حروب الشبكات

توظيف التكنولوجيا كفِخاخ للاستدراج وشِباك للاصطياد والاستهداف

الخميس, 19 سبتمبر / أيلول 2024

EN

عبدالرشيد الفقيه

عبدالرشيد الفقيه

رئيس مركز خلاصات للأبحاث ودراسة السياسات

بعد ظهر يوم الثلاثاء 17 سبتمبر/أيلول 2024، استهدفت عملية مشتركة بين جهاز الاستخبارات الإسرائيلي "الموساد" والجيش الإسرائيلي، شبكة الاتصالات التابعة لحزب الله اللبناني. فجرت الآلاف من أجهزة الاتصال في وقت واحد، مما خلّف آلاف الجرحى في جميع أنحاء لبنان، في أخطر هجوم تشنه إسرائيل على حزب الله.والمفارقة، أن عملية ثانية نُفذت في اليوم التالي، الأربعاء 18 سبتمبر/أيلول 2024، فجرت فيها إسرائيل أيضاً آلاف الأجهزة، من نوع آخر، في إطار شبكات اتصالات حزب الله، ضمن سلسلة من عمليات الإستهداف الإسرائيلية تطال  قيادات الحزب وبناه وهياكله، بسبب هجماته ضد إسرائيل.

وذكرت صحيفة نيويورك تايمز نقلاً عن مسؤولين أمريكيين ومسؤولين آخرين مطلعين على العملية، أن إسرائيل وضعت مواد متفجرة في مجموعة من أجهزة النداء المصنوعة في تايوان، والتي تم استيرادها إلى لبنان والموجهة إلى حزب الله. حيث تم زرع المتفجرات بجوار البطارية في كل جهاز نداء، وتم تضمين مفتاح لتفجيرها عن بعد، مما أسفر عن مقتل ما لا يقل عن 9 أشخاص وإصابة أكثر من 2,800 آخرين، منهم ما لا يقل عن 170 في حالة حرجة وفقًا لوزارة الصحة اللبنانية.

وعلى خطورتها وحساسيتها البالغة، فإن العملية لم تحمل أي قدر من المفاجأة، فلطالما نفذت إسرائيل وعلى امتداد عقود، سلاسل طويلة من عمليات الاستهداف الخطيرة التي طالت المئات من العناصر المعادية لها، داخل الأراضي الفلسطينية وخارجها، مستخدمة شبكات التواصل والتراسل السلكية واللاسلكية. ومثلها، قامت العديد من وكالات وأجهزة الاستخبارات التابعة للدول الأخرى باستخدام نفس الأساليب ضد عناصر التنظيمات والتشكيلات غير النظامية، أو ضد قيادات ومنسوبي وكالات ومؤسسات وأجهزة الدول.

في سياق الصراع الفلسطيني - الإسرائيلي، وتبعاً لِخبرة طويلة تراكمت لدى الفصائل الفلسطينية على مدى عقود، من عمليات الاستهداف الإسرائيلية باستخدام شبكات الاتصال والتراسل، الأرضية والهوائية، فإن أحد المُتغيرات الرئيسة التي ضمنت نجاح عمليات الفصائل الفلسطينية التي استهدفت المستوطنات الإسرائيلية في منطقة غلاف غزة، في السابع من أكتوبر/تشرين الأول 2023، يتمثل باعتماد الفصائل الفلسطينية، على طُرق تواصل وتراسل بدائية، لا ترتبط بالشبكات العالمية. ابتداءً من مراحل التخطيط والتدريب وصولاً إلى التنفيذ، بل وعمدت إلى استخدام تلك الشبكات، كوسيلة للخداع والتمويه الاستخباراتي، وهو ما صعب على أجهزة الاستخبارات الإسرائيلية، ترصدها والتنبؤ بها، في مختلف مراحل العملية، وصعب عليها شن عمليات استهداف نوعية، في كل مراحل عملياتها الحربية، المتواصلة على امتداد عامٍ كامل، لم تحقق فيها أي من أهدافها المُعلنة، والإخفاق عن إحراز أي انتصار فيها، ولو نسبي.

لقد وضعت إسرائيل، التي تُصنف استخباراتها العسكرية من بين الأكثر قدرةً وتطوراً على اعتراض الاتصالات الإلكترونية (غالبًا ما تسمى استخبارات الإشارات) على مستوى العالم، هدف العثور على مهندس هجوم السابع من أكتوبر/تشرين الأول كهدفٍ أول لعملياتها العسكرية في غزة، كون قتل أو أسر يحيى السنوار من شأنه أن يمثل انتصارًا كبيرًا لإسرائيل. لكن حتى مع فرض السيطرة العسكرية على قطاع غزة، لم تتمكن المخابرات الإسرائيلية من الوصول إلى أي شيء.

وطبقاً لعدد من الوسطاء، فإن وسيلة التواصل النموذجية مع السنوار، على مدى نحو عام كامل من الحرب الإسرائيلية، كانت مكتوبة بخط اليد، ويتم تمريرها أولاً إلى عضو موثوق به في حماس، لينقلها عبر سلسلة من الرسل، وغالبًا ما تكون الرسائل مشفرة برموز مختلفة، لمستلمين مختلفين وظروف وأوقات مختلفة، بناءً على نظام طوره السنوار وسجناء آخرون أثناء وجودهم في السجون الإسرائيلية.

وفي يوليو/تموز 2024، أعلنت إسرائيل أنها قتلت إسماعيل هنية، الزعيم السياسي لحماس، في طهران، بعد أن قالت في الشهر نفسه إنها قتلت القائد العسكري الأعلى لحماس، محمد الضيف. كما شنت غارة على مبنى سكني في بيروت، أودت بحياة فؤاد شكر، أحد قادة حزب الله الأساسيين، الذي أفلت من الولايات المتحدة لعقود، حيث ذكرت صحيفة وول ستريت جورنال أن شكر تم توجيهه إلى شقة بعد تلقيه مكالمة هاتفية، يُرجح أنها جاءت من شخص اخترق شبكة الاتصالات الداخلية لحزب الله.

وبعد أن تمكنت إسرائيل من استهداف وقتل قيادات رفيعة المستوى في حماس، وخاصة هجوم بيروت الذي قتل صالح العاروري، نائب الزعيم السياسي لحماس أحد مؤسسي الجناح العسكري للحركة، أصبحت أساليب اتصالات السنوار أكثر حذرًا وتعقيدًا، حيث تحول السنوار بشكل شبه كامل إلى كتابة المذكرات بخط اليد والتواصل الشفهي، وفي بعض الأحيان، كان يوزع التسجيلات الصوتية عبر دائرة صغيرة من المساعدين، وفقاً لوسطاء عرب.
وقد تجنب السنوار إلى حد كبير المكالمات الهاتفية والرسائل النصية وغيرها من الاتصالات الإلكترونية التي يمكن لإسرائيل تعقبها. بل استخدم نظامًا معقدًا من الرسل والرموز والملاحظات المكتوبة بخط اليد، والتي سمحت له بتوجيه عمليات حماس حتى أثناء الاختباء في الأنفاق تحت الأرض، مما يحميه من شبكة جمع المعلومات الاستخباراتية الإسرائيلية.

يقول توماس ويثينجتون، الخبير في الحرب الإلكترونية وزميل الأبحاث في معهد الخدمات المتحدة الملكي في لندن، إن زعيم حماس، رغم حرصه الشديد، "لا يحتاج إلا إلى ارتكاب خطأ واحد لإعطاء إسرائيل فرصة سانحة". ويضيف ويثينجتون: "إن تلك اللحظة التي تنسى فيها الانضباط، يمكن أن تكون توقع حكم إعدامك".

‏‏ وبالعودة إلى الجبهة الشمالية من التماس بين حزب الله اللبناني من جهة، وبين إسرائيل من جهة أخرى، التي شهدت على امتداد شهور الحرب في غزة هجمات متبادلة على حافة سقف قواعد الاشتباك، فإن إسرائيل كررت كسره في إطار محاولاتها الحثيثة لاستعادة سمة الردع وهيبة "الكلب المسعور". وصولاً إلى عمليتها الاستخباراتية النوعية، التي استهدفت شبكة واسعة من عناصر وقيادات حزب الله اللبناني من خلال تفجير أجهزة الاتصال والتراسل، بعد أن ظلت منظومة الاتصالات الخاصة بحزب الله هدفاً دائماً للتفكيك.

وعلى امتداد العقود المنصرمة، كان الاتصال بشبكات الاتصال والتراسل، الأرضية والهوائية، منفذاً رئيسياً لاستدراج واصطياد العديد من قيادات وعناصر التنظيمات والتشكيلات غير النظامية، أو قيادات ومنسوبي وكالات ومؤسسات وأجهزة الدول. ومن أبرز تلك العمليات، على سبيل المثال: أسامة بن لادن، وأيمن الظواهري، وقاسم الريمي، وقائمة طويلة من قيادات وعناصر تنظيم القاعدة، والمهندس يحيى عياش، القيادي البارز في الجناح العسكري لحركة حماس، وقاسم سليماني، وقائمة طويلة من قيادات وعناصر فيلق القدس والحرس الثوري الإيراني، وقادة وعناصر حزب الله اللبناني.

والثابت من عمليات الاستهداف الدقيقة، أن شبكات التواصل والتراسل، قد وُظفت كفِخاخٍ للاستدراج وشِباكٍ للاصطياد، وتُستخدم هذه الشبكات لاستدراج القيادات والعناصر التابعة للتنظيمات والتشكيلات غير النظامية، أو التابعة للدول بكافة مؤسساتها وعملياتها. ويتم جمع أكبر قدر من المعلومات والبيانات وخرائط مسارات العمليات الداخلية والخارجية المُراكمة على مدى سنوات، في بنوك تخزين ومعالجة وتحليل، في إطار آليات حوكمة، تُمكن صُناع القرار السياسي والأمني والاستخباراتي من القدرة على اتخاذ قرارات استجابة مُستنيرة وفعالة، تبعاً لأي تطورات جيوسياسية تستلزم أي مستوى من مستويات الاستجابة العملياتية، في ظل جاهزية عالية مُستدامة، الثابت والاعتيادي فيها حالة الاشتباك المحلية والإقليمية والدولية، ومتطلباتها.

وفي السياق العالمي الأوسع، كمساحة للتنافس والصراع، وبوجه أخص في جبهة شبكات ونظم وتكنولوجيا الاتصال والتراسل، من المفيد استعراض بعض المحطات في عدة سياقات.

في 11 فبراير/شباط 2020، نشرت صحيفة واشنطن بوست الأمريكية، تقريراً مفصلاً حول شركة (Crypto AG) السويسرية، المتخصصة في نُظم وتكنولوجيا الاتصالات المشفرة، على امتداد ما يزيد عن خمسين عاماً، والتي باعت أنظمتها لأكثر من 120 دولة في جميع أنحاء العالم، وكان من بين عملائها إيران، والمجالس العسكرية في أمريكا اللاتينية، والهند وباكستان، وحتى الفاتيكان، وغيرها من الحكومات التي حرصت على تأمين اتصالاتها الحساسة عبر أجيال من نُظم الاتصال والتراسل المشفرة، بواسطة موجات من التكنولوجيا من التروس الميكانيكية إلى الدوائر الإلكترونية، وصولاً إلى رقائق السيليكون والبرمجيات. وقد حققت الشركة السويسرية، ملايين الدولارات من بيع تلك النُظم والتكنولوجيا حتى عام 2018.

لكن ما لم يعرفه عملاء (Crypto AG) على الإطلاق هو أن الشركة كانت مملوكة سراً لوكالة المخابرات المركزية، في شراكة سرية للغاية مع استخبارات ألمانيا الغربية، حيث أدار الشركة ضباط من وكالة المخابرات المركزية، الذين كانوا يديرون البرنامج والمسؤولين التنفيذيين في الشركة، وتحكموا في كل جانب تقريبًا من جوانب عمليات كريبتو، بما في ذلك قرارات التوظيف وتصميم التكنولوجيا والخوارزميات، وتوجيه أهداف المبيعات.

ويصف التقرير، الذي أشارت إليه صحيفة واشنطن بوست، كيف استغلت الولايات المتحدة وحلفاؤها سذاجة الدول الأخرى لسنوات؛ فأخذوا أموالها وسرقوا أسرارها. حيث دفعت الحكومات الأجنبية أموالاً طائلة للولايات المتحدة وألمانيا الغربية مقابل امتياز قراءة اتصالاتها الأكثر سرية من قِبَل دولتين أجنبيتين على الأقل (وربما خمس أو ست دول أجنبية)، بينما كان جواسيس الولايات المتحدة وألمانيا الغربية يجلسون ويستمعون. لقد راقبوا ملالي إيران خلال أزمة الرهائن عام 1979، وقدموا معلومات استخباراتية عن الجيش الأرجنتيني إلى بريطانيا خلال حرب فوكلاند، وتتبعوا حملات اغتيال الدكتاتوريين في أمريكا الجنوبية، وضبطوا مسؤولين ليبيين يهنئون أنفسهم على تفجير ملهى ليلي في برلين عام 1986.

والمفارقة، أن صحيفة واشنطن بوست، التي نشرت عن العملية المعروفة أولاً بالاسم الرمزي "Thesaurus" ثم "Rubicon"، والتي تُعد من بين أكثر العمليات جرأة في تاريخ وكالة المخابرات المركزية الأمريكية، قد كشفت النقاب عنها استناداً إلى تقرير استخباراتي، بعد سنوات من بيع وكالة المخابرات المركزية الأمريكية لشركة (Crypto) وأصولها. بعد أن كانت قد استنزفت كل ما لديها من قيمة تجسسية حتى عام 2018، حيث اشترت وكالة المخابرات المركزية الأمريكية حصة الألمان في مطلع تسعينيات القرن الماضي.

في ذات السياق، كانت أكبر ضربة تتلقاها وكالة المخابرات المركزية الأمريكية في تاريخها متمثلة في نشر وثائق حكومية سرية هزت الولايات المتحدة الأمريكية. هذه الوثائق سربها إدوارد سنودن، الموظف السابق في وكالة الاستخبارات الأمريكية ووكالة الأمن القومي، عقب وصوله إلى هونغ كونغ في منتصف مايو/أيار2013، حيث كشف الستار عن برنامج للتجسس على ملايين الأشخاص. أدخل سنودن إدارة الرئيس باراك أوباما في دوامة داخلية وخارجية، إذ بدأت تلاحقه وكالات الأمن القومي الأمريكية ودول غربية أخرى، مما دفعه لاختيار مظلة قوية للاحتماء بها. ألا وهي روسيا.

يشير كتاب "لا مكان للاختباء: إدوارد سنودن، والولايات المتحدة الأمريكية، ودولة المراقبة الأمريكية" إلى أن الوثائق المسربة تضمنت معطيات تبرهن أن شركة "فيريزون" سلمت إلى وكالة الأمن القومي كل سجلات المكالمات التفصيلية بين الولايات المتحدة والخارج، بما في ذلك المكالمات المحلية. وهذا يعني أن الوكالة كانت تجمع سرًا وعشوائيًا السجلات الهاتفية لعشرات الملايين من الأمريكيين على الأقل. كما جمعت وكالة الأمن القومي في غضون شهر واحد من سنة 2013 كثر من 3 مليارات عينة من بيانات الاتصالات من أنظمة الاتصالات الأمريكية وحدها.

وكشف سنودن أن حكومة الولايات المتحدة الأمريكية قامت بإنشاء نظام عالمي للمراقبة الجماعية يمكّن أجهزتها الاستخباراتية من التنصت على أهدافهم من خلال البريد الإلكتروني وأرقام الهواتف ضمن برنامج "بريزم". وقد اكتشف غرينوالد من تلك الوثائق أن شركات مثل "غوغل" و"مايكروسوفت" و"فيسبوك" و"سكايب" و"يوتيوب" و"آبل" قد التحقت بذلك البرنامج. وقال سنودن: "كان هناك نفق محفور تحت حقل أناناس، يضم فيما مضى مصنعًا لصناعة الطائرات؛ وُضعت أمام محطة أتاحت لي إمكانية الوصول غير المحدود تقريبًا إلى الاتصالات من أي شخص اتصل برقم أو كتب على جهاز كمبيوتر، وكان من بينهم 320 مليون أمريكي، يُتجسس عليهم يوميًا، مما يشكل انتهاكًا صارخًا، ليس لمبادئ الدستور الأمريكي فحسب، بل أيضًا للقيم الأساسية لأي مجتمع حر".

يقول سنودن: "الأشياء التي رأيتها بدأت تثير غضبي حقًا؛ فقد كان بوسعي مراقبة الطائرات دون طيار أثناء مراقبتها الأشخاص الذين قد تقتلهم. وكان بوسعي مراقبة قرى بأكملها ورؤية ما يفعله الجميع. وقد راقبت وكالة الأمن القومي وهي تتعقب بعض الناس على الإنترنت وهم يكتبون. أدركت الاتساع الحقيقي لهذا النظام، ولم يكن هناك أحد تقريبًا يعرف أن ذلك كان يحدث. أدركت أنهم كانوا يبنون نظامًا يهدف إلى إزالة كل الخصوصية على مستوى الكرة الأرضية كلها، فلا يكون أي إنسان قادرًا على التواصل إلكترونيًا دون أن تمتلك وكالة الأمن القومي الأمريكي القدرة على جمع المعلومات وتخزين البيانات وتحليل الاتصالات".

ويقول الكاتب غلين غرينوالد: "إن تحويل هذه الشبكة إلى نظام مراقبة شامل، له نتائج محتملة ومختلفة عن أي برامج مراقبة حكومية سابقة. فجميع أنظمة التجسس السابقة كانت أكثر محدودية وقابلة للتفادي. ومن هنا، فإن السماح للمراقبة بالتجذر على الإنترنت يمكن أن يعني تعريض كل أشكال التفاعل والتخطيط وحتى الفكر البشري لتفتيش حكومي شامل، مما يهدد بإنتاج أشد أسلحة التدخل الحكومي قمعًا وتطرفًا في التاريخ البشري. وهذا ما يجعل المعلومات التي كشفها سنودن مذهلة وهامة على نحو حيوي؛ فقد أوضح لي سنودن أننا نقف عند مفترق طرق تاريخي".

وقد صاغ "غرينوالد" باقتضاب الهواجس التي دفعت "إدوارد سنودن" بشكلٍ لا رجعة فيه لكشف برامج الحكومة الأمريكية للتجسس على الجميع دون استثناء.

وتُفصح الحرب التي تشنها الولايات المتحدة الأمريكية، منذ سنوات، دون هوادة، ضد شركة الاتصالات الصينية العملاقة "هواوي"، التي تتواجد في 170 بلدًا وتوظف 194 ألف شخص، عن أهمية نظم وشبكات وتكنولوجيا الاتصالات في حسابات الأمن القومي للدول. فقد صنفت هيئة الاتصالات الفدرالية الأمريكية (FCC) في الأسابيع الأولى لرئاسة جو بايدن "شركة هواوي" كتهديد للأمن القومي الأمريكي. واعتبرت الهيئة أن هواوي تشكل "خطرًا غير مقبول" على الأمن القومي، على غرار "زد تي إي"، و"هَيْتيرا كوميونيكيشنز" و"هانغتشو هيكفيجن ديجيتال تكنولوجي" و"داهوا تكنولوجي".

وتماشيًا مع القرارات التي اتخذتها إدارة دونالد ترامب، قالت جيسيكا روزنوورسيل، التي كانت ترأس الهيئة مؤقتًا منذ تولي بايدن منصبه في يناير/كانون الثاني 2021: "إن الأمريكيين يعتمدون أكثر من أي وقت مضى على الشبكات الأمريكية من أجل العمل أو الدراسة أو الحصول على الرعاية الصحية، ويجب أن تكون لدينا ثقة في وجود اتصالات آمنة ومضمونة".

الحصان الإسرائيلي المُجنح (بيغاسوس)

في 10 يناير/كانون الثاني 2019، كشفت صحيفة "يديعوت أحرونوت" الإسرائيلية، عن تكنولوجيا إسرائيلية مكنت السلطات المكسيكية من إلقاء القبض على أخطر تاجر مخدرات في العالم، وهو خواكين جوزمان المعروف باسم "إل تشابو"، الذي كان المطلوب الأول بالنسبة للولايات المتحدة الأميركية بعد القضاء على بن لادن. وكشفت الصحيفة الإسرائيلية أن التكنولوجيا التي مكنت من القبض على بارون المخدرات الأخطر في العالم اسمها "بيغاسوس" (الحصان المجنح)، وهي منظومة تستطيع اختراق الهواتف النقالة حتى المشفرة منها، مثل "بلاك بيري"، و"بيغاسوس" برمجية تجسس تطورها وتبيعها شركة (NSO GROUP)، تأسست عام 2010، ويعمل فيها نحو 500 موظف، وتتخذ من تل أبيب مقراً، وطبقاً لموقع "فاست كومباني" (Fast Company)، فإن شركة NSO))
تطلب 650 ألف دولار من العملاء مقابل اختراق 10 أجهزة، إضافة إلى نصف مليون دولار رسوم تثبيت البرنامج.

وأوضحت شركة "كاسبرسكي" (Kaspersky)، المتخصصة في برامج الحماية من الفيروسات، أن "بيغاسوس" من نوع "البرامج الضارة المعيارية" (modular malware)، أي أنه مؤلف من وحدات. حيث يقوم أولا بعملية "مسح (Scan) " للجهاز المستهدف، ثم يثبت الوحدة الضرورية لقراءة رسائل المستخدم وبريده الإلكتروني، والاستماع إلى المكالمات، والتقاط صور للشاشة، وتسجيل نقرات المفاتيح، وسحب سجل متصفح الإنترنت، وجهات الاتصال، كما أن بإمكان "بيغاسوس" الاستماع إلى ملفات الصوت المشفرة، وقراءة الرسائل المشفرة بفضل قدرته على تسجيل نقرات المفاتيح وتسجيل الصوت، حيث يسرق الرسائل قبل تشفيرها (والرسائل الواردة بعد فك تشفيرها).

في أغسطس/آب 2020، قالت صحيفة "هآرتس" إن شركة "إن إس أو" الإسرائيلية باعت برامج تجسس "بيغاسوس" إلى إمارات خليجية بمئات ملايين الدولارات بوساطة دولة إسرائيل خلال السنوات الماضية. وفي ديسمبر/كانون الأول 2020، وضعت الإدارة الأمريكية شركة "إن إس أو" صاحبة هذه البرمجية على القائمة السوداء بعد أن اكتشفت أن 11 مصدراً حكومياً أميركياً مرابطاً في أوغندا كانوا هدفاً للتعقب بواسطة برمجية "بيغاسوس".

في يوليو/تموز 2021، أكد تحقيق صحفي لـ80 صحفياً من 17 وسيلة إعلام أجنبية وإسرائيلية أن أنظمة حكم ودولاً عدة حول العالم استغلت برنامج "بيغاسوس" للتجسس على نحو 180 صحفياً حول العالم. وأن البرنامج استُغل من قِبَل دول بعينها في قضايا تعتبر انتهاكاً لحقوق الإنسان، وتسريب قائمة تضم ما يصل إلى 50 ألف رقم هاتفي يُعتقد أنها لأشخاص تعتبرهم "إن إس أو" موضع اهتمام منذ عام2016 .

وكشفت تقارير صحفية تداولتها صحف "واشنطن بوست" و"غارديان" و"لوموند" أن برنامج "بيغاسوس" قد استخدم للتجسس على صحفيين وناشطين حول العالم، إلى جانب رؤساء دول ودبلوماسيين وأفراد من العائلات الملكية في دول عربية، منهم الصحفي السعودي جمال خاشقجي الذي قُتل في قنصلية بلاده بإسطنبول عام 2018، حيث وُجد رقمين في القائمة يعودان لامرأتين قريبتين لخاشقجي.

ووفق تقرير أصدره موقع "ميديا بارت" (Mediapart) في 24 سبتمبر/أيلول 2021، فإن هواتف خمسة وزراء فرنسيين ومستشار دبلوماسي للرئيس ماكرون استُهدفت بواسطة "بيغاسوس". وهم: وزير التربية جان ميشال بلانكيه، وزيرة الوحدة الترابية التابعة لوزارة الداخلية جاكلين غورو، وزير الزراعة جوليان دونورماندي، وزيرة الإسكان إيمانويل وارغون، ووزير الاغتراب سيباستيان لوكورنو. وحسب "ميديا بارت"، فإن أجهزة الأمن الفرنسية رصدت الاختراق خلال تفقد الهواتف، وتعتقد أن القرصنة وقعت بين عامي 2019 و2020.

وفي سياق آخر، قالت السلطات البريطانية، في بيان لها في 24 يناير/كانون الثاني 2024، إن حصة مجموعة الإمارات للاتصالات، المعروفة أيضًا باسم "اتصالات والمزيد"، في شركة "فودافون" للاتصالات، التي بلغت نسبتها 14 ‎%‎، تمثل خطرًا على الأمن القومي للبلاد. وأضافت السلطات أنه يتعين على "فودافون" اتخاذ خطوات لإدارة المخاطر.

وذكرت الحكومة البريطانية أنه يتعين على الشركة البريطانية تشكيل لجنة للأمن القومي للإشراف على الأعمال الحساسة التي يمكن أن يكون لها تأثير على الأمن القومي، وأن هذه اللجنة يجب أن تستوفي المتطلبات المتعلقة بأعضاء مجلس الإدارة.

وأضافت أن المخاطر تتعلق بدور "فودافون" في توفير الاتصالات لقطاعات واسعة من الحكومة المركزية وفي حماية الأمن الإلكتروني للبلاد. فيما لم تعلق "فودافون" بعد على بيان الحكومة.

content

يعمل المركز، على إثراء البحث في القضايا السياسية والاجتماعية والاقتصادية والثقافية، في اليمن والمنطقة العربية، وتعزيز فهم تلك القضايا والأحداث المرتبطة بها من خلال الأبحاث والدراسات الميدانية المعمقة، والتقارير والإصدارات المتنوعة، وأوراق السياسات العامة، والكتب العلمية المُحَكّمة، وعقد المؤتمرات وورش العمل والندوات المتخصصة، وبرامج التدريب ودعم قدرات البحث العلمي.