أسرار التجسس الرقمي.. خبير استخباراتي يكشف قدرة المخابرات على اختراق الهواتف المحمولة

الاستخبارات الأمريكية تمتلك قدرات تقنية هائلة تمكنها من النفاذ إلى أكثر الأنظمة تعقيدًا؛ حيث كشف الخبير الاستخباراتي الدكتور مهند سلوم أن الوكالات الأمنية العالمية قادرة على اختراق أي هاتف محمول طالما كان متصلًا بالشبكة العنكبوتية، مشيرًا في حديثه إلى الحادثة الشهيرة التي استهدفت هاتف المستشارة الألمانية السابقة أنغيلا ميركل وما تبعها من تداعيات دولية محدودة.

كواليس تجسس الاستخبارات الأمريكية على القادة

أوضح الدكتور مهند سلوم خلال حديثه لبرنامج في الصورة أن عملية مراقبة هاتف ميركل لم تكن مجرد إشاعة؛ بل حقيقة معلنة لم تولد ردود فعل قوية من الجانب الألماني أو الدنماركي آنذاك، بالرغم من الأنباء التي تم تداولها حول تعاون استخباراتي مع الدنمارك عبر الكابلات البحرية الممتدة، وتؤكد هذه الواقعة أن الجغرافيا والتحالفات السياسية لا تمنع نشاط الاستخبارات الأمريكية من ملاحقة الأهداف الحساسة وتتبع الاتصالات الدولية التي تمر عبر البنية التحتية للإنترنت؛ مما يضع تساؤلات جدية حول مفهوم الخصوصية الرقمية في العصر الحالي وتأثيرها على العلاقات الدبلوماسية بين الدول الكبرى.

تلاشي فكرة الأمان المطلق أمام الاستخبارات الأمريكية

يشير الخبراء إلى أن أي ادعاء بامتلاك جهاز محصن بالكامل هو قول تنقصه الدقة الفنية؛ فالبنية التحتية للشبكات تتيح ثغرات دائمة للمحترفين، وتعتبر الاستخبارات الأمريكية رائدة في هذا المجال بفضل ميزانيات ضخمة مخصصة للأمن السيبراني والهجوم الرقمي، وترتكز عملية الاختراق على عدة معايير تقنية يوضحها الجدول التالي:

نوع الاختراق طريقة التنفيذ
الاختراق التقليدي إرسال روابط أو ملفات ملغومة للمستخدم
ثغرة الصفر استغلال عيوب برمجية غير مكتشفة في النظام
الاختراق بلا نقرة الدخول للجهاز دون الحاجة لأي تفاعل من الضحية

التحولات الفنية في تكتيكات الاستخبارات الأمريكية

تكمن الصعوبة الكبرى في العمليات الأمنية ليس في اختراق فرد واحد؛ بل في إدارة الاختراقات الجماعية والتعامل مع كميات هائلة من البيانات المسربة في وقت واحد، وقد طورت الاستخبارات الأمريكية تقنيات حديثة تتجاوز الطرق التقليدية التي تتطلب من المستخدم الضغط على روابط مشبوهة، ومن أبرز ملامح هذا التطور التكنولوجي ما يلي:

  • استخدام فيروسات الاختراق بلا نقرة للوصول المباشر للملفات.
  • استغلال الكابلات البحرية التي تمر عبرها البيانات الدولية.
  • تجاوز طبقات التشفير في الأجهزة الذكية المتصلة بالإنترنت.
  • توظيف الذكاء الاصطناعي في فرز المكالمات والرسائل ذات الأهمية.
  • التعاون التقني مع دول وسيطة لتسهيل عمليات المراقبة العابرة للحدود.

إن استخدام تقنيات مثل الاختراق بلا نقرة يمنح الاستخبارات الأمريكية القدرة على التحكم في الهواتف دون علم أصحابها؛ فالمستخدم قد يكون ضحية لعملية مراقبة شاملة بمجرد بقاء جهازه في وضع الاتصال، وهو ما يؤكد أن الثقة في أمان الأجهزة الذكية تظل نسبية للغاية أمام القدرات العسكرية والاستخباراتية المتقدمة التي تتطور يومًا بعد يوم.