لم تعد الجاسوسية مهنة تلك النخبة من البشر ذوي الصفات الاجتماعية والذهنية، وربما البدنية، الفائقة التـي نجدها في شخصيات “جورج سمايلي” في روايات جون لو كاريه أو “جيمس بوند” تلك الشخصية الأسطورية الروائية ولاحقًا السينمائية التـي خلقها ضابط الاستخبارات البريطانية “إيان فليمنج” أو ربما رأفت الهجان كما رواها صالح مرسـي. أصبح التجسس مهنة أسهل من حيث تلك الجوانب، وأكثر احتياجًا إلى شخصيات حاذقة تقنيًّا، وأكثر قدرة وابتكارًا في تصميم الخوارزميات لمعالجة وتحليل البيانات الضخمة خاصة تلك التـي يتبرع بها مستخدمو “السوشيال ميديا” ومنصاتها المختلفة؛ فيسبوك وتويتر ولينكد-إن، أو ابتكار “الترول” لجمع المعلومات أو نشر الأخبار الزائفة أو قيادة حملات التضليل أو نشر المعلومات الكاذبة أو الأخبار الزائفة. حيث أصبحت السوشيال الميديا هي الساحة الأخصب لعمل الجواسيس سواء كانوا ينقبون عن المعلومات أو يخلقون الاتجاهات (التريندات) أو يؤثرون فيها، بهدف التأثير في الوعي.
كيف تعمل خوارزميات المراقبة؟
في كتابها القيم “رأسمالية المراقبة: الصراع من أجل المستقبل الإنساني وتخوم القوة الجديدة،” تذهب شوشانا زوبوف إلى أن الشركات الرقمية العملاقة مثل الفيسبوك وجوجل وأمازون أصبحت تقدم نموذجًا جديدًا من الرأسمالية القائمة على مراكمة البيانات باعتبارها رأس المال الجديد. غالبًا ما تتحدث الشركات الرقمية عن أن جمعها لبيانات المستخدمين ليس لغير تحسين خدماتها. إلا أن الأهم من تحسين الخدمات هو “تحليل البيانات” أو ما يعرف بالتعقب أو التنجيم الرقمي Data Mining، وتشير هذه المصطلحات إلى البيانات الرقمية، وهي كل ما يمكن ترجمته إلى أصفار وآحاد بلغة الحوسبة، التـي تعبر عن سلوكيات ومعلومات بشرية، والتـي يمكن تحليلها وبناء نماذج تنبؤية. يطلق على هذه النماذج الخوازميات. تقول زوبوف إن الشركات تستولي على هذه البيانات باعتبارها مادة خام مجانية يتبرع بها ملايين المستخدمين يوميًّا لتحسين عمل الخوارزميات، وبالتالي جذب مزيد من البيانات. إلا أن الجزء الأخطر هو ذلك “الفائض السلوكي” أي تلك البياتات الزائدة عن الحاجة التـي تتحول إلى “سلع رقمية” جوهرها “السلوكيات المحتملة لمجموعة من البشر ذوي الخصائص النفسية والذهنية المعنية” والتـي يمكن بيعها لشركات أو جهات أخرى سواء لبيع السلع أو التجسس أو للمراقبة.
يقول بروس شناير إن “المراقبة” أصبحت هي نموذج العمل السائد على الإنترنت. ربما أيسر ما في المراقبة هي “معرفة مكان” الشخص، محل عمله وسكنه، وربما هوية الأشخاص الذين يقضـي وقته معهم. ففي ٢٠١٢، توصل باحثو برامج رقمية، خوارزميات، إلى نماذج معالجة بيانات يمكن خلالها التنبؤ بأماكن تواجد الأشخاص خلال ٢٤ ساعة في دائرة مساحتها ٢٠٠ متر. ويمكن توقع مدى تحسن هذه الخوارزميات على مدار السنوات الثمان الماضية نتيجة الكم الهائل، والذي يصعب على الحصر الذي تم إدخاله يوميًا منذ ذلك التاريخ، خاصة أن شركات تتخصص في تطوير نظم التعقب المكاني، وعلى رأسها شركة Verint الأمريكية وتعمل في الأمن السيبراني وتبيع خدماتا للشركات والحكومات في ١٨٠ دولة. وكوبهام Cobham البريطانية، وديفنتك Defentek، وهي شركة مسجلة في بنما.
على الإنترنت، خاصة على منصات السوشيال ميديا، لم تعد المراقبة سلوكًا متعمدًا بل ذاتي الحركة والعمل، فالنظام يعمل بهذا المنطق سواء من خلال خوارزميات التعلم الذاتي، أو خلال هذا التعاقد الخفي بين الشركات والمستخدمين. بالنظر إلى اختراق تطبيقات السوشيال الميديا ووالوسائط البصرية في حياتنا اليومية، أصبح هذا النظام القائم على المراقبة وتحليل السلوكيات، نظامًا يتخلل كافة جوانب الوجود البشري، وهو ما نلمسه عندما نحاول البيع أو الشراء أو التواصل مع الأصدقاء أو الأقارب، أو معرفة الأخبار، أو المواعدة. على مستوى الأفراد، أصبحت هذه الهيمنة تضعنا في معضلة وجودية، وهو عدم إمكانية تخيل حياتنا وتفاصيلها بدون وجود هذه الوسائط. يشير شناير، صاحب كتاب “البيانات وجالوت” الصادر عام ٢٠١٥، أن نظام المراقبة يستمد قوته من ارتباط المستخدمين بكل ما هو “مجاني” وعدم إدراكهم لقيمة ما يتبرعون به من بيانات يتصورن أنها غير هامة أو تافهة. والنتيجة المنطقية لهذا هو انكشاف خصوصياتهم للشركات. يشبه يوفال هراري المؤرخ الإسرائيلي بؤس هذه المقايضة ببيع سكان أمريكا الأصليين مانهاتن للهولنديين في القرن السادس عشر بثمن بخث. لم يدرك هؤلاء السكان حينذاك فداحة المقايضة التـي أدت في النهاية إلي إقصاء السكان الأصليين، وبناء نيويورك، نيو أمستردام سابقًا، على أنقاض وجودهم.
الحكومات وشركات المراقبة
قبل أن يعلن مارك زوكربرغ أن “المستقبل للخصوصية” ويتضح كذب هذا الادعاء مع تفجر فضيحة “كامبريدج أناليتكا” في العام ٢٠١٨، أعلن رئيس شركة جوجل ومديرها التنفيذي السابق إيرك شميت أن الشركة واثقة من أن بيانات ومعلومات مستخدمي خدماتها بعيدة عن أيدي الحكومات. بيد أن هذا لم يعن أن جوجل وغيرها من شركات لا تتعاون مع الحكومات في مراقبة والتجسس على المستخدمين، ربما كان مؤشرًا وجود شميت على رأس المجلس الاستشاري لابتكارات الدفاع، التابع لوزارة الدفاع الأمريكية،والذي تأسس عام ٢٠١٦ ويهدف إلى الربط بين الابتكارات التقنية في وادي السيليكون وتحسين الاستراتيجيات والعمليات الدفاعية الأمريكية. ويضم المجلس في عضويته أيضًا جيف بيزوس مؤسس شركة أمازون، إلى جانب ممثلي عن شركات عملاقة أخرى.
لا يوجد اتفاق رسمـي بين الشركات والحكومات، إلا أن هناك تداخل في المصالح بين الطرفين، حيث يدعم كل طرف عمليات الآخر. وكثيرة هي الحالات التـي وجدت فيها شركات جوجل ومايكروسوفت وآبل نفسه مرغمة بقوة القضاء على تسليم بيانات بعض المستخدمين لوكالة الأمن القومي الأمريكية وغيرها. فضلاً بيع بعض الشركات لأنظمة “قرصنة” مخصصة للحكومات لاختراق بيانات بعض الأشخاص، خاصة هؤلاء المطلوبين في قضايا تمس الأمن القومي، أو موضع الشبهات.
من المدهش أن شركات الدفاع الكبرى التـي تخصصت في إنتاج الأسلحة الثقيلة المميتة باتت تزاحم “اقتصاد المراقبة” من خلال إنتاج برامج الحرب السيبرية التـي تدور أيضًا حول “المراقبة.” على رأس هذه الشركات رايثيون، الشهيرة بإنتاج صواريخ وغواصات توما هوك. في فترة مبكرة على شيوع الخوارزميات، ولأغراض دفاعية وأمنية، ابتكرت رايثيون برنامج RIOT، وهو اختصار لعبارة “تكنولوجيا فائقة للمعلومات السريعة.” يوصف هذا البرنامج بأنه “جوجل الجواسيس” ويقوم على جمع ودمج كل ما يقوم به المستخدمون على مواقع التواصل الاجتماعي وكل ولوج لهم على مواقع التعقب مثل خرائط جوجل، واعترفت الشركة أنها قامت استخدمت هذا التطبيق بالمشاركة مع الحكومة الأمريكية وشركات دفاع أخرى في إطار بحث مشترك لبناء نظام دفاعي أكثر كفاءة. ومع شيوع استخدام هذه البرامج وغيرها، زاد التخوف من انتقال برامج الدفاع السيبري من تعقب المجرمين والأشخاص ذوي الصلة بالجماعات الإرهابية، إلى تعقب ومراقبة الجميع؛ على نحو قد يحول الإنترنت إلى جهاز شتاسـي سيبري (أمن الدولة في ألمانيا الشرقية، والذي اشتهر بالقدرة على جمع البيانات الأكثر خصوصية لمواطنيه).
تقوم وزارة الدفاع الأمريكية هي الأخرى بعمليات مراقبة وتحليل لحركة النصوص عبر وسائل التواصل الاجتماعي فيما يُعرف بمشروع “عمليات المعلومات Informations Operations – IO” الذي ينقسم إلى عدة أقسام وأهمها جمع المعلومات الاستخباراتية من على وسائل التواصل الاجتماعي وتحليلها من أجل دعم المعلومات العسكرية أو الشؤون العامة، أو العمليات المدنية العسكرية. ومثال ذلك استخدام عمليات التحليل النصي على وسائل التواصل الاجتماعي من أجل رصد وتحديد أفراد في طريقهم للتحول نحو الراديكالية، وقياس انتشار الدعم للقضايا المتطرفة أو للولايات المتحدة نفسها ضمن ديموغرافيات معينة وعمق هذا الدعم. ومثال ذلك من يستخدمون مصطلح “داعش” قد يكونوا مُعارضين للتنظيم، بينما من يستخدم مصطلح” الدولة الإسلامية” قد يكون من المناصرين للتنظيم. بينما من يستخدم مصطلح”الخوارج” فإن ذلك يعني احتقاره للتنظيم، بينما من يستخدمون مصطلح “الائتلاف الدولي” فإن ذلك يعني تقدير أو قبول للدول الغربية.
بيد أن هذا المجال لا يخلو من تضارب في المصالح، خاصة بين الشركات المتنافسة علي الاستحواذ على “البيانات الضخمة”. في هذا الصدد، تبرز الدعوى القضائية التـي رفعتها مؤخرًا شركة واتس آب وشركة فيسبوك المالكة لها على مجموعة NSO الإسرائيلية وشركة كيو سايبر التابعة لها، بسبب محاولة الأخيرة اختراق برنامج التواصل النصـي والسمعي الأكثر استخدامًا من خلال برنامج خبيث استطاع اختراق الهواتف المحمولة ل١٤٠٠ من الصحافيين والدبلوماسيين والناشطين مطلع العام الماضـي. كشفت القضية عن ضعف “قوة” التشفير الخاصة ببرامج التواصل، وإمكانية التضارب بين مصالح الشركات خاصة أن مساحة التعاون أو التعارض غائمة قانونيًّا، ويمكن أن تؤدي إلى مزيد من الخروقات والتضارب.
لينكد إن منجم إنتاج الجواسيس
قد يحتاج تطوير البرامج الخبيثة أو تقنيات التعقب لاستثمارات دفاعية، إلا أن هناك تجسس أرخص وربما أقيم على مواقع تواصل أقل شهرة من فيسبوك وتويتر، وعلى رأسها لينكد- إن المعروفة بالتشبيك بين المهنيين والباحثين عن الوظائف، والمملوك لشركة مايكروسوفت. يوصف الموقع بأنه “منجم ذهب” للجواسيس الأجانب الذين يريدون الإيقاع بالموظفين الحاليين أو الأكاديميين أو المهنيين من الشباب أو الذين تركوا وظائفهم للتو في الدول المستهدفة؛ حيث يقومون بنشر سجلهم الوظيفي وتطلعاتهم في الوظائف القادمة، وهو ما يسهل عمل الجواسيس الذين يقومون بخلق “حسابات وهمية” تتقاطع مع هذه التطلعات، وفي أحوال كثيرة يقدم الجواسيس للأهداف “طعمًا” مثل رحلات سفر مجانية أو عروض عمل جادة أو مقابلات شخصية لكسب الثقة وصولاً إلي استخلاص المعلومات الأكثر حساسية عن شركاتهم أو المؤسسات التـي يعملون بها.
اتضحت جدية هذا التجسس مع إصدار وكالات الاستخبارات في بريطانيا وألمانيا والولايات المتحدة في الأعوام الثالث الماضية تحذيرات لمستخدمي الموقع حول إمكانية تجنيدهم خاصة من قبل جواسيس الصين الذين نجحوا بالإيقاع بكيفن باتريك مالوري، الموظف السابق بوكالة الاستخبارات الأمريكية عن طريق الموقع عام ٢٠١٧؛ حيث تم التواصل معه من خلال حساب مزيف يدعي أنه يمثل مركز بحثـي صينـي، وهو ما أدى لتوريطه في إفشاء أسرار حساسة أودت به للسجن بتهمة التجسس.
يرتبط بهذا اللون الرخيص من التجسس عمليات التصيد والاحتيال الإلكتروني Phishing والتـي تتشابه في أساليبها مع التجسس البشري HumIntl حيث يتم استهداف بعض المستخدمين من خلال حسابات وهمية أو روابط مزيفة ترسل على البريد الإلكتروني ليتم ابتزاز الضحايا من خلال الاستيلاء على كلمات مرورهم السرية أو بيانات حساباتهم البنكية. من خلال الأسلوب، استطاعت إيران أن تسدد ضربات موجعة للمصالح الغربية عبر العديد من العمليات كان أبرزها في العام ٢٠١٤، عندما استطاع قراصنتها اختراق بيانات عدد من المسؤولين العسكريين والدبلوماسيين في الولايات المتحدة وإسرائيلي وبريطانيا والعراق وسوريا من خلال حسابات وهمية على لينكد إن وفيسبوك وتوتير، واستمرت هذه العملية لمدة ثلاث سنوات. وفي العام ٢٠١٧، تم الكشف عن اختراق قرصان إيراني لبيانات وحسابات شركة “ديلويت” رابع أكبر شركة للمحاسبة في العالم من خلال عملية “تصيد ناعم Cat Phishing” لأحد موظفي الشركة.
الترول والأخبار الزائفة
أصبحت الأخبار الزائفة على منصات التواصل الاجتماعي هو الشكل الجديد لعمليات التخريب والتقويض من أسفل التـي برعت فيها أجهزة الاستخبارات في القرن العشرين. وقد عاد المصطلح للبروز مع الحديث عن تأثير توجهات الإعلام المجتمعي على خيارات الناخبين في استفتاء البريكست البريطاني ثم انتخاب دونالد ترامب رئيسًا للولايات المتحدة في العام ٢٠١٦ على التوالي. لا تخفى المبالغة السياسية في التركيز على عامل الأخبار الزائفة خاصة من قبل منصات الإعلام الليبرالي السائد في الغرب والذي أراد تهميش الأداء المزري للمؤسسات الديمقراطية في البلدين بإلقاء اللوم على “الاختراق الروسـي” للإعلام المجتمعي الغربي. ومع ذلك، تبقى هذه الأدوات مؤثرة وجديرة بالفحص خاصة في السياقات غير الغربية خاصة أن قوى مثل روسيا والصين وإيران تستخدمها فعليًّا للتأثير في الرأي العام وفي سياق التنافس الجيوبولتيكي على مناطق النفوذ.
في هذا السياق تبرز مصطلحات مثل “الترول” وهي حسابات مزيفة يديرها بشر، وقد وجدت سبيلاً إلى المصطلحات السيبرية العربية خاصة بعد الانتفاضات العربية في موجتها ٢٠١١ و٢٠١٨/٢٠١٩ باسم اللجان الإلكترونية و”الذباب الإلكتروني”. وأصبحت أدوات للتناطح في النزاعات العربية العربية مثل الخلافات بين قطر وجيرانها العرب، أو داخل الدولة العربية الواحدة التـي تشهد انتفاضات بهدف خلق “اتجاهات معينة” أو التأثير على الجمهور الأكثر تأثرًا بما هو سائد من آراء، أو ربما بذر أو نشر أخبار زائفة لخدمة السلطة أو المنتفضين ضدها. أما “البوتس”، فهي حسابات مزيفة يتم خلفها إلكترونيًا على منصات التواصل الاجتماعي، من خلال آليات مبسطة من الذكاء الاصطناعي، وتقوم بدور “الإيهام” و”التضليل” نفسه. ومن حين لأخر، وبعد فضيحة كامبريدج أنالتيكا، أخذت منصات الفيسبوك وتوتير في اتخاذ إجراءات ضد هذه الحسابات المزيفة من خلال تحسين آليات التعقب، وعملية التحقق من الأخبار المنشورة بأدوات الذكاء الاصطناعي. كذلك، تحاول بعض الصفحات الفردية أن تتعقب الأخبار الزائفة وعمليات التضليل من خلال البحث المبسط في تاريخ الأخبار، ونشر الأخبار البديلة.
كيف يمكن تقليل مخاطر المراقبة والتضليل؟
لا يستهدف التجسس من خلال التواصل الاجتماعي الدول بالأدوات المعهودة للجاسوسية، فهو يتعامل مع نطاق أعرض من الجمهور الذي يستخدم هذه الأدوات بشكل يومي، فهم المادة الخام لتحقيق الأهداف، خاصة كما أوضحنا أن المراقبة جزء أصيل في المنطق الذي بنيت عليه هذه الأدوات، والاقتصاد الذي تخدمه. ومع الأخذ في الاعتبار صعوبة مقاومة زحف هذه المنصات وتخللها لحياتنا اليومية، يمكن تجنب مخاطرها من خلال الأدوات التالية:
- الوعي بالمراقبة: وهو بداية التعامل الذكي معها أن نعي أننا مراقبون طالما قابلنا بمقايضة السلع المجانية بالبيانات، وبالتالي سيكون علينا تخيير البيانات التـي نود إتاحتها أو تلك التـي نود إخفاءها طالما تتعرض مع مفهومنا مع الخصوصية الذاتية أو العائلية. وهو ما يعنـي خلق “مساحات عمياء” لا تخضع لمراقبة واستغلال اقتصاد البيانات. ربما يرتبط بهذا الوعي إدراك المستخدمين إمكانية تعرضهم للتجنيد أو الاستغلال
- تقليل المخاطر: وهو المترتب على الوعي بها، وذلك من خلال الحرص على البيانات التـي يتيحها المستخدومون على منصات مثل لينكد- إن، خاصة لو كانوا مسؤولين حاليين أو سابقين أو مهنيين. حتـى لو كانت هذه البيانات من وجهة نظرهم تافهة أو معروفة.
- مراجعة الحقائق: خاصة فيما يتعلق بالتضليل أو الأخبار الزائفة، وهو جهد من الممكن أن تقوم به المؤسسات الحكومية، وفي ذلك خطورة تحول مراجعة الحقائق إلى دعاية سياسية مضادة، أو المجموعات من خلال الحركات الاجتماعية السيبرية، وهو ما نراه متحققًا في كثير من الأحوال. أما بالنسبة للفرد المستخدم، فالأمر يتطلب مزيدًا من إعمال العقد النقدي، والتعمق فيما يتم تدويره ونشره من أخبار. وربما يستدعي إعادة الاعتبار للحديث الفلسفي الكلاسيكي عن التحرر من الأوهام؛ أوهام السوق والمسرح، وعدم التورط عاطفيًّا مع أي خبر أو منشور دون تحقق.
لا يتضمن أى من هذه الآليات محاولة إغلاق مواقع التواصل الاجتماعي أو فرض رقابة عليها، فهذه المحاولات لن تجدي خاصة مع وجود أدوات إلكترونية قادرة على التغلب عن الحظر والمنع والرقابة. فالأهم من هذه المحاولات هو زيادة المناعة والوعي بالمخاطر والكلفة التـي يتعرض لها مستخدمو منصات التواصل الاجتماعي دون محاولة التوجيه. على الأقل لحين ابتكار البلدان المعنية بمخاطر هذه الأدوات لأدوات جديدة قد تختصم من تأثيرها على الحياة اليومية. وحتـى مع هذا، يبدو الهروب من المراقبة أبعد مما نتخيل.