حتى تظلّ آمنا على الإنترنت، لا تتميّز عن القطيع

تم نشره في السبت 4 آب / أغسطس 2018. 11:00 مـساءً
  • لا تميّز نفسك في دائرة الإنترنت-(المصدر)

سكوت ستيوارت* - (مركز التنبؤات الاستراتيجية) 4/1/2018

ترجمة: علاء الدين أبو زينة

يجعل الناس من أنفسهم أهدافا مرغوبة أكثر من خلال جعل أنفسهم يتميزون في مجموعة من الضحايا المحتملين. وهم يفعلون ذلك من خلال توفير معلومات أكثر حول ثرواتهم أو ممتلكاتهم، وعن طريق الإعلان عن أماكن وجودهم على وسائل الإعلام الاجتماعية. ويمكن أن يتم استخدام هذه التفاصيل في مراحل اختيار الهدف والتخطيط للدورة الجنائية.
خلال عطلة أعياد الميلاد، استمتعت كايل ريتشاردز، نجمة البرنامج التلفزيوني الشهير "زوجات بيفرلي هيلز الحقيقيات" مع عائلتها بعطلة مُترفة في أسبن بولاية كولورادو. ولكن، وراء في كاليفورنيا، اقتحم لصوص منزلهم ليلة 27 كانون الأول (ديسمبر)، وخرجوا بما بلغت قيمتها أكثر من مليون دولار من المجوهرات. ويبدو أنه قد تم استهداف منزلهم بعناية؛ فقد عرف المجرمون مكان وجوده، وماذا كان بداخله على ما يبدو. وكانوا يعرفون أيضاً أن العائلة مسافرة في عطلة، لأن ريتشاردز وثّقت الرحلة بشكل كبير في حسابها على "إنستغرام".
وفي وقت سابق من هذا الشهر في ألمانيا، نشر الفوضويون صوراً لنحو 54 من ضباط الشرطة في برلين على موقع الإنترنت indymedia.org، وكان هؤلاء الضباط قد شاركوا في مداهمة لطرد أشخاص احتلوا مصنع سجاد سابق ووضعوا أيديهم عليه بغير وجه حق. وكان احتلال المبنى وعملية إخلائه من الأحداث التي حظيت بتغطية إعلامية كبيرة من الفوضويين الأوروبيين، الذين طلبوا من الناس المساعدة على التعرف على الضباط المشاركين، وتقديم "نصائح بشأن المكان الذي يعيشون فيه أو كيف تمكن مقابلتهم على حدة". وقد اعتبر اتحاد الشرطة الألماني هذا الطلب بمثابة تهديد واضح لهؤلاء الضباط وعائلاتهم.
كنتُ قد كتبتُ من قبل عن مخاطر جعل المرء نفسه هدفاً على وسائل التواصل الاجتماعي، لكن هاتين الحادثتين جعلتاني أفكر في تقاطع الإنترنت مع دورة الهجوم -أو دورات الهجوم في الحقيقة- لأن هناك فرقاً في طبيعة التعرف لغاية الاستهداف بين المجرمين العاديين، والإرهابيين، وضباط الاستخبارات المعادية- بالإضافة إلى المجموعة المتنوعة من العمليات التي يمتلك هؤلاء الفاعلون القدرة على تنفيذها.
الفاعل الجنائي
فلننظر أولاً في دورة التخطيط الإجرامي. كما كنتُ قد أشرت من قبل، هناك أوجه تشابه قوية بين دورات الهجوم الإجرامية والإرهابية. ويتحتم أن يتقدم جميع المجرمين عبر الدورة عبر مراحل: اختيار الهدف، والتخطيط للجريمة، ثم تنفيذ الجريمة والهروب، على الرغم من أن البعض يفعلون ذلك في إطار زمني مكثف. فهناك فارق كبير في مقدار الوقت الذي يقضيه خاطف في اختيار هدف ما ومراقبته/ أو مراقبتها لاكتشاف نقاط الضعف، إذا ما قورن بالوقت الذي يستغرقه سارق أو مغتصب كامن. ومع ذلك، ما يزال يتم اتباع العملية نفسها، ولو بترتيب مختلف.
المجرم الانتهازي هو أشبه بمفترس الكمين؛ واحد يخطط للجريمة، ويحدد موقعاً مثالياً لتنفيذها، ثم ينتظر عندئذٍ ضحية مناسبة -مثلما يكمن تمساح في حُفرة سَقي. وليس مثل هؤلاء المجرمين مناسبين لهذه المناقشة، لأنهم لا يستهدفون شخصاً بعينه. إنهم يستهدفون ويفترسون فقط تلك الأهداف الضعيفة التي يصادف أنها تتجول في موقع هجومهم.
أما المجرمون الذين يشكلون أكبر تهديد باستخدام المعلومات المنشورة على الإنترنت، فهم أولئك الذين يعملون بطريقة أشبه بالحيوانات المفترسة الطوّافة، مثل الأسد الذي يقوم بمسح قطيع ويبحث فيه عن الحيوان الأكثر ضعفاً وانكشافاً. ويمكن أن يشمل هؤلاء المجرمون، اللصوص والخاطفين ومحترفي الاحتيال، والمبتزين. وفي مثل هذه الحالات، يجعل الناس من أنفسهم أهدافا مرغوبة أكثر من خلال تمييز أنفسهم عن مجموعة من الضحايا المحتملين. وهم يفعلون ذلك من خلال توفير معلومات أكثر حول ثرواتهم أو ممتلكاتهم، وعن طريق الإعلان عن أماكن وجودهم على وسائل الإعلام الاجتماعية. ويمكن أن يتم استخدام هذه التفاصيل في مراحل اختيار الهدف والتخطيط للدورة الجنائية. وتشكل عملية السرقة المسلحة المشهورة التي تعرضت لها نجمة تلفزيون الواقع، كيم كارداشيان، في تشرين الأول (أكتوبر) من العام 2016 في فندق أنيق في باريس، مثالاً بارزاً على مثل هذه الحالات. ويبدو أن السطو على منزل ريتشاردز يقدم مثالاً آخر -وكذلك أحدث حلقة في سلسلة من عمليات السطو التي استهدفت المشاهير في لوس انجيلوس في السنوات الأخيرة.
في بعض الحالات، قد يكون الجاني الطوّاف مدفوعاً بعداء أو بحافز شخصي. ويمكن أن تشمل هذه المجموعة موظفاً سابقاً ساخطاً، أو عشيقاً مهجوراً، أو حتى مطارِدًا مضطرباً عقلياً، بموضع تركيز غير عقلاني. ويشكل هجوم معجب مخبول في أيار (مايو) 2016 على نجمة البوب اليابانية، مايو توميتا، مثالاً على ذلك. وفي حين أن مهاجمها اختارها بسبب تعلقه بها، فإنها كانت قد روجت لمظهرها مقدماً على وسائل التواصل الاجتماعية، وقد استخدم الجاني هذه المعلومات للتخطيط لهجومه بالسكين، والذي أدى إلى إصابتها بجروح خطيرة.
بطبيعة الحال، ليس كل المجرمين بحاجة إلى إجراء اتصال فيزيائي مع ضحاياهم. وينشط منتهكو القانون الآن على نحو متزايد في الفضاء السيبراني، ويمكنهم تلغيم المعلومات التي يوفرها الناس عبر الإنترنت، في كثير من الأحيان في مواقع التواصل الاجتماعية، لمساعدتهم في ارتكاب جرائم الإنترنت. وقد رأيت مؤخراً رسالة استجاب لها فرد من إحدى العائلات على "فيسبوك"، والتي يبدو أنه تم تصميمها خصيصاً لاستخلاص أنواع المعلومات المستخدمة للإجابة عن أسئلة الأمان لتسجيل الدخول إلى الحساب وإعادة تعيين كلمة المرور. وتم تأطير تلك الرسالة على نحو: "دعنا نتعرف على بعضنا بعضا بشكل أفضل في هذا العالم المشحون بالانفصال"، لكنها تضمنت أسئلة عن المدينة التي قابلت فيها زوجتك، واسم حيوانك الأليف الأول، والبلدة التي ولدَت فيها والدتك، واسم تميمتك في المدرسة الثانوية. ومن الواضح أن هذه الأسئلة تدور حول أكثر من مجرد التعارف بشكل أفضل.
في هجمات التصيد الاحتيالي والفدية، لا يتم استخدام وسائل الإعلام الاجتماعية فقط لجمع المعلومات الاستخبارية لتحديد الهدف والتخطيط، بل يمكن أن تستخدم أيضاً لتكون قناة شن الهجوم نفسه إذا تم تمرير الملفات أو عناوين URL المصابة عبر تطبيقات الشبكات الاجتماعية. وقد فعل عملاء الاستخبارات الإيرانية هذا بالتحديد في قرصنتهم لشركة الخدمات الاحترافية "ديلويت" Deloitte، ويقودنا هذا إلى استخدام وسائل الإعلام الاجتماعية في تجنيد الاستخبارات البشرية.
تجنيد أصل استخباراتي بشري
ينطوي تجنيد الاستخبارات البشرية على ثلاث مراحل أساسية: الاستكشاف؛ التطوير؛ والتشغيل. وفي مرحلة الاستكشاف، يحاول القائمون على التجنيد تحديد قائمة بالأشخاص الذين يستطيعون الوصول إلى المعلومات المطلوبة، ثم يقومون بتقييم مَن منهم سيكون الأسهل على التقرُّب والتجنيد. والتطوير هو تأسيس علاقة مع الهدف من أجل تهيئة الأرضية للتجنيد. والتشغيل، هو استخدام أي نهج ممكن -المال، أو الأيديولوجية، أو الجنس، أو الإكراه، أو الأنا، أو أي شيء آخر- والذي سيسمح لممارس الاستخبارات البشرية بتجنيد الهدف كمصدر للمعلومات.
في عملية اختراق وقرصنة "ديلويت"، كان من السهل نسبياً على المخابرات الإيرانية تحديد الأهداف المحتملة عن طريق استخدام الأوصاف الوظيفية المدرجة على حساباتهم في موقع "لينكدإن" LinkedIn. ثم تقرّب العملاء بعد ذلك من الأهداف المحتملة باستخدام حساب وسيلة إعلام اجتماعية لامرأة جذابة، "ميا آش"، ثم قاموا -استناداً إلى طبيعة ردود المستهدفين على طلب الاتصال- بتطوير أولئك الذين اعتبروهم الأكثر تقبلاً. وعثروا فعلاً على شخص كان مستعداً لالتقاط طُعمهم من البرمجيات الخبيثة.
إلى جانب التجسس الإلكتروني، ستكون المعلومات المقدمة على وسائل التواصل الاجتماعي مفيدة لممارسي الاستخبارات البشرية في العالم الحقيقي أيضاً. وأنا أعرف أنه في عالم الوسائط الاجتماعية الخاص بي شخصياً، غالباً ما أرى الاهتمامات والمشاركات عبر الإنترنت، والتي يبدو أنها تجعل الناس مهيئين للتجنيد. ولك أن تفكر في الأشخاص الموجودين على تغذيات شبكاتك الاجتماعية، والتي يُطرون باستمرار على الأشخاص الجذابين من الجنس الآخر، وكيف سيكون هؤلاء ناضجين لمقاربة من نوع "شراك العسل". أو فكِّر في أولئك الناس الذين يشتكون دائماً من عدم القدرة على امتلاك هذا الشيء أو ذاك، والذين سيكونون منفتحين على الإغراء المالي. أو فكِّر في الأشخاص الذين يقومون دائماً بنشر صور السيلفي بحثاً عن تأكيد الذات، وكيف أنهم سيكونون ضعيفين أمام القليل من اللعب على الأنا فيهم.
بالإضافة إلى ذلك، فإن الأشخاص الذين يشاركون المعلومات عن هواياتهم المفضلة، والبارات التي يرتادونها، وصالاتهم الرياضية، والمطاعم التي يتواجدون فيها، وأكثر، يجعلون من الأسهل على ضابط المخابرات العثور عليهم وإجراء الاتصال معهم. وإذا كان الضابط مسلّحاً بالكثير من المعلومات الشخصية عن ما يحبونه ولا يحبونه، فإن تطوير علاقة متهم سيكون بمثابة لعبة أطفال. وفي الأيام القديمة، كانت وكالة الاستخبارات ستحتاج إلى عميل لتوفير الوصول داخل منظمة معينة، أو إجراء مراقبة مكثفة، للحصول على مثل هذه التفاصيل عن مصدر محتمل للمعلومات. أما اليوم، فإن العديد من الناس يبثون كل تلك المعلومات ليراها العالَم، موفرين بذلك طرقاً مختصرة كبيرة لممارسي الاستخبارات البشرية الذين يتطلعون إلى افتراسهم.
بالنسبة لبعض الممارسين، أصبح الإنترنت أداة قوية لاكتشاف وتحديد وتطوير وتشغيل المجندين الإرهابيين. وقد سافر بعض المجنَّدين المبتدئين إلى الخارج للقتال مع الجماعات الجهادية أو غيرها. وانضم آخرون إلى الجماعات المتطرفة في الوطن أو قرروا شن هجمات بالقرب من المكان الذي يعيشون فيه. لكن هناك، بالإضافة إلى التجنيد، أماكن أخرى تتقاطع فيها دورة الهجوم الإرهابي مع الإنترنت.
التخطيط لعمل إرهابي
كما هو واضح، بقدر ما توجد أنواع مختلفة من المجرمين، فإن هناك أيضاً أنواعاً مختلفة من الإرهابيين: بعضهم يستهدفون الأفراد على وجه التحديد، وبعضهم يستهدفون مكاناً وأياً من يصادفُ أن يكون متواجداً هناك في وقت الهجوم. وفي الفئة الأولى، من السهل أن نرى كيف يمكن استخدام المعلومات التي يكشف عنها هدف محتمل على الإنترنت للمساعدة على التخطيط لهجوم، خاصة عندما تساعد المعلومات في تعقب روتينه اليومي والطرق التي يسلكها وعاداته. مع ذلك، وفي حين أن هذه المعلومات تكون مفيدة تماماً في اختيار الهدف، ويمكن أن توفر ادخاراً كبيراً للوقت في بداية مرحلة التخطيط، فإنها لا تكون كافية بشكل عام للتخطيط لعملية معقدة، مثل تنفيذ هجوم مسلح أو تفجير لتنفيذ اغتيال. وهناك حاجة إلى المراقبة المادية الإضافية لوضع اللمسات الأخيرة على التفاصيل. وببساطة، ليس ثمة بديل عن رؤية المرء موقع الهجوم والهدف والتدابير الأمنية بأم عينه. وينطبق المبدأ نفسه على الجرائم المعقدة، مثل عمليات الخطف، أو عمليات السطو المميزة، أو عمليات السطو على المصارف -حيث يحتاج المجرمون إلى دراسة حالة الهدف بشكل شخصي. وبطبيعة الحال، يجعلهم ذلك عرضة للاكتشاف أثناء قيامهم بعمليات المراقبة.
أما بالنسبة للإرهابيين الذين يخططون لشن هجمات على أماكن بدلاً من أشخاص معينين، فقد أتيحت لي الفرصة لتقديم مداخلة في الاجتماع السنوي لجمعية "إنفراغارد" InfraGard في شهر أيلول (سبتمبر) 2016 حول موضوع "الإنترنت ودورة الهجوم الإرهابي". ومن أجل الإعداد لتلك المداخلة، قررتُ أن أتقمص دور إرهابي يريد شن هجوم على الخطاب الذي سألقيه أنا نفسي. وبمساعدة محلل آخر، قمت بالرجوع إلى شبكة الإنترنت كمصدر للحصول على جميع المعلومات المتاحة عن الخطاب والمكان: الغرفة رقم W303 في "مركز مقاطعة أورانج للحوار" في أورلاندو، فلوريدا. وفي النهاية، وجدنا معلومات على الإنترنت مفيدة للغاية، ولكنها غير مكتملة، مع بعض من الثغرات الكبيرة. وقررنا أننا كنا بحاجة إلى مزيد من المعلومات للتخطيط لعملية انتحارية ناجحة أو هجوم مسلح. ويجب الحصول على تلك المعلومات إما عن طريق المراقبة الشخصية، أو عن طريق تجنيد مخبر يعمل هناك.
مع كل ما قيل، من حُسن الممارسة عدم جعل الحياة أسهل على الإرهابيين أو المجرمين أو عملاء الاستخبارات المعادية. ولهذا السبب، من الأفضل تحديد نوع وكمية المعلومات الشخصية التي يوفرها المرء على الإنترنت، والتي يمكن استخدامها لإلحاق الضرر بك.

*نائب رئيس وحدة التحليل التكتيكي في مركز التنبؤات الاستراتيجية (ستراتفور). يشرف على تحليل مركز "ستراتفور" لقضايا الإرهاب والأمن. كان قبل انضمامه إلى "ستراتفور" عميلاً خاصاً لدى وزارة الخارجية الأميركية لمدة 10 سنوات، وشارك في إجراء المئات من التحقيقات المتعلقة بالإرهاب.
*نشر هذا الموضوع تحت عنوان: To Stay Safe on the Internet, Don't Stand Out From the Herd

التعليق