الشبكات الاجتماعية وجبة دسمة لأنظمة الإستخبارات

دلشاد عثمان

خاص Cyber-Arabs

ظهر الرئيس العراقي السابق صدام حسين بعد سقوط حكمه في منطقة الأعظمية في بغداد، فكانت آخر لقطةٍ له برفقة رجلٍ سمينٍ كان يُعتبر مرافقه الأساسي آنذاك. كان المرافق يقوم بحماية صدام حسين من المؤيّدين الملتفين حوله، ومن ثم صعد برفقته الى السيارة؛ غاب صدام حسين بعد ذاك اليوم.

إعتبرت الإستخبارات الأميريكيّة أنّ العقيد محمد إبراهيم المسلط — أو “الرجل السّمين” كما يسمّونه — سيكون المفتاح الأساسي للوصول إلى صدام حسين، وعلى هذا الأساس قامت بجلب خبراء في تحليل الروابط الاجتماعية من أجل الوصول إليه.

بدأت الحكاية عندما قام خبراء الشبكات الإجتماعية برسم شجرة العائلة الخاصة بمرافق صدام حسين (الرجل السمين) ومحاولة تحديد أكثر العناصر قرباً إليه. وبالفعل، بدأت الإعتقالات بحسب الشبكة وبحسب المستويات الأقرب إليه، بدءاً من أولاد أخيه ووصولاً إلى أخيه الأصغر. ضمّت قائمة المطلوبين آنذاك  20 إسماً من الأشخاص الذين درسوا تحركاتهم أيضاً، واكتشفوا أنّ أغلبهم كانوا يقدّمون الدّعم لصدام حسين. تراوح هذا الدعم ما بين التنسيق المالي وتنسيق حركته لتغيير مكانه وتأمين المواد الغذائية… إلخ. جميع التحليلات السابقة، وخلال أقل من 24 ساعة بعد أول اعتقال، أوصلت الإستخبارات الأميريكية إلى “الرجل السمين”، والذي بدوره، وتحت تأثير التعذيب، قام بتوجيه القوات الأميريكية إلى مكان اختباء صدام حسين في مزرعة، فتمّ العثور عليه متخفّياً في نفقٍ تحت الأرض.

الشبكات الإجتماعية:

تختلف الروابط الاجتماعية بأنواعها وبحسب الأسس القائمة عليها؛ فيوجد منها العائلية، الصداقة، روابط العمل، التوجه السّياسي… إلخ. كما تختلف قوّة هذه الروابط بحسب المناطق الجغرافية المتواجدة فيها؛ ففي مجتمعنا الشرقي على سبيل المثال، تعتبر الروابط العائلية من أكثر الروابط قوّةً وهي المفتاح الأساسي للوصول إلى أيّ شخص. وتعتبر الروابط الإجتماعية القائمة على العمل واحدة من المفاتيح الرئيسيّة أيضاً للوصول إلى أماكن تواجد الأشخاص واهتماماتهم المختلفة.

عمل أجهزة الإستخبارات على التحليل:

تقوم الأجهزة الإستخباراتية، إذا رغبت بالوصول إلى شخصٍ معيّن، بدراسة روابطه الإجتماعية وطبيعتها ولاسيّما الطبقات العليا منها والتي تحيط به مباشرة. لذا، وبهذه الخطوات التحليلية، يتمّ رسم الشكل الكامل للعلاقات الإجتماعيّة التي يقيمها ومدى قوتها، ممّا يؤدي في النهاية إلى تحديد التواجد الجغرافي للشخص المعني.

على سبيل المثال، إن كان الشخص المعيّن يقوم باستخدام أداة اتّصالٍ غير مسجلةٍ باسمه الحقيقي ولكن في المقابل يتواصل مع أقربائه الذين يحملون أدوات اتصالٍ تحمل أسماءهم الحقيقية أو حتى تلك التي تُحدَّد بأماكن تواجدهم الجغرافي، سيكون كشف مكانه بسيطاً جداً.

الشبكات الإجتماعية الإلكترونية:

قامت العديد من الشركات بتطوير تطبيقات ويب (مواقع إنترنت) تقوم على إنشاء ملفٍ شخصيٍ للأشخاص المسجّلين والذين بدورهم يقومون بتزويد ملفاتهم بمعلوماتٍ شخصيةٍ على صعيد العمل والدراسة والعائلة والاصدقاء والآراء السياسية والدينية، بالإضافة إلى التواجد الجغرافي والإهتمامات، وصولاً إلى أدقّ التفاصيل، كتوقيت حضور فيلمٍ معينٍ في السينما على سبيل المثال.

تلك المعلومات ليست عبثية ولا يمكن تزويرها بسهولة، فهي عبارة عن دوائر اجتماعية يتمّ بناؤها طوال فترة تواجدكم على شبكات التواصل الاجتماعي. فكلّ جملةٍ تتمّ كتابتها أو صورةٍ يتمّ وضعها تشكل جزءاً يبني هذه الدائرة التي من الممكن استثمارها في المستقبل.

عبّر الرئيس الأمريكي باراك أوباما في أحد لقاءاته مع بعض الطلاب عن خوفه من انتهاك الخصوصيّة على شبكات التواصل الإجتماعي، مما قد يؤثر على مستقبل مستخدمي هذه الشبكات. فالكثير من السّاعين إلى الحصول على وظيفةٍ لم يتم قبولهم في سوق العمل بسبب أفعالٍ طائشةٍ قاموا بالإعلان عنها في وقت سابق على شبكات التواصل الإجتماعية.

ما يلي مثال على ذلك: ناشطٌ في مجالٍ معيّن تحاول السلطات الوصول إليه واعتقاله، يقوم بالدخول إلى حساب “الفيسبوك” الخاص به وإجراء نشاطات فيه. يظهر من خلال التعليقات أنّه على تواصلٍ قويٍّ مع الشخص س1، وقد تحدّثا عن جلسة عشاءٍ معيّنة حضراها سويةً. لذا، لقد أصبح من المعروف أنّ الناشط المعني يلتقي بالشخص س1 بشكل شخصي، وسيتحول مجرى البحث كاملاً من الناشط الى س1، رغم أنّ الأخير غير مطلوب.

سيتم عندها محاولة مراقبة الإتصالات أو تحليل ملف الشخص س1 فيما يتعلّق بعمله وأصدقائه وأقربائه، إلى أن يتمّ الوصول إليه واعتقاله، وبالطبع، سيكون اعتقاله أسهل بكثير من اعتقال الناشط.

عندها يصبح من الممكن، لا بل من السهل، الضغط عليه تحت الإعتقال ومعرفة مكان إقامة الناشط المطلوب والقيام باعتقاله.

البيانات المبعثرة:

قد نحاول قدر المستطاع إخفاء صورٍ لنا كانت قد أُخذت في ظروفٍ معينةٍ من على صفحات “الفيسبوك” من أجل زيادة درجة الخصوصيّة والحماية اللّتين نتمتّع بهما، ولكن في حال كنّا من المدوّنين والنّاشطين الإلكترونيين ولدينا تاريخٌ على شبكة الإنترت يسبق ظهورنا على “الفيسبوك”، سيكون من السّهل البحث عن صورة شخص معين بواسطة محرّك البحث “غوغل” والتي قد تكون قد نُشرت بواسطة مدونات أو مواقع معينة نشرت مقالات لنا، فسيتم من خلالها كشف صورنا الشخصية بالإضافة إلى عناويننا الإلكترونية وبعض توجّهاتنا الفكرية.

حتى عناوين البريد الإلكتروني الخاصة بكم قد تكون مدخلاّ لكشف هويتكم؛ قد يكون شخصٌ ما كتب عنوان بريدكم الإلكتروني على صفحةٍ معيّنةٍ مرفقاً بإسمكم. يصبح عندها من السهل الحصول عليه ومحاولة اختراقه من قبل “الهاكرز” الذين سيقومون بدورهم بالوصول إلى عدّة حساباتٍ خاصةٍ تملكونها في عدة مواقع إلكترونية، كمواقع التواصل الإجتماعي، على سبيل المثال، التي تعتمد على هذا البريد الإلكتروني.

قد يقوم بعض الأصدقاء بإضافة صورٍ خاصةٍ بهم تُظهر أشخاصاً آخرين، مما قد يعرّض هؤلاء الأشخاص أيضاً لخطر كشف وجوههم وعندها قد تبدأ رحلة البحث عنهم.

تعتبر البيانات المبعثرة على شبكة الإنترنت من أخطر العوامل التي يجب الحذر منها ومحاولة التخلص منها في أوقاتٍ معينةٍ، إذ يجب التواصل مع من يقوم بنشر تلك المعلومات من أجل حذفها وعدم تعريضكم لعملية تجميع بيانات معينة تخصكم وإعادة هيكليتها لتكشف أموراً قد تعرضكم للخطر مستقبلاً.

إستمرار تدفق البيانات:

إنّ استمرار تدفق البيانات من تلك المصادر نفسها التي تحدثنا عنها  يُعتبر أمراً في غاية الخطورة. فعلى سبيل المثال، قد يفيد النشاط الدائم على الشبكات الإجتماعية وكتابة أخبار ونشر صور بتحديد موقعكم الجغرافي أو هوية الأشخاص الذين تتواصلون معهم، بالإضافة إلى شكل هذا التواصل ودوائركم الإجتماعية، مما قد يعرّضكم لما يسمّى بتجميع البيانات وإعادة تحليلها بعد فترة، ويضع الشخص وشبكته المقربة في مأزقٍ حقيقي. لذا، يجب إيقاف مصادر تدفّق المعلومات وتمويه التواصل الإجتماعي وعدم كشفه للعلن ورفع درجة الخصوصية بشكلٍ كبيرٍ، بالإضافة إلى إجراء بحثٍ دوري عن طريق محركات “غوغل” عن المعلومات الشخصيّة الخاصة بكم (صور، بريد الكتروني… إلخ) ومحاولة حذفها.

–         الحماية:

يجب الإلتزام بالخطوات التالية:

1-    عدم استخدام الأسماء الكاملة في صفحات التواصل الإجتماعي

2-    محاولة استخدام برامج للتخفي عند الدخول للتصفح كبرنامج Tor

3-    عدم وضع الروابط العائلية أو إظهارها

4-    عدم كتابة أية معلوماتٍ تخص العمل حتى لو كانت قديمة

5-    عدم التواصل مع الأصدقاء الذين تعرفونهم في الواقع بشكلٍ مكشوفٍ على صفحات التواصل الإجتماعي

6-    عدم تحديد موقعكم الجغرافي

7-    عدم التحدث عن ظواهر عامة تحصل (كنزول الأمطار، صوت انفجار، إشتباكات، حركة أمنيّة معينة) فقد تكون مصدراً لمعرفة موقعكم الجغرافي

8-    عدم ربط بريدكم الإلكتروني المعروف بحساباتكم الأخرى كصفحات التواصل الاجتماعي

9-    عدم إظهار أرقام الهاتف الخاصة بكم

10-  رفع درجة الخصوصية لأعلى مستوى على الصفحات الإجتماعية

11-  عدم كشف صفحاتكم لأشخاص غير موثوقين أو التواصل معهم

12-  التأكد من حماية أجهزة الحاسوب خاصتكم

Share Button

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني.

هذا الموقع يستخدم Akismet للحدّ من التعليقات المزعجة والغير مرغوبة. تعرّف على كيفية معالجة بيانات تعليقك.