إعداد إمكانية الوصول

خيارات الألوان

لون أحادي لون باهت مظلم

أدوات القراءة

عزل حاكم

منصّة العنف الرقمي التّفاعليّة الجديدة، التي صمّمتها منظّمةُ Forensic Architecture البريطانيّة، تفصّل الهجمات على المعارضين والصّحفيين وجماعات المجتمع المدني من قِبل الحكومات باستخدام برامج التّجسّس التّجاريّة المستوردة. الصورة : من Forensic Architecture

اتّهمت محكمةُ باريس القضائيةُ في فرنسا في حزيران الماضي، أربعةَ مديرين تنفيذيين من شركتين للمراقبة بتهمة التّواطؤ في التّعذيب في ليبيا ومصر، بعد ما كشفه صحفيّون عن مبيعاتهم المزعومة لتقنياتٍ لأنظمةٍ قمعية. اكتشف صحفيون في صحيفة وول ستريت جورنال تقنيات التّجسّس المستوردة في ليبيا من خلال مراسلين أجانب جريئين – فتّشوا مقرّ المراقبة المهجور في طرابلس بعد انهيار نظام معمّر القذافي – في حين  حقق “أوليفييه تسكيت”،  مراسل صحيفة “تريليراما” الفرنسية، بتفتيش تراخيص التّصدير والعقود الحكوميّة للتّحقيق في مبيعات برامج التجسُّس لنظام السّيسي في مصر.

وقد نَفَت الشّركتان المعنيّتان – Amesys  و Nexa للتكنولوجيا – التُّهم الموجّهة إليهما. ولكن بالنسبة لراصدي شركات المراقبة، تسلّطُ هذه الحالات الضّوءَ على مخاطر الطفرة العالميّة في بيع ونقل تقنياتِ الرّصد الرّقمي والتّجسس، فضلا عن احتمالات المساءلة المتزايدة. نواقيس الخطر تدقّ في كل أنحاء العالم محذّرةً من شراء الحكومات الاستبدادية برامجَ تجسّسٍ متقدّمة لتُستخدم في القمع، وتنشر الحكومات الديمقراطيّة تقنيات مراقبة تنتهك الخصوصيّة بحجّة الحدّ من الجريمة، أو الأمن القومي، أو تتبُّع وباء كورونا. 

يضمُّ هذا القطاعُ الذي تبلغ قيمته مليارات الدّولارات العشراتِ من شركات التّكنولوجيا والحكومات المتواطئة والصّفقات السرّيّة، مع عواقب بعيدة المدى على حقوق الإنسان والخصوصيّة وقدرة الصّحفيين على حماية مصادرهم السرّيّة.

كيف يمكن للصّحفيين الاستقصائيين معرفة التّقنيات الخاصّة التي تشتريها حكوماتهم في سوق المراقبة المُبهَمِ المعالم – وما إذا كانت الحكومات تسيء استخدام تلك الأدوات الرّقميّة للقمع أو التمييز؟

الصورة : Shutterstock

قامت جماعات حقوق الإنسان بالفعل بعملٍ شاقٍّ عن الانتشار العالمي لهذه التقنيات. في تموز، أصدرت وكالةُ Forensic Architecture  البحثيّة بالشّراكة مع  منظمة العفو الدولية وCitizen Lab – أداةَ تتبُّعٍ تفاعليّة قوية، تسمّى “منصّة العنف الرقمي، والتي تحدّد مواقع مبيعات برمجية التّجسس الشهيرة “بيغاسوس” للحكومات في جميع أنحاء العالم. كما تربطُ المنصّةُ نشرَ هذا النّظام – الذي يمكنه استخراج بيانات المكالمات والبريد الإلكتروني والاتّصالات سرا من الهاتف المصاب – بالهجمات الرّقميّة على  المدافعين عن الحقوق المدنيّة والصّحفيين في جميع أنحاء العالم، وحتى ببعض الانتهاكات الجسديّة التي تَلَت ذلك. 

في مقابلات مع GIJN، قال الصحفيون الاستقصائيّون والباحثون في مجال المراقبة إن الأدلّة على هذه المشتريات غالبًا ما تكون موجودةً على مرأى من الجميع، بالرغم من طبيعة هذه الصفقات السرّيّة. جزءٌ من السبب هو النّقص المزمن لتنظيم المراقبة، ولأن بائعي القطاع الخاص يريدون التّسويق لمنتجاتهم، والأكثر إثارة للقلق، هو أن بعض المسؤولين المستبدّين يعتقدون أن مجرد معرفة الناس بوجود هذه التقنيات قد يؤدّي إلى فرضهم للرّقابة على أنفسهم، وهو ما يريدونه.

بعضُ اتفاقيّاتِ الشّراءِ الحكوميّة للمراقبة اتفاقيّاتٌ قانونيّة، وتهدفُ إلى مكافحة الجريمة؛ وبعضها غير قانوني، وتهدف إلى اضّطهاد المعارضين والصحفيين؛ وبعضها مزيج من الاثنين. بغضّ النظر عن نوعها، يجب أن يكون الصّحفيون قادرين على أن يقدّروا منْ يملك أيّ تقنية.

استند نهج “تسكيت” الصحفي على أسلوب كشف الفضائح التّقليدي. مشّطَ “تسكيت” مئات الصفحات من محاضر التّحقيق القضائي الفرنسي من عام 2013 حول مبيعات برامج التّجسس إلى ليبيا، ولاحظ أن أحد موظفي الشركة ذكر “مصر”، وربط تلك الإشارة بمراسلات البريد الإلكتروني التنفيذية الموجودة في ملحق تقرير آخر. اكتشف “تسكيت” أن الشركة غيّرت اسمها بهدوء، وزعم أنها مستمّرةٌ ببيع نفس نظام التّجسس، الذي تغيّر اسمه ليصبح “سيريبرو”، إلى الحكومات القمعيّة، بالرغم من الادّعاءات حول انتهاكات الشركة في ليبيا سابقًا. 

قال “تسكيت” في مقابلة مع GIJN “فهمتُ أن هنالك عملاً مستمرًا – وباستخدام هذه الشركة الأم في الإمارات العربية المتحدة، باعوا للسيسي نفس النّظام الذي باعوه للقذافي”.

ثم وجد “تسكيت” الصحفيّ الاستقصائيّ المخضرم أن إحدى الشّركات الفرنسيّة تقدّمت بطلبٍ للحصول على تراخيصِ تصديرٍ لبيع تقنيات التجسس لأكثر من عشر حكومات أجنبيّة. كما حصل على نسخ من عقود الشّراء، التي كشفتْ نوعَ اللغة التي تستخدمها الحكومات عندما تحاول شراء تقنيات المراقبة هذه (وهو أمرٌ مفيدٌ للصّحفيين الآخرين عندما يبحثون على الإنترنت)، حيث يستخدمون عبارات مثل: “توفير الخدمات التي تتيح المجال أمام تنفيذ نظام اعتراض الملكية الفكرية (IP interception system) لمكافحة الأنشطة الإرهابيّة أو غيرها من الأنشطة الإجراميّة”.

وحتى الآن، تعتبر مساءَلة الشّركات عن إساءة استخدام صادرات المراقبة حالات نادرة.  

وردًا على لوائح الاتّهام الموجّهة إلى المسؤولين التّنفيذيين في شركتيّ  Amesys وNexa، قالت “رشا عبد الرحيم”، مديرة Amnesty Tech لدى منظّمة العفو الدولية: “لوائحُ الاتّهام لم يسبق لها مثيل. وعندما تُترك أنشطة شركات المراقبة دون رادع، فقد تتيح المجال أمام القمع والانتهاكات الجسيمة لحقوق الإنسان”.

يقول “تسكيت”: “من شأن المحاكمة أن تبعث برسالة مهمّة إلى الشركات التي تتعامل مع الأنظمة الاستبدادية”.

أين يمكن العثور على أدلّة على صفقات المراقبة

وفقًا لمؤشر كارنيغي للمراقبة العالمية الذكاء الاصطناعي، تستخدم 75 حكومة على الأقل تقنيات الذكاء الاصطناعي للمراقبة الجماعية. الصورة: لقطة شاشة

وقد أصدرت “آلي فونك”، وهي محلّلةُ أبحاث أولى في فريدوم هاوس، العديد من التّقارير المهمّة حول التّهديدات الرّقمية لحقوق الإنسان والمساءلة، بما في ذلك الأبحاث التي تُظهر كيف استغلّت الحكومات وباء كوفيد-19  لمراقبة مواطنيها.

تقترح “فونك” على الصّحفيين البحث عن التقنيات التي تقع ضمن أربعة مجالات رئيسية:

– برامج التّجسس الرقميّة ورصد التكنولوجيا التي تمكّن المستخدم من المراقبة السريّة لاتّصالات الشّخص المستهدف، أو جمع البيانات الشخصية المُرسَلة من أجهزتهم. تقول “فونك” إن هذه البرامج تشمل أنظمةً مثل Pegasus و  Hacking Team و Circles ومحاكيات أبراج الإرسال (cell site simulators) المعروفة باسم “stingrays”.

– التّقنيات التي تستخرج البيانات عن طريق الاتصال الملموس بالهواتف المصادَرة  – المعروفة باسم “الأجهزة الجنائية الشاملة لاستخراج  المعلومات” – مثل تلك التي طورتها  Cellebrite. في الآونة الأخيرة، استخدمت فرق إنفاذ القانون في بوتسوانا هذه الأداة الرّقمية لتفتيش هواتف الصحفيين في محاولة لكشف مصادرهم السّرية.  

– أجهزة المراقبة المعتمدة على الذكاء الاصطناعي التي تتيح المجال أمام المراقبة الجماعيّة  – مثل منصات “Safe Cities” (المدن الآمنة ) من Huawei، ومراقبة وسائل التّواصل الاجتماعي.

– التقنيات البيومترية  وبرامج التعرّف على الوجوه، مثل تلك التي تستخدمها الشرطة لتتبُّع الأفراد في جميع أنحاء مدينة نيويورك من خلال مجموعة واسعة من كاميرات المراقبة.


إلا أن شركات المراقبة مصرّة على أن منتجاتها تُباع بشكلٍ قانونيّ لمساعدة الحكومات على مكافحة الجريمة. قالت Cellebrite أن أنظمتها تساعد على “حماية وإنقاذ الأرواح وتسريع سير العدالة وضمان خصوصية البيانات”. مجموعة NSO  – التي تسوّق نظام بيغاسوس، والتي اندمجت مع شركة تكنولوجيا التّجسس البلغاريّة Circles- قالت إن هدفها هو “مساعدة الوكالات الحكوميّة المرخّصة … معالجة القضايا الأكثر خطورة في عالم اليوم بشكلٍ قانوني”. وتقول شركة هواوي الصّينيّة إن تقنية المراقبة المعتمدة على الذّكاء الاصطناعي التي تقدّمها تخفّضُ الجريمة وتحسّن أوضاع السّلامة العامّة.

منْ نصائح “فونك” للعثور على خيوط لكشفِ إمكانيات المراقبة الجديدة أو الإمكانات التي يُساء استخدامها:

– تمشيط محاضر المحاكم – أو مقابلة محامي الدّفاع الجنائي – في الحالات التي لا يمكن فيها الحصول على أدلّة النيابة العامة إلّا من خلال التّجسُّس الرّقمي. وتقول: “ابحث تحديدًا عن الحالات التي توجد فيها أدلّة على مصادرة هاتف المتّهم، ويُشتبه في أن السلطات تمارس مراقبة مسيئ، وتحدّثْ مع المحامين”.

– علِّم التحرّكات الدّوليّة لممثّلي الشّركات التي تصرّح علنًا أنّها تبيع تقنيات المراقبة الخاصة بها للدّول القوميّة.  NSO Group الإسرائيليّة والشركة الشّقيقة لها،  “Circles” البلغاريّة،شركتان من هذا النّوع، وفقًا لمجموعات أبحاث حقوق الإنسان، في حين تقول شركات أخرى، مثل “Cellebrite”،إنها تسوّق منتجات معينة فقط للوكالات أو مجموعات الأبحاث الأمنيّة. وتقول: “اسألوا: “ما الذي أتى بهؤلاء الممثّلين إلى تلك البلدان؟”.

– ابحث عن دورات تدريبيّة رقميّة متقدّمة مُنظّمة لوكالات إنفاذ القانون. تقول “فونك” إن  فريدوم هاوس اكتشفت أن الحكومة البنغاليّة تستخدم على الأرجح تكنولوجيا مراقبة لوسائل التّواصل الاجتماعي منتهكة للخصوصية بعد أن لاحظ الباحثون أن كتيبة التّدخُّل السّريع سيئة السمعة في البلاد قد تدرّبت على ذلك في الولايات المتّحدة. وأشار التقرير إلى أن “كتيبة التّدخُّل السريع” تشتهر بانتهاكات حقوق الإنسان، بما في ذلك عمليات القتل خارج نطاق القضاء، والاختفاء القسري، والتّعذيب”، وأنها كانت مجهزةً حينها بتكنولوجيا قيمتها 14 مليون دولار “لرصد ما تعتبره شائعات ودعاية بالتوقيت الحيّ”.

– تحدّث إلى ممثلي شركات المراقبة الخاصّة في المعارض التّجارية الرقميّة – وتتبع الموظفين العموميين الذين يحضرون. وأشارت “فونك” إلى أنه “يمكن أن تدهشك صراحة البائعين”.

– في البلدان التي تطبّق قوانين الشفافية، راجِعْ ميزانيات الدّولة وسجلات المشتريات – أو تقدّم بطلبات حق الحصول على المعلومات – وتفحّص عن كثب لغةَ أيّ عقدٍ للخدمات الرّقميّة. “ابحث عن المصطلحات الغامضة، مثل “جناح وسائل الإعلام الاجتماعي”.

– عمِّق صلاتك بالمجتمع المدني والمنظّمات الناشطة، واسألهم عن الرّصد المستهدف للجماعات. “هناك الكثير من المنظّمات والباحثين الذين يتتبّعون بمهارة طرق استخدام هذه الأدوات ومنْ هم مستخدموها”.

وجدتْ منظّمة فريدوم هاوس أن 40 من أصل 65 حكومة تمّ الاستقصاء عنها كانت تستخدم أدوات مراقبة متقدّمة على وسائل التواصل الاجتماعي لمراقبة المواطنين. الصّورة من: Freedom House.

وتقول “فونك” إنها لا تعلم إنْ كان هنالك أي خريطة تفاعليّة شاملة لأدوات المراقبة لكل بلد. وقالت “أحب أن أرى خريطة كهذه”. ومع ذلك، تنصح الصّحفيين ببدء أبحاثهم من خلال الذهاب إلى صفحة “البلدان” في تقرير فريدوم هاوس السنوي “الحرية على الشبكة”  الذي يقيّم الحرية الرقمية في 65 دولة، وانقر على اسم البلد الصّحيح، وابحث عن النّصّ تحت فئات C4 و C5 و C6 في قاعدة البيانات للحصول على ملخّص.

بيانات الاستعانة بمصادر خارجية حول نشر تقنية التجسس

توجد خريطةٌ لتقنيات المراقبة المتوفرة لدى جهات إنفاذ القانون في الولايات المتحدة – وذلك بفضل مشروع مؤسسة الحدود الإلكترونية  (EFF) المسمى أطلس المراقبة. تتضمن الأداة القابلة للنّقر حوالي 8000 نقطة بيانات حول تقنيات مثل الطائرات بدون طيار، وقارئات لوحات السيارات الآلية (ALPRs) ، ومُحاكيات أبراج الإرسال، وبرامج التعرُّف على الوجوه المستخدمة من قبل حوالي 3500 وكالة لإنفاذ القانون.

“بيريل ليبتون” – صحفية استقصائيّة عملت سابقًا في موقع “موك روك” الإخباري غير الربحي، وتعمل الآن في الاستقصاء مع مؤسسة الحدود الإلكترونية – تقول إن غرف الأخبار في البلدان أو المدن الديمقراطيّة الأخرى يمكنها استنساخ برمجية أطلس.

بُنيت قاعدةُ بياناتِ أطلس على معلومات استخباراتيّة مفتوحة المصدر يتمّ تجميعها عبر شبكةٍ من طلّاب الصّحافة والباحثين المتطوّعين، ثم يتمّ التحقُّق منها بعد ذلك. طوّرتْ مؤسسةُ الحدود الإلكترونية أداةً رقميّة، تُسمّى “Report Back“، ترسل مهامًا صغيرة مؤَتْمَتة إلى المتطوّعين، تحثهّم على البحث في سجلّات المشتريات الحكوميّة، وتقارير المِنح الفيدراليّة، والمقالات الإخباريّة عن تكنولوجيا معيّنة في ولاية قضائيّة محدّدة.

“الكثير من هذه المعلومات موجود في أماكن مختلفة، ولكن قد يكون جمعُها عمليّةً مملّة لغرفة أخبار واحدة، لذلك فإن جمع المعلومات المطلوبة بشكلٍ جماعيّ أسلوبٌ مفيد.” وقالت “يمكنك البحث في مواقع من نوع  dot-gov (امتداد المواقع الحكوميّة) عن أسماء المورّدين الأبرز، مثل Cellebrite، أو الكلمات الرئيسية ، مثل “برج الإرسال”، مما يمكن  أن يقودك إلى المزيد من التّقارير. أو تجد العروض، التي كتبتها الشّركات لتقول “يجب أن تفكّر بنا، ونرحّب بتواصلكم مع زبائنا الحكوميين الحاليين، وهم  س و ص من النّاس.”

نصائح “ليبتون” لكشف أدوات التجسُّس المستخدَمة من قبل السّلطات تشمل:

– إذا لم تكن بلدك قد أقرّت قانونًا للحصول على المعلومات، قدِّم طلبات الحصول على المعلومات في البلدان التي أقرّت هذه القوانين، ونظراً إلى أن شركات المراقبة الكبرى متعدّدةُ الجنسيات – ونظرًا لانتشار التّعاون الأمنيّ بين الحكومات – تقول “ليبتون” إنه بإمكان الصحفيين في أيّ مكان يمكن أن يجدوا أدلّة حول تقنيات المراقبة المحلية من خلال البحث في السجلّات العامّة في البلدان التي لديها قوانين للحصول على المعلومات. اطّلع على  دليل GIJN لاستخدام طلبات حرية المعلومات والحق في الحصول على المعلومات، أو قوانين حق الحصول على المعلومات، في جميع أنحاء العالم،ودليل منظّمة الصحفيين والمحررين الاستقصائيين لتقديم طلبات المعلومات عبر الحدود. وتقول: “أودّ أن أرى المزيد من الصحفيين الدّوليين يستخدمون السجلّات العامّة الأمريكيّة، على سبيل المثال، لمعرفة ما تقوم به الشركات التي تعمل في كلا البلدين. يمكن للمواطنين غير الأمريكيين تقديم طلبات الحصول على المعلومات في أمريكا، والأمر ذاته متاحٌ في العديد من البلدان الأخرى. وتقول “ليبتون” إن ذكر أيّ تدريبٍ في الخارج لضباط إنفاذ القانون المحليين على أساليب المراقبة، على وجه الخصوص، يمكن أن يقدّم أدلّة حول المعدّات التي من المرجّح أن يستخدموها محليًا.

– راقب سياسات الشّركة بشأن منتجات المراقبة المتكاملة، وابحث عن مصادر في لجان الأخلاقيّات الدّاخليّة. ذكرت “ليبتون” إن شركة أكسون  (Taser سابقا) التي تورّد منتجاتها لجهات إنفاذ القانون، أعلنت سنة 2019 أن الشركة “لن تقوم بتسويق منتجات مطابَقةِ الوجه على كاميرات الجسم التي ننتجها” – وهو أمر تشيد به باعتباره “خطوة جيدة” – ويمكن أن يكون بمثابة دليل للتحقيق الاستقصائيّ. وتضيف أن “هذا الإعلان يسلط الضّوء على أن هذه الشّركات يمكن أن تدمج تقنية التّعرُّف على الوجوه في كاميرات الجسم إذا أرادتْ ذلك، وأنه كان بإمكان الشّركات الأخرى أن تتخذ خيارات مختلفة أو أن تغيّر سياساتها”.

– تقدّم بطلب الحصول على المعلومات للاطّلاع على عروض الشّراء الخاسرة. وتقول: “أحبّ أن أطلب جميع العطاءات الواردة لطلبات المراقبة، بما في ذلك المواد الواردة من مقدّمي العروض الخاسرين”. “قد يحالفك الحظ لأن الوكالة لا تكنّ لهم الولاء، وستعرف الكثير، على سبيل المثال، عن الأماكن الأخرى التي تبيع تلك التقنية.”

رصد المراقبة المفروضة من قِبل جهات إنفاذ القانون

ولكن كيف يتم استخدام هذه التقنيات في العالم الحقيقي؟

الصورة: لقطة شاشة

“جون فاسمان”، المحرر الرّقمي الأمريكي في “الإيكونوميست”، انضمّ مؤخرًا إلى وحدات الشّرطة في الولايات المتّحدة والإكوادور للبحث من أجل كتابه “نحن نرى كلّ شيء: الحرّيّة والعدالة في عصر المراقبة الدّائمة”. ويشدّد على أن الكتاب ليس مناهضًا للتكنولوجيا، بل مؤيدًا للديمقراطيّة والتّنظيم.

يقول “فاسمان” إن تقنيات المراقبة غالبًا ما يتمّ الحصول عليها في الأنظمة الديمقراطية لغاياتٍ نبيلة، لكن نشرها – والاستخدامات النهائيّة للبيانات التي تستخرجها – يمكن أن يهدّد الحرّيات المدنيّة بطرقٍ قد لا يتوقّعها حتّى مستخدموها الحكوميون.

يقول “فاسمان”: “أشياء مثل ALPRs أو Citizen Virtual Patrol [التي تبث فيديوهات من شوارع المدن إلى أجهزة الكمبيوتر المحمولة] لا تفعل أيّ شيء لا يستطع ضابط الشرطة القيام به في مكان عام – الأمر الخطير هو انتشارها وسهولة استخدامها وتعذُّر رؤيتها. “لم أشهد انتشار تقنيات التعرّف على الوجوه، رغم أنني رأيت بعض الشركات التي كانت تستخدمه، لا سيما في “إسرائيل”. التعرُّف على الوجوه يقلقني أكثر من أدوات مثل الـ stingrays [التي تحاكي أبراج الهواتف الخلوية لتتبُّع الهواتف] لأننا نستطيعُ تركَ هواتفنا في المنزل، ولكن لا يمكننا أن نتركَ وجوهنا في المنزل”.

كان “فاسمان” يمضي وقته في أقسام الشرطة في نيوارك، ونيوجيرسي، ولوس أنجلس، وكاليفورنيا، وكان يرافق الضّباط في الدّوريات.

“أفراد الشّرطة لديهم تطبيقات ShotSpotter على هواتفهم [التي ترسل تنبيهات عند استشعار أصوات مدويّة في الشارع]؛ كان هنالك ضابط برتبة عالية في لوس أنجلوس على اطّلاع ممتاز على تطبيق الشّرطة التّنبُّؤي هذا. لم نشهد الصّورة النّمطيّة للشخص المهووس بالتّكنولوجيا وهو يشرح لضبّاط آخرين ما يجب عليهم فعله، كان هؤلاء ضبّاطًا َعاديين يُدخلون التّكنولوجيا في أعمالهم اليوميّة”.

كما انضم “فاسمان” إلى قسم شرطةٍ في الإكوادور لدراسة كيفية استخدام الضباط لنظام ECU-911 الصّينيّ الصّنع، والذي يتضمّن شبكة كاميراتٍ ذكيّةٍ ضخمة وبإمكان النّظام تتبُّع هواتف المواطنين. “الملفت هو أنه كان من الواضح أن للنّظام غرضٌ مزدوج – النّظام مفيد لأنّه يربط بين استجابات الشّرطة والإسعاف والمطافئ، ولكن من الواضح أيضًا أن الدّولة يمكنها أن تستخدم النّظام لمراقبة المعارضة السياسيّة بطريقة غير مرغوبة”.

نصائح “فاسمان” للوصول إلى عمليات المراقبة:

– إذا لم يكن هنالك خطورة، اسأل الشّرطة (موظف الشؤون العامة غالبًا) عمّا إذا كان بإمكانك الانضمام لوِحدة شرطة لبضعة أيام. يقول “فاسمان” إن مثل هذا الطّلب قد يُرفض في العديد من البلدان أو المدن، إلا أن البعض قد يوافق على، حيث أن “بعض الإدارات ترغب في أن تبدو خبيرة في التكنولوجيا”، والبعض الآخر مقتنع بأن هذا يعود بالفائدة على المجتمع.

– ادخلْ إلى أيّ نظام مراقبةٍ للشوارع مفتوح للعامّة قد يكون موجودًا في منطقتك – مثل دوريّة المواطن الافتراضيّة في نيوارك  – واقضِ ساعاتٍ في مراقبة نفس الفيديوهات الحيّة التي تشاهدها الشّرطة لتتعرّف على مشكلات الخصوصيّة التي تطرأ.

– كن صادقًا في طلب الوصول الذي تقدّمه – ولكن لا تكن صريحًا أكثر من اللازم. “طبعًا لا يمكنك أن تكذب حول ما تعمل عليه لأنك ستفقد حينها مصداقيّتك كصحفي”، يقول “فاسمان”، لكنه يقترح أن يكون طلبك مبهمًا قدر الإمكان. “قُلْ ‘أنا أكتب مقالاً عن طريقة تفكيركم في هذه القضايا الصّعبة،’ بدلاً من أن تقول ‘أنا أكتب مقالاً عن المخاطر التي تشكلها هذه التقنيّات على حرّياتنا المدنيّة.’ كلا الجملتين صحيح، ولكن إحداهما ستُدْخلك، أمّا الثّانية فلا”.  

– ابحث عن مصادر داخليّة أو موظفين سابقين للحصول على بيانات عن “محاكِيات أبراج الإرسال”. من المرجّح أن الانضمام إلى وحدات الشّرطة لن يكشف عن تفاصيلِ نشرِ “محاكِيات أبراج الإرسال” (المعروفة أيضًا باسم الأجهزة الدولية لالتقاط هوية المشتركين في الهاتف المحمول IMSI) حيث “هناك التزامٌ صارمٌ بالصّمت” حول هذه الأنظمة بين إدارات الشرطة، وفقًا لـ”فاسمان”. بدلاً من ذلك، ابحث في السجلّات العامّة وابحث عن أدلّة وقواعد بيانات من جماعات الحرّيّات المدنيّة – مثل هذه الخريطة التي جمعها اتّحاد الحرّيّات المدنيّة للولايات المتحدة، التي كشفت أن 75 وكالة تمتلك الأجهزة. 

كيف نبحث عن برمجيات التجسس الموارَبة ومتى

يمكن أن يتنبّأ الصّحفيون بمشتريا ت المراقبة بالنظّر إلى أنماط الشراء السابقة – مثل شراء معدّات التّجسُّس من قبل الحكومات التي تأتي مباشرةً بعد تخفيف العقوبات. وأشار تحقيقُ صحيفة وول ستريت جورنال حول صفقاتِ شراءِ تقنيات التّجسس الليبية إلى أن “ليبيا أخذت تشتري معدات المراقبة بلا حساب بعد أن رفع المجتمع الدّولي العقوبات التّجارية”.

وجد الباحثون في مختبر المواطن أدلّةً على أن ما لا يقلّ عن 25 بلدًا قد نشرت برنامج التّجسّس Circles، الذي يمكنه أن يحدّد بسرعة مواقع الهواتف النقّالة وأن يتجسس عليها. الصّورة: لقطة شاشة

ويقول الخبراء إن إحدى التّقنيات التي يصعب اكتشافها هي التقنيات التي تخترق الاتّصالات الهاتفيّة دون اختراق الهاتف نفسه – وخاصة نظام Circles  – لأنه لا يترك أي أثر لتطفُّله على الهاتف. وبدلاّ من ذلك، فإنّه يستغلّ نقاط الضّعف في نظام إشارات شائع يُستخدم لتوجيه المكالمات بين شبكات الاتّصالات المختلفة. يمكن للبرنامج أن يكتشف الموقع التّقريبي للهاتف في ثوانٍ عن طريق إيهامِ شبكة الواي فاي في الهاتف بأن الجهاز على وضع التّجوال (roaming)، ويمكن للنظام أيضًا اعتراض المكالمات والرّسائل النّصّية.  

اعتمد الباحثون والصّحفيّون بشكل عام على الأدوات مفتوحة المصدر والتسريبات الدّاخلية للكشف عن النشر الحكومي لمنتجات Circles.

ومع ذلك، في العام الماضي، وجد الباحثون في مختبر المواطن في جامعة تورنتو طريقة جديدة: مسح محركاتِ بحثِ إنترنت الأشياء (IoT)، مثل  Shodan  و  Censys، لجدار الحماية الرّقميّة الذي يحتوي اسم المضيف فيه (host) على اسم دومين يكشف  الارتباط بعميلات نشر Circles. بحثَ مختبرُ المواطن عن اسم النطاق “tracksystem.info” خمسًا وعشرين حكومةً اشترتْ أنظمة Circles، وحتى الوكالات الخاصّة التي تستخدمها – بما في ذلك العديد من الحكومات التي سبق وأن انتهكت حقوق الإنسان.

منهجيتهم الرّقميّة معقّدة ، لكنهم يشرحون بالتّفصيل، تحت قسم “بصمات الأصابع والمسح الضوئي لـ Circles” من تقريرهم “الجري في الدوائر (Circles)”.

وتستكمل منظمة Access Now لحقوق الإنسان حاليًا تحقيقًا كبيرًا عن حصول حكومات أمريكا اللاتينية ومنطقة البحر الكاريبي على تقنيات المراقبة. يمكن للصحفيين المحليين انتظار إصدار قاعدة البيانات هذه على موقع Access Now في تمّوز، أو الاتّصال بباحثيهم مباشرة.

وفي قمة “RightsCon” الأخيرة – التي وُصفت بأنّها “المؤتمر الرائد في العالم حول حقوق الإنسان في العصر الرّقمي” – قال “غاسبار بيسانو”، مدير السّياسات في أمريكا اللاتينية لدى Access Now، إن مصادر التّقرير تضمنت طلبات الحصول على المعلومات ومقابلات ونشرات صحفيّة للشّركات.

وقال “بيسانو” لشبكة GIJN إن “لينكد إن” أثبتت فعاليتها كقناة للبحث وأنه يمكن للصحفيين استخدام المنصّة للتعرّف على المديرين التنفيذيين الحاليين ومقابلتهم – وخاصة الموظفين السابقين الذين تركوا العمل مؤخرًا – لمورّدي تقنيات المراقبة للحكومات.

قال “تياغو مورايس”، رئيس مجلس مختبر السّياسة العامة والإنترنت (LAPIN)، إن الباحثين فوجئوا عندما وجدوا أن الكثير من “حلول المراقبة” المكلفة التي تملكها السلطات المحلّيّة في البرازيل لم يحصلوا عليها بطرق الشّراء التّقليديّة، ولكن تم التبرُّع بها بالمجّان من قبل الشركات الأجنبية “كاختبارات تجريبيّة”.

يشير “بوليلاني جيلي”، الباحث في قسم الدّراسات الأفريقية والدراسات الأفريقية الأمريكية في جامعة هارفارد، إلى قصة استقصائيّة نشرتها صحيفة وول ستريت جورنال في عام 2019  باعتبارها لحظة مهمّة تغيرت عندها التّصوّرات السّابقة بأن “تكنولوجيا المراقبة قضيّة غربيّة” بالنّسبة للعديد من منظّمات المجتمع المدني في أفريقيا. في هذه القصّة، وجد الصحفيون أن شرطة الأمن السيبراني الأوغنديّة جنّدت فنّيين صينيين لاختراق الاتّصالات المشفّرة التي يستخدمها زعيم المعارضة “بوبي واين”. وادّعى التّحقيق أنه بعد محاولات فاشلة من قِبل الشّرطة لاختراق حساب “واين” على واتساب، ساعدهم مهندسو البرمجيات من شركة Huawei، المورّد الرقمي الأبرز لأوغندا، على اختراق مجموعة دردشة “Firebase Crew” الخاصة بـ”واين”. ثم أوقفت الشرطة مظاهرات المعارضة المخطط لها، وأُلقي القبض على “واين” وعدد من مؤيّديه. وأشارت صحيفة وول ستريت جورنال إلى أنها “لم تجد أن المديرين التنفيذيين لشركة هواوي في الصين كانوا على علم بأي قرصنة في أوغندا أو أنهم قاموا بتوجيهها أو الموافقة عليها”، ونقلت عن متحدث باسم الشركة قوله إن هواوي “لم تشارك قط في أنشطة “القرصنة”.  

ويقول “جيلي” إنّ الصّحفيين يمكنهم دراسة العدد المتزايد من القروض الميسرة – “من الصّين في المقام الأول” – التي تستخدمها عدّة حكومات أفريقية لشراء تقنيات المراقبة.

وتساءل “لماذا تأخذ دولةٌ منخفضةُ الدّخلِ نسبيًا مثل أوغندا قرضًا بقيمة 126 مليون دولار من الصين لشراء نظام مراقبة بالكاميرات، لا سيما عندما لا تظهر مجموعات البيانات أيّ ارتباطٍ مباشر مع انخفاض الجريمة؟”

وقد تم تحديد نطاقُ تأثيرِ الصّين العام الماضى فى شهادة قدمتها مؤسسة كارنيجى للسلام الدّولي أمام لجنة حكومية أمريكية . ووجد مركز الأبحاث أن 13 حكومة أفريقية حصلت على تقنية مراقبة صينية متقدمة، من التعرّف على الوجه Cloudwall في زيمبابوي إلى برنامج”Safe Cities” التابع لشركة هواوي في كينيا وأوغندا.

الصحفي الفرنسي “تسكيت” حذّر من أن الميدان سينفجر. وقال “هذا مجرّد غيض من فيض.”


روان فيلب روان فيليب صحفيٌّ عاملٌ مع الشبكة العالمية للصحافة الاستقصائية. كان المراسل الرئيسي لصحيفة Sunday Times الجنوب إفريقية. عمل كمراسل أجنبيّ وتناول الأخبار والسياسة والفساد والصراعات في أكثر من عشرين بلدًا.

إعادة نشر مقالتنا عبر الانترنت أوطباعة تحت رخصة النشاط الابداعي

إعادة نشر هذا المقال


Material from GIJN’s website is generally available for republication under a Creative Commons Attribution-NonCommercial 4.0 International license. Images usually are published under a different license, so we advise you to use alternatives or contact us regarding permission. Here are our full terms for republication. You must credit the author, link to the original story, and name GIJN as the first publisher. For any queries or to send us a courtesy republication note, write to hello@gijn.org.

إقرأ التالي

أخبار وتحليلات

لقد تسببت الحرب على غزة في خسائر فادحة، حيث قُتِلَ أكثرَ من 34000 فلسطيني، وتضررت مساحاتٌ شاسعةٌ من القطاع بسبب القصف، ويعيش السكان حالياً أزمة إنسانية. أصبح نقل الخبر أمراً في غاية الصعوبة بسبب الدمار الهائل، وانقطاع الإنترنت، وانقطاع الكهرباء بشكل شبه كامل.

ورقة نصائح الأمن والأمان نصائح وأدوات

كيف يمكن للصّحفيين أن يعتنوا بأنفسهم عند التّحقيق في الصور القاسية للحرب والصراع

يواجه خبراء المصادر المفتوحة كمًا هائلاً من الصّور القاسية. فكيف يمكن للصّحفيين حماية أنفسهم من الأذى الناجم عن مشاهدة الصّور الصّادمة باستمرار؟
التّحقيقات مفتوحةُ المصدرِ التي كانت في السابق محصورةً بمواقع متخصّصة مثل Bellingcat، دخلت عالم الصحافة السائدة، مدفوعة بالحاجة إلى التحقُّق على الفور من كميات كبيرة من الصور ومقاطع الفيديو والادّعاءات. بات لدى وسائل الإعلام الكبيرة مثل بي بي سي ونيويورك تايمز فرق مخصصة للتّحقيقات البصريّة، وتزايدت أهمية عملها في سياق حرب المعلومات.

العثور على سجلات أمريكية لمتابعة التّحقيقات العابرة للحدود

دليل لبعض مصادر البيانات الحكوميّة الأمريكيّة التي يمكن أن تساعد الصّحفيين الأجانب والأمريكيين في تغطية الحروب الأمريكيّة ومبيعات الأسلحة وتأثير السياسة الخارجيّة الأمريكيّة.