تتواصل مع مدنيين في مناطق محددة خلال الحرب.
ولا تقتصر المشكلة على الاتصالات بحدّ ذاتها، بل تمتد إلى تسريب البيانات الداخلية التي تتيح تحديد مواقع المستخدمين الجغرافية. يقول خبير في فريق "سمكس": "هناك أجهزة وتقنيات قادرة على التقاط إشارات الهواتف ضمن نطاق جغرافي معين، ما يسمح بإرسال رسائل مستهدِفة لأشخاص محددين"، موضحاً أن بعض الرسائل قد تُرسل من داخل لبنان نتيجة بيع بيانات أو تسريبها من قواعد معلومات الشركات المشغّلة. ويصف الأمر بأنه "إنكشافي أكثر من مُخترِق"، وأن الاتصالات يمكن أن تأتي من أي مكان، من الإنترنت أو الشبكات الخلوية، "ما يعني أن البيانات حول المستخدمين أصبحت متاحة للبيع، وهذا يزيد من احتمال الاستهداف الدقيق". ويحمّل وزارة الاتصالات مسؤولية مباشرة في مراقبة هذا الملف والتنسيق مع الأجهزة الأمنية لوضع استراتيجية مواجهة واضحة.
تحليل سلوكي واستخبار ذكي
من جانبه، يوضح الخبير في التكنولوجيا والاتصالات المهندس أيمن ياسر حاطوم، أن العدو "لم يعد يكتفي بالرسائل العشوائية أو التخويف، بل يستخدم تقنيات متقدمة في الرصد والتحليل السلوكي لربط المعلومات ببعضها". ويشرح حاطوم لـ"المدن" أن هذه التقنيات تتيح "التحقق من هوية فرق الطوارئ وتحديد أماكن المدنيين عبر مراقبة التفاعل مع الرسائل والاتصالات، من توقيت الرد، وتكراره، ونمط التواصل بين أرقام محددة، لبناء خريطة علاقات تُظهر المساندين أو عناصر الفرق الميدانية". ويحذّر من أن "هذا النوع من التحليل قد يكشف حتى معلومات شخصية عن القاطنين، مثل وجود أطفال أو أشخاص ذوي احتياجات خاصة، بناءً على السلوك الاتصالي".
ويضيف حاطوم أن "الخطورة الحقيقية تكمن في كشف هوية المستجيبين أو الناشطين وتحويلهم إلى أهداف مباشرة". لذلك، يرى أن الردع يجب أن يكون متعدّد المستويات: على مستوى الدولة، عبر سياسات صارمة تحدّ من المعلومات المعلنة حول تحركات فرق الطوارئ، وتشديد إدارة الهوية والولوج إلى الأنظمة، ومراقبة أي أنماط مريبة. وعلى مستوى الفرق الميدانية، عبر تدريب العاملين على تقليل بصمتهم الاتصالية واستخدام قنوات مؤمّنة ومحدودة الانتشار. أما مجتمعياً، فيدعو حاطوم إلى "عدم نشر تفاصيل عن تحركات فرق الإنقاذ أو الحالات الخاصة على مجموعات الرسائل أو وسائل التواصل"، محذّراً من أن "العدو قد يستخدم الإنذارات الكاذبة كوسيلة لجمع معلومات أكثر من كونها حرباً نفسية".
ويتابع حاطوم أن "تزامن الاتصالات والرسائل مع الغارات قد يشير إلى تلاعب تقني أو إلى تسريبات داخلية، أو حتى إلى حملات تضليل منسّقة". وتشمل الاحتمالات "انتحال هوية جهات رسمية، أو استغلال موظفين داخليين، أو تشويش على الإشارات، أو استخدام الرسائل لتمويه عمليات ميدانية". ويُرجّح أن التركيز على الجنوب تحديداً "يأتي منطقياً لأنه منطقة عمليات حساسة تضم بنى تحتية استراتيجية، ما يجعل تأثير الرسائل فيها مضاعفاً".
مستويات الخرق وأدوات المواجهة
يصنّف حاطوم الخروقات إلى أربع مستويات رئيسية، تشمل أولاً البنية التحتية للمشغّل مثل محطات القاعدة ومراكز التبديل التي تُعدّ العمود الفقري لأي شبكة اتصال. أما المستوى الثاني فيتعلق بالإشارة والطبقة الفيزيائية، حيث تبرز التهديدات المتمثلة في التشويش أو الاعتراض غير المشروع للإشارات. ويأتي المستوى الثالث مرتبطاً بالمستخدمين أنفسهم، من خلال محاولات التصيّد والاحتيال التي تستهدف استغلال ثغرات بشرية أو تقنية. وأخيراً، يشير المستوى الرابع إلى التسريب الداخلي، الناتج إما عن تواطؤ بعض الموظفين أو بسبب الإهمال الإداري الذي قد يفتح الباب أمام اختراقات خطيرة. كما ويشير إلى أن "كل مستوى يحتاج إلى أدوات مختلفة للكشف والمعالجة، ما يستوجب تنسيقاً مشتركاً بين مشغّلي الاتصالات والأجهزة الأمنية وفرق الأمن السيبراني".
مقاومة رقمية ممكنة
ويختم حاطوم: "لا حماية مطلقة، لكن يمكن تقليل المخاطر عبر الجمع بين الإجراءات التقنية والتنظيمية والبشرية: بنية تحتية أقوى، سياسات صارمة للوصول، مراقبة مستمرة للشبكات، وتدريب المواطنين على تمييز الرسائل المضللة. قدرة العدو على تحليل الأنماط الاتصالية تمنحه أداة استخبارية حساسة، ومواجهتها تتطلب استجابة شاملة — تكنولوجيا متقدمة، سياسات ذكية، وتوعية مجتمعية واعية. فالصمود اليوم لا يكون فقط في الميدان، بل أيضاً في الفضاء الرقمي".
