إعداد إمكانية الوصول

خيارات الألوان

لون أحادي لون باهت مظلم

أدوات القراءة

عزل حاكم

القصص

مواضيع

ست طرق يهدد بها إنترنت الأشياء أمن الصحفيين

إقرأ هذه المقال في

 نُشرت هذه المادّة عن إنترنت الأشياء – الأشياء الماديّة المزوّدة بمجسّات وتقنيات أخرى تتّصل  وتتبادل البيانات مع أجهزة وأنظمة أخرى عبر الإنترنت – في الأصل على The Journalists’ Resource وأُعيد نشرها هنا بإذن.

يشكّل إنترنتُ الأشياء (IoT) العديد من التّهديدات على الصّحفيين – في المنزل والمكتب وفي الميدان. لمساعدتنا على فهمها، يقسّم باحثٌ في الأمن السيبراني هذه التّهديدات إلى عدة فئاتٍ ترافقها أمثلةٌ من العالم الحقيقيّ.

“في البعيد ، بينما كان “فرودو” يرتدي الخاتم […] انتبه إليه سيّد الظّلام فجأة، ونظرت عينه التي تخترق كل الظّلال عبر السهل إلى الباب الذي صنعه […] وانكشف كلّ أدوات أعدائه في النّهاية.” – جي آر آر تولكين، “عودة الملك”

“إنّك تمنح بموجب هذه الشّروط Ring وأصحاب رخصته حقًا غير محدود وغير قابل للإلغاء وبدون رسوم وبدون حقوق ملكية، ودائمًا في جميع أنحاء العالم لاستخدام وتوزيع وتخزين وحذف وترجمة ونسخ وتعديل وعرض وإنشاء أعمال مشتقة من هذا المحتوى الذي تشاركه عبر الخدمات.” – Amazon Ring ، شروط الخدمة (اعتبارًا من 5 تشرين الأول  2022)

هناك الكثير من الأبحاث التي تظهر أن الكثير من الصّحفيين لا يحصلون على دعمٍ كافٍ ولا يتلقّون التدريب المناسب ولديهم عددٌ لا يُحصى من الخصوم الطّامحين لإضرارهم رقميًا. تركّزُ معظم إرشاداتُ الأمن السيبراني للصّحفيين على الأجهزة القديمة – أجهزة الكمبيوتر المحمولة والأجهزة اللوحيّة والهواتف. مع أن هذه التّهديدات لم تنتهِ بأيّ حالٍ من الأحوال (ما تزال برامج التجسس على سبيل المثال  مصدرًا كبيرًا للقلق)، فمن المهم الاعتراف بغزو التّقنيات الشّبكيّة الأحدث ومعالجتها في كل مكان حولنا، مثل أجهزة Amazon Alexa ومصابيح الإضاءة الذكيّة.

في مقالٍ سابقٍ نُشر على The Journalist’s Resource، كتبت عن الأعداد المتزايدة لأجهزة إنترنتِ الأشياءِ الاستهلاكيّة في الأماكن الخاصّة والعامّة والتّهديد الذي تشكّله على أمن الصّحفيين. تُمعنُ هذه المقالة في تصنيف التّهديدات التي يتعرّض لها الصّحفيون من إنترنت الأشياء، مع أمثلةٍ من أنواع التّهديدات في كلِّ فئةٍ مع وصف للعواقب التي يُحتَمل حدوثها. تستندُ المعلوماتُ المقدَّمة هنا إلى ورقةٍ قادمة في كتاب “سبرينغر”: “وقائع المؤتمر الدولي حول الأمن السيبراني والوعي الظّرفي ووسائل التّواصل الاجتماعيّ”. وبدلاً من تقديم قائمة شاملةٍ أو تقنيّةٍ بشكلٍ مُفرِط للتّهديدات المحتملة، يمثّل هذا النّظام خطوةً أوّليةً نحو توضيح التّهديدات الجديدة والقادمة. وهو مصمَّم لجذبٍ الجمهور الذي يحرّكه السرد، مثل جمهور وسائل الإعلام، لمساعدتهم على فهم حالة التردّد التي تكتنف تهديداتِ إنترنتِ الأشياء، مثل المراقبة.

هدفي هو إعطاء الصّحفيين طرقًا لفهم هذه التّهديدات، وإيصالها بسهولة إلى مصادرهم وجماهيرهم، ودمج إنترنت الأشياء في تقييمات المخاطر الدّوريّة. يتضمن نظامي ستّ فئات، تضم 19 نوعًا من التّهديدات الخاصّة بإنترنت الأشياء ذات العلاقة بالطواقم الإعلاميّة. هذه الفئات هي:

1 – الثّغرات التّنظيميّة

2 – التّهديدات القانونيّة

3 – تحليل التّهديدات

4 – تتبُّع التّهديدات

5 – تهديدات تعديل البيانات والأجهزة

6 – تهديدات الأجهزة المتّصلة بالشّبكة

أحد المواضيع الرّئيسيّة في جميع الفئات هو أن قيام قطاع التكنولوجيا بتسليع البيانات جعلَ تسريب المعلومات في تصميم أجهزة إنترنت الأشياء ميزةً مقصودةً في أغلب الحالات، وليس خطأً. على سبيل المثال، يهدف تطبيق السّاعات الذّكيّة Strava إلى تسهيل مشاركة الحساب الشّخصيّ وتتبُّع التّمرين الرّياضيّ، بحيث يمكن للمستخدمين أن يشاركوا مقدار تمرينهم ومكانه. لكن قد تكون لهذه الخاصّية عواقب غير مقصودة. فقد سمحت بتعيين مواقع قواعد عسكريّة سرّيّة. لا تسمح بعض التّطبيقات المُستضافة على أجهزةِ إنترنتِ الأشياء للمستخدمين بزيادة خاصّياتهم إلى أقصى حد إلا إذا وافقوا على شروطٍ وأحكام طويلة وغامضة، وتحتاج بعض الأجهزة الاتّصال المستمرّ حتّى تعمل. يشكّلُ إنترنتُ الأشياءِ تهديدًا خاصًا لأنّك حتّى وإن قررت ألّا تتفاعل مع أحد الأجهزة، فلا يمكنك بالضّرورة الهروب من رفاقه. سُمّيَ “إنترنت الأشياء” لقدرةِ الأجهزة على تشكل أنظمة بيئيّة كاملة. وهذا يعني أن التهديدات يمكن أن تتداخل عمدًا (مع استخدام المهاجمين عمدًا لفئاتِ تهديدٍ متعدّدة)، أو عن غير قصد (لأن الصحفيين قد يترددون في الإبلاغ عن قضايا إنترنت الأشياء بسبب العداء بينهم وبينهم جهات إنفاذ القانون).

رغم أن هذه التهديدات قد تتزامن مع بعضها وتتضاعف، فمن الضروري تفكيكها وفحصها بشكلٍ منفصل. قد يجنِّبُ ذلك الصحفيين الشعور بالارتباك والإحساس بالعجز عن اتّخاذ القرارات  بسبب ضخامة وفداحة التّهديدات الإلكترونية لعملهم وسلامتهم. لهذا ستوضح هذه المقالة نوعًا واحدًا من التّهديدات من كلِّ فئةٍ من الفئات المذكورة أعلاه لاستكشاف تأثيرات وتداعيات مخاطرِ إنترنتِ الأشياء على وسائل الإعلام.

التّهديدات التّنظيميّة

تنجُمُ الكثير من تهديداتِ إنترنتِ الأشياء عن عدمِ كفايةِ التّنظيم الحكومي. قد يسعى الصحفيّون إلى تجنُّب الأجهزة تمامًا إلا أن انتشارها في تزايد.

مثال: لا يُشترطُ على مصمّمي ومصنّعي أجهزة إنترنت الأشياء قانونيًا أن يؤمّنوا تقنياتهم، وبالتّالي يمكن بسهولة أن يصاب أي جهاز بسيط ببرامج ضارة (Malware) يمكن استخدامها للعديد من الأغراض غير القانونيّة. على سبيل المثال، بإمكان عددٍ من أجهزة إنترنتِ الأشياء غير المؤمَّنة جيدًا أن تشكّل شبكة بوتات (botnet)، وهي شبكةٌ من أجهزةِ إنترنتِ الأشياء المختَرَقة التي يمكن استخدامها لشنّ هجمات كبيرة وموَجَّهة. يمكن أن تتضمن هذه الهجمات محاولات للوصول إلى معلوماتٍ محميّةٍ أكثر مع إخفاء هوية الجاني، بالإضافة إلى إيصال المزيد من البرامج الضارّة التي يمكن أن تؤثّر بشكلٍ كبير على الخدمات، بما في ذلك نشر القصص الإخباريّة.

ما المشكلة في ذلك؟  يمكنُ أن تُستخدم شبكاتَ البوتات لشنّ حملات واسعة النّطاق لترهيب الصّحفيين وتضخيم المعلومات المضلّلة، كما أفاد “بريان كريبس” سنة 2017، عندما تعرّضتْ حساباتُه على تويتر وحساباتُ منصّةِ ProPublica الاستقصائيّة للمضايقة فجأة على الإنترنت من قِبل آلاف الحسابات المتشابهة.

التهديدات القانونيّة

تشير التّهديدات القانونيّة، الموثقة جيدًا باعتبارها أساسًا لمخاوف الكثير من الصّحفيين، إلى الطّرق التي يمكن من خلالها استخدام بيانات أو إجراءات إنترنت الأشياء إما في تحقيقات إنفاذ القانون أو لتوريط الصّحفيين في دعاوى قضائيّة.

مثال: يجب أن تصدّ المؤسّسات الإخباريّة الهجمات الإجرامية بخطوتين متتاليتين: أولاً، يجب على وسائل الإعلام أن تخفّف من أضرار الاختراق بحد ذاته، وعليها بعد ذلك أن تتعامل مع التّداعيات التي تزيد الضّغوط القانونيّة والماليّة. قد يشمل التّأثير الأوّل التعرُّض لبرامج الفدية (ransomware) (البرامج الضارّة التي تحتجزُ أنظمةَ المؤسّسة الإخباريّة كرهينة عن طريق تشفيرِ ملفّاتها أو إغلاق موقعها الإخباريّ) ، كما حدث مع شركة الإعلام البرتغاليّة العملاقة Impresa. بالنسبة للجزء الثاني، يمكن أن تكون كلفة الهجوم الإلكترونيّ مدمِّرة ، وبالنّسبة للشّركات في المملكة المتّحدة تضاعفت الكلفة منذ العام الماضي بسبب الغرامات اللاحقة للحادث.

ما المشكلة في ذلك؟ قد تعيق هذه التّداعيات الثّانوية إلى حدٍّ بعيد قدرةَ المؤسّسة الإخباريّة  على التّركيز على التّقارير الإخباريّة وتمويلها بشكلٍ كافٍ. وحتى لو نجَت المؤسسات من الهجوم الإلكترونيّ فقد تتعطّل بسبب الغرامات التّنظيميّة، وتكاليف التّحقيق، ودفع التّعويضات، مما يؤدّي إلى تسريح الموظّفين وإخراج القصص الإخباريّة عن مسارها.

تحليل التّهديدات

أحد أبرز المخاطر المخيفة لإنترنت الأشياء هو التّحليل، مما يعني إنشاء مخطّط شامل لحياة الصّحفيّ وشخصيّته. يمكن أن يشمل ذلك تسجيل السّلوكيات والرّفقة (الأصدقاء والعائلة والزّملاء) والمواقع التي يتردّد عليها والعادات وحتّى المعلومات الصحية.

مثال: حتى عندما تبدو أجهزةُ إنترنتِ الأشياء وكأنّها لا تستمع، من الممكن أنّها تتنصّت. يمكن لسجلّات أنشطةِ الأجهزةِ المنزليّة الذكيّة أن تكشف روتين سكّان البيت. وهنالك طرقٌ متعدّدةٌ يمكن من خلالها استخدامُ أجهزةِ إنترنتِ الأشياء الشّائعة لمعرفة أنماط الطّباعة على لوحات المفاتيح وتصّوُرِ الكلام الذي كُتِب حتّى لو أُرسِل عبر قنواتٍ آمنة.

ما المشكلة في ذلك؟ يمكن لأيّ جهةٍ سيئة النوايا أن تتنصّتَ لتطّلع على قصّةٍ استقصائيّة يعمل عليها الصّحفيّ، كما يمكنها أن تهدّد باستخدام معلومات الصحفيّ الشّخصيّة لابتزازه حتّى لا ينشر شيئًا عن هذا الموضوع.

تتبُّع التّهديدات

جزءٌ كبيرٌ من البيانات التي يتمّ إنشاؤها وتفسيرها بواسطة إنترنت الأشياء يمُكِّنُ الأجهزةَ (ومستخدميها) من تحديدِ موقعها من قِبل أيّ شخصٍ قادرٍ على الوصول إلى بيانات الموقع بشكلٍ قانونيّ أو غير قانونيّ، وهذا قد يشمل المتسلّلين الأجانب، والمخترقين الذين ترعاهم الدّولة أو الجهات الحكوميّة المحليّة. وكثيرًا ما تباع أنماط الحركة المُتَعقَّبة تقنيًا إلى أطراف خارجية أو تتمّ مشاركها معها، بما في ذلك الشّركات الخاصّة.

يمكن الوصول بسهولة إلى اللقطات التي تصوّرها الكثير من أجراس الأبواب المجهَّزة بالكاميرا من قبل جهات إنفاذ القانون. الصورة: Shutterstock

يمكن الوصول بسهولة إلى اللقطات التي تصوّرها الكثير من أجراس الأبواب المجهَّزة بالكاميرا من قبل جهات إنفاذ القانون. الصورة: Shutterstock

مثال: استخدام جهات إنفاذ القانون لتحليلِ وسائلِ التّواصل الاجتماعي قد يُقارَن مع البيانات منْ أجهزةِ إنترنت الأشياء. على سبيل المثال، يمكن الوصول أتوتوماتيكيًا إلى اللقطات التي تصورها الكثير من أجراس الأبواب المجهزة بالكاميرات من  قِبل قوّات الشّرطة المحلّية، مما يجعل أجراس الأبواب المملوكة للقطاع الخاص امتدادًا لشبكات المراقبة الحكوميّة.

ماذا في ذلك؟  يمكن  أن يؤدي الخوف من كشف الهوية ومن الانتقام إلى اتّباع الرّقابة الذّاتية، سواء بين الصّحفيين الذين يجمعون المعلومات من الميدان أو بين مصادرهم. هذا مرجّح خاصةً إذا تمكّنت الأجهزة من تقديم أدلّة تكشف هويّة الأفراد المشتبه في حضورهم احتجاجات معرّضة للعنف الحكوميّ، مثل احتجاجات Black Lives Matter.

تهديدات تعديل البيانات والأجهزة

يعتمد الصّحفيون على سمعتهم باعتبارهم مصدرًا للمعلومات الدّقيقة. يمكن أن يؤثّر فقدان شخصٍ واحد لمصداقيته على ثقة الجمهور. إن تغيير أي بيانات، من المعلومات المنشورة إلى تفاصيل الحساب، عبر أجهزةِ إنترنت الأشياء لا يمكن أن يقوّض مصداقية الصحفي فحسب، بل يحتمل أيضا أن يعرّضه ومصادره للخطر.

مثال: يمكن لبعض أجهزة إنترنت الأشياء – بما في ذلك بعض الثّلاجات الذكية – الوصول إلى وسائل التّواصل الاجتماعي وحسابات البريد الإلكترونيّ للمستخدمين.

ماذا في ذلك؟ يمكن اختراق هذه الأجهزة غير المؤمّنة بشكل جيّد لنشر قصصٍ واتّصالاتٍ تُنسَب زورًا إلى الصّحفيين. وهذا يمكن أن يقوض بشكلٍ خطير مصداقية الصّحفيّ وأمانه الوظيفيّ.

التهديدات الأجهزة المتصلة بالشّبكات

وكما ذكرت وكالات الاستخبارات علنًا، فإن التّرابط بين أجهزةِ إنترنت الأشياء يعني أن اختراق جهازٍ واحدٍ يمكن أن يُمكّنَ الخصمَ من اختراق الشّبكة كاملةً أو إزالة موقعٍ عن الإنترنت. في الواقع، حدث هذا لمزوِّد الخدمةِ للغارديان عبر هجومِ حجبِ الخدمةِ الموزّع (DDoS) سنةَ 2016.

مثال: قد يعتمد الصّحفيُّ على جهازٍ معيّن ( أو شبكةٍ تضمُّ جهازًا غير مُؤمَّن منْ أجهزةِ إنترنت الأشياء) لعمله، كطائرة مُسيَّرة مزوّدة بكاميرا لصحفيّ مختصّ بالتّصوير الوفوتوغرافي أو الفيديو.

ماذا في ذلك؟  إذا تعمّدَ طرفٌ سيئ النيّة حجبَ جهازٍ عن المستخدم المقصود فقد يُترك الصحفي عرضةً للابتزاز مثل المطالبة بفدية مقابل استرجاع إمكانيّة الوصول إلى الجهاز. كما تستخدم تكتيكات منع الوصول بر الإنترنت لتعزيز المعاملة العدوانيّة للصّحفيين. يمكن أن تؤدي الهجمات التي تحدّ بشكل غير متوقّع من وظائف الجهاز إلى آثار جسديّة ونفسيّة وماليّة ضارة إذا استُخدمت مثلاً على  سيّارة شخصٍ ما.

ماذا بعد؟

أقوم حاليًا بتصميم مجموعة أدوات متعدّدة المكوّنات، والتي ستساعد العاملين في قطاع الصّحافة على تحديد تهديداتِ إنترنتِ الأشياء المحددة التي تؤثّر عليهم أكثر من سواها. كما ستساعد مجموعة الأدوات الصّحفيين على وضع أفضل التّدابير المضادة لظروفهم حتى يتمكّنوا من مواصلة عملهم بأمان. تسلّطُ مجموعةُ الأدوات الضّوء أيضًا على وسائل الحماية وتخفيف الآثار على المستوى التّنظيمي ومستوى القطاع، والتي أزعم أنها ضروريّة للغاية. إن التهديدات المفصّلة في هذا المقال ومقالي السابق في “Journalist’s Resources” تدعم بعضها لتضخيم العواقب الشّخصيّة والمهنيّة على الأشخاص المستَهدفين. يجب على المؤسسات الإعلاميّة أن تتعرّف على تهديداتِ إنترنتِ الأشياء والعمل معًا لمكافحتها، حيث لا يمكن لأيّ فرد التخلُّص من هذه التّهديدات بمفرده. يتعيّن على المؤسسات القديمة ومجموعات المجتمع المدني والمستقلّون وعلى كل الأطراف في قطاع الإعلام أن يهتمّوا بنشر المعلومات حول هذه التّهديدات ودمج إنترنت الأشياء في الإجراءات الأمنيّة وتقييم المخاطر.

أنا حريصةٌ على التّواصل مع غيري من المهتمين بالمخاطر التكنولوجيّة والقانونيّة النّاشئة التي تضرّ بسلامة الصّحفيين، والاستماع إلى أفكار القرّاء حول القضايا التي تمت مناقشتها في هذه المقالة، بما في ذلك أيّ تجارب لمثل هذه التّهديدات. يمكن التّواصل معي على anjuli.shere@new.ox.ac.uk أو عبر تويتر على @AnjuliRKShere.

أنجولي شيري محلّلة وكاتبة وباحثة. تعمل كزميلة باحثة في مركز شورنشتاين للإعلام والسّياسة والسّياسات العامّة التابع لكلية كينيدي بجامعة هارفارد. تدرس الدكتوراة في الأمن السيبراني في جامعة أكسفورد. تركّز أبحاث “شيري” على التّهديدات التي يتعرّض لها الصّحفيون بسبب التّقنيات المتّصلة بالإنترنت.

إعادة نشر مقالتنا عبر الانترنت أوطباعة تحت رخصة النشاط الابداعي

إعادة نشر هذا المقال


Material from GIJN’s website is generally available for republication under a Creative Commons Attribution-NonCommercial 4.0 International license. Images usually are published under a different license, so we advise you to use alternatives or contact us regarding permission. Here are our full terms for republication. You must credit the author, link to the original story, and name GIJN as the first publisher. For any queries or to send us a courtesy republication note, write to hello@gijn.org.

إقرأ التالي

أخبار وتحليلات

الفقد والدمار والإصرار على الاستمرار, كيف غطت مؤسسات صحافية عربية الحرب على غزة

لقد تسببت الحرب على غزة في خسائر فادحة، حيث قُتِلَ أكثرَ من 34000 فلسطيني، وتضررت مساحاتٌ شاسعةٌ من القطاع بسبب القصف، ويعيش السكان حالياً أزمة إنسانية. أصبح نقل الخبر أمراً في غاية الصعوبة بسبب الدمار الهائل، وانقطاع الإنترنت، وانقطاع الكهرباء بشكل شبه كامل.

ورقة نصائح الأمن والأمان نصائح وأدوات

كيف يمكن للصّحفيين أن يعتنوا بأنفسهم عند التّحقيق في الصور القاسية للحرب والصراع

يواجه خبراء المصادر المفتوحة كمًا هائلاً من الصّور القاسية. فكيف يمكن للصّحفيين حماية أنفسهم من الأذى الناجم عن مشاهدة الصّور الصّادمة باستمرار؟
التّحقيقات مفتوحةُ المصدرِ التي كانت في السابق محصورةً بمواقع متخصّصة مثل Bellingcat، دخلت عالم الصحافة السائدة، مدفوعة بالحاجة إلى التحقُّق على الفور من كميات كبيرة من الصور ومقاطع الفيديو والادّعاءات. بات لدى وسائل الإعلام الكبيرة مثل بي بي سي ونيويورك تايمز فرق مخصصة للتّحقيقات البصريّة، وتزايدت أهمية عملها في سياق حرب المعلومات.