ربما كنت تجلس محدقًا في شاشة هاتفك المحمول أو جهاز الكمبيوتر لتتصفح مواقع السوشيال ميديا بعد كتابة اسم المستخدم وكلمة السر الخاصة بك وتظن أنه ليس باستطاعة أحد أن يرى سوى ما تكتبه فقط، والحقيقة أن ما تكتبه وما يتوافر من مادة معلوماتية لديك على جهاز الكمبيوتر الشخصي أو هاتفك وما يجري حولك من أحداث هو بث مباشر يتلقاه شخص آخر ينتظر تلك المعلومات لتحليلها.
فما إن تلمس يدك شاشة الهاتف للكتابة بسرعة شديدة تجد نفسك متفاعلًا مع ذلك العالم الواسع على الشبكة العنكبوتية من خلال صفحتك الشخصية لتقدم معلومات شخصية وغير شخصية متوهمًا أنها معلومات لا تقدم ولا تؤخر.
لكن الحقيقة أنك تقدم وجبة دسمة لأولئك القابعين في مواقع جمع المعلومات، الأمر ليس من قبيل التخويف أو إثارة الرعب في النفوس، ولكن من منطلق ضرورة الوعي باستخدام مواقع السوشيال ميديا وما نقدمها عليها من معلومات حتى وإن كانت عادية من وجهة نظرنا.
فى ظل تطور الذكاء الاصطناعى وتحول الخوارزميات إلى إحدى أهم أدوات جمع المعلومات وتحليلها وتطور استخدام الذكاء الاصطناعي، بات البحث عن جواسيس من البشر أمرًا سهلًا؛ كما أن توافر المعلومات جعل من السهل السيطرة على الشعوب واختراق الدول والتعرف على نقاط ضعفها وقوتها وسبل النفاذ لتفتيت كتلتها الصلبة.
(1)
فى العدد قبل الماضى نشرت فى تلك المساحة تحت عنوان «مواقع وتطبيقات صيد الجواسيس» مجموعة من المعلومات حول كيفية استخدام أجهزة الاستخبارات لمواقع السوشيال ميديا لصيد الجواسيس وتجنيدهم، وجاء على رأس تلك المواقع «LinkedIn».
نواصل فى هذا العدد استكمال كشف دورة استخدام المعلومات المتبادلة على مواقع التواصل الاجتماعى وكيف تستفيد منها أجهزة الاستخبارات الدولية وتستطيع من خلالها التعرف على أنسب الطرق لمواجهة الشعوب والسيطرة على عقولها.
فى سبتمبر 2011 أصدرت الولايات المتحدة الأمريكية قانونًا عرف باسم «قانون باتريوت آكت - PATRIOT Act» منح أجهزة المعلومات والهيئات التنفيذية المتمثلة فى أجهزة الشرطة ومكتب التحقيقات الفيدرالى صلاحيات واسعة فى مجال مراقبة المشتبه فيهم وتفتيشهم دون أن يكون لديهم أدلة ملموسة تدينهم بشكل مباشر.
فى عام 2007 صدق الكونجرس الأمريكى على برنامج «بريسم - PRISM» المستخدم فى التجسس من جانب وكالة الأمن القومى الأمريكية (NSA)، ولم يجد فى استخدامه حرجًا على الإطلاق طالما كان ذلك بهدف حماية الأمن القومى الأمريكى، من هذا المنطلق سعت إدارة بوش ومن ثم إدارة أوباما لتطويره واستخدامه.
سرب «إدوارد سنودين» العميل المتقاعد بوكالة الأمن القومى الأمريكية فى شهر يونيو من عام 2013، مستندات وصف فيها «بريسم» بأنه برنامج يتيح مراقبة معمقة للاتصالات الحية والمعلومات المخزنة، كما يمكن استهداف أى عميل حال كان يسكن خارج الولايات المتحدة أو كان مواطنًا أمريكيًا له اتصالات تتضمن محتويات ويب تخص أشخاص خارج الولايات المتحدة.
كما يساعد البرنامج فى الحصول على رسائل البريد الإلكترونى ومحادثات الفيديو والصوت والصور والاتصالات الصوتية ببرتوكول الإنترنت، هذا إلى جانب عمليات نقل الملفات وإشعارات الدخول وتفاصيل الشبكات الاجتماعية؛ إذ أن أية ممارسات تدعم الأمن القومى هى من الأمور المسموح بها فى إطار منظومة «باتريوت» التى أجازت التنصت على أى مواطن أمريكى أو غير أمريكى لتوفير أية معلومات أو أدلة تدعم العدالة، على حد زعمهم.
ليست الولايات المتحدة الأمريكية وحدها من يفعل ذلك، فالعديد من أجهزة الاستخبارات تنتهج نفس الأسلوب للوصول إلى المعلومات المطلوبة.
ولما كانت مواقع السوشيال ميديا وما ظهر عليها من تطور جعل منها أكبر ساحة لتداول المعلومات، فقد اتجهت أجهزة الاستخبارات لتلك الساحة الضخمة لجمع أكبر قدر من المعلومات بحسب وصف الموساد الإسرائيلى «المصادر الاستخباراتية المفتوحة» - وقد تم تخصيص وحدة «العنصل» فى الاستخبارات الإسرائيلية لهذا القطاع، والتى تقوم بجمع المعلومات من صور السيلفى والتعليقات والتدوينات على فيسبوك وتويتر ومقاطع الفيديو ليتم تحليلها ويُعرَض ما تم التوصل إليه أمام الجهات المختصة، ابتداءً من الجندى الموجود على الأرض، إذا كان بحاجة إليها، وصولًا إلى رئاسة الأركان ورئيس الوزراء وذلك حسب تصريحات قائد الوحدة.
بحسب اعترافات أحد عناصر وحدة «العنصل»، بعد اغتيال القيادى فى حركة حماس، أحمد الجعبرى، عام 2012، بدأت تنتشر على مواقع التواصل الاجتماعى صور لجثته، وتم رصد هذه الصور من جانب الوحدة، ونقلها إلى الجهات المختصة، ولولاها لاحتاج الأمر إلى جهود مضنية لتأكيد نبأ مقتله ونجاح الغارة الإسرائيلية فى تصفيته.
يروى العنصر حادثة أخرى تتعلق باغتيال القيادى فى حركة حماس، محمد طلعت الغول، الذى وصفته إسرائيل بأنه كان وزير مالية حماس - بعد تنفيذ الغارة التى استهدفت الغول، نشرت على مواقع التواصل الاجتماعى مقاطع فيديو تظهر تطاير الكثير من أوراق الدولار فى الهواء، فالتقطت الوحدة هذه الفيديوهات وقامت بتحليلها.
كان تطاير الأوراق النقدية بهذا الشكل فى الهواء يشير إلى أن الغول كان يتجول وبحوزته كميات كبيرة من المال، وعلى الفور تم نقل هذا الفيديو إلى المتحدث باسم الجيش الإسرائيلى الذى استطاع عمل بروباجندا إعلامية مفادها أن شعب غزة يموت جوعًا وقادته يتجولون بكميات كبيرة من المال.
(2)
لم تقتصر ساحات جمع المعلومات على مواقع مثل «Facebook» و«Twitter» و«LinkedIn» وتطبيقات «WhatsApp» و«instagram»، بل شملت أيضًا تطبيقات وألعاب يظنها البعض تطبيقات ترفيهية مثل FaceApp Wireless Lab أو مسابقات أو استطلاع رأى أو تطبيقات تجعلك تتعرف على شخصيتك بعد أن تصل إلى سن الستين، وكذلك التطبيقات الجديدة مثل «TikTok» الصادر عام 2017 ووصل عدد مستخدميه إلى 500 مليون شخص على مستوى العالم ويعد أحد التطبيقات الصينية وتعود ملكيته لشركة «Bytedance» وهى شركة خاصة مقرها بكين وتبلغ قيمتها 75 مليار دولار.
هذه المساحة الضخمة من المعلومات المفتوحة تعرض على ما يعرف بالتعقب أو التنجيم الرقمى Data Mining، وهنا يتم تحديد سلوك المستخدمين.
ويذكر «بروس شناير Bruce Schneier» خبير الأمن السيبرانى أنه بات من اليسير المراقبة عبر مواقع السوشيال ميديا وتحديد موقع الشخص ومحل عمله وسكنه وربما هوية الأشخاص ممن يقضـى وقته معهم.
فى عام 2012 نجح باحثو البرامج الرقمية «خوارزميات» فى معالجة بيانات استطاعوا من خلالها التنبؤ بأماكن الأشخاص خلال ٢٤ ساعة فى نطاق بحث مساحته ٢٠٠ متر.
كما يمكن توقع مدى تحسن هذه الخوارزميات على مدار الثمانى سنوات الماضية، خاصة أن فى ظل وجود شركات تخصصت فى تطوير نظم التعقب المكاني، وعلى رأسها شركة Verint الأمريكية والتى تعمل فى مجال الأمن السيبرانى وتبيع خدماتها للشركات والحكومات فى ١٨٠ دولة، وشركة Cobham البريطانية وشركة DefendTek.
ويضيف «بروس شناير» أن على شبكة الإنترنت، خاصة على منصات السوشيال ميديا، لم تعد المراقبة سلوكًا متعمدًا بل ذاتى الحركة والعمل، فالنظام يعمل بهذا المنطق سواء من خلال خوارزميات التعلم الذاتي، أو خلال هذا التعاقد الخفى بين الشركات والمستخدمين.
بالنظر إلى اختراق تطبيقات السوشيال الميديا والوسائط البصرية فى حياتنا اليومية، أصبح هذا النظام القائم على المراقبة وتحليل السلوكيات، نظامًا يتخلل كافة جوانب الوجود البشرى، وهو ما نلمسه عندما نحاول البيع أو الشراء أو التواصل مع الأصدقاء أو الأقارب أو معرفة الأخبار أو المواعدة.
على مستوى الأفراد، أصبحت هذه الهيمنة تضعنا فى معضلة وجودية، وهو عدم إمكانية تخيل حياتنا وتفاصيلها بدون وجود هذه الوسائط، يشير شناير، صاحب كتاب "البيانات وجالوت" الصادر عام ٢٠١٥، أن نظام المراقبة يستمد قوته من ارتباط المستخدمين بكل ما هو «مجانى» وعدم إدراكهم لقيمة ما يتبرعون به من بيانات يتصورن أنها غير هامة أو تافهة؛ والنتيجة المنطقية لهذا هو انكشاف خصوصياتهم للشركات.
وهناك لجنة خاصة فى بريطانيا تدرس حاليًا كيفية آلية عمل «TikTok» لجمع البيانات أو المعطيات الشخصية لدى المستخدمين، وطرحت اللجنة العديد من الأسئلة حول مكان تخزين هذه المعطيات ومآلها، حيث عبَّرت عن مخاوفها أيضًا بشأن نظام الرسائل المفتوحة.
(3)
تعمل وحدات جمع البيانات فى أجهزة الاستخبارات على الحسابات الشخصية ومتابعتها لتحليلها بالكامل باستخدام برامج متخصصة تستطيع وحدات الاستخبارات من خلالها وضع صورة عن المجتمعات بدءًا من سلوكيات الأفراد ومدى تقبلهم لأفكار جديدة ومدى تمسكهم بالقضايا الوطنية، ورسم صورة للأزمات الاقتصادية ومدى تأثيرها على سلوكيات الشعوب المستهدفة. كما تستغل أجهزة المعلومات (الاستخبارات) التصريح الذى يمنحه مستخدمو التطبيقات عند بداية تشغيل التطبيق مما يسمح للتطبيق بالوصول إلى كافة بيانات الهاتف.
رغم وجود قوانين حماية البيانات إلا أن مواقع السوشيال ميديا دائمًا ما تكون طريقًا للوصول إلى بيانات المستخدمين، مما يمكن بعض الأجهزة من وضع خريطة كاملة أمام الدول المعادية حول الأوضاع الداخلية للدولة حال استهدافها.
كما أن بيانات المستخدمين على مواقع السوشيال ميديا عرضة للبيع بشكل أو بآخر، والدليل واقعة "فيسبوك" مع شركة «كامبريدج أناليتيكا» (Cambridge Analytica) حيث استطاعت كامبريدج الحصول على معلومات عن 87 مليون مستخدم فى أبريل 2018.
فما تظن أنها معلومات لا قيمة لها، هى فى الحقيقة معلومات مهمة تستقبلها أجهزة الاستخبارات وفق المحيط الجغرافى الذى تعيش فيه وتستطيع من خلاله قياس الحالة المجتمعية، وعليه تقوم بالدفع بمواد إعلامية عبر وسائل التواصل الاجتماعى للتأثير فى العقل الجمعى (عقلية أو فكر القطيع).
ليست التطبيقات ومواقع التواصل المجانية سوى طريق يقبع فى نهايته جامعى المعلومات والبيانات لتحليلها ورسم صورة كاملة حول طريقة التعامل مع العناصر المستهدفة.