الأرجح ان يوصف العام 2010 بأنه سنة للتداخل القوي بين التقنيات الرقمية والسياسة. أعطت ظاهرة ويكيليكس نموذجاً قوياً عن ذلك، وصل إلى حدّ هزّ عصب السياسة في الولاياتالمتحدة، وهي القوة الأكبر عالمياً. في المنطقة العربية الأمثلة كثيرة، لعل أبرزها اختراق إسرائيل تقنياً لشبكات الخليوي في لبنان. أثار الأمر لغطاً، وتأرجحت الآراء بين من أنكر الأمر، مشيراً إلى ان تصديق الأخبار عن اختراق إسرائيل شبكة الخليوي في لبنان هو من عقلية المؤامرة التي تجعل الشياطين مقيمة في الهواتف النقّالة للبنانيين، وبين من رأى أن الأمر أضخم من اختراق تقني، بمعنى أنه يشير الى سيطرة إسرائيلية شاملة على شبكات الهاتف النقّال (وربما العادي) في لبنان. بين هذين التطرفين، أمكن العثور على منطقة رزينة، تأخذ بعين الاعتبار الوقائع التقنية عن الاتصالات المتطورة، ومدى تعرّضها للاختراق، على غرار الاختراقات التي تحصل لمواقع الإنترنت. وبحثت «الحياة» عن خبراء في تقنيات الخليوي لاستطلاع آرائهم في هذا الموضوع، الذي ربما لعب دوراً أكثر حساسية في السنة المقبلة، بعد أن رفع لبنان شكوى الى «الاتحاد الدولي للاتصالات» (وهي الهيئة العالمية المعنية بشبكات الخليوي)، مع احتمال لجوئه الى مجلس الأمن، في حال تثبّت اختصاصيو الاتحاد الدولي من معطيات هذا الاختراق الإسرائيلي. زرع الاختراق الإسرائيلي لشبكات الهاتف اللبنانية، الثابتة والخليوية، قلقاً عاماً في لبنان، نظراً الى تداخله بالأوضاع السياسية والأمنية الشائكة في هذا البلد، مع ما تحمله من تهديد بضرب استقراره وتهديد مستقبله. ويطرح البعد التقني لعملية الاختراق، أسئلةً كثيرة حول ما يدفعه إنسان القرن الحادي والعشرين عموماً من حريته وخصوصياته ثمناً للرفاه الذي تؤمنه له تكنولوجيا المعلومات الرقمية الحديثة، إذ يتيح الخليوي اتصالاً مستمراً مع الأهل والأصدقاء ومراكز الطوارئ، كما يمكن استعماله آلة تسجيل وكاميرا للصور وأشرطة الفيديو، ومن المستطاع تشغيله كراديو وتلفزيون أيضاً، إضافة الى قدرته على الدخول إلى عالم الإنترنت الواسع والأقمار الاصطناعية. وفي المقابل، يمكن استغلال هذا الجهاز نفسه ليصبح مدخلاً للتجسّس على اتصالات الأفراد، وتنقلاتهم بين الأمكنة، ومحادثاتهم الحميمة وغيرها. ويؤدي بعض تلك الوظائف التجسّسية حتى لو كان مغلقاً. وعلى غرار الاختراقات الإلكترونية لمواقع الإنترنت، يستطيع من يملك الخبرة والأجهزة المناسبة الدخول بصمت إلى الخليوي، وسرقة أرقام هويته التي تعرفه الشبكة منها. وبعدها، يصبح بإمكان هذا المُخترق أن يدخل الى شبكة الخليوي مستخدماً تلك الهوية المسروقة، فينجز اتصالات ومكالمات وكأنه هو صاحب الخليوي الأصلي! ليس أمراً عجيباً، ويحدث مثله كثيراً في البريد الإلكتروني. وربما عانى بعض القرّاء من استيلاء مجهولين على عنوان بريده الإلكتروني واستعماله لبث رسائل مفبركة الى أصدقائهم وأهلهم، من دون عِلم صاحب البريد الإلكتروني الأصلي. تقنيات الاختراق: البداية من الداخل ليس العهد ببعيد عن الدور الذي لعبه الخليوي (تحديداً النوع الفضائي) منه، في عملية اغتيال القائد الشيشاني جوهر دوداييف، إذ دخلت روسيا على خط اتصال هذا الخليوي مع القمر الاصطناعي، واستعملته لتحديد مكانه، ثم قصفه بصاروخ موجّه. وتحدث إلى «الحياة» مهندس اتصالات لبناني، طلب عدم الإفصاح عن اسمه، يعمل في قطاع الخليوي منذ أكثر من عشرة أعوام. ووصف جوانب متنوّعة في الاختراق الإسرائيلي لبعض الخليويات في لبنان. وبرأيه، فقد شمل هذا الاختراق عمليات الربط بموجات الخليوي بين محطات الشبكة المُختَرَقَة، والوصول إلى «مركز سجلات المشتركين» ( Home Location Register، واختصاراً «آتش أل آر» HLR) وتغيير معطيات هذه السجلات ومحتوياتها. وكذلك تضمّن الاختراق طريقة تقنية في تلقين الخليوي المُستهدف من بُعد، بمعنى أن يصبح الجهاز تحت سيطرة الراصدين. كما شمل زرع رقم رديف متزامن مع رقم الخليوي المُستهدف، ما يتيح الدخول إلى هذا الأخير في كل مرّة يستعمل فيها. وبحسب هذا المهندس، فإن عملية التجسس على مكالمات رقمٍ خليوي آخر هي أمر معروف منذ ما يزيد على عشرة أعوام، إذ يُنجز بواسطة جهاز إلكتروني متخصّص يتوافر في بعض الأسواق. ويحتاج الجهاز أن يلقّم برقم الخليوي المطلوب، كي يدخل على مكالمته ويلتقطها. وتمكّن الإسرائيليون أيضاً من الدخول إلى التطبيقات الرقمية في الهواتف اللبنانية المخترقة، وإمطارها بمئات الرسائل الإلكترونية القصيرة المخفية (Hidden SMS)، والتدخّل في تطبيقاتها كي لا تُصدر إشارة ضوئية أو صوتية أو اهتزازية حين يتصل بها الرقم المتحكِّم، إضافة إلى الحصول على المعلومات المُخزّنة في هذه الهواتف، ما يتيح تحكّماً كبيراً بها. وأشار المهندس عينه إلى مفارقة قوية تكمن في أن خدمات الأمان ومنع القرصنة في قطاع الاتصالات اللبناني، تتعهدها شركة «شِك بوينت» Check Point، التي يقع مقرّها العالمي في تل أبيب، بحسب ما يظهر في الموقع الإلكتروني لتلك الشركة «شِك بوينت. كوم» checkpoint.com. وبحسب المهندس اللبناني عينه، تبدأ عملية الاختراق بالحصول على رقم بطاقة الخليوي العائد للشخص المُستهدف، وفي حال وجود شخص متعاون مع جهة الاختراق في إحدى شركتي تشغيل شبكات الخليوي في لبنان، يصبح هذا الأمر سهلاً. وتجب ملاحظة ان المطلوب هو الحصول على الرقم المثبت على بطاقة الخليوي «سيم كارد» SIM card (وليس رقم الخليوي) الذي يتكوّن من قرابة 15 عدداً، إضافة إلى رقم تعريف البطاقة نفسها IMSI. وكذلك يتطلب الأمر الحصول على شيفرة الجهاز نفسه، وهي الأرقام التي يثبّتها المصنع على الجهاز، ورقم الموديل، وسنة التصنيع، وبلد المنشأ، والشيفرة الخلفية في شركة الاتصالات اللبنانية لرقم المشترك. وتكتمل الصورة بمعرفة الأرقام التي تتعرّف بها شبكة الخليوي الى البلد ومُدُنه. عند تجميع هذه المعلومات، يصبح بإمكان الجهة الساعية للاختراق أن تتعرّف الى جهاز الشخص المُستهدف، ثم البدء في عملية اختراقه والتجسّس عليه. صورة بالمرآة بحذر بالغ، تحدث المهندس نفسه عن نوع ثانٍ، أشد خطورة، من هذا الاختراق الإلكتروني. ومن المستطاع وصف هذا النوع بأنه تحضير جهاز «موازٍ» للخليوي المُستهدف، عبر عمليات تقنية معقّدة، تؤدي الى صنع ما يشبه الصورة بالمرآة عن الخليوي المُستهدف. وبعدها، يصبح هناك ما يشبه التحدي تقنياً لبرمجة الهاتف المُستهدف كي يستجيب لخط هاتفي رديف يجري زرعه في ملفات الجهاز المستهدف، أو ربما يزرع في الجهاز «الموازي». ويشدّد المهندس على حرف «ربما»، للإشارة إلى صعوبة هذه العملية تقنياً. ومن الممكن إعطاء الجهاز الموازي لمتعاون على الأراضي اللبنانية مع جهة الاختراق، ما يمكّنه من إجراء اتصالات ب «النيابة» عن الجهاز المُستهدف! بمعنى أن اتصالات الخليوي الموازي ومكالماته ومراسلاته تظهر في الشركة اللبنانية (وعند أجهزة الرقابة في لبنان أيضاً) وكأنها صادرة من الجهاز المُستهدف، من دون عِلم صاحب الجهاز الأخير إطلاقاً. كما يظهر منطقة وجود الخليوي الموازي وكأنها تعود إلى الهاتف المُستهدف، وليس مكان وجود صاحب هذا الهاتف! بتعبير آخر، أصبح الهاتف المُستهدف وكأنه يعمل ببطاقتي «سيم»، إحداهما أصلية للمشترك يمكنه نزعها وإعادتها الى الجهاز بيديه، والثانية سُجلت رقمياً في ملفات الجهاز بشكلٍ سرّي لا يعلم بها صاحب الهاتف. ولأنه لا بد لهذه البطاقة الافتراضية الثانية من أن تكون «شرعية»، أي مسجلة في سجلات الشركة اللبنانية وصادرة عنها، يتوجّب على جهة الاختراق أن تحصل على بطاقات اشتراك هاتفية لبنانية حقيقية تحمل أرقاماً صحيحة، ثم تزرع رقمياً عن بعد في ملفات الهاتف المُستهدف، فتنقل إليه خفية رقم بطاقة الاشتراك الثانية، بمعنى أنها تعمل من دون أن يظهر ما يدل على عملها، على شاشة الخليوي المُستهدف! واستطراداً، تستطيع جهة الاختراق أن تبرمج الهاتف المستخدم من بُعد، بطريقة تجعله يستجيب للرقم الهاتفي الموازي، فيفتح الجهاز الأصلي عند اتصال جهة الاختراق به، من دون أن يضيء أو يعطي إشارة بالصوت أو الاهتزاز. وفي هذه الحال، تستطيع جهة الاختراق الإصغاء عبر هذا الجهاز المُخترق إلى ما يحيط به، بمعنى سماع أصوات صاحب الجهاز ومن يحيطون به والأصوات القريبة منه، بصورة خفية تماماً. واستطراداً، بحسب رأي المهندس اللبناني نفسه، من الواضح أن هذا الاختراق (زرع خط موازٍ) يتطلب تعاوناً مع شخص متمكن تقنياً يعمل في صفوف إحدى شركات تشغيل الخليوي في لبنان. ولأن المطلوب هو تمكّن تقني رفيع المستوى في برمجة الخليوي وتقنياته، استبعد المهندس اللبناني النوع الثاني (زرع خط موازٍ في هواتف مستهدفة). ورجّح أن جهة الاختراق، وهي إسرائيل في هذه الحال، لم تستطع سوى الحصول على كلمة السر للدخول الى الكومبيوتر الذي يستعمله المتعاون معها في شركته. وأوضح أن ذلك يتيح للمُخترق الإسرائيلي الدخول إلى ملفات عمليات الربط بالموجات، والعبور منها إلى سجلاّت المشتركين ، ثم التصرّف بها من بُعد، وكأنهم أمام لوحة مفاتيح كومبيوتر المتعاون معه، مع ما يحتويه من ملفات للشركة التي يعمل بها. وينبّه المهندس عينه إلى أن التردّد المعتمَد في شبكتي الهاتف في لبنان، ينتمي الى الجيل الثاني من شبكات الخليوي «جي.إس.إم» GSM، التي تعمل على تردد 900 ميغاهرتز. وأشار إلى وجود بعض أجهزة الجيل الثالث للخليوي في لبنان، وتستطيع أن تغطي مدى جغرافياً يصل إلى 35 كيلومتراً، ولا تلتقطها شبكات الجيل الثاني. وأعرب المهندس عن ميله للظن بأن بعض من تعاونوا مع إسرائيل ربما حملوا مثل هذه الأجهزة. وفي هذه الحال، تستطيع محطات الاستقبال والهوائيات، من النوع المزروع قرب الحدود اللبنانية، التقاط بثّ هذه الأجهزة. ولذا، اختتم المهندس اللبناني حديثه بالدعوة إلى إجراء مسح واسع في المناطق القريبة من الحدود اللبنانية، بحثاً عن هذه الموجات. * أكاديمي لبناني