خاص ـ المركز الأوروبي لدراسات مكافحة الإرهاب والاستخبارات ـ ألمانيا وهولندا ECCI
الاستخبارات ـ كيف يستغل المتطرفون المصادر الاستخبارية المفتوحة “OSINT”؟
غيّرت مصادر الاستخبارات مفتوحة المصدر (OSINT) استراتيجيات مكافحة الإرهاب، فمن خلال تحليل البيانات المتاحة علنًا مثل صور الأقمار الصناعية، ووسائل التواصل الاجتماعي، والسجلات الحكومية، يمكن للباحثين والصحفيين والمهنيين الأمنيين مراقبة الدعاية ومؤشرات الهجمات، وتتبع التمويل وسلاسل الإمداد، ورسم خرائط الشبكات الإرهابية، ومع ذلك، فإن الانفتاح نفسه الذي يجعل OSINT ذا قيمة يجعله عرضة لسوء الاستخدام. استغلت الجماعات المتطرفة OSINT لأغراضها الإرهابية الخاصة.
يتم إعادة استخدام التقنيات التي كانت تهدف في الأصل إلى كشف العنف أو المعلومات المضللة لتوظيفها لدعم أنشطتهم. بدءًا من تحديد الأهداف عبر البيانات المفتوحة وصولًا إلى تنسيق حملات المضايقة وصياغة السرد العام، يحوّل المتطرفون والإرهابيون الشفافية إلى أداة للاستغلال. هناك ثلاث طرق رئيسية يُساء فيها استخدام OSINT: دوره في الاستهداف والمراقبة، استخدامه في التهديدات الإلكترونية والتعرّض الشخصي (doxxing)، وتوظيفه في حملات المعلومات المضللة.
الاستهداف والمراقبة
تُوصف OSINT بأنها “مضاعف” لقدرة الجماعات المتطرفة، خاصة في الاستهداف والمراقبة. على سبيل المثال، كشف المدعون البريطانيون أن بعض المجرمين الذين أحرقوا مخزنًا في شرق لندن عام 2024 حيث كانت المعدات المرسلة إلى أوكرانيا مخزنة تلقوا توجيهات من عناصر مرتبطة بمجموعة فاغنر الروسية عبر تطبيق تليجرام. وقد شارك هؤلاء العناصر صورًا بالأقمار الصناعية وخرائط على الإنترنت ونقاط بيانات مفتوحة لتسهيل تحديد الموقع. في حالة أخرى، جمع عناصر حماس قوائم مفصلة للموظفين الأمنيين الإسرائيليين عن طريق استخراج معلومات من لينكدإن وفيسبوك وGoogle Earth وقواعد بيانات مسرّبة، مما أتاح لهم إنشاء ملفات شخصية تجمع بين البيانات الشخصية والتحليل الجغرافي.
وفي سياق آخردمج الحوثيون البيانات الملاحية المتاحة في البحر الأحمر، علنًا في عمليات الاستهداف، مستفيدين من دعم استخباراتي من إيران، كما استغلوا برامج تتبع السفن التلقائية (AIS) لمراقبة الممرات البحرية وتحديد السفن المحتملة للهجوم. بالنسبة للجماعات التي تفتقر إلى هياكل استخباراتية رسمية، توفر الموارد المفتوحة بديلاً فعالًا للاستطلاع التقليدي. في الولايات المتحدة، حذّر مكتب الأمن الداخلي من تبادل المتطرفين العنيفين طرقًا لمهاجمة محطات الطاقة وغيرها من البنى التحتية الحيوية. ففي 2021، وُجّهت تهم لـ(4) أشخاص بالتآمر لإتلاف منشآت طاقة بعد دراستهم لهجمات سابقة على الشبكة والبحث عن نقاط ضعف المحولات عبر الإنترنت. وبذلك تستخدم الحركات المتطرفة والإرهابية عبر الأيديولوجيات المختلفة المعلومات المتاحة علنًا، مثل صور الأقمار الصناعية ومنشورات وسائل التواصل الاجتماعي وقواعد البيانات على الإنترنت، لجمع معلومات عن الخصوم وتحديد أهداف محتملة.
التهديدات الإلكترونية والتعرّض الشخصي (Doxxing وE-Stalking)
ثاني أشكال سوء استخدام OSINT أكثر خصوصية، ويتعلق بالتعرّض الشخصي ونشر المعلومات (doxxing) والمطاردة الإلكترونية (e-stalking). تتضمن هذه الممارسات جمع ونشر معلومات شخصية عن الأفراد دون موافقة، غالبًا كوسيلة للتهديد أو الترهيب. ويعتمد التفريق بين الكشف القانوني والتعرّض الجنائي على النية والنتيجة. فالتقارير ذات الصلة بالمصلحة العامة، مثل كشف مرتكبي جرائم الكراهية أو العنف المتطرف، تهدف إلى الحد من الضرر وزيادة المساءلة. بالمقابل، يشمل Doxxing الجنائي النشر المتعمد لمعلومات يُتوقع منه أن يسبب ضررًا، سواء عبر المضايقة أو المطاردة أو العنف.
أما المتطرفون اليمينيون عملوا بشكل متكرر إلى Doxxing لمضايقة مجموعات مستهدفة أو إسكات المعارضة. ومن أبرز الحوادث المبلغ عنها نشر أندرو أنجلين، ناشر موقع النازيين الجدد The Daily Stormer، تفاصيل الاتصال وصور وكيلة عقارات وعائلتها، ما أدى إلى تلقيهم تهديدات معادية للسامية. كما أبلغ عن قيام عناصر مرتبطة بروسيا بتعرّض ممنهج لكل من المتطوعين الأجانب في أوكرانيا وعائلاتهم في الخارج. وبشكل عام، بينما يمكن استخدام أساليب OSINT بشكل مشروع لتحديد أعضاء التنظيمات المتطرفة أو فضح انتهاكات حقوق الإنسان، يمكن توظيفها لمضايقة الصحفيين والباحثين والمواطنين العاديين.
المعلومات المضللة
الطريقة الثالثة الرئيسية لسوء استخدام OSINT تتعلق بالمعلومات المضللة، بدأ استخدامه من قبل جهات حكومية وغير حكومية لإضفاء مصداقية على سرديات مضللة أو زائفة. وكانت لغة التحقق والتحليل قد تمنح انطباعًا بالحياد، ما يخفي النية الدعائية. يمكن أن تتخذ المعلومات المضللة المبنية على OSINT عدة أشكال، بما في ذلك انتحال هوية جماعات متطرفة أو إرهابية لتقليل إمكانية التتبع. ففي 2015، انتحل قراصنة روس هويات أعضاء من تنظيم داعش وهددوا عائلات أفراد الجيش الأمريكي. كما أن صعود الحسابات على وسائل التواصل الاجتماعي التي تُعرف نفسها كمحللي OSINT زاد من تعقيد بيئة المعلومات.
وقد جمعت بعض الحسابات البارزة، مثل OSINT Defender وOpen Source Intel، متابعين كثر بينما كانت تنشر غالبًا مزاعم غير مؤكدة أو مضللة حول النزاعات في غزة وأوكرانيا، مصحوبة بخرائط وتواريخ ولغة تقنية، ما يعطي انطباعًا بالاحترافية حتى عند نشر معلومات خاطئة أو متحيزة. على الرغم من وصف OSINT بأنها أداة ديمقراطية، إلا أن استخدامها الفعال يتطلب خبرة تقنية متزايدة. فالتحديد الجغرافي، وتحليل البيانات الوصفية، والتحقق من صور الأقمار الصناعية أصبحت أكثر تعقيدًا، وغالبية مستخدمي وسائل التواصل يفتقرون للتدريب والفهم النقدي لتقييم صحة محتوى OSINT، ما يخلق مساحة لازدهار المعلومات المضللة تحت ستار الشفافية.
التوصيات
من الضروري زيادة الوعي بكيفية تأطير OSINT وتفسيره واستخدامه. يجب أن يركز تحسين معرفة OSINT على تطوير الوعي النقدي، وليس فقط على المهارات التقنية، وفهم مدى سهولة استخدام مصطلح OSINT كوسيلة لإضفاء مصداقية زائفة. يستغل المتطرفون والإرهابيون والدعاة هذا الأمر من خلال تقديم محتوى مختار أو مفبرك على أنه “تحليل مفتوح المصدر” لتجنب التدقيق. على الباحثين والصحفيين وصانعي السياسات إعطاء الأولوية للمنهجية على التسويق، ورؤية مصطلح “OSIN كمطالبة تستلزم التقييم مثل أي مصدر آخر.
يجب تطوير التشريعات المتعلقة بـ Doxxing والمطاردة الإلكترونية لتعكس كيفية عمل التعرض عبر الإنترنت في الواقع. فقد قدمت عدة دول أوروبية، بما في ذلك هولندا، قوانين محددة، بينما تفتقر العديد من الولايات القضائية إلى معايير واضحة لتحديد متى يصبح نشر البيانات العامة جريمة. سيساعد توضيح معايير قائمة على النية، مركزة على الضرر المتوقع بدلاً من نوع البيانات، على حماية الأفراد من التعرض المستهدف مع الحفاظ على مساحة للتحقيق المشروع والمساءلة.
تم تصميم أطر قانونية مثل اللائحة العامة لحماية البيانات في الاتحاد الأوروبي (GDPR) لموازنة الحق في الخصوصية مع الاستخدام المسؤول للمعلومات العامة، إلا أن تطبيقها على OSINT يظل غير متسق. عمليًا، ركز الإنفاذ على المنصات المستضيفة للمحتوى، خاصة شركات التواصل الاجتماعي، بدلًا من الأدوات والوسطاء الذين يجمعون ويحللون البيانات.
تعمل العديد من الشركات التي تحمل علامة OSINT الآن كوسطاء بيانات، تبيع معلومات مفتوحة المصدر مجمعة للعملاء من القطاع الخاص والجهات الحكومية، لكن الشفافية حول إجراءاتهم في التحقق من العملاء أو تدابير الحماية محدودة. وضع حدود قانونية وتقنية أكثر وضوحًا لاستخدام البيانات المفتوحة سيساعد على سد هذه الثغرات التنظيمية.
يمكن لصانعي السياسات إلزام الشركات بالإفصاح عن أساليب التجميع، وفرض تقييمات التأثير على الأدوات القادرة على الجمع أو رسم الخرائط الجغرافية على نطاق واسع، وتوسيع المسؤولية لتشمل الجهات التي تمكّن من سوء الاستخدام. المشكلة ليست غياب الأطر القانونية، بل افتقارها للدقة وقابلية التنفيذ في بيئة OSINT، مما يترك فجوات يمكن أن يستغلها كل من المتطرفين والدول.
النتائج
يشهد استخدام الجماعات المتطرفة للاستخبارات مفتوحة المصدر (OSINT) تحولًا مهمًا في طبيعة التهديدات الإرهابية الرقمية. فبينما كان يُنظر إلى OSINT في البداية كأداة لدعم البحث والتحقيقات الصحفية والأمنية، برزت مخاطر كبيرة نتيجة استغلالها من قبل تنظيمات إرهابية ومتطرفين يمينيين لتحقيق أهدافهم. التقييم يكشف أن شفافية البيانات على الإنترنت، بما فيها صور الأقمار الصناعية وخرائط الجغرافيا والتحليلات المنشورة، لم تعد وسيلة فقط لتعزيز الأمن، بل أصبحت أداة مضاعفة لقدرة المتطرفين على التخطيط والتنفيذ.
يبرز استخدام OSINT في الاستهداف والمراقبة كأحد أهم تهديدات المستقبل. إذ تسمح هذه الأدوات بتجميع ملفات شخصية دقيقة عن الأفراد والبنى التحتية، وتحديد نقاط ضعفها، سواء عبر قواعد البيانات المسربة أو مواقع التواصل الاجتماعي. كما أظهرت حالات حقيقية تورط جماعات مثل الحوثيين وعناصر فاغنر وداعش في استغلال هذه الموارد لتوجيه هجمات، مما يعكس قدرة الجماعات الأقل تنظيمًا على محاكاة أنشطة استخباراتية تقليدية دون الحاجة إلى هياكل رسمية.
يشير تقييم الخبراء إلى أن Doxxing والمطاردة الإلكترونية ستظل أدوات فعالة للترهيب واستهداف الخصوم، بما في ذلك الصحفيون، والناشطون، والمتطوعون في المناطق النزاعية. استخدام هذه الأساليب يعكس تحولًا في طبيعة الإرهاب الرقمي، حيث يصبح الأفراد المستهدفون أدوات في الصراعات السياسية والأيديولوجية، وليسوا مجرد ضحايا عشوائيين.
تتيح OSINT في مجال المعلومات المضللة، للمتطرفين بناء سرديات زائفة ومضللة تغطي عليها بالتحليل الفني والخرائط والأدلة المزيفة. ومن المتوقع أن يزيد هذا التحدي في المستقبل مع تطور الذكاء الاصطناعي التوليدي، الذي يتيح إنشاء محتوى مزيف أكثر تعقيدًا واحترافية، بما في ذلك الفيديوهات والصور والبيانات الجغرافية الزائفة.
من المتوقع أن مكافحة هذا النوع من التهديد تتطلب نهجًا متعدد المستويات، يشمل تعزيز القدرات التقنية للمؤسسات الأمنية، وزيادة وعي المستخدمين بالتحقق من المصادر، وتطوير أدوات مراقبة متقدمة للكشف المبكر عن استغلال OSINT في أنشطة إرهابية أو مضللة. كما أن التعاون الدولي بين الأجهزة الأمنية، والشركات الرقمية، والمجتمع المدني، سيكون حاسمًا للحد من انتشار الاستخدام السيئ للبيانات المفتوحة. في ظل هذه التحولات، سيظل التوازن بين حرية الوصول إلى المعلومات والحد من الاستغلال الإرهابي محورًا رئيسيًا للسياسات المستقبلية.
من المحتمل أن تعتمد أهمية OSINT أقل على كمية المعلومات التي يتم جمعها وأكثر على موثوقية تلك المعلومات. ومع استمرار نمو البيانات المفتوحة، تتزايد مخاطر سوء الاستخدام والتضليل. ينبغي أن تركز الجهود على تعزيز صمود OSINT من خلال تحسين أساليب التحقق، وفهم الحدود القانونية، والالتزام بالمعايير الأخلاقية في جمع ومشاركة البيانات. يمكن أن يجعل التعاون بين الحكومات والباحثين والمنصات التقنية OSINT أكثر نضجًا كأداة لجمع المعلومات الاستخباراتية، مع الحد من المخاطر الرئيسية الناتجة عن سوء استخدامه.
رابط مختصر.. https://www.europarabct.com/?p=111909
