دراسة معمّقة : صرخة تحذير من استخدام تطبيقات دليل الهاتف.. إسرائيل في هاتفك

برز على الساحة اليمنية عدد من التطبيقات الخاصة بكشف الأرقام المجهولة مثل تطبيق كاشف الأرقام اليمنية ودليل الأرقام اليمنية…
تتبعنا تطبيق كاشف الأرقام اليمنية باعتباره التطبيق الأكثر تنزيلا حيث تم تنزيله من خلال خمسة ملايين مستخدم، أي نحو 15 بالمئة من سكان اليمن، ونسبة 30 بالمئة ممن يمتلكون هواتف ذكية.
ضمم تطبيق كاشف الأرقام اليمنية من قبل شركة تطلق على نفسها اسم وهمي بندورا سوفت، وهذا الاسم وإن كان له دلالة بعالم الاستخبارات استنادا إلى اسطورة صندوق باندورا، إلا أننا لن نقتصر على الحكم من خلال الاسم فقط..

فيما يلي دراسة شاملة عن هذه التطبيقات وخطرها:

استخدام تطبيقات الهواتف المحمولة في التجسس الإسرائيلي – دراسة معمّقة
مقدمة
تعتمد الأجهزة الاستخباراتية الإسرائيلية بشكل متزايد على التكنولوجيا الرقمية والتطبيقات لجمع المعلومات ضمن عملياتها التجسسية / من بين أبرز هذه الأدوات التطبيقات التي تُحمَّل عبر متجري Google Play وApp Store، والتي تبدو ظاهريًا كخدمات عادية للمستخدمين لكنها تُستغل لسحب بيانات حساسة. تركّز هذه الدراسة على فئة خاصة من التطبيقات هي تطبيقات دليل الهاتف وكشف هوية المتصل، مثل Truecaller وغيرها، والتي تعتمد على الوصول إلى جهات اتصال المستخدمين وتحميلها إلى خوادم سحابية. هذه التطبيقات تُتيح فعليًا بناء قاعدة بيانات عالمية للأرقام والأسماء، ويمكن لأي مستخدم (أو جهة ذات صلاحيات) البحث فيها . سنستعرض فيما يلي كيفية عمل هذه التطبيقات، والخلفية التقنية والأمنية التي تجعلها أدوات محتملة للتجسس، مع تسليط الضوء على أمثلة موثّقة، بما في ذلك استغلالها في مراقبة الفلسطينيين وفي سياق حرب الإبادة على غزة.

آلية عمل تطبيقات دليل الهاتف وكشف الأرقام
تعتمد تطبيقات كشف رقم المتصل ومنها “كاشف الأرقام اليمنية” على مبدأ المشاركة الجماعية لبيانات جهات الاتصال. عند تثبيت المستخدم لتطبيق مثل كاشف الأرقام اليمنية أو Truecaller العالمي يطلب التطبيق صلاحيات واسعة تشمل الوصول إلى دليل الهاتف وسجلات المكالمات ورسائل SMS وغيرها / . وبمجرّد منحه الإذن، يقوم التطبيق برفع جميع أسماء وأرقام جهات الاتصال المخزّنة على هاتف المستخدم إلى قاعدة بياناته المركزية . بهذه الطريقة، تتجمّع لدى الشركة المشغّلة ملايين السجلات من هواتف المستخدمين حول العالم. فعلى سبيل المثال، شركة Truecaller (السويدية الأصل) صرّحت أنه في عام 2015 بلغ عدد مستخدميها النشطين يوميًا في الوطن العربي 33 مليون مستخدم من إجمالي 100 مليون حول العالم ، ما يعني مليارات من بيانات الأرقام والأسماء يتم توليدها وتخزينها في خوادم التطبيق.
أما تطبيق كاشف الأرقام اليمنية وبالرغم من توجيهه نحو اليمن بشكل خاص إلا أن عدد مرات تنزيله قد بلغت أكثر من خمسة ملايين مستخدم وصنف بأنه التطبيق الحائز على المرتبة الأولى من التطبيقات المجانية في جوجل بلاي من حيث عدد المستخدمين، ويعد هذا الرقم كبيرا بالنسبة لعدد سكان اليمن الذين يحملون هواتف ذكية.

سياسة الخصوصية لتطبيقات كشف الأرقام تنص صراحة على حق التطبيق في “جمع ومعالجة والاحتفاظ بالمعلومات الشخصية من أي جهاز” يتفاعل مع خدماته . ورغم ادعاء بعض ممثلي شركات التطبيقات هذه أنه يمكن استخدام التطبيق بدون إتاحة البيانات الشخصية، إلا أن خبراء الأمن الرقمي أكدوا عدم صحة ذلك، إذ يتطلب تشغيل التطبيق لأول مرة منح صلاحيات الوصول لجهات الاتصال وإدارة المكالمات على الأقل . أي عمليًا، لا يمكن الاستفادة من خدمات هذه التطبيقات دون التخلي عن قائمة جهات اتصالك لصالح خوادمها.
هذه الآلية تكرّس ما يمكن تسميته “دليل هاتف عالمي سحابي”. فعندما يتصل بك رقم غريب، يبحث التطبيق في قاعدة البيانات السحابية عن هذا الرقم ويجلب الاسم المخزّن له (أي الاسم الذي حفظه به مستخدم آخر على هاتفه) . بهذه الطريقة تستطيع معرفة اسم المتصل حتى لو لم تكن أنت من خزّنت رقمه. لكن الثمن الخفي هو أن خصوصية الجميع معرّضة للاختراق؛ إذ إن اسمك ورقمك ربما محفوظان لدى آخرين وقد جرى رفعهما للتطبيق دون علمك أو موافقتك. وقد وصفت مؤسسات حقوقية هذا النموذج بأنه انتهاك صريح للخصوصية عبر سياسات مراوغة ، حيث يستغل جهل الكثير من المستخدمين بتفاصيل ما يوافقون عليه .

تطبيقات إسرائيلية بارزة تجمع بيانات جهات الاتصال
•CallApp: تطبيق إسرائيلي المنشأ يقدم خدمات مشابهة (معرفة هوية المتصل، حظر المكالمات، تسجيل المكالمات). روّج الإعلام التقني الإسرائيلي له منذ عام 2013 باعتباره “دليل هاتف عالمي فائق السرعة” . يتميز CallApp بقدرته على جمع معلومات المتصل من مصادر متعددة وربطها (مثل فيسبوك ولينكدإن وغيرها) لتقديم ملف شخصي متكامل عن أي رقم غريب يتصل بك . التطبيق مجاني ويعتمد نموذج الربح عبر الإعلانات والخدمات الإضافية، ما يعني أنه يعوّض كلفة الخدمة بجمع البيانات عن المستخدمين. CallApp يجمع بيانات مليار هاتف من أكثر من 60 مصدرًا مختلفًا وفق تصريحات مديره التنفيذي ، ما يدل على ضخامة قاعدة البيانات التي يبنيها. الجدير بالذكر أن CallApp طوّرته شركة ناشئة إسرائيلية وقد أثار شبهات أمنية في بعض الدول. ففي عام 2021، حذرت المديرية العامة لأمن الدولة في لبنان المواطنين من استخدام تطبيق CallApp بسبب “شبهات حول إدارته من قِبل العدو الإسرائيلي” . وجاء في بيان التحذير اللبناني أن خطر التطبيق يكمن في قدرته على السيطرة على كافة بيانات جهات الاتصال في الهاتف ، نظراً لما يوفره من خصائص التعرف على المتصلين حول العالم وتحميل بياناتهم. هذا التحذير الرسمي يلمّح إلى احتمال استخدام التطبيق كأداة تجسس لجمع أرقام اللبنانيين وبياناتهم لصالح إسرائيل. ولم يكن هذا التحرك معزولاً؛ إذ سبق أن حظرت كوريا الجنوبية تطبيق CallApp عام 2017 لانتهاكه قوانين الخصوصية ، مما يؤكد وجود مخاوف عالمية حول ممارسات هذا التطبيق.

Sync.ME : تطبيق آخر لكشف هوية المتصل، وهو مملوك لشركة مقرها في إسرائيل (مدينة رمات غان) . يقوم Sync.ME  بدمج معلومات الاتصال مع بيانات من الشبكات الاجتماعية للحصول على اسم وصورة المتصل. كحال غيره، يشترط الوصول إلى سجل الأسماء في جهازك لبناء قاعدة بياناته. وجود خوادم الشركة في إسرائيل يعني أن البيانات المجمعة يمكن أن تخضع للقوانين الإسرائيلية أو لطلبات الوصول الحكومية هناك، مما يطرح علامات استفهام حول إمكانية استغلالها استخباراتيًا.
GetContact وNumberBook وتطبيق Me: كلها تطبيقات شائعة في المنطقة تؤدي وظيفة مشابهة (إظهار اسم صاحب الرقم غير المسجّل لديك). هذه التطبيقات – وإن لم تكن إسرائيلية المنشأ (GetContact مثلاً شركة تركية) – إلا أنها تعتمد نفس النهج: جمع قوائم الاتصال من المستخدمين. الخطر هنا أن أي جهة مخابراتية يمكنها ببساطة إنشاء حساب بحث مدفوع على هذه المنصات والبدء في الاستعلام عن أرقام مستهدفة والحصول على الأسماء المرتبطة بها. وقد حدثت فعلاً تسريبات من بعض هذه الخدمات؛ مثلاً تسربت بيانات ملايين من مستخدمي GetContact عام 2019 نتيجة خرق أمني ، مما كشف الكم الكبير من المعلومات الشخصية المخزنة. وبما أن هذه التطبيقات تتيح غالبًا البحث المفتوح عن أي رقم، فإن مجرد وجود رقم شخص ما في قاعدة البيانات يكشف أسماءه المستعارة أو صفته كما حفظها الآخرون.
تطبيقات أخرى: هناك حتى تطبيق باسم مثير للريبة هو CIA – Caller ID & Call Blocker (يحمل نفس اختصار وكالة الاستخبارات الأمريكية)، وهو تطبيق كشف أرقام معروف. وبالرغم من أن الاسم قد يكون فكاهيًا، إلا أنه يعمل بنفس آلية رفع الأرقام للخادم. كذلك Dalily وWhoscall وغيرها، مما يعني أن قوائم الاتصال الخاصة بملايين العرب (بمن فيهم الفلسطينيون) ربما مخزّنة في خوادم خارجية قد تكون عرضة للاستغلال.
ألغام برمجية واستغلال استخباراتي لهذه التطبيقات
من الناحية التقنية، تكمن خطورة تطبيقات دليل الهاتف في نقطتين أساسيتين: أولاً مركزة البيانات على خوادم الشركة المطورة، وثانيًا الإتاحة شبه العامة لتلك البيانات (إما عبر واجهات البحث المفتوحة أو عبر تسريبات واختراقات محتملة). هاتان النقطتان تجعل بيانات المستخدمين كنزًا ثمينًا لأجهزة الاستخبارات وأطراف ثالثة:
قواعد بيانات ضخمة تحتوى شبكات العلاقات: عندما يقوم التطبيق برفع قائمة جهات اتصال هاتف ما، فهو لا يرفع الأرقام والأسماء فحسب، بل يرسم ضمنيًا خريطة للعلاقات الاجتماعية. فإذا حصل جهاز استخباراتي على بيانات عدة هواتف، يمكنه تقاطعها لمعرفة من يعرف من، ومن لديه أي صلات مع طرف آخر. هذه الرؤية الشبكية للعلاقات بالغة الأهمية أمنيًا. تطبيقات مثل Truecaller تمتلك بالفعل هذه القواعد الضخمة. وقد استغلت جهات إسرائيلية هذه الثغرة بشكل موثق. فخلال الانتخابات الإسرائيلية 2021، تبين أن حزب ليكود (بزعامة نتنياهو) استخدم قاعدة بيانات تطبيق Truecaller بشكل غير قانوني لجمع معلومات عن الناخبين وتوجيه رسائل SMS انتخابية لهم تحمل أسماءهم أو ألقابهم الشخصية . بعض المواطنين تفاجأوا برسائل من حزب سياسي تحتوي ألقابًا خاصة لا يعرفها إلا أصدقاؤهم المقربون – وهذا لم يكن ممكنًا إلا عبر سحب تلك الأسماء المخزنة في هواتف الأصدقاء من خلال قواعد بيانات Truecaller . صحيفة هآرتس الإسرائيلية كشفت أن شخصًا وضع اسمه في التطبيق على أنه “God” (الإله) تلقى بالفعل رسالة من الليكود تبدأ بـ”مرحبا (الإله)” ، ما يؤكد أن الحزب وصل إلى معلوماته من خلال التطبيق. ورغم نفي الحزب، صرّح خبراء قانونيون أن جمع أسماء وأرقام من مصدر مفتوح دون موافقة أصحابها يُعدّ مخالفة قانونية . هذه الحادثة تبيّن بوضوح الإمكانية العملية للاستفادة الاستخباراتية: إذا تمكن حزب سياسي من فعل ذلك للتأثير الانتخابي، فيمكن لأجهزة استخبارات محترفة توظيف الأمر على نطاق أخطر وأوسع. ، امتلاك مخابرات ما لقاعدة بيانات Truecaller المسربة يعني قدرتها على البحث عن أي رقم هاتف ومعرفة الأسماء المرتبطة به كما حفظها الناس في هواتفهم – وهذا قد يكشف هوية صاحب الرقم أو علاقاته التنظيمية (مثال: إذا وجدوا رقمًا محفوظًا لدى آلاف الأشخاص باسم “أبو فلان – حماس”, فهذا مؤشر واضح حول هوية ودور ذلك الشخص).
الشركات الإسرائيلية والاستفادة المباشرة: إسرائيل معروفة بأنها “مركز الشركات الناشئة” وخاصة في قطاع التقنية والأمن السيبراني. العديد من التطبيقات والخدمات التي تجمع بيانات شخصية إما أن منشؤها شركات إسرائيلية أو لديها مراكز تطوير في إسرائيل . هذا الواقع قد يسهّل لقوات الاحتلال الإسرائيلية الوصول إلى تلك البيانات. على سبيل المثال، الشركات الإسرائيلية تخضع لقوانين قد تجبرها على التعاون مع أجهزة الأمن تحت ذريعة الأمن القومي. تطبيقات الملاحة الشهيرة Waze وMoovit تعود ملكيتها وتقنيتها لإسرائيل (Waze تم شراؤه من قِبل جوجل لكنه ما يزال يحتفظ بفريق تطوير في تل أبيب). وقد كشفت تحقيقات حديثة أن بيانات المواقع لملايين المستخدمين تُرسل إلى خوادم في إسرائيل حيث تحتفظ بها تلك الشركات . هذه البيانات تشمل معلومات حساسة كتحركات الأشخاص ومواقعهم الجغرافية الدقيقة. وفقًا لتحقيق لموقع FTM عام 2025، تتدفق بيانات خاصة بملايين من الأوروبيين إلى إسرائيل عبر تطبيقات شائعة مثل Waze وMoovit وتطبيق تعديل الصور FaceTune . ويحذّر الخبراء من أن هذه المعلومات قد تُستخدم في عمليات مراقبة واسعة النطاق أو تدريب خوارزميات ذكاء اصطناعي لأغراض قمعية . بمعنى آخر، تصنيف إسرائيل كـ”دولة آمنة” لنقل البيانات من قِبل الاتحاد الأوروبي مكّن شركاتها من الحصول على بيانات عالمية ، يمكن أن تجد طريقها إلى الأجهزة الأمنية. وليس سرًا أن كثيرًا من مؤسسي تلك الشركات هم خريجو وحدة الاستخبارات الإسرائيلية 8200 الشهيرة، ويتمتعون بعلاقات وثيقة بالمؤسسة الأمنية . لذا فإن التطبيقات وإن كان ظاهرها مدني تعمل كقنوات خلفية لجمع المعلومات لصالح المخابرات. وقد لمّحت منظمة سمكس (SMEX) الحقوقية إلى مثال في هذا السياق: اكتشفت سمكس عقد شراكة بين شركة سامسونغ الكورية وشركة برمجيات إسرائيلية تدعى IronSource يقوم بموجبه بتثبيت تطبيق يدعى AppCloud مسبقًا في هواتف سامسونغ ضمن أسواق الشرق الأوسط (سلسلة A و M) . هذا التطبيق الإسرائيلي المضمّن في النظام يجمع البيانات الشخصية دون علم المستخدم ولا يمكن حذفه بسهولة . وقد وجدت سمكس أنه يجمع بيانات حساسة تشمل بصمات الجهاز وعناوين IP وحتى معلومات بيومترية ويرسلها إلى خوادم خارجية . ورغم أن AppCloud ليس تطبيق دليل هاتف، إلا أنه مثال واضح على تغلغل شركات إسرائيلية في برمجيات الهواتف لجمع البيانات مما يمكن توظيفه استخباراتيًا.

التوظيف الاستخباراتي ضد الفلسطينيين وفي حرب الإبادة الشاملة ضد غزة

في فلسطين، وخاصة قطاع غزة، يمتلك الاحتلال الإسرائيلي تاريخًا طويلاً من المراقبة الشاملة للاتصالات والبنية الرقمية. تقارير حقوقية تؤكد أن الاحتلال الاسرائيلي يدير منظومة مراقبة جماعية لجميع سكان غزة، تجمع البيانات الشخصية بشكل ممنهج حتى قبل جولات الحرب . هذه البيانات المتراكمة – من سجلات اتصال، ومعرفات أجهزة، وقوائم أسماء – تُستخدم حاليًا مع أنظمة ذكاء اصطناعي متقدمة للمساعدة في تحديد الأهداف العسكرية وتصنيف الأفراد كـ“مشبوهين” أو غير ذلك . بمعنى آخر، كل معلومة يُمكن الحصول عليها عن الفلسطينيين قد تكون وقودًا لآلة التجسس والاستهداف. وفي هذا السياق، تصبح تطبيقات كشف الأرقام بمثابة منجم معلومات لجهاز الأمن الإسرائيلي:
♦  من خلال تلك التطبيقات، تستطيع المخابرات رسم شبكات المعارف الخاصة بأي شخص. فإذا حصلت مثلاً على رقم قيادي ميداني في غزة أو ناشط سياسي، يمكن بسهولة البحث عن ذلك الرقم في قواعد بيانات مثل كاشف الأرقام اليمنية أو Truecaller أو http://Sync.ME لمعرفة كيف وأين يظهر هذا الرقم. قد تجد أنه محفوظ لدى مئات الأشخاص باسم معين (ربما “أبو أحمد الجهادي” مثلًا) فيتأكد لديها انتماؤه. أو محفوظ بأسماء عائلية مما يكشف قراباته. بل حتى بدون اسم، مجرد ظهور رقم شخص ما في هواتف كثيرين يدل على دوره وحجم اتصالاته. كل هذا دون الحاجة لاختراق هاتفه مباشرة؛ فالبيانات قدمها الآخرون طوعًا عبر التطبيقات.
ليس ذلك فحسب، بل يمكن أيضًا للمخابرات استخدام التطبيق نفسه كطُعم لنصب كمائن رقمية. تخيّل أن جهاز الاستخبارات نفسه يطوّر تطبيقًا شبيهًا بتروكولر ويوزعه بشكل خفي في منطقة مستهدفة عبر إعلانات مغرية (“حمّل التطبيق الفلاني لمعرفة من يتصل بك”)، حينها سيقوم الناس بتحميله ومنحه صلاحيات الوصول لجهات الاتصال، وبذلك يتم سحب قوائم أرقام هواتف سكان المنطقة بالكامل إلى خادم تديره المخابرات مباشرة. هذا السيناريو ليس نظريًا تمامًا – فقد شهدنا حالات مشابهة في حروب إلكترونية بالمنطقة.
♦  في عام 2018 اكتُشف على متجر Google Play تطبيق دردشة مزيّف اسمه “Dardesh” استهدف الفلسطينيين، تبيّن أنه يحتوي برمجية تجسس متقدمة تدعى Desert Scorpion قادرة على سحب قائمة الاتصالات وتسجيل المكالمات وقراءة الرسائل وتصوير محيط الهاتف ..
  خلال حرب الإبادة ضد غزة وما تلاها، وردت تقارير عن استخدام إسرائيل لأدوات ذكاء اصطناعي (مثل نظام “Lavender”) تقوم بتحليل كم هائل من الاتصالات والبيانات لتوليد قوائم أهداف للاغتيال أو التدمير . هذه الخوارزميات تعتمد على ما يتوفر لها من بيانات، بدءًا من اتصالات الموبايل ورسائل واتساب وصولاً ربما لأسماء أصحاب الأرقام. وأشارت تحقيقات صحافية أن إسرائيل ربما تتبع اتصالات تطبيق واتساب ومواقع الأجهزة المحمولة للتعرف على هوية وتحركات الأفراد في غزة . في هذا السياق، أي قاعدة بيانات لأرقام وأسماء الأشخاص ستكون ذات قيمة. وقد حذّر خبراء في أمن المعلومات من احتمال استخدام البيانات المجموعة عبر تطبيقات شائعة لتدريب أنظمة التعرف الإسرائيلية التي تستهدف الفلسطينيين . فمثلًا، بيانات تطبيق تعديل الصور FaceTune (الإسرائيلي المنشأ) التي تتضمن ملايين الصور الشخصية قد تُستخدم لتحسين أنظمة التعرف على الوجوه لمراقبة النشطاء . وبالمثل، بيانات دليل الهاتف يمكن أن تُستخدم لتحسين الربط بين رقم الهاتف والهوية الشخصية ضمن بنك معلومات الاحتلال.
ختاما : في عصر أصبحت فيه هواتفنا الذكية مصدرًا للمعلومات الشخصية أدقّ من أي ملف أمني تقليدي، يغدو من الضروري التعامل بحذر شديد مع أي تطبيق يطلب الولوج إلى هذه المعلومات. فالتطبيق الذي تستخدمه بحثًا عن اسم متصل مجهول، قد يكون يمنح اسمك وكل معارفك لجهة لا تعرف عنها شيئًا. وكما قيل قديمًا: “إذا كنت لا تدفع ثمن المنتج، فاعلم أنك أنت المُنتَج” – وهذه المقولة تصح تمامًا على خدمات الدليل الهاتفي المجانية. حماية الخصوصية الرقمية لم تعد ترفًا، بل هي ضرورة في مواجهة أدوات تجسس حديثة تستغل كل ثغرة متاحة.

قد يعجبك ايضا