التطوّر السريع للتكنولوجيا، وخصوصاً في مجال الهواتف المحمولة الذكيّة، يحمل معه مؤشرات سلبية عدّة، وذلك من ناحية الإنتشار المتزايد للبرمجيات الخبيثة التي تتسّم هي أيضاً بالتقنية المتقدّمة ما يُعزّز رواجها وتأثيراتها المدمّرة. ولأنّ المحاكاة الوقائية يمكن أن تكون السبيل الرئيس لمكافحة ما يمكن أن يقوم به القراصنة المتمكّنون من التكنولوجيا وأدواتها، قام فريق من الباحثين من مجموعة أمن الشبكات الإلكترونية في كلية الهندسة والعمارة في الجامعة الأميركية في بيروت، بتطوير برمجية خبيثة تهاجم جهاز الهاتف الذكيّ وتختلس منه وحدات التخابر وترسلها الى مستفيد آخر من دون علم صاحب الجهاز أو موافقته. وقد ضمّت المجموعة البحثية الأساتذة عماد الحاج، أيمن القيسي وعلي شهاب إضافة الى مجموعة من الطّلاب المتخصّصين في مجال التكنولوجيا. كما تمّ تمويل المشروع البحثيّ من قبل شركة «تيلوس» الكندية للإتصالات، وقدّمت مواصفات البرمجية التقنية للنشر كبحث علميّ في مؤتمر غلوب كوم 2012 للإتصالات العالمية. إقفال الباب أمام القرصنة تطوير مثل هذه البرمجية دفع الباحثين الى إيصال القضية الى شركتي تشغيل الهواتف في لبنان، لأنّ البرمجية الخبيثة قادرة على إستغلال المشتركين لديهما وسرقة وحدات التخابر منهم. كما أنّ أكثر من عشرين مشغّلاً للهواتف الخليوية في 28 بلداً يستخدمون نظاماً يسمح بتحويل وحدات التخابر. ويوضح أستاذ هندسة الكهرباء والكومبيوتر في الجامعة البروفسور عماد الحاج، في حديث الى «الحياة»، أنّ «البرمجية الخبيثة تتنكّر كبرنامج بريء لإرسال الرسائل، ولكن ما أن يتمّ تحميلها على الهاتف حتّى تقوم بإكتشاف هوية الشركة المشغّلة وتبدأ إرسال تعليمات إليها لتحويل وحدات التخابر الى أرقام معيّنة سلفاً». ولكي لا يكتشف المستخدم حصول هذا التحويل، «تقوم البرمجية بإلغاء طلب تأكيد التحويل الذي يُفترض إرساله من الشركة المشغّلة». الهدف البحثيّ قاد الأساتذة والطلّاب في الجامعة الى وضع طاقاتهم الفكرية في مشروع تطوير البرمجية الخبيثة. وكما يلفت الحاج فإنّ العمل كان إستباقياً فطُرحت تساؤلات حول طريقة تفكير القراصنة الإلكترونيين والإمكانات التي يتمتّعون بها ويمكن أن توصلهم الى تطوير برمجيات مؤذية جداً. وبالتالي، فإنّ المجموعة البحثية حاولت إقفال الطريق أمام القراصنة، خصوصاً أنّ مستخدمي الهواتف الذكيّة يتعرّضون بشكل متزايد لتأثيرات مثل هذه البرمجيات. لكن الحاج يشير أيضاً الى أهمية أن يكون المستخدمون أنفسهم واعين للتطبيقات التي يقومون بتنزيلها على هواتفهم وهي تطلب أذونات للدخول الى قائمة الأسماء المسجّلين في الهاتف أو لإرسال رسائل قصيرة، وغيرها من الطلبات التي لا بدّ من أن تثير الريبة. أمّا الوقت الذي احتاجه الباحثون لتطوير البرمجية فلم يمتدّ الى أكثر من ثلاثة أشهر، وفي هذا السياق يشدّد الحاج على خطورة هذه الفترة القصيرة لأنّ ذلك يعني أنّ القراصنة المتفرّغين لهذا الموضوع يمكن أن ينجزوا أعمالاً مسيئة جداً خلال وقت قياسيّ. إلا أنّ الفترة الزمنية لا تشكّل وحدها عامل الخطورة الأساسيّ في هذه البرمجية، إنما هناك أيضاً صعوبة إكتشاف الهاتف لها. فكما يشرح الطالب خضر همندي الذي قام ببرمجة التطبيق، انّ أنظمة الحماية الشاملة من الفيروس المتوافرة في الأسواق عجزت عن إكتشاف وجود البرمجية الخبيثة. وكذلك الأمر في ما يتعلّق بموقع متجر التطبيقات حيث وُضعت البرمجية لفترة من الوقت، من دون أن يكتشف الموقع أنّها خبيثة. ويضيف همندي أنّ إطلاع المستخدمين على مثل هذا الإكتشاف مهمّ، تماماً كما من الضروريّ أن تدرك الشركات المشغّلة للهواتف إمكان إيجاد مثل هذه البرمجيات، لكي تتصدّى لها بدل أن يقع المستخدمون ضحايا لها. تحميل البرمجية الخبيثة من قبل المستخدمين يتمّ خلال ثوانٍ معدودة، لكنّ إلغاءها غير ممكن، وبالتالي هذا يحدّ من القدرة على إيقاف عملية سحب وحدات التخابر، كما يشرح الحاج. ولهذا السبب فإنّ الوقاية من مثل هذه البرمجية صعب من الناحية التقنية على صعيدين رئيسيين: إكتشاف الهاتف وجودها عند تحميلها أو تغيير الشركات المشغّلة لخدمات الهواتف المحمولة طريقة نقل الدولارات التي تمثّل وحدات التخابر بحيث لا تعود بسيطة جداً ويمكن للبرمجية التأثير عليها. لكنّ هذين الحلّين غير مُتاحين حتّى الآن، بحسب الحاج، لأنّ لكلّ شركة حساباتها الخاصة ويمكن أن تجد صعوبة في القيام بمثل هذه التغييرات الجذرية. من جهته، يلفت الطالب همندي الى أنّ المجموعة البحثية ما زالت تحاول البحث عن برنامج للوقاية من هذه البرمجية الخبيثة ومثيلاتها التي يمكن أن تكون موجودة على موقع متجر التطبيقات في أي لحظة. وعلى رغم أنّ المسار صعب ويمكن ألا يودي الى نتيجة واضحة، فالباحثون الشباب، بالتعاون مع أساتذهم، يحاولون إستكشاف الخيارات الممكنة. وإذا كان تطوير هذه البرمجية يحمل دلالة أساسية فهي أنّ في لبنان مواهب شابة لديها طاقات ومعرفة بالتقنيات، وهي لا تحتاج إلا الى الدعم المعنويّ والماديّ لتحقيق إنجازات لا تفيد القطاعات المحلية فقط إنما تجعل لبنان مساهماً في المشهد التكنولوجيّ الأوسع.