هل وصل الاحتلال لمكان وجود الشهيد العاروري عن طريق اللابتوب؟
التعقب عبر اللابتوب عادةً ما يكون أكثر فعالية عندما يكون الجهاز متصلاً بالإنترنت، لأن معظم أساليب التجسس والتتبع تعتمد على الاتصال بالشبكة لإرسال البيانات المجمعة إلى الجهة المتتبعة.
غالباً ما نسمع عن أخبار غريبة في مجال التكنولوجيا التي تمكّن من فعل ما كان يُعتبر حتى وقت قريب من نسج الخيال. أحد هذه الأخبار هو استخدام التقنيات المتقدّمة لتتبّع الأشخاص عبر أجهزتهم الإلكترونية، مثل اللابتوب. يدور هذا التقرير حول فرضية تعقّب الشيخ الشهيد صالح العاروري، نائب رئيس المكتب السياسي لحركة حماس، واغتياله في ضاحية بيروت الجنوبية، من خلال اللابتوب (الحاسوب المحمول) وتحليل هذه الفكرة من منظورَي الواقع والخيال.
تطوّرت تقنيات التعقّب الإلكتروني بشكل لافت في السنوات الأخيرة، حيث أصبح من الممكن تتبّع الأفراد من خلال أجهزتهم الشخصية مثل اللابتوب والهاتف الخلوي. يمكن لهذه التقنيات أن تؤدي دوراً مزدوجاً، فهي تستخدم في الجوانب الأمنية والقانونية لحماية الأفراد والمجتمعات، بينما قد تثير أسئلة ملحّة حول الخصوصية والحريات الشخصية.
ظهرت خلال الأيام الماضية روايات تفترض أنّ اغتيال الشيخ صالح العاروري حصل بعد تشغيل جهاز لابتوب في الغرفة نفسها بدقيقة واحدة، مرجّحةً فرضية أن عملية الاغتيال تمّت بواسطة مسيّرة إسرائيلية استعانت بدقة إحداثيات جهاز اللابتوب لاستهداف مكان الشيخ العاروري.
فهل هذا الطرح يُعد منطقياً أم لا يزال ضمن ما يُسمّى بالخيال العلمي؟
من الأفلام والروايات إلى الواقع الرقمي
تتناول الروايات وأفلام السينما موضوع التعقّب التكنولوجي بشكل متكرّر، من خلال أعمال مثل "1984" لجورج أورويل، وأفلام مثل "Enemy of the State". هذه الأعمال تستكشف العواقب الأخلاقية والاجتماعية للمراقبة وتعقّب الأفراد، وتثير أسئلة حول الحرية الشخصية والخصوصية في عالم تتزايد فيه قدرات الحكومات والمؤسسات على التجسّس على المواطنين.
في الحقيقة إنّ واقع التجسس عبر اللابتوب هو قضية متزايدة الأهمية في عالم التكنولوجيا الحديثة. يمكن تنفيذ التجسس باستخدام برمجيات خبيثة تُثبّت سراً لتتبّع الأنشطة على الجهاز، أو عبر استغلال كاميرات الويب والميكروفونات للمراقبة السرية. هذا يشمل أيضاً الوصول إلى البيانات الشخصية والمهنية للمستخدمين. لذلك، فإنه بالفعل يمكن التجسس والتعقّب عن طريق جهاز اللابتوب بمجرد وصله بالإنترنت.
نعم يمكن التجسس على جهاز لابتوب بمجرد توصيله بالإنترنت. هذا يمكن أن يحدث من خلال عدة طرق:
- برمجيات التجسس: يمكن تثبيتها عبر تحميلات غير آمنة أو زيارة مواقع ويب مشبوهة.
- استغلال الثغرات الأمنية: الهاكرز يمكن أن يستغلّوا الثغرات في البرمجيات للوصول إلى الأجهزة المتصلة بالإنترنت.
- هجمات الفيشينغ: رسائل البريد الإلكتروني أو الرسائل التي تحتوي على روابط ملغّمة يمكن أن تؤدي إلى تثبيت برمجيات التجسس.
التعقّب عن طريق استخدام أجهزة اللابتوب
يمكن استخدام أجهزة اللابتوب في التعقّب بطرق متعدّدة، وهذا يشمل:
- تقنيات الشبكة: يمكن استخدام عناوين IP وشبكات الواي فاي التي يتصل بها الجهاز لتتبّع موقع الجهاز الجغرافي. كلما تغيّرت الشبكة التي يتصل بها الجهاز، يمكن الحصول على معلومات عن الموقع الجديد.
- برمجيات التجسس: هذه البرمجيات يمكن تثبيتها من دون علم المستخدم، وتستخدم لمراقبة النشاطات على الجهاز، بما في ذلك المواقع التي تتمّ زيارتها، الرسائل المتبادلة، وحتى أحياناً الموقع الجغرافي للجهاز.
- كاميرات الويب: يمكن استخدام كاميرات الويب المدمجة في اللابتوب للمراقبة عن بعد. هذا يتطلّب عادة تثبيت برمجيات خاصة أو استغلال ثغرات أمنية في البرمجيات الحالية.
- تحليل البيانات: يمكن جمع وتحليل بيانات استخدام الجهاز للحصول على فهم أعمق لنمط حياة المستخدم. هذا يشمل التطبيقات المستخدمة، المواقع التي تمت زيارتها، ونمط الاستخدام العام.
هل التعقّب عن طريق اللابتوب محصور بفترة اتصاله بالإنترنت؟
التعقّب عبر اللابتوب عادةً ما يكون أكثر فعالية عندما يكون الجهاز متصلاً بالإنترنت، لأن معظم أساليب التجسس والتتبّع تعتمد على الاتصال بالشبكة لإرسال البيانات المجمّعة إلى الجهة المتتبّعة. ومع ذلك، هناك بعض السيناريوهات التي يمكن فيها التعقّب أو التجسس حتى عندما لا يكون الجهاز متصلاً بالإنترنت:
- برمجيات التجسس المثبتة مسبقاً: يمكن لهذه البرمجيات تسجيل البيانات وتخزينها لنقلها في وقت لاحق عندما يتم الاتصال بالإنترنت.
- أجهزة التعقّب الفيزيائية: مثل keyloggers المثبتة مباشرةً على الجهاز، التي يمكنها تسجيل الضغط المتكرّر على لوحة المفاتيح.
- الوصول الجسدي للجهاز: إذا كان لدى الشخص إمكانية الوصول المباشر للجهاز، يمكنه نسخ البيانات أو تثبيت برامج تتبّع من دون الحاجة إلى الاتصال بالإنترنت.
بالتالي، في حين أن الاتصال بالإنترنت يسهّل عملية التجسس والتتبّع، فإنه ليس شرطاً ضرورياً دائماً لتنفيذ هذه الأنشطة.
فرضية تعقّب العاروري عن طريق اللابتوب
بعد كلّ ما تقدّم حول كيفية التعقّب عن طريق جهاز الحاسوب، وإذا ما كان هذا الحاسوب متصلاً أم لا بالإنترنت، فإننا نقول باستحالة أن يستخفّ جهاز حماية الشيخ العاروري بأمور بهذه الخطورة ويوصل جهاز الكمبيوتر بشبكة الإنترنت وما فيها من مخاطر وعواقب. لذلك، فالأكيد، إذا كان هناك فعلاً حاسوب في غرفة الاجتماعات نفسها:
- أولاً: أن يكون هذا الجهاز غير متصل بالإنترنت.
- ثانياً، إذا كان للحاسوب أيّ دور في تعقّب الشيخ العاروري من خلال إرسال الإحداثيات إلى الطائرات المسيّرة، فإنّه من الحتمي أنّ عميلاً مجنّداً قد وصل بالفعل إلى هذا الحاسوب في وقت سابق وثبّت برمجيات ما، أو أجهزة تعقّب فيزيائية تتصل بذاتها عن طريق الأقمار الصناعية بالجهة المشغّلة.
مهما بلغ الاحتلال من استخدام تكنولوجيا ومعدات، فإن يد المقاومة، بالواقع لا بالوجدانيات، تثبت بأنها العليا من الميدان إلى ما تمتلكه من علوم وخبرات وتكنولوجيا، أصبحت تضاهي ما يملكه الاحتلال.