البيت الأبيض في مرمى القراصنة.. كيف تُخترق الهواتف في ظل الذكاء الاصطناعي؟

البيت الأبيض في مرمى القراصنة.. كيف تُخترق الهواتف في ظل الذكاء الاصطناعي؟
اختراق أمني- أرشيف

في تصعيد خطير يهدد استقرار أعلى مستويات السلطة في الولايات المتحدة، انكشفت مؤخراً فضيحة أمنية تحمل في طياتها تهديدات عميقة لبنية الحماية الرقمية التي يُفترض أن تحيط بمؤسسات البيت الأبيض الحساسة.

كشف تحقيق صحفي استقصائي أجرته صحيفة وول ستريت جورنال، أن هاتفًا محمولًا خاصًا بسوزي وايلز، إحدى الموظفات البارزات في البيت الأبيض، تعرض لعملية قرصنة إلكترونية متقدمة، تلتها محاولة انتحال شخصيتها الرقمية، ما أدى إلى إرسال مكالمات ورسائل مزيفة إلى عدد من كبار المسؤولين في الحكومة الأمريكية. 

هذا الحادث يعيد إلى الواجهة هشاشة الأمن السيبراني في قلب مؤسسة تحكم أكبر قوة عالمية، ويطرح أسئلة جوهرية حول فعالية التدابير الأمنية المتبعة في مواجهة التهديدات الإلكترونية المتزايدة.

وتشير مصادر متعددة إلى موجة متزايدة من الهجمات الإلكترونية التي استهدفت هواتف مسؤولين كبار في الحكومة الفيدرالية، وأعضاء مجلس الشيوخ، وحكام ولايات، ومديرين تنفيذيين لشركات عملاقة، ما يعكس اتساع رقعة الهجمات وتعقيداتها المتنامية في بيئة رقمية أضحت تتسم بالتقلب والتهديد المستمر.

اختراق هواتف المسؤولين

القرصنة الإلكترونية لمسؤولي البيت الأبيض ليست مجرد نتيجة اختراق عشوائي أو صدفة رقمية، بل هي نتيجة استراتيجية مدروسة تستغل ثغرات تقنية وبشرية معًا، وتُشير دراسات أمنية متخصصة إلى أن أغلب هذه الهجمات تستخدم تقنيات الهندسة الاجتماعية في مرحلتها الأولى، حيث يعتمد المهاجمون على تحليل دقيق لسلوك الضحايا وعلاقاتهم لتوجيه رسائل خادعة أو روابط ملوثة بالبرمجيات الخبيثة.

وفقاً لتقرير أصدرته شركة "كاسبرسكي" في بداية 2025، فإن أكثر من 75% من محاولات اختراق هواتف المسؤولين تمثل محاولات "تصيد احتيالي" (Phishing) موجهة، باستخدام رسائل تحتوي على برمجيات تجسس متطورة تخترق الأجهزة دون علم المستخدم. كما تزداد خطورة هذه الهجمات باستخدام برمجيات تجسس متقدمة مثل "Pegasus" التي تستطيع اختراق الهواتف عبر رسائل نصية لا تتطلب أي تفاعل، فقط استقبال الرسالة يُمكن أن يتيح زرع البرمجية الخبيثة.

وهناك ثغرات تقنية في أنظمة تشغيل الهواتف نفسها، فقد أشار تقرير صادر عن مركز الأبحاث التابع لوكالة الأمن السيبراني والبنية التحتية (CISA) إلى أن أنظمة iOS وAndroid تحتوي على عشرات الثغرات التي تُستخدم في الهجمات المستهدفة، والتي غالبًا ما يتم استغلالها قبل أن تصدر شركات التكنولوجيا تحديثات الأمان، ما يعرف بظاهرة "الاستغلال قبل التصحيح" (Zero-day Exploits).

وبحسب دراسة لشركة "لوكهيد مارتن" عام 2024، فإن 42% من الهجمات التي استهدفت المسؤولين الحكوميين اعتمدت على استخدام رسائل نصية خبيثة تحمل برمجيات تجسس تعمل في الخلفية، تتيح للمهاجمين الوصول إلى الكاميرا، الميكروفون، سجل المكالمات، والرسائل المشفرة، ما يجعل الهاتف أداة تجسس متكاملة.

انتحال الهوية الرقمية

انتحال الهوية الرقمية (Digital Identity Theft) يمثل تحديًا هائلًا للأنظمة الأمنية، خاصة حين يتعلق الأمر بهواتف مسؤولي البيت الأبيض. الآليات التقليدية لرصد الاختراقات تعتمد على أنظمة كشف التسلل (IDS) وأنظمة تحليل السلوك الشبكي، لكنها غير كافية بمفردها.

تستخدم المؤسسات الأمنية اليوم أدوات ذكاء اصطناعي متقدمة لتحليل أنماط استخدام الهواتف وتحديد الشذوذ، مثل تغييرات غير مبررة في وقت النشاط، نمط الكتابة، أو مصادر الاتصالات. هذه التقنية المعروفة بـ"التحليل السلوكي الرقمي" (Behavioral Digital Analytics) تعتمد على خوارزميات معقدة لتكوين "بصمة رقمية" لكل مستخدم، ما يمكن من اكتشاف عمليات الانتحال في الوقت الفعلي.

وتشير بيانات من شركة "Darktrace" المتخصصة في الأمن السيبراني إلى أن استخدام هذه التقنيات قلل بنسبة تصل إلى 65% من محاولات الانتحال الرقمية في المؤسسات الحساسة خلال عام 2024. إلا أن نجاح هذه الآليات يرتبط بشكل مباشر بحجم البيانات المتاحة وفعالية التنسيق بين الجهات الأمنية المختلفة، وهو ما لا يزال يشكل تحديًا لوجستيًا وتقنيًا كبيرًا.

وتستخدم أجهزة مراقبة داخلية في المؤسسات الحكومية، خاصة تلك التي تتعامل مع المعلومات الحساسة، برامج لتسجيل وتحليل حركة البيانات وتحديد أي نشاط غير معتاد، مع وجود فرق استجابة سريعة متخصصة للتحقيق في أي حادثة مشتبه بها.

تعزيز الرقابة الإلكترونية

في قلب الأزمة الرقمية التي تعصف بمؤسسات البيت الأبيض ينبع جدل عميق حول موازنة المصالح بين حماية خصوصية المسؤولين والسيطرة الأمنية الرقمية. فالخصوصية حق أصيل لكل فرد، لكنها لا يمكن أن تتحول إلى حاجز يعوق جهود المؤسسات في تأمين معلومات الدولة وحماية الأمن القومي.

وتقول منظمة "Electronic Frontier Foundation" (EFF)، وهي من أبرز المدافعين عن حقوق الخصوصية الرقمية، إن أي مراقبة زائدة يجب أن تخضع لرقابة قضائية صارمة وشفافية كاملة، لمنع استغلالها كأداة تجسس تعسفي.

وفي المقابل، يرى خبراء الأمن السيبراني أن الواقع الرقمي المعاصر لا يحتمل تراخياً في الرقابة، وأن هناك حاجة ماسة إلى رقابة داخلية مشددة على الأجهزة الرسمية، خاصة في المؤسسات السيادية، لتفادي مخاطر التجسس الخارجي أو الداخلي.

وقدمت التقنية الحديثة حلولاً متطورة مثل أنظمة "الحاويات الرقمية" التي تسمح بفصل النشاط الرسمي عن النشاط الشخصي، ما يعزز الخصوصية دون التضحية بالأمن. إلا أن تطبيق هذا الحل يتطلب استثمارات ضخمة في البنية التحتية الرقمية، وتدريبًا متخصصًا للمستخدمين.

وفي دراسة أجراها "المعهد الدولي للدراسات الاستراتيجية" عام 2025، أشار 68% من المسؤولين الحكوميين الأمريكيين إلى أنهم يشعرون بقلق متزايد إزاء خطر فقدان الخصوصية في ظل الإجراءات الأمنية المتصاعدة، ما يؤكد الحاجة إلى حلول متوازنة تضمن حقوق المستخدمين وتحقق متطلبات الأمن.

وأفاد تقرير "مركز أبحاث الأمن الرقمي القومي" في واشنطن بأن الخسائر الاقتصادية التي تكبدتها المؤسسات الحكومية الأمريكية نتيجة الهجمات السيبرانية تجاوزت 9.3 مليار دولار في عام 2024، مع تسجيل 1,400 حادثة اختراق إلكتروني مؤثرة على العمليات الحكومية.

وتؤكد تقارير استخباراتية أن الهجمات المتقدمة التي استهدفت مسؤولين مثل مايك والتز ومؤخرًا سوزي وايلز، ترتبط بحملات تجسس واسعة تنفذها دول معادية مثل الصين وروسيا، تحت مسميات مثل "إعصار الملح" التي تستهدف التسجيل والتنصت على مكالمات هاتفية لشخصيات سياسية رفيعة، ما يعزز مخاطر الانكشاف الأمني ويضع الولايات المتحدة أمام تحديات جسيمة.

تقليد عبر الذكاء الاصطناعي

قال يزن زياد البله، رئيس قطاع الأمن السيبراني في شركة "السحابة الكبيرة" في ليبيا والأردن، إن عمليات قرصنة الهواتف الذكية لم تعد تستهدف فقط الأفراد العاديين، بل باتت تُصوّب نحو الموظفين ذوي النفوذ العالي في مراكز صنع القرار، مستغلّة تقنيات الذكاء الاصطناعي، وثغرات خفية في أنظمة التشغيل، وشبكات الإنترنت الوهمية.

وكشف البله، في تصريحات لـ"جسور بوست"، أن إحدى الحالات الخطيرة التي خضعت للتحقيق مؤخرًا، تمثلت في اختراق الهاتف الشخصي لإحدى الموظفات البارزات في البيت الأبيض، حيث تمكن القراصنة من الوصول إلى محتوى حساس جرى استغلاله لاحقًا في مكالمات هاتفية ورسائل نصية انتحلت هويتها. الأخطر في هذه الواقعة أن المهاجمين استخدموا تقنيات ذكاء اصطناعي متقدمة لتقليد صوت الموظفة بشكل بالغ الإقناع، مما ضاعف من مصداقية الاحتيال وساعد في تضليل المتلقين.

وأشار البله إلى أن أحد أبرز التحديات في الأمن السيبراني اليوم هو تطور أدوات الاختراق بالتوازي مع تطور الذكاء الاصطناعي. وأوضح أن القراصنة لا يخترقون الهواتف عبر وسائل بدائية، بل باتوا يستخدمون أدوات عالية التقنية مثل بيغاسوس وأدوات مشابهة، التي تُمكّنهم من الوصول إلى الهاتف دون أي تفاعل من الضحية، وغالبًا ما يبدأ الهجوم برسائل "تصيّد احتيالي" عبر تطبيقات شائعة مثل واتساب أو الرسائل القصيرة، تحتوي على روابط تبدو رسمية. وبمجرد التفاعل معها، يتم زرع شيفرة خبيثة داخل الهاتف، ما يفتح الباب أمام سلسلة من عمليات الاختراق التي قد تطول أجهزة أخرى ضمن الدائرة ذاتها.

وأكد البله أن هناك ثلاث آليات فعالة يمكن من خلالها تعزيز الحماية الرقمية ومكافحة هذه الهجمات المتقدمة، أولها، التحقق البيومتري (بصمة أو صوت) لتأكيد الهوية الحقيقية للمرسل أو المتلقي، خاصة حين يتعلق الأمر بملفات حساسة أو روابط، ثانيًا، استخدام حلول أمنية متقدمة مثل MDR – Managed Detection and Response، وهي أدوات تعمل على مراقبة سلوك المستخدم والجهاز بشكل دائم، وتقوم بتنبيه المستخدم عند رصد أي نشاط غير معتاد أو مريب، وثالثًا، استخدام أدوات الذكاء الاصطناعي العكسي القادرة على تحليل الأصوات والترددات بدقة.

وفي ما يخص تقنيات الوقاية، شدد البله على أهمية منع استخدام الهواتف الشخصية لأغراض رسمية، وفصل بيئة العمل عن البيئة الشخصية لكل موظف، مع التأكيد على ضرورة تدريب المسؤولين والموظفين بانتظام على آليات الاختراق الحديثة وسبل الحماية منها. وأكد أن التوعية تُعدّ خط الدفاع الأول في المعركة ضد الاختراقات السيبرانية.

وفي ختام تصريحه، شدد البله على أن حماية البيانات لا تتم فقط عبر التكنولوجيا، بل عبر سياسات متكاملة تتوافق مع المعايير الدولية وتُطبَّق بشكل مؤسسي، مشيرًا إلى أن الحرب ضد الاختراقات السيبرانية أصبحت معركة وعي ومهارة، أكثر منها مجرد سباق أدوات.

اختراقات تهدد السلطة

قالت الدكتورة لامان محمد، رئيس قطاع الذكاء الاصطناعي وقطاع الميتافيرس في شركة "السحابة الكبيرة الدولية"، إن ما جرى مؤخرًا داخل أروقة السلطة الأمريكية، من محاولة اختراق هواتف مسؤولين رفيعي المستوى، لا يمكن النظر إليه كحادثة اختراق إلكتروني تقليدي، بل هو تجسيد حي لمعارك سيبرانية عابرة للحدود تنفذها أجهزة على أعلى درجات الاحتراف التقني.

وأوضحت في تصريحات لـ"جسور بوست"، أن بيغاسوس قادرة على اختراق الهاتف دون الحاجة إلى أي تفاعل من المستخدم، وهي ما يُعرف تقنيًا بـ"هجمات بدون نقرة" (Zero-click Attacks). إذ تكفي رسالة تصل عبر iMessage أو WhatsApp دون أن يفتحها المستخدم، لتبدأ البرمجية في التسلل إلى عمق النظام وسحب البيانات، بما في ذلك الصور، والرسائل، والمواقع، وحتى الوصول إلى الميكروفون والكاميرا دون علم صاحب الهاتف.

وأردفت: "نحن لا نتحدث هنا عن مخترق هاوٍ يجلس في مقهى عام يرسل روابط مريبة. هذا مستوى آخر من التجسس يعتمد على بنية تحتية سيبرانية ضخمة، غالبًا ما تقف خلفها أجهزة استخبارات دولية. يكفي أن يستخدم أحدهم شبكة Wi-Fi مزيفة أمام مؤسسة رسمية مثل البيت الأبيض، ليقع في فخها عشرات الأجهزة دون أن يشعر أحد. أو تُرسل روابط مُصممة بذكاء تشبه المواقع الرسمية، لكنها محملة ببرمجيات تجسس متطورة".

وعن طرق اكتشاف انتحال هوية مسؤول رقميًا، أكدت الدكتورة لامان أن التحدي يكمن في أن مثل هذه العمليات تتم بسلاسة وبصمت، وقد تمر دون أن تُكتشف لفترات طويلة ما لم تكن هناك أنظمة مراقبة سلوكية رقمية صارمة. وأضافت أن التحليل السلوكي لأنماط الكتابة، وتوقيتات الاستخدام، وسجلات تسجيل الدخول من أماكن غير متوقعة، كلها مؤشرات يمكن أن تنذر بوقوع عملية انتحال. فعلى سبيل المثال، إذا كان موظف رسمي يعمل من واشنطن، وفجأة يظهر تسجيل دخول لحسابه من خارج البلاد، فإن البروتوكولات الأمنية تقتضي وقف النشاط فوريًا وفتح تحقيق.

وشددت على أهمية المراقبة المستمرة التي تقوم بها فرق الأمن السيبراني المدربة، معتبرة أن التكنولوجيا وحدها لا تكفي دون يقظة بشرية وتحليل استباقي للبيانات. وقالت: “بعض الأنظمة الحديثة تعتمد على الذكاء الاصطناعي لاكتشاف التصرفات غير الطبيعية حتى قبل وقوع الخرق، وهذه النقلة النوعية أساسية في بيئة التهديدات المتسارعة".

وفي ما يتعلق بإشكالية الموازنة بين حماية الخصوصية الفردية وممارسة الرقابة الأمنية، وصفت الدكتورة لامان هذا التحدي بأنه "أحد أكثر الأسئلة حساسية في الأمن الرقمي الحديث"، مضيفة أن الحل يكمن في بناء منظومة متوازنة وشفافة. 

وأوضحت أنه يمكن اعتماد أنظمة تفرق بين البيانات الحساسة والمعلومات غير الحساسة، مع إطلاع الموظفين على نوعية البيانات التي يتم رصدها وأسباب ذلك، ما يُعزز الشفافية ويُبني الثقة داخل المؤسسات.

وأكدت ضرورة أن تكون صلاحيات الوصول إلى الأجهزة خاضعة لمستويات صارمة من التدقيق والموافقة، بحيث لا يُسمح لأي فرد ضمن فرق الأمن بالاطلاع الكامل على بيانات الآخرين دون مبرر قانوني وأمني واضح.. واعتبرت أن هذه الإجراءات هي التي تصنع الفرق بين نظام حماية فعّال وآخر قد يتحول هو ذاته إلى مصدر خطر داخلي.

وختمت تصريحها بالقول: "ما حدث في البيت الأبيض ليس مجرد حادثة إلكترونية عابرة، بل هو رسالة صارخة عن مستوى الخطر الذي نواجهه في عصر الحروب السيبرانية، ليس أمامنا سوى أن نعيد التفكير من الجذور في كيفية تأمين أجهزتنا، ومؤسساتنا، وحكوماتنا، فمن يملك السيطرة على البيانات، يملك خيوط القوة الحقيقية في القرن الحادي والعشرين".

 



موضوعات ذات صلة


ابق على اتصال

احصل على النشرة الإخبارية