الوقت- بحث موقع إلكتروني إيطالي في "نظرية مؤامرة" المنتشرة على نطاق واسع على وسائل التواصل الاجتماعي، في تقرير مثير للجدل يدّعي أن برنامجًا هنديًا يُستخدم في إيران ودول الخليج الفارسي يحتوي على برامج تجسس إسرائيلية، التقرير، الذي نُشر على موقع Shinari Economichi، من تأليف فابيو لوغانو، يُحلل هذه الادعاءات الغريبة.
ووفقًا للادعاءات، التي نُشرت على منصات متنوعة، من تيليجرام إلى تويتر (X)، أظهرت تحقيقات مشتركة أجرتها إيران والصين وروسيا أن مبرمجين هنودًا يعملون في إيران يتواصلون مع الهند عبر شبكة ستارلينك الفضائية التابعة لإيلون ماسك، ويبدو أن البرنامج يحتوي على ثغرات أمنية تنقل معلومات حساسة، بما في ذلك بيانات جوازات السفر وسجلات الجنسية وحتى أنظمة المطارات، إلى "إسرائيل".
ورغم الإشارة إلى بعض الحقائق التي تدعم هذه الادعاءات (مثل وجود خبراء هنود في إيران، واستخدام ستارلينك، وعلاقات بعض الدول الخليجية مع إسرائيل)، إلا أن كاتب التقرير الإيطالي يرى في النهاية أن هذه النظرية تفتقر إلى أدلة موثقة وموثوقة، ويصفها بأنها أشبه بأفلام التجسس، بعد ذلك، تناول الطليعة الشهري، خبير الأمن السيبراني في صحيفة الرؤية العمانية، في تقرير له، الأبعاد الخطيرة للتعاون الهندي الإسرائيلي في اختراق البنية التحتية الرقمية للخليج الفارسي.
ويحذّر هذا المحلل العماني من أن التعاون الأمني الهندي الإسرائيلي على مدى السنوات الخمس والعشرين الماضية قد أدى إلى إنشاء قناة سرية لاختراق الأنظمة الحيوية لدول المنطقة، ووفقًا للتقرير، فإن الشركات الهندية العاملة في مجال تكنولوجيا المعلومات، والتي تتواصل مع أجهزة الأمن الهندية مثل "RAW"، تعمل كغطاء لنقل برامج التجسس الإسرائيلية مثل "بيغاسوس" إلى دول الخليج الفارسي.
الأهداف الاستراتيجية:
1) اختراق الأنظمة المصرفية والمالية
2) الوصول إلى بيانات حكومية حساسة
3) السيطرة على البنية التحتية الحيوية مثل الطاقة والنقل
4) مراقبة الحركة البحرية في مضيق هرمز
5) حالة خاصة بسلطنة عمان:
ويحذر التقرير، مستشهدًا بموقع عُمان الاستراتيجي، من أن موانئها وأنظمة الاتصالات فيها قد تكون هدفًا لمثل هذه الهجمات، من أمثلة أساليب التسلل المذكورة:
الف) توظيف مهندسين عُمانيين في قطاع تكنولوجيا المعلومات
ب) هجمات التصيد الاحتيالي على موظفي الاتصالات
ج) استخدام تقنيات الأقمار الصناعية الهندية الإسرائيلية المشتركة
الحلول المقترحة:
1) توطين كامل لوظائف تكنولوجيا المعلومات
2) إنشاء مراكز وطنية لتخزين البيانات
3) فحص دقيق لشفرات البرمجة
4) إنشاء قوات مستقلة للأمن السيبراني
تحذير أخير
يؤكد التقرير أن "الحرب في هذا العصر تُخاض بشفرات البرمجة لا بالرصاص"، ويدعو دول المنطقة إلى أخذ سيادتها السيبرانية على محمل الجد، لأن التحكم في البيانات يعني التحكم في المصير الوطني.
خلاصة الكلام
بينما يعتبر التقرير الإيطالي هذه الادعاءات مسألة نظرية، يصفها المحلل العماني بأنها تهديد حقيقي للأمن القومي لدول المنطقة من خلال تقديم تفاصيل تقنية وموثقة، هذا التناقض في الآراء يُظهر بحد ذاته مدى تعقيد الفضاء الإلكتروني في الخليج الفارسي.