عند الحديث عن التجسس السيبراني أو الاختراق عبر الإنترنت، غالبًا ما يتبادر إلى الذهن اختراق الشبكات، أنظمة التشغيل، الحسابات الرقمية، أو الوصول إلى الملفات والبريد الإلكتروني. وقد لا يخطر على بالك أن هناك نوعًا آخر من الاختراق لا يستهدف المحتوى الرقمي بحد ذاته، بل يهدف إلى إنشاء صورة ثلاثية الأبعاد للأماكن وساكنيها في الوقت الفعلي، وذلك باستخدام موجات الـ Wi-Fi. هذه الموجات التي يبثها ويستقبلها جهاز الراوتر تمتلك القدرة على استشعار جسم الإنسان بشكل ثلاثي الأبعاد. ومع التطور في أنظمة التعلم العميق، أصبح من الممكن تحليل هذه الموجات للحصول على معلومات دقيقة حول أوضاع الجسم ونقاط محددة به، فيما يُعرف بتقنية Densepose.
الرؤية بالـWi-Fi
قبل حوالى عشر سنوات، بدأت الجامعات حول العالم في اختبار تقنيات الرؤية الحاسوبية عبر الجدران باستخدام موجات الـWi-Fi. على عكس الكاميرات التقليدية، لا تتطلب هذه التقنية وجود ضوء لتعمل. هذه الإمكانية برزت مع أجهزة الراوتر الحديثة، التي أصبحت تعتمد على بث واستقبال العديد من الموجات لتحسين الاتصال وتسريع نقل البيانات وتوفير تغطية أفضل. يمكن أن تصل موجات إشارة الـWi-Fi إلى ثلاثين موجة فرعية، وهي تعتمد على هوائيات متعددة للبث والاستقبال.
بقيت الرؤية الحاسوبية بواسطة الـWi-Fi تعرض صوراً ضبابية غير واضحة المعالم إلى أن بدأ استعمال الذكاء الإصطناعي وأنظمة التعلم العميق في تحليل بيانات موجات الـWi-Fi، قام الباحثون بتطوير شبكة تعلم عميق تقوم بتحويل طول وسعة الموجات في إشارة الـWi-Fi إلى إحداثيات UV (نسيج ثلاثي الأبعاد) تتضمن 24 منطقة في جسم الإنسان. تلك هي نقاط ثقيلة (Densepose) مثل الصدر و الرأس والمفاصل التي وفرت إمكانية رسم باقي إطار الجسم وتوقع حركته.
هل يمكن التجسس باستخدام الـ Wi-Fi؟
مع التقدم الكبير في الذكاء الاصطناعي، أصبح من الممكن استخدام إشارات الـWi-Fi للرؤية من خلف الجدران، مما يتيح البث المباشر لإحداثيات ثلاثية الأبعاد (UV)، وتوليد فيديو يظهر حركات الجسم في الوقت الفعلي. ظهرت بسرعة تطبيقات عملية لهذه التقنية، مثل مراقبة مرضى الزهايمر ومتابعة تحركاتهم. على سبيل المثال، يمكن لتقنية Densepose تحديد ما إذا كان المريض يحاول الجلوس على سريره أو أنه يسقط في السرير عند ذهابه للنوم، مما يوفر بيانات دقيقة للطبيب حول حالة المريض.
إلى جانب التطبيقات “الخيّرة” والحميدة التي تهدف إلى عدم المساس بالخصوصية مقارنة بالكاميرات، فإن إمكانية التجسس عبر اختراق أجهزة الراوتر تبدو ممكنة وبتكلفة منخفضة، حيث تنتشر أجهزة الراوتر في كل مكان، مما يجعلها شبكة لامركزية جاهزة.
تتم عملية التجسس عبر الـWi-Fi من خلال أربع مراحل: اختراق الراوتر، جمع بيانات موجات إشارة الـWi-Fi، تحليل البيانات باستخدام أنظمة التعلم العميق، ثم توليد الصورة. وكما هو الحال في المثال السابق عن مريض الزهايمر، فإن التجسس باستخدام الـWi-Fi يمكن أن يوفر صورة دقيقة لجسم الهدف، بما في ذلك حركات اليدين والأصابع. فهل تستخدم إسرائيل هذه التكنولوجيا كوسيلة تجسس لمراقبة تحركات بعض اللبنانيين في بيوتهم؟
إحتمالات الخرق الإسرائيلي لأجهزة الراوتر
في الآونة الأخيرة، وردت تقارير تفيد بأن إسرائيل قامت، من خلال عملائها، بمسح شوارع وأبنية في مناطق متعددة من لبنان باستخدام أجهزة متطورة للكشف عن أجهزة الراوتر في تلك المناطق (راجع المدن). إن عملية الإختراق أجهزة الراوتر والاستدلال عليها فقط عبر حسابات الـIP تعتبر معقدة في لبنان، حيث أن معظم مستخدمي الإنترنت يعتمدون على عناوين (NAT) التي تتيح لمزودي الخدمة توزيع عنوان (Public IP) واحد على عدة مستخدمين. هناك عدد قليل من المستخدمين يمتلكون عناوين IP فريدة.
بناءً على ذلك، تبدو محاولة إسرائيل لمسح أجهزة الراوتر من الشوارع منطقية، حيث يسهل تحديد الجهاز الذي ينتمي لكل منزل أو مبنى. بعد تحديد عناوين التصنيع (MAC address) للراوترات عن طريق المسح من الشارع، ثم معرفة الأجهزة المتصلة بها من هواتف وغيرها وتحديد موقعها الجغرافي بدقة. هذه المعلومات مجتمعة تمنح إسرائيل فرصة لاختراق أجهزة راوتر محددة، وهو ما يعتبر المرحلة الأولى والأصعب في عمليات التجسس عبر الـWi-Fi.
أما المرحلة الثانية من التجسس بعد اختراق الراوتر، فهي تتعلق بجمع بيانات موجات إشارة الـWi-Fi، وقد لا تقل تعقيدًا عن المرحلة الأولى. على اعتبار أن المراحل التالية، مثل استخدام برامج التعلم العميق وتوليد الصور في الوقت الحقيقي هي أكثر سهولة بالنسبة لإسرائيل، فإن التحدي هنا يكمن في جمع البيانات بعد اختراق الراوتر.
من تحديات المرحلة الثانية، نوعية الراوتر وقدرته على تشغيل برامج جمع البيانات التجسسية، إضافة إلى موقعه في الغرفة وحجم التداخل بين موجات إشارته وإشارات أجهزة راوتر أخرى وارتداد الموجات عن الأسطح. كل هذه العوامل تعيق عملية جمع البيانات الدقيقة عن الموجات التي يرسلها الراوتر ويستقبلها. مما يصعّب تكوين صورة ثلاثية الأبعاد بناءً على هذه الموجات المتناثرة من دون أجهزة تصفية للموجات قد تكون موجودة أو غير موجودة في أجهزة الراوتر.
يصبح جمع بيانات موجات الراوتر أسهل في المنازل المنفردة في القرى، حيث تقل الإشارات المتداخلة، بينما يزداد تعقيد هذه العملية في الشقق السكنية والبنايات والأماكن المكتظة التي تعج بإشارات الـWi-Fi المتشابكة.
سبل الحماية النسبية
الحديث عن حماية شبكات الاتصال في لبنان هو موضوع مهم يستحق بحثًا منفصلًا، رغم تعقيداته المتعلقة بالتبريرات الاقتصادية والميزانيات المطلوبة لتنفيذ الحلول. الحديث عن هذه التحديات المالية قد يستغرق وقتًا أطول من مجرد شرح الخطوات الواجب اتخاذها لحماية لبنان سيبرانياً. أما فيما يتعلق بحماية أجهزة الراوتر الشخصية من الاختراق، فهي سيف ذو حدين.
أجهزة الراوتر القديمة أو الرخيصة التي تحتوي على هوائي واحد هي أقل قدرة على توليد صورة ثلاثية الأبعاد للمكان المحيط بها بسبب عدد الموجات المحدود، لكنها تعاني من ضعف في أنظمة الحماية، مما يجعلها عرضة للاختراق التقليدي الذي يستهدف البيانات الشخصية. في المقابل، تتمتع أجهزة الراوتر الحديثة مع تقنيات MIMO وBeamforming بقدرة موجات الـWi-Fi المتعددة كي تتحول لصور حية ثلاثية الأبعاد، لكنها توفر ميزات أمان متقدمة إذا تم تفعيلها بشكل صحيح. هذه الأجهزة الحديثة تتيح أيضًا إمكانية فحص سعتها والتحقق من خلوها من أي برامج خبيثة أو غريبة.
أنظمة أخرى للتجسس
إن تقنية الرؤية من خلف الجدران ومن مسافات بعيدة ليست بجديدة، فقد تم تطويرها عبر الزمن باستخدام وسائل متنوعة. من بين هذه الوسائل الكاميرات الحرارية التي تُستخدم بشكل واسع في المجال العسكري، وكذلك تقنية Range-R الأميركية، حيث يُثبت جهاز على جدار المنزل الذي تداهمه الشرطة، ويقوم بإرسال موجات رادارية إلى الداخل، مما يمكّن القوات الأمنية من تحديد ما إذا كان هناك أشخاص في المنزل وكم عددهم.
غير أن التجسس الصوري عبر إشارات الـWi-Fi يفتح أبواباً جديدة وخطيرة ويثير اليوم تساؤلات عديدة حول الخصوصية، ليس في ساحات المعارك وحسب، بل في المجتمعات المستقرة.
قبل عامين، قدمت شركة Camero الإسرائيلية جهازًا قادرًا على رؤية الأشخاص داخل مبنى من مسافة تصل إلى مئة متر. هذا الجهاز يختلف عن التقنيات الرادارية مثل Range-R، حيث إنه لا يتأثر بالعوائق المعدنية، ويوفر صورة مباشرة للأهداف المراد مراقبتها، بتفاصيل مشابهة لتقنية Densepose.
اليوم، أصبح هذا الجهاز متاحًا في الولايات المتحدة وبريطانيا تحت الاسم التجاري Xaver. يُعتقد أن Xaver يعمل كجهاز راوتر موجه، ويعتمد على نظام تعلم عميق لتوليد الصور، بالإضافة إلى احتوائه على شاشة تعرض الأشخاص في الوقت الفعلي.
لكن السؤال الذي يطرح نفسه هو: كم من “Xaver” صغير قد يكون مخفياً في أشكال غير ملحوظة، مثل الصخور أو مستوعبات النفايات، وموجه نحو أهداف محددة في الضاحية الجنوبية أو الجنوب؟ بعد مجزرة “البايجر” والاستهداف الدقيق لقيادة “الرضوان” في الضاحية، التفكير العقلاني يفترض التركيز على أنواع مركبة من الخروقات الأمنية. الجاسوس لم يعد فقط ذلك الرجل الذي يلبس معطفاً طويلاً ويجلس في مقهى، يخفي نفسه خلف جريدة مثقوبة.