الأجهزة الأمنية تتجسس علينا. واقعٌ يتخوّف منه أغلب اللبنانيين، الذين بات قسمٌ كبير منهم مقتنع بأنه مراقب على مدار الساعة مع تطوّر عمل الأجهزة الأمنية اللبنانية في حربها على الإرهاب.


تسريبات موقع «ويكيليكس» تعزز هذه المخاوف، إذ كشفت عن مساعٍ من قبل جهاز الأمن العام وفرع المعلومات واستخبارات الجيش بالإضافة إلى شركتين خاصتين، لامتلاك تقنيات وبرامج تُخضع اللبنانيين لـ «المراقبة الشاملة»، واستثمار ملايين الدولارات لشراء تكنولوجيا تجسس قادرة على تسجيل كل حركة وسكنة تحصل، سواء أكانت عبر الاتصالات الخلوية أم من خلال وسائل التواصل الرقمي. فهل فعلاً تمتلك الأجهزة الأمنية اللبنانية هذه القدرة؟ وهل بات اللبنانيون مكشوفين أمام الأجهزة الأمنية؟ هل كل ما نفعله مراقب؟ وهل بإمكان ضابط أو عسكري في أحد الأجهزة الأمنية وضع أي مواطن تحت المراقبة أو الدخول إلى هاتفه واختراق خصوصيته؟
تزدحم الأسئلة عندما يتعلّق الأمر بكشف خصوصيتنا، ولا سيما أن غالبية المواطنين لا تزال تجهل دهاليز العالم الرقمي. والخوض في غمار هذه المسائل يدخل في دائرة المحظورات بالنسبة إلى الأجهزة الأمنية، لكون هذا الملف يُعَدّ من «أسرار الدولة العليا» التي تتعلق بالأمن القومي. إلا أنّ مصادر أمنية رفيعة كشفت لـ«الأخبار» بعضاً من جانب عوالم التجسس المجهولة. ورغم أنّها نفت نفياً قاطعاً توافر إمكانية المراقبة الشاملة للاتصالات، سواء عبر الهواتف الخلوية أو العالم الرقمي، أوضحت المصادر أنّ السباق في هذا العالم يخضع لتطور مستمر، كاشفة عن متابعة دائمة يتولّاها ضباط اتصالات.


المصادر الأمنية: تواصلنا مع فريق hacking team ولم نشتر الأجهزة


لم تنف المصادر نفسها شراء أجهزة تنصت بملايين الدولارات، ولكنها اعتبرت أنّ قدرة هذه الأجهزة على تعقّب الاتصالات محدودة، إذ إنّ «الأجهزة الموجودة بإمكانها تعقّب أرقام هاتفية معدودة لا تتجاوز العشرين في الحد الأقصى ضمن بقعة جغرافية محصورة». وأوضحت أنّ هناك «كوتا» أرقام هاتفية لكل جهاز أمني يمكنه التنصّت عليها، مشيرة إلى أنّ استخبارات الجيش مسموح لها بمراقبة عشرين رقماً، فيما يُسمح للأمن العام وفرع المعلومات بالتنصّت عبر مركز تحكّم على ١٢ رقماً في حدٍّ أقصى! لافتة إلى أنّ بعض هذه الأجهزة المستخدمة موجود أيضاً لدى المافيا الدولية التي تستخدمها في أعمالها غير الشرعية.
تشير المصادر الأمنية إلى «أنّ الرقابة الشاملة على اتصالات الهواتف الخلوية موجودة بنحو كامل لدى الدولة السورية»، ولكن كلفة تحقيق ذلك في لبنان «تتجاوز المليار دولار». وفي ردّها على تسريبات ويكيليكس لفواتير تؤكد ضلوع الأجهزة الأمنية في المراقبة الشاملة وإعطائها صلاحية شراء أجهزة تنصت بملايين الدولارات، لا تنفي المصادر أن تكون الأجهزة الأمنية قد تواصلت مع فريق hacking team للاستفسار عن برامج تجسس تتعلق بإصابة الهواتف المحمولة واعتراضها، إلا أنّها أصرت على أنّه لم يجرِ شراء أي من هذه الأجهزة، معتبرة أنّ الدولة اللبنانية ليست بحاجة لدفع المبالغ الطائلة للحصول على أجهزة تنصّت تُتيح لها التنصّت على الاتصالات الهاتفية العادية، باعتبار أنّ كل جهاز بإمكانه، عبر القضاء، الحصول على إذن للدخول ومراقبة اتصالات أي مواطن عند الاشتباه فيه. وأكّدت أنّ جميع الأجهزة اللبنانية تتنصّت بطريقة سرية وقانونية. غير أنّها لفتت إلى أنّ التحدّي الأكبر يتمثّل بالقدرة على التجسس على الاتصالات والمحادثات التي تجري في العالم الافتراضي. وكشفت عن جهود ضخمة تُبذل للوصول إلى إمكانية تعقب جميع الاتصالات والمعلومات التي يجري تبادلها في العالم الافتراضي على كامل الأراضي اللبنانية.
تقلل المصادر الأمنية من أهمية الحديث عن رقابة شاملة بالاستناد إلى مسألة حصول المحكمة الدولية على الداتا الكاملة للاتصالات لكل المواطنين اللبنانيين. تقول "إنّ هذه الداتا تعني من اتصل بمن وتوقيت الاتصال والمكان الجغرافي لحظة حصول الاتصال فقط من دون مضمون الاتصال". وتنفي المصادر الأمنية وجود برامج لديها تُتيح اختراق الحسابات وأجهزة الكمبيوتر والهواتف من دون اكتشافها، مشيرة إلى أنّ كشف الـ «Trojan»، أي الجاسوس الإلكتروني، يسير لمن لديه معرفة محدودة في عالم الكمبيوتر، إلا أنها أوضحت أنّ اختراق الهواتف العاملة على برنامج «آندرويد» أكثر سهولة في ظل استحالة اختراق هواتف «الآيفون» لكونه مجهّزاً بنظام حماية عالي الفعالية، باستثناء حالة ابتلاع المستخدم للطعم. وتعني المصادر بذلك أن يكون هناك استهداف مباشر لصاحب الهاتف، أي أن تُرسِل الجهة الراصدة له رابطاً أو صورة عبر أحد تطبيقات وسائل التواصل الاجتماعي، وبمجرّد الضغط عليها يُفعّل الجاسوس الإلكتروني. وبالتالي، يُصبح بإمكان الجهاز الأمني سحب كل الداتا الموجودة على الهاتف والتحكم بالهاتف عن بُعد لدرجة إجراء اتصال منه. ترى المصادر الأمنية أنّ «كل برامج التواصل الاجتماعي لا يمكن اختراقها، لكونها مربوطة بسيرفرات في الخارج، إلا في حالتين: الأولى أن يُدخَل إلى السيرفر، أما الثانية فهي اعتراض الداتا في الهواء وفك رموزها عبر الـ Interception». وكشفت أنّ كل التطبيقات التي تُستخدم على أجهزة الكمبيوتر سهلة الاختراق إذا ما كان الاستهداف فردياً، لكنها لفتت إلى أنّ إمكانية اختراق السيرفر الأساسي لأي تطبيق مستحيلة. وأشارت إلى «أنّ الجهد الأمني اليوم ينصب على اختراق الهواتف الخلوية لكونها الأكثر استخداماً من قبل عناصر التنظيمات الإهابية»، لافتة إلى أنّ تطبيق التيليغرام المستخدم على نطاق واسع من قبل عناصر تنظيم «الدولة الإسلامية» و«القاعدة»، لم تتمكن من فكّ الرموز لاختراقه، وهذا ما يُتيح لعناصر هذه التنظيمات التواصل بسهولة كبيرة من دون تعقبّهم أحياناً كثيرة. أما عن نجاح الأجهزة الأمنية في تفكيك عدد من الخلايا الإرهابية، فكشفت المصادر أنّها تعتمد في ذلك على مقاطعة المعلومات وتحليلها، مشيرة إلى أنّ الخطأ البشري لعنصر واحد في الخلية يسبب غالباً فضح أمر باقي أفراد الخلية.