فعلى عكس بعض التسريبات الإعلامية التراجعية، يتبين من المراسلات الخطية أنه في الأساس كانت طلبات الاستباحة والانتهاك شاملة. ففي مراسلة أولى مرفوعة في 29 تشرين الأول الماضي، طلب الجهاز الأمني المذكور «مضمون الرسائل النصية المرسلة في الفترة ما بين 21 آب 2012 و20 تشرين الأول 2012». أي الفترة المظلّلة لاغتيال وسام الحسن، وذلك من دون تحديد لأي منطقة أو شريحة معينة من الأرقام. وهي المراسلة التي حاولوا التذرع بها في وسائل الإعلام، ومن ثم ادعاء التفاوض والتسوية حولها. لكن الوقائع تظهر أنه في اليوم التالي، أي في 30 تشرين الأول الماضي، أحيلت مراسلة جديدة من الجهاز نفسه، تضيف إلى طلب مضمون الرسائل النصية المرسلة الكاملة، طلب الحصول على «حركة الاتصالات»، أو الـData Call. وإذا كان الطلب مستغرباً في حد ذاته، فإن الفترة الزمنية المطلوب تغطيتها تدعو إلى استغراب أكبر. إذ إن تلك الداتا مطلوبة لفترة لاحقة لا سابقة، بين 11 تشرين الثاني الماضي ونهاية السنة الجارية. لماذا هذا الطلب عن فترة لاحقة لجريمة الاغتيال؟ لا تفسير. لكن التفسير الوحيد الذي يعطيه الخبراء هو أن هذه الداتا الجديدة في حال الحصول عليها، تسمح لمن يملكها بكشف جميع المواقع التي يتصفّحها أي مستخدم للهاتف الخلوي، كما تسمح بإعادة تشكيل كل صفحة دخل إليها، تحميلاً أو تدويناً.
لم تنته القصة هنا، فالمراسلتان المذكورتان هما في الواقع التقني والعملي مضمومتان إلى خمس مراسلات سابقة، تطلب بوضوح أكبر استباحة كل شيء. وهي مراسلات سابقة حتى لاغتيال الحسن. ففي 17 تموز الماضي، وفي سياق زمني مستغرب، وثابت أن لا علاقة له حتى بزيارة الحبر الأعظم لبيروت، وجّه الجهاز الأمني تلك المراسلات عبر وزارة الداخلية، طالباً لفترة تمتد بين 26 حزيران و25 آب الماضيين، الحصول على كل ما يمكن لإنسان أن يتصوره من حقوق شخصية لمستخدمي الاتصالات في لبنان. ومجموع المراسلات الخمس المذكورة، يمكن مسحه بالآتي:
ــــ كل الرموز المتعلقة بمقدمي خدمات الاتصالات: Services Providers Codes, Short Codes Numbers, Senders ID Created on SMSC, Four Digits Code, Alfanumeric Codes, Bulk SMS Codes
ــــ جداول بأسماء جميع المشتركين، في الخطوط المسبقة والمتأخرة الدفع، مع كل الرموز التقنية الخاصة بخطوطهم: PUK 1, PUK 2, IMSI, ICCID, Barcodes.
ــــ جداول كاملة بأسماء كل المشتركين في خدمة بلاكبيري، على أن تضم أيضاً كل أسرار حساباتهم:Device PIN, Device IMEI, IMSI, E Mail.
ــــ جداول كاملة بأسماء جميع المشتركين في خدمةWeb To SMS، مع أسماء مرورهم كاملة Usernames
ــــ وأخيراً، كرزة حلوى الداتا، جميع بيانات ومحتويات الـ Data Sessions، لجميع المشتركين في G3, G2 (WAP, GPRS) على أن تتضمن كلاً من: بيانات الولوج كاملة Logfile: IP Address, Usernames, Passwords، مع محتوى جلسات الدردشة Chat Sessions, Email، مع مضمون المكالمات عبر نظام VOIP، مع المعطيات المتعلقة بها والبرامج المستخدمة والتطبيقات المحملة والمستخدمة.
هذا فقط ما طلبه الجهاز الأمني. الخبراء يجزمون بأن هذه الطلبات تسمح بشكل حاسم ومؤكد بالتنصت على كل خط هاتفي، حركة ومضموناً للاتصالات وصوتاً وصورة حتى. فضلاً عن معرفة الأرقام السرية لكل البريد الإلكتروني، كما لأي تطبيق يجريه المستخدم، مثل معرفة الأرقام السرية للبطاقات الائتمانية وحتى الحسابات المصرفية. والأهم أن بعض هذه المعطيات تسمح بتشغيل هاتف المستخدم عن بعد، وتحويله إلى جهاز تنصت على المستخدم ومحيطه.
أكثر من ذلك، وفضلاً عن الفترة الزمنية السابقة لجريمة الاغتيال، يجزم الخبراء بأن هذه المعطيات لا تفيد أي تحقيق. فهم يؤكدون أن الداتا الكاملة لم تستخدم في كشف أي جريمة وقعت في لبنان ولا حتى خارجه. حتى سيناريو الاتهام الذي تبنته المحكمة الدولية الخاصة بلبنان، لم يستند إلى داتا الـ IMSI. بل مجرد حركة الاتصالات في منطقة محددة ولأرقام محددة كانت كافية لذلك. المثل نفسه يُعطى عن جريمة اغتيال في منطقة البوار، للتضليل والادعاء بأن الداتا الكاملة هي ما كشف المتهم. وهذا أيضاً غير صحيح. إذ ما كشف المتهم هو رصد حركة رقم خلوي واحد عائد للضحية، ما أظهر تطابق تنقله الجغرافي مع رقم آخر. عندها تمت مداهمة منزل صاحب الرقم الآخر، فعثر لديه على مضبوطات خاصة بالمغدور. أما الداتا الكاملة، وخصوصاً ما طلب في تموز الماضي، فهو مفيد حتماً للتجسس. لكن ما علاقة ذلك بالتحقيق في اغتيال الحسن؟ للكلام صلة غداً.