خرائط غوغل جاسوس أفضل من جيمس بوند

الأحد 30 سبتمبر 2018 6:11 م
خرائط غوغل جاسوس أفضل من جيمس بوند

تحديد المكان يمكن أن يؤدي إلى اكتشافات مهمة

جنوب العرب - جنوب العرب - القاهرة

أدلت إيميلي ثورنبيري، العضو في البرلمان البريطاني، مؤخرا ببيان أمام مجلس العموم قالت فيه إن “الاعتماد على ما يُطلق عليها معلومات مخابرات المصادر المفتوحة التي تقدمها جماعات إرهابية محظورة لا تُعد بديلا مقبولا” عندما يتعلق الأمر بتحديد استخدام الأسلحة الكيميائية في سوريا.

واستفزت تصريحات القيادية في حزب العمال نك ووترز، وهو ضابط سابق في الجيش البريطاني، ولديه اهتمام خاص بالصراع في سوريا، وكذلك وسائل الإعلام الاجتماعية والمجتمع المدني والاستخبارات والأمن، فرد عليها في تحليل نشرته مجلة فورين بوليسي بعنوان “خرائط غوغل جاسوس أفضل من جيمس بوند”، أشار فيه إلى أن معلومات مخابرات المصادر المفتوحة أداة حيوية بالنسبة للحكومات ولتدقيقاتها.

افتقار خطير للمعرفة
يعتبر ووترز أن كلمات ثورنبيري تكشف عن افتقار خطير للمعرفة ليس فقط عن الوضع في سوريا لكن أيضا عن الثورة التي أحدثها تحقيق مفتوح المصدر في الدولة القومية والمعلومات المخابراتية التجارية، والصحافة، ومراقبة الصراع.

وفي نظره هذا مقلق من الناحية العملية لأن ثورنبيري هي وزيرة الخارجية في حكومة الظل، أي أنها هي العضو المعارض المسؤول عن مراقبة الشؤون الخارجية والتي يُحتمل على نحو كبير أن تتولى نفس المنصب إذا ما شكل حزب العمال الحكومة البريطانية في المستقبل.

وتشير معلومات مخابرات المصادر المفتوحة، في أبسط صيغة لها، إلى مصادر البيانات المفتوحة، التي يمكن لأي شخص أن يراها أو يقرأها وقتما أراد ذلك. فشبكة الإنترنت، على سبيل المثال، تُعد أكبر مجموعة بيانات للمصادر المفتوحة وُجدت على الإطلاق.

معلومات مخابرات المصادر المفتوحة تشير إلى مصادر البيانات المفتوحة التي يمكن لأي شخص أن يراها. وشبكة الإنترنت، تعد أكبر مجموعة بيانات للمصادر المفتوحة وجدت على الإطلاق

ويصف ووترز الإنترنت بالمستودع، وهي ليست مفيدة لوكالات المخابرات والشركات الخاصة فحسب، بل إنها أصبحت مصدرا حيويا لجماعات المجتمع المدني في تتبع الصراع ومكافحة الفساد، والتحقيق في الجرائم. وفي الحقيقة، فإن الجمهور الديمقراطي يُحتمل أن يثق في معلومات مخابرات المصادر المفتوحة بصورة أكثر من المصادر المغلقة التقليدية.

ومعلومات مخابرات المصادر المفتوحة راسخة لتبقى لفترة طويلة وتستخدمها وكالات المخابرات ووكالات إنفاذ القانون بصورة كبيرة. وكان أول استخدام معلومات مخابرات المصادر المفتوحة على نطاق واسع خلال الحرب العالمية الثانية وبعد ذلك خلال الحرب الباردة.

وقدمت هذه المعلومات سياقا حيويا وفي بعض الأحيان أجزاء رئيسية لمعلومات غير معروفة من قبل لصناع القرار. ويقول وليام دونوفان، رئيس مكتب الخدمات الاستراتيجية الأميركي، والذي أصبح في ما بعد وكالة المخابرات الأميركية “حتى الصحافة المنظمة ستكشف مرارا وتكرارا مصالح بلادها لمراقب مثابر”.

ثورة المصادر المفتوحة
منذ ظهور الإنترنت، ووسائل التواصل الاجتماعي والهواتف الذكية، خضعت مصادر معلومات مخابرات المصادر المفتوحة لثورة، حيث يبُث الناس برغبتهم وعلانية كمية كبيرة جدا من المعلومات عن أنفسهم على شبكة الإنترنت.

وبدأ العاملون خارج مجتمع المخابرات التقليدي الجلوس وتدوين ملاحظات. ووجدت دراسة أجريت في عام 2014، أن حوالي 80 بالمئة من وكالات إنفاذ القانون اتحاديا، وعلى مستوى الولاية، ومحليا في الولايات المتحدة تستخدم منصات التواصل الاجتماعي كأدوات لجمع معلومات مخابراتية.

وبدأت شركات بيانات المخابرات التجارية البحث العميق في مستودعات هائلة من البيانات على الإنترنت وتحويلها إلى تهديد مخابراتي للمشروعات. كما بدأ المجتمع المدني في تبني تحقيق المصادر المفتوحة، مستخدما إياه لتعقب انتشار الأسلحة النووية والكيميائية، ومراقبة الصراع، وإخطار الصحافة الاستقصائية. وأحد مواطن القوة الرئيسية لتحقيق مفتوح المصدر هو أن المصادر والمنهجية على وجه الدقة مفتوحتان.

وأي شخص عنده اتصال بشبكة الإنترنت يمكنه متابعة منطق المحللين والحصول على المعلومات من نفس المصادر، وانتقاد التقنيات المستخدمة. وهذا لا يمنع محللي المصادر المفتوحة من تنفيذ نفس التحليل الصارم المتوقع من المصادر المغلقة. وعلى الرغم من ذلك، فإن هذا لا يعني أن الأخطاء في الحيثيات يمكن تحديدها واستدعاؤها بسهولة أكبر من قبل آخرين.

والبعض، من أمثال ثورنبيري، ربما يشككون في المصادر المستخدمة، وبالتأكيد فإنها كميات غير معروفة ولا يمكن الوثوق بها؟ وهذا سؤال مشروع، ولهذا السبب يتم تحليل المصادر المفتوحة والتأكد منها قبل تضمينها. هل يعرض مقطع مصور ما يزعم أنه يعرضه؟ هل تم أخذه إلى الموقع المزعوم؟ وفي أي وقت تم أخذه إلى هناك؟ وهل تتم إعادة توجيه وسائل الإعلام القديمة لحدث جديد؟

عادة ما يمكن الرد على جميع هذه الأسئلة، وأسئلة أخرى، باستخدام تقنيات قام بتطويرها مجتمع المصادر المفتوحة. فعملية تحديد المواقع الجغرافية أصبحت رئيسية بالنسبة لعملية التحقّق هذه. ويذكر ووترز مجموعة من التقنيات التي يمكن استخدامها في عملية التحقق من ذلك: استخدام التفاصيل في الصور أو المقاطع المصورة لتحديد الموقع الدقيق الذي تقع فيه الأحداث، وفي بعض الأحيان بدقة بالبوصة أو ما شابه. وبمجرد معرفة للموقع، يمكن استخدام الظلال لتحديد الزمن.

ويمكن الإشارة إلى تفاصيل أخرى، مثل بيانات الطقس التاريخية، والصور التي يلتقطها القمر الاصطناعي بصورة يومية ومعدل إنشاء المباني، لاختبار ما إذا جزء من وسائل الإعلام متسق مع ما يزعم. وحتى الزيادة المفاجئة في المنشورات على وسائل التواصل الاجتماعي وحدها يمكن استخدامها لتحديد ما إذا كان الحدث قد وقع، مما ينتج عنه نظام إبلاغ متخصص يمكن أن يكون أكثر سرعة من الطرق التقليدية.

وما هذه إلا بعض التقنيات التي يستخدمها مجتمع المصادر المفتوحة، الذي يبتكر باستمرار لضمان أنه يمكنه التحقق من البيانات. ويقول ووترز “يمكن رؤية ذروة هذا النوع في التحقيق المتعلق بأمير الحرب الليبي محمود الورفلي والذي قامت به بلينكات، وهي مجموعة تحقيق المصادر المفتوحة وأنا عضو في هذه المجموعة. ويُفصل المقطع المصور أدناه (الذي يحتوي على مشاهد قتل) كيف أنها قامت بالتحقق من وسائل إعلام الإعدام الجماعي، باستخدام صور القمر الصناعي، والظلال، وتحديد الموقع الجغرافي”.

ويشير إلى أن تحديد المكان الذي وقع فيه الحدث بالتحديد يمكن أن يؤدي إلى اكتشافات مهمة. ويستحضر هنا كيف أن تحديد الموقع الجغرافي للمقاطع المصورة الذي يصف الغارات في سوريا والذي نشرته وزارة الدفاع الروسية حدد أنه على الرغم من الإدعاء باستهداف تنظيم الدولة الإسلامية، فإن هذه الغارات كانت تقصف في الحقيقة البنية التحتية المدنية في المناطق التي تسيطر عليها المعارضة.

الملف المخادع
تتناقض هذه القدرة على التحقق علانية من المصادر تماما مع طبيعة معظم أنواع المخابرات الأخرى، والتي تحمي مصادرها وطرقها عن طريق حجاب من السرية خشية كشفها. وعلى الرغم من أن سرية العمليات المخابراتية أمر أساسي، فإن هذه السرية استخدمت في بعض الأحيان لإخفاء أخطاء ولإخفاء الافتقار إلى التقدير المناسب.

ويعد ما وصفه ووترز بـ”الملف المخادع” الذي ساعد في تبرير حرب الخليج الثانية مثالا واضحا، فالطبيعة المفتوحة لهذه الأنواع من التحقيقات وعملية التحقق الصارمة التي يستخدمها محلل المصادر المفتوحة، تجعلانها في الحقيقة ذات ثقة أكبر من التحقيقات التي تستخدم تقنيات كثيرة أخرى.

ويعود ووترز إلى تصريحات ثورنبيري، مشيرا إلى أنها لا توضح فقط الافتقار إلى المعرفة عن قوة واحترام تحقيقات المصادر المفتوحة، لكن تعرض أيضا سوء فهم مقلقا عن المعلومات الصادرة من سوريا. وعلى الرغم من أنها ليست دولة غنية، فإن سوريا لديها بنية إنترنت تحتية عاملة، وقد ازداد بالفعل عدد المواطنين السوريين الذين يستخدمون الإنترنت خلال الصراع من 21 بالمئة في عام 2010 إلى قرابة 30 بالمئة في عام 2016.

خلال الصراع، أثنى مواطنون وجماعات معارضة على هذه البنية التحتية، والذين أدركوا أن الاتصال بالإنترنت إحدى الأدوات المهمة التي يجب أن تكون لدى المواطن. وعن طريق تصوير مقاطع مصورة والتقاط صور للغارات الجوية والقصف المدفعي، استطاعوا دحض الصور المشوهة التي صورها النظام على أن الشعب بأكمله إرهابي، وهي نفس “الافتراءات التي كررتها ثورنبيري في البرلمان” منذ أسبوعين، وفق واترز.

الغالبية العظمى من معلومات المصادر المفتوحة التي تصدر من سوريا تأتي من مواطنين عاديين ومن المجتمع المدني المحلي؛ فمثلا لعب ما بات يعرف بـ”المواطنين الصحافيين” دورا في نشر مقاطع مصورة صادمة من خان شيخون والتي التقطها من يقومون بالإسعافات الأولية وأطباء وصحافيون محليون ونشطاء حول أطفال يختنقون حتى الموت بعد هجوم شنه النظام السوري بغاز السارين.

ووثق عدد كبير من العاملين في المجتمع المدني في المناطق التي يسيطر عليها المتمردون جرائم حرب ارتكبها النظام، بما في ذلك الهجمات الكيميائية والحارقة والهجمات بالقنابل العنقودية بتفاصيل مدهشة.

وكان الدفاع المدني السوري، المعروف باسم أصحاب الخوذ (القبعات) البيضاء، له دور فعال في تقديم وسائط إعلامية منتظمة ومؤكدة من هذا النوع والذين أصبحت تكرههم روسيا والنظام السوري، وخضعوا لحملة تشويه ضخمة واستهدفتهم غارات جوية بقوة.

أداة قوية ومحترمة

يأتي قسط كبير من معلومات المصادر المفتوحة، بالطبع، من المعارضة، كما يأتي بالفعل جزء من النظام وحلفائه. وهذا هو السبب وراء أن عملية التحقق التي كانت جماعات مثل بلينكات رائدة فيها مهمة جدا.

وفضلا عن التخلي دون قصد عن معلومات حيوية يمكن أن تكشف عمليات أو أسرار بصورة مباشرة، فإن هذه المصادر من المقاتلين اعتادت على اقتفاء الخسائر البشرية من سجل وفيات المقاتلين، وفهم التطور الذي تم في ما يتعلق بالسيارات المفخخة، وكشف مدى برنامج الطائرات المسيرة التابع لتنظيم الدولة الإسلامية. وأُجريت كل هذه التحقيقات غالبا باستخدام مصادر من المقاتلين، لكن المعلومات كان يتم التحقق منها.

وحيث أن هذه المصادر من المقاتلين مازالت تمتلك معلومات مهمّة فقد اعترفت بها هيئات دولية وهيئات محترمة، مثل المحكمة الجنائية الدولية، ومنظمة حظر الأسلحة الكيميائية.

العام الماضي، نشرت المحكمة الجنائية الدولية أول أمر اعتقال بناء على مقاطع مصورة لإعدامات جماعية تم بثها على وسائل التواصل الاجتماعي بصورة رئيسية. واستخدمت منظمة حظر الأسلحة الكيميائية، أثناء التحقيق في الهجمات الكيميائية على سوريا، مقاطع مصورة وصور من حوادث المصادر المفتوحة، والتي تحققت منها واستخدمتها للتأكد من حقيقة شهادة الشهود.

واستخدم فريق التحقيق المشترك، الذي يحقق في غرق الرحلة 17 التابعة للخطوط الجوية الماليزية، والتي كانت تقل على متنها 298 مسافرا قتلوا جميعا، مقاطع مصورة وصورا لاقتفاء أثر نظام صواريخ بوك الذي أطلق السلاح لدى نقله من روسيا إلى أوكرانيا.

ويشدد نك ووترز على أن تحقيق المصادر المفتوحة ليس ما يطلق عليه تقنية ضعيفة: إنه أداة فعالة ومقبولة ومحققة لتقديم المعنيين للمساءلة؛ وحيث أن ثورنبيري تختار وصم العاملين بالمجتمع المدني بأنهم “إرهابيون” وعدم أخذ شهادتهم في الاعتبار فإن الدليل المحقق غير مؤسف فقط، لكن غير إنساني وخاطئ أيضا.

ويخلص قائلا “تم تطوير ما يُطلق عليها معلومات مخابرات المصادر المفتوحة لتصبح أداة قوية ومحترمة، قادرة على الكشف عن أسرار مخفية عن مجال الرؤية. وفي حالة سوريا، فإن الغالبية العظمى لهذه المعلومات تأتي من المجتمع المدني والمواطنين العاديين. إنهم ببساطة أشخاص عاديون يسجلون القتل على نطاق واسع حولهم على أمل أن شخصا ما في مكان ما يشاهده”.

التعليقات

ملفات ساخنة

الأحد 30 سبتمبر 2018 6:11 م

 أوقفت فرقة أمنية مختصة عددا من القياديين في جبهة الإنقاذ الإسلامية المنحلة، وذلك في أعقاب بيان منسوب لما يعرف بمجلس إطارات الجبهة الإسلامية للإن...

الأحد 30 سبتمبر 2018 6:11 م

برز ملف فاغنر في ليبيا مؤخرا بشكل بارز عقب اندلاع المواجهات المسلحة في السودان، والمخاوف من انتقالها إلى الجنوب الليبي. ومع مقتل زعيم فاغنر يفغيني بري...

الأحد 30 سبتمبر 2018 6:11 م

تسعى الصين إلى توسيع نفوذها الأمني في الشرق الأوسط وشمال أفريقيا، متخفية تحت غطاء الشركات الأمنية الصينية الموجهة لحماية رعايا بكين في المنطقة، مستفيد...

الأكثر قراءة

كاريكاتير

اتبعنا على فيسبوك

اتبعنا على تويتر