اوراق خاصة

قراءة تكنولوجية استقصائية في أخطر تسريب رقمي عرفه العالم

post-img

د. جمال مسلماني/ متخصص في مجال الذكاء الصناعي

في حزيران العام 2025، وبينما كانت مؤشرات النزاع الرقمي تتصاعد في الخفاء أكثر من العلن، تفجّرت واحدة من أخطر الفضائح السيبرانية التي عرفها التاريخ الحديث، ليس عبر اختراق مباشر لوكالات حكومية أو مؤسسات مالية وغيرها، بل عبر مؤامرة طابعها استخباري لتفكيك البنية النفسية والسلوكية لمليارات المستخدمين في العالم.

أكثر من ستة عشر مليار سجلّ رقمي تتضمّن كلمات مرور فعّالة (Active Passwords)، رموز جلسات مباشرة (Session Tokens)، وبيانات تعبئة تلقائية محفوظة في المتصفحات (Auto-Fill Credentials) ظهرت في أكثر من ثلاثين قاعدة بيانات عامة وغير محمية، قبل أن تُسحب وتختفي بهدوء شبه تام!

ما جرى لم يكن تسريبًا تقنيًا عابرًا، هو أشبه ما قد تُسمّى، في الأوساط الاستخباراتية، بتقنية "كشف البيانات غير المباشر" (Covert Data Exposure)"، حيث تُنشر المعلومات الحساسة لمدة قصيرة، في فضاء مفتوح، أمام جهات محددة تعرف مسبقًا كيف وأين تبحث، ثم تُرفع تلك البيانات من دون أثر واضح.

هي طريقة تستخدم، غالبًا، لتبادل ملفات استخباراتية بين كيانات غير رسمية تعمل ضمن شبكات ظلّ، لا تسعى للمال؛ بل للنفوذ.

أشارت التحقيقات الأولية التي قادها فريق Cybernews إلى أن مصدر معظم هذه البيانات يعود إلى أدوات رقمية خبيثة؛ تُعرف باسم Infostealers أو "سارقي المعلومات"، وهي برمجيات مصغّرة تتسلل إلى متصفح المستخدم لتجمع كل ما تُخزّنه تلقائيًا: من كلمات المرور إلى رموز المصادقة الثنائية إلى ملفات تعريف الاستخدام وأنماط الإدخال ومواعيد النشاطات اليومية. هذه البرمجيات تسرق بيانات الدخول وتسحب من الجهاز ما يُعرف بالبصمة السلوكية الرقمية (Behavioral Fingerprint)، وهي تمثيل رقمي لتصرّف المستخدم، يمكن استعماله لفهم شخصيته وتوقّع قراراته، وحتى والتأثير فيه لاحقًا.

المرحلة الأخطر تبدأ بعد جمع هذه البيانات، عندما تُغذى بها خوارزميات تحليلية متقدمة تُعرف بــ"عمليات التجريف السلوكي" (Behavioral Profiling Harvest) تُستخدم هنا أدوات تعلم آلي (Machine Learning)  مدعومة بخوارزميات الذكاء الصناعي (AI-augmented Algorithms) لبناء بروفايل نفسي وعاطفي وسلوكي لكل ضحية.

هذه الملفات تهدف إلى الاختراق، وتُستخدم لاحقًا في عمليات توجيه دقيق للرأي والسلوك، ضمن ما يُعرف بـ"إعادة توجيه الإدراك السياسي(Political Cognitive Reframing) ، وهي تقنيات يُزرع فيها المحتوى المناسب للشخص المناسب في الوقت المناسب، بهدف التأثير في قناعاته، وخياراته ومواقفه من قضايا سياسية ومجتمعية حيوية.

لكن السؤال الأكبر يبقى: من الذي فعل هذا؟ ومن المستفيد؟

في هذا السياق؛ تبرز فرضيات خطيرة قد تكون أقرب إلى الواقع مما يُعتقد. إذ إنّ عدم تبنّي أي جهة هذه العملية، وغياب أي أثر لعمليات البيع أو الاستغلال المباشر، مثل فدية أو غيرها، يشير إلى أن التسريب جزء من عملية أوسع، تُدار بالخفاء والدهاء عبر شبكات وسطاء رقميين (Cyber Proxy Networks)، وهي كيانات افتراضية معقّدة تعمل بأسلوب "العصابات الرقمية" - إذا صح التعبير- وقد وُثّق دورها سابقًا في عدة عمليات الكترونية وهجمات تعطيلية واسعة النطاق.

توصيف بعض المراكز الأمنية لما حدث تجاوز المصطلحات التقنية، وبدأ يستخدم تعابير مثل "نشر هادئ لساحة معركة رقمية (Silent Battlefield Deployment)"، أو "حادثة اختراق إدراكي(Cognitive Intrusion Event) "، في إشارة إلى أن ما حصل لم يكن مجرّد تسريب بيانات، بل تحضير لمرحلة من الحروب السيبرانية غير التماثلية(Asymmetric Cyber Warfare) ، حيث لا تُخاض المعركة ضد أهداف واضحة، إنّما ضد الإدراك الجمعي نفسه، وضد بنية الثقة في المؤسسات والإعلام والمجتمع.

التحقيق في العيّنات المسرّبة كشف وجود حسابات لبنانية وعربية ضمن البيانات؛ لكنها لم تكن ضخمة من حيث العدد، إنما قد تكون حساسة في نوعيتها: موظفون في القطاعين الخاص والحكومي، مبرمجون، صحافيون، ناشطون سياسيون، وعاملون في منصات حكومية وخدماتية وغيرهم.

هذه الحسابات - حتى وإن كانت ثانوية - يمكن استغلالها على شكل بوابات خلفية في ما يُعرف بهجمات "إعادة استخدام بيانات الدخول"(Credential Replay Attacks) ، والتي تُستخدم لاختراق أنظمة أكثر أهمية عبر طبقات غير متوقعة، في ما يُصطلح عليه بـ"الاختراق الجانبي متعدد الطبقات(Multi-layered Lateral Intrusion) .

اللافت أن شركات كبرى مثلGoogle ، Apple، وMeta سارعت إلى نفي وجود أي اختراق مباشر لخوادمها، مؤكّدة أن البيانات جاءت من أجهزة المستخدمين، لا من أنظمتها الأساسية. لكن هذا النفي يؤكد الواقع المرير: أن الحماية المركزية وحدها لا تكفي، وأن الحلقة الأضعف هو المستخدم الذي بات المدخل الأول للهجوم.

في مثل هذه العمليات، تؤدي استخبارات المصادر المفتوحة (Open-Source Intelligence – OSINT)  دورًا حيويًا، إذ يمكن من خلال البحث في تسريبات كهذه، وتقاطعها مع السجلات العامة وتتبع بيانات الجلسات وتواريخ النشاط رسم خريطة شبه دقيقة لأهداف الحملة، والجهات المحتملة التي تقف خلفها، وخطوط الإمداد الرقمي التي تمر بها. في التحقيقات السيبرانية، غالبًا ما تكون حركة البيانات أهم من البيانات نفسها.

الخطير، في ذلك كله، أن الجمهور العام ما يزال يتعامل مع كلمات المرور بصفته إجراءً تقنيًا هامشيًا، لا يدرك أن ما يكتبه مرة واحدة في خانة صغيرة يمكن أن يتحوّل بعد مدة من الزمن إلى مدخل لحملة تأثير مدروسة تستهدفه هو أو بيئته ومجتمعه، أو حتى وطنه.

في عالم اليوم، عالم الذكاء الصناعي والتطور التكنولوجي المتسارع، أصبحت كلمة المرور هويةً رقمية، وقد تكون الحد الفاصل بين السلامة الرقمية والشخصية وبين الاختراق والكشف والانكشاف والاستهداف. ولا مبالغة في القول إن الدولة التي لا تحمي سيادتها الرقمية هي دولة ضعيفة ومستباحة رقميًا واستخباريًا.

ما حصل لم يكن اختراقًا.. لقد دخلنا عصرًا جديدًا من الحرب التكنولوجية الاستخبارية، وإن لم نعد تعريف الأمن القومي ليشمل السيادة الرقمية وأمن المعلومات والبيانات والسلوك والإدراك سنجد أنفسنا، عاجلاً لا آجلاً، نحارب عدوًا يعرفنا أكثر ممّا نعرف أنفسنا.

المراجع:

  • Cybernews. (2025, June 18). Billions of credentials exposed in massive data leak. Retrieved from (https://cybernews.com/security/billions-credentials-exposed-infostealers-data-leak/)
  • Winder, D. (2025, June 19). 16 Billion Apple, Facebook, Google Passwords Leaked. Forbes. Retrieved from (https://www.forbes.com/sites/daveywinder/2025/06/19/16-billion-apple-facebook-google-passwords-leaked---change-yours-now/)
  • The Guardian. (2025, June 21). Internet users advised to change passwords after 16bn logins exposed. Retrieved from (https://www.theguardian.com/technology/2025/jun/21/internet-users-advised-to-change-passwords-after-16bn-logins-exposed)

من نحن

موقع اعلامي يهتم بالشؤون السياسية والقضايا الاجتماعية والشؤون الثقافية في لبنان والمنطقة العربية والعالم ويناصر القضايا المحقة للشعوب في مواجهة الاحتلال والاستبداد