الإستخباراتدراساتمحاربة التطرفمكافحة الإرهاب

مكافحة الإرهاب .. رصد وتحليل بيانات وسائل التواصل الاجتماعي لأغراض الأمن القومي

اقرأ في هذا المقال

  • إنّ عمليات رصد وتحليل بيانات وسائل التواصل الاجتماعي تواجهها عدة صعوبات تَتمثل في كثرة المعلومات حيث ينتج عنه إشكالٌ آخر يتعلق بمعرفة ما البيانات ذات الأهميّة التي يتعين الدخول إليها وتحليلها، بالإضافة لصعوبات استخلاص المعنى العام من مجموعة البيانات الضخمة Big data، حيث يفرض هذا الوضع ضرورة وجود محلّلين متخصصين في الشأن المعلوماتي وعلى درجاتٍ وقدراتٍ تحليليةٍ دقيقة من مختلف التخصصات (علم السياسة، علم الاجتماع، التحليل الأمني..). ويُعدّ تداول المعلومات المضلِّلة والحقائق المشوّهة على منصات التواصل الاجتماعي من عوائق هذه العمليات كذلك، الأمر الذي يتوجّب معه التحقُق من صلاحية المعلومات والبيانات المجمعة، بالإضافة لهذا هنالك عوائقٌ أخرى تهمّ غياب أو غموض الإطار القانوني والتشريعي المُنظّم لجمع البيانات الشخصية والمعلومات الأمنية من هذه المنصات.

المركز الأوروبي لدراسات مكافحة الإرهاب والإستخبارات ـ المانيا  و هولندا

إعداد : عبد الرحمان كامل ـ باحث في العلوم السياسية،  جامعة محمد الخامس ـ المملكة المغربية

شكلت وسائل التواصل الاجتماعي متمثلة في الفيسبوك Facebook، وتويتر twitter، وغوغل google، ولينكدإن LinkedIn أمثلةً بارزة على التحوُّل السريع في حياة الأفراد على مستوى التفاعلات والهويات والنقاشات والآراء. وفي خضمّ هذه التفاعلات وما رافقها، برزت ظواهر وإشكالات ارتبطت بهذه الشبكات الاجتماعية، فرضت نفسها على الدول كأسباب اضْطِرارية للاهتمام بتحليل بيانات وسائل التواصل الاجتماعي ضمن هدفٍ عام هو حماية الأمن القومي للدول.

ويقترن تحليل الشبكات الاجتماعية بكشف وتحليل سمات الروابط links بين الفاعلين في فضاء التواصل الاجتماعي سواء أفراد أو مجموعات أو دول، وقد صنّف بعض المهتمين تحليل الشبكات كأحد فروع علم الاجتماع الذي يهتم بدراسة شبكة العلاقات، وهو مفهومٌ جديدٌ يتقاطع مع علم الاجتماع الحسابي computational social science  الذي يوظّف خوارزميات برمجية حسابية من أجل دراسة الأفراد والعلاقات التي تربطهم([1]).

ويتيح استخدام مناهج وبرامج تحليل بيانات وسائل التواصل الاجتماعي، جمع المعلومات الأمنية المتعلقة بالأفراد والجماعات والدول، وتحديد التهديدات الأمنية المرتبطة بها، مما يُمكّن من التحذير والتدخّل الأمني المسبق لمواجهتها.

ضمن هذا السياق يَنظُر هذا المقال في أهمّية تحليل بيانات وسائل التواصل الاجتماعي أمنيًّا وذلك عبر التعرف على التهديدات الأمنية المرتبطة بالشبكات الاجتماعية ثم استكشاف أهمّية عمليات الرصد والتحليل في تدبير المخاطر الأمنية الناتجة عن هذه الشبكات.

أولاً: التهديدات الأمنية المرتبطة بالشبكات الاجتماعية

هنالك علاقةٌ مباشرةٌ بين مواقع التواصل الاجتماعي وتهديدات الأمن القومي للدول، حيث تتجلى هذه التهديدات في استخدام الشبكات الاجتماعية كمنصّاتٍ للترويج للفكر المتطرف وخطاب الكراهية، وفضاءً يُقدّم التسهيلات للتّأثير على التوجّهات الداخلية والرأي العام، ويُوظَّف كذلك في نشر الأخبار الكاذبة.

تُحبّذ التنظيمات الإرهابية المنصات الاجتماعية نظراً لانخفاض تكْلفتها، وسهولة توظيفها لتجنيد عناصر جدد، والتواصل بين أعضائها، ونشر الفيديوهات القتالية لتحفيز المتعاطفين، وتعلّم طرق إعداد وتنفيذ الهجمات([2]). كما أن هذه المنصات يتم توظيفها في جمع التمويل من خلال أنشطةٍ وحملاتٍ إعلاميةٍ تُدِرّ مداخيل على هذه التنظيمات المسلحة مثل جمع التبرعات من المتعاطفين، وبيع الكتب الإلكترونية والفيديوهات، إضافة لاعتماد العملة الإلكترونية البيتكوين bitcoin في تعاملاتهم المالية العابرة للحدود بهدف التحايل القانوني وتفادي الرقابة الأمنية.

وفرض هذا الوضع على الدول اتخاذ إجراءات  وقائية، حيث ألزمت دول الاتحاد الأوربي  شركات مواقع التواصل الاجتماعي بوضع برامج معلوماتية للكشف عن الأنشطة الإرهابية والإبلاغ عنها بسرعةٍ قصوى([3]). وقد سبق لرئيسة قسم سياسة المنتجات في فيسبوك مونيكا بيكرت Monika bickert أن أعلنت بأن الشركة تحرص على أمن موقعها وعدم السماح باستغلاله للترويج للإرهاب. ومن أجل تحقيق هذا الغرض وضعت شركة فيسبوك مجموعة معايير خاصّة بالمستخدمين تَهدِف لحظر عددٍ من الأنشطة، حيث تُنفَّذُ هذه المعايير من قبل فريق مسؤول عن سياسة المحتوى موزّع على خمسة مكاتب كبرى عبر العالم([4]). وبالنظر لانتشار التدوينات المتطرفة على موقع الفيسبوك اعتمدت الشركة سياسة إزالة المحتوى الداعم أو المروّج للتنظيمات العنيفة أو لأعمالها، ويمكن أن يصل إلى حد إغلاق وحظر الحساب على الموقع([5]).

وفي ذات الشأن تقوم شرطة الإنتربول في مشروعٍ مشتركٍ مع مركز الأمم المتحدة لمكافحة الإرهاب بتحليل وسائل التواصل الاجتماعي لأغراض إرهابية وجمع بيانات الاستخبار الواردة من المصادر المفتوحة المتعلقة بهذه الجماعات([6]).

ومن بين التهديدات المرتبطة بمنصّات وسائل التواصل الاجتماعي كذلك، الخطر الذي تُشكّله على السيادة الوطنية للدول، حيث أصبحت هذه التقنيات أدوات للاختراق الخارجي بهدف التأثير في مسار الأحداث الوطنية للدول (الانتخابات، صياغة التشريعات، التحالفات السياسية..). في مارس من سنة 2018 تم الكشف عن قيام شركة Cambridge analytica  البريطانية([7]) بتوفير بيانات حول توجُّهات الناخبين الأمريكيين من خلال تطبيق اختبار يسمى This is your digital life يتم الدخول إليه عبر حسابات فيسبوك، أدّت هذه العملية إلى تسريب بيانات شخصية لأكثر من 87 مليون ناخب أمريكي من مستخدمي الموقع([8])، وبسبب هذه القضية فرضت السلطات الأمريكية في منتصف شهر يوليو/ تموز من سنة 2019 غرامة مالية قدرها 5 مليارات دولار على شركة فيسبوك بسبب فشلها في حماية خصوصية المستخدمين. يقترن هذا الحادث بالاتهام الأمريكي لروسيا بالتجسس على المنصات الاجتماعية داخل الولايات المتحدة والتأثير من خلالها في مسار الحملة الانتخابية للرئاسيات الأمريكية لسنة 2016، ودعمت شركة فيسبوك هذا الاتهام بالإعلان أن روسيا قامت خلال الفترة من يونيو 2015 إلى مايو 2017 بشراء أكثر من 3000 إعلان على الموقع وحوالي 500 حساب فيسبوك وهمي، كما بينت أن منصة تويتر هي الأكثر استخدامًا خلال عملياتهم التي تمت عبر نشر الأخبار الكاذبةfake news  واستخدام الحسابات غير البشرية وحسابات التصيُّد لأجل التأثير في الرأي العام الأمريكي([9]).

ثانياً: دور الرصد والتحليل البياني في تدبير المخاطر الأمنية

توفر منصات وسائل التواصل الاجتماعي معلومات هامة حول الجماهير الناشطة عليها مثل ديمغرافيتها وحجمها والهيكلة التنظيمية لمجموعاتها، وتُمكّن عمليات رصد هذه البيانات من قبل المؤسسات الأمنية فهم العامة والاستجابة للتحديات الأمنية التي تواجههم وتواجه أمن الدولة.

وتُصنَّفُ مصادر المعلومات الأمنية على شبكات التواصل الاجتماعي إلى: مصادر مفتوحة مثل التدوينات النصية والصور والفيديوهات، ثمّ مصادر معلومات غير مفتوحة يتم الوصول إليها باختراق حسابات المشتبه بهم وتتبع مراسلاتهم المختلفة([10]). حيث تستفيد المؤسسات الأمنية من مضامين المنشورات والملفات الشخصية مثل الصور ومقاطع الفيديو ومعلومات العمر والجنس وأفراد العائلة ثم مكان العمل. يقترن تحليل هذه المنشورات بإعطاء رؤية أمنية استخبارية حول حياة الأفراد اليومية عن طريق توظيف برامج معلوماتية خاصة بالبيانات الضخمة Big data متخصصة في فهم وتحليل وسائل التواصل الاجتماعي والاستفادة منها.

وتقترن نجاعة هذه المعلومات بكيفيات جمعها وتدقيقها والتحقق منها وفهمها وتطبيقها، أي أن العملية لا تُختصر في الوصول للمعلومات والأسرار فقط بل في القيمة ومدى المساهمة التي تضيفها في عملية صنع القرار. من تجارب وتطبيقات الاستعانة بتحليل بيانات ومنشورات شبكات التواصل الاجتماعي وتوظيفها أمنيا عملية الاستهداف لأحد مقرات داعش من قبل القوات الجوية الأمريكية سنة 2015 انطلاقاً من رصد منشور يحمل وسماً وتحديداً جغرافيّا على حساب يعود لأحد المقاتلين في التنظيم([11]).

بالإضافة إلى ذلك استعانت شركات الشحن الدولية في فترة ارتفاع هجمات قرصنة السفن التجارية قبالة السواحل الصومالية، استعانت بمنشوراتٍ لقراصنة صوماليين على تويتر وفيسبوك من أجل فهم كيفيات استهداف المنظمات الإجرامية للسفن والتخطيط للهجمات([12]).بناءً عليه نجادل هنا بأن المنشورات التي تحمل الوسم الجغرافي تساهم في تحديد الانتشار الجغرافي للأفكار ومجالات دعمها ومستوياته.

وفي هذا الشأن صدر تقرير عن معهد بروكينجز Brookings institution سنة 2015 تم الاشتغال فيه على تحليل أكثر من 20.000 ألف حساب على تويتر واستخراج معلومات عن مناصري تنظيم داعش تخص مستوى نشاطهم ولغات التغريدات وعدد متتبعي كل حساب([13])، من بين ما خلص إليه هذا التقرير أن نجاح زخم المجموعات المتطرفة على منصات التواصل الاجتماعي يمكن أن يرجع فقط إلى عدد صغير نسبيا من المستخدمين الكثيري النشاط في سوريا والعراق ومناطق أخرى للنزاعات ولا يعبر عن رأي ونشاط حسابات العينة كاملةً.

إنّ عمليات رصد وتحليل بيانات وسائل التواصل الاجتماعي تواجهها عدة صعوبات تَتمثل في كثرة المعلومات حيث ينتج عنه إشكالٌ آخر يتعلق بمعرفة ما البيانات ذات الأهميّة التي يتعين الدخول إليها وتحليلها، بالإضافة لصعوبات استخلاص المعنى العام من مجموعة البيانات الضخمة Big data، حيث يفرض هذا الوضع ضرورة وجود محلّلين متخصصين في الشأن المعلوماتي وعلى درجاتٍ وقدراتٍ تحليليةٍ دقيقة من مختلف التخصصات (علم السياسة، علم الاجتماع، التحليل الأمني..). ويُعدّ تداول المعلومات المضلِّلة والحقائق المشوّهة على منصات التواصل الاجتماعي من عوائق هذه العمليات كذلك، الأمر الذي يتوجّب معه التحقُق من صلاحية المعلومات والبيانات المجمعة، بالإضافة لهذا هنالك عوائقٌ أخرى تهمّ غياب أو غموض الإطار القانوني والتشريعي المُنظّم لجمع البيانات الشخصية والمعلومات الأمنية من هذه المنصات.

رابط نشر مختصر … https://www.europarabct.com/?p=53354

*حقوق النشر محفوظة إلى المركز الأوروبي لدراسات مكافحة الإرهاب والإستخبارات

الهوامش

[1] سمير رمزي صلاح الدين، التأثير الخارجي للدولة الصغيرة وفقا لاتجاه تحليل الشبكات حالة الأردن، مجلة سياسات عربية، عدد 37، 2019، الدوحة، المركز العربي للأبحاث ودراسة السياسات، ص 90

[2]  Analyse des medias sociaux, organisation international de police criminelle, sur: https://www.interpol.int/fr/Infractions/Terrorisme/Analyse-des-medias-sociaux

[3] سارة عبد العزيز، رقابة افتراضية: تهديدات مواقع التواصل الاجتماعي للأمن القومي للدول، مجلة اتجاهات الأحداث، عدد 23، 2017، مركز المستقبل للأبحاث والدراسات المتقدمة ص 48

[4] Monika bickert, internet security and privacy in the age of Islamic state, the Washington institute for near east policy, march 2, 2016, in https://www.washingtoninstitute.org/policy-analysis/view/internet-security-and-privacy-in-the-age-of-the-islamic-state

[5]  نفسه

[6] Analyse des medias sociaux, organisation international de police criminelle, sur: https://www.interpol.int/fr/Infractions/Terrorisme/Analyse-des-medias-sociaux

[7] Cambridge analytica هي شركة بريطانية تأسست سنة 2013، وهي فرع للشركة الأمريكية SCL LIMITED تعمل في مجال جمع وتحليل البيانات السياسية عبر وسائل التواصل الاجتماعي، وتقدم المساعدة للسياسيين في الحملات الانتخابية عبر دراسة توجهات الناخبين، والتأثير في سلوكهم الانتخابي.

[8] فاطمة الزهراء عبد الفتاح، المحاكمات السيبرانية: تصاعد مراقبة مستخدمي شبكات التواصل الاجتماعي، مجلة اتجاهات الأحداث، عدد 25، 2018، مركز المستقبل للأبحاث والدراسات المتقدمة، ص 62

[9] نفسه، ص 62

[10] ديفيد أوماند وآخرون، استخبارات وسائل التواصل الاجتماعي، الطبعة الأولى، مركز الإمارات للدراسات والبحوث الاستراتيجية، 2014، ص 17

[11] ويليام مارسيلينو (William marcellino) وآخرون، رصد وتحليل وسائل التواصل الاجتماعي: عبرٌ لتحليلات وزارة الدفاع الأمريكية لوسائل التواصل الاجتماعي في المستقبل دعما لعمليات المعلومات، معهد أبحاث RAND للدفاع الوطني، 2017، ص 33

[12] نفسه، ص 34

[13] J.M. Berger, The ISIS twitter census: making sense of ISIS s use of twitter, march 6, 2015, Brookings institution, https://www.brookings.edu/blog/order-from-chaos/2015/03/06/the-isis-twitter-census-making-sense-of-isiss-use-of-twitter/

 

الوسوم

مقالات ذات صلة

زر الذهاب إلى الأعلى