الإشتراك في نشرتنا الإخبارية المجانية

 

تابعنا على تويتر

تابعنا على فيسبوك

آخر المشاركات التلفزيونية

استطلاع رأي

هل المركز مصدر موثوق في البحث؟

جاري التحميل ... جاري التحميل ...

استخبارات ـ المصادر المفتوحة، و إدارة التهديدات الخارجية والداخلية المحتملة ـ ملف

استخبارات
مارس 12, 2023

المركز الأوروبي لدراسات مكافحة الارهاب والاستخبارات ـ المانيا  و هولندا ECCI

بون ـ إعداد ـ جاسم محمد، باحث في الأمن الدولي والإرهاب و رئيس المركز ECCI

استخبارات ـ المصادر المفتوحة، و إدارة التهديدات الخارجية والداخلية المحتملة ـ ملف

يتناول ملف استخبارات المصادر المفتوحة

ـ أهمية الاستخبارات في عمليات جمع وتحليل المعلومات، واعتمادها على بوابات البحث العلنية من التشديد على ضرورة مراجعة المعلومات التي يتم جمعها من بوابات البحث العلنية من أجل تجنب المعلومات والأخبار المسربة، والتي قد تشتت وكالات الإستخبار في تحديد التهديدات.

ـ تناول الملف أيضاُ اهتمام  وسائل الإعلام باستخبارات المصادر المفتوحة حظيت في حرب أوكرانيا ، فقد اكتسبت استخبارات المصادر المفتوحة اهتماما واسعاً.  قامت العديد من المؤسسات بدمج  في ممارساتها ، بما في ذلك الأمن القومي وإنفاذ القانون والمنظمات غير الحكومية .

ـ الاستخبارات وادارة التهديدات : غالبًا ما يكون التحليل والقدرة على مواجهة التهديدات غير متزامنين في بعض الوكالات الاستخبارية. عندما يتم اكتشاف المخاطر، غالبًا ما تكون أوقات الاستجابة بطيئة للغاية ربما يعود الى تعدد الأهداف وعدم التركيز.

**

1 ـ استخبارات ـ أهمية المصادر المفتوحة في جمع وتحليل المعلومات

المركز الأوروبي لدراسات مكافحة الارهاب والاستخبارات ـ المانيا  و هولندا

بون ـ ترجمة جاسم محمد، باحث في الأمن الدولي والإرهاب و رئيس المركز ECCI

إن استخبارات المصادر المفتوحة مستمدة من البيانات والمعلومات المتاحة للعامة، ولا يقتصر الأمر على ما يمكن العثور عليه باستخدام Google، على الرغم من أن ما يسمى بـ “الويب السطحي” يعد مكوناً مهماً.

على الرغم من أهمية استخبارات المصادر المفتوحة، فإن الحصول على حجم كبير من المعلومات ممكن اعتباره في نفس الوقت مصدر قلق حقيقي. أجهزة الإستخبارات تصمم معظم الأدوات والتقنيات المستخدمة لإجراء مبادرات استخبارات مفتوحة المصدر، وذلك لمساعدة المتخصصين في مجال الأمن أو الجهات الفاعلة في مجال التهديد الأمني وتركيز جهودهم على مجالات اهتمام محددة.

 الجانب المظلم في المصادر المفتوح

أي شيء يمكن العثور عليه من قبل المتخصصين في مجال الأمن يمكن أيضًا العثور عليه واستخدامه من قبل الجهات المهددة.  إن وجود إستراتيجية وإطار عمل واضحين في “وكالة” لجمع المعلومات الاستخبارية مفتوحة المصدر أمر ضروري – مجرد البحث عن أي شيء يمكن أن يكون ممتعًا أو مفيدًا.

من بين جميع الأنواع الفرعية لذكاء التهديدات، ربما تكون استخبارات المصدر المفتوح (OSINT) هي الأكثر استخدامًا، وهذا أمر منطقي وبعد كل شيء ، إنه مجاني في الغالب، تمامًا مثل الأنواع الفرعية الرئيسية الأخرى – الذكاء البشري ، وذكاء الإشارات، على سبيل المثال لا الحصر – يُساء فهم ذكاء المصدر المفتوح على نطاق واسع وإساءة استخدامه .الاستخبارات ـ معهد الدراسات الأمنية “EUISS”، داخل الاتحاد الأوروبي

أساسيات ذكاء المصدر المفتوح وكيفية استخدامه 

قبل النظرإلى المصادر والتطبيقات الشائعة لذكاء المصدر المفتوح ، من المهم أن نفهم ما هو عليه في الواقع.  وفقًا للقانون العام الأمريكي ، استخبارات المصادر المفتوحة : يتم إنتاجه من المعلومات المتاحة للجمهور و يتم جمعها وتحليلها ونشرها في الوقت المناسب على الجمهور المناسب و يعالج متطلبات استخباراتية محددة العبارة المهمة التي يجب التركيز عليها هنا هي “متاحة للجمهور”. يشير مصطلح “المصدر المفتوح” على وجه التحديد إلى المعلومات المتاحة للاستهلاك العام. إذا كانت هناك حاجة إلى أي مهارات أو أدوات أو تقنيات متخصصة للوصول إلى جزء من المعلومات.

الويب العميق” والويب السطحي

لا تقتصر المعلومات مفتوحة المصدر على ما يمكنك العثور عليه باستخدام محركات البحث الرئيسية.  تشكل صفحات الويب والموارد الأخرى التي يمكن العثور عليها باستخدام Google بالتأكيد مصادر ضخمة للمعلومات مفتوحة المصدر، لكنها بعيدة كل البعد عن المصادر الوحيدة.

ولا يمكن العثور على نسبة كبيرة من الإنترنت بالنسبة للمبتدئين وهناك أكثر من 99 في المائة ، وفقًا للرئيس التنفيذي السابق لشركة Google ، إريك شميدت باستخدام محركات البحث الرئيسية.

هذا ما يسمى بـ “الويب العميق” عبارة عن مجموعة من مواقع الويب وقواعد البيانات والملفات وغير ذلك لأسباب متنوعة، بما في ذلك وجود صفحات تسجيل الدخول أو نظام حظر الاشتراك غير المدفوع، ولا يمكن فهرستها بواسطة Google أو Bing أو Yahoo أو أي موقع آخر. على الرغم من ذلك ، يمكن اعتبار الكثير من محتوى الويب العميق مفتوح المصدر لأنه متاح بسهولة للجمهور.

هناك الكثير من المعلومات التي يمكن الوصول إليها مجانًا عبر الإنترنت والتي يمكن العثور عليها باستخدام أدوات عبر الإنترنت بخلاف محركات البحث التقليدية. كمثال بسيط ، يمكن استخدام أدوات مثل Shodan و Censys للعثور على عناوين IP والشبكات والمنافذ المفتوحة وكاميرات الويب والطابعات وأي شيء آخر متصل بالإنترنت.  يمكن أيضًا اعتبار المعلومات مفتوحة المصدر إذا كانت:  تم نشره أو بثها للجمهور العام (على سبيل المثال ، محتوى وسائط إخبارية متاح للجمهور عند الطلب على سبيل المثال ، بيانات التعداد متاح للجمهور عن طريق الاشتراك أو الشراء على سبيل المثال ، المجلات الصناعية يمكن أن يراها أو يسمعها أي مراقب عرضي أو إتاحة في اجتماع مفتوح للجمهور .

يتم الحصول عليها من خلال زيارة أي مكان أو حضور أي حدث مفتوح للجمهور في هذه المرحلة.  الحديث عن كمية لا يمكن تصورها من المعلومات التي تنمو بمعدل أعلى بكثير مما يتوقع اي شخص.  حتى لو قمنا بتضييق المجال إلى مصدر واحد للمعلومات – مثلTwitter – فنحن مضطرون للتعامل مع مئات الملايين من نقاط البيانات الجديدة كل يوم.  هذا كما جمعت على الأرجح، هو المقايضة المتأصلة في ذكاء المصدر المفتوح.  كمحلل ، فإن وجود مثل هذه الكمية الهائلة من المعلومات المتاحة لكبدون شك هي مفيدة إلى رجل الاستخبارات لكنها تثير الكثير من القلق و التشتت.

يمكنك الوصول إلى أي شيء قد تحتاجه تقريبًا  ولكن من ناحية أخرى ، يجب أن تكون قادرًا على العثور عليه فعليًا داخل كم كبير من البيانات.الاستخبارات الألمانية تحذر من تهديدات استخباراتية على أراضيها – ملف

كيفية استخدام ذكاء مفتوح المصدر بشكل شائع للأمن السيبراني:

1 ـ  القرصنة واختبار الاختراق: يستخدم المتخصصون في مجال الأمن ذكاء مفتوح المصدر لتحديد نقاط الضعف المحتملة في الشبكات الصديقة بحيث يمكن معالجتها قبل أن يتم استغلالها من قبل الجهات الفاعلة في التهديد. تشمل نقاط الضعف الشائعة ما يلي:

ـ تحديد التهديدات الخارجية: يعد الإنترنت مصدرًا ممتازًا لإحصاءات التهديدات الأكثر إلحاحًا للوكالة من تحديد الثغرات الأمنية الجديدة التي يتم استغلالها بشكل نشط إلى اعتراض “دردشة أو اتصالات” ممثل التهديد حول هجوم قادم، تتيح المعلومات الاستخبارية مفتوحة المصدر لمتخصصي الأمن تحديد أولويات وقتهم ومواردهم لمواجهة أهم التهديدات الحالية.

يتطلب في معظم الحالات ، هذا النوع من العمل من المحلل تحديد نقاط بيانات متعددة وربطها للتحقق من صحة التهديد قبل اتخاذ الإجراء في حين أن تغريدة واحدة مهددة قد لا تكون مدعاة للقلق، فسيتم عرض نفس التغريدة في ضوء مختلف إذا كانت مرتبطة بمجموعة تهديد معروفة بأنها نشطة في صناعة معينة.

2 ـ الجانب المظلم لذكاء المصدر المفتوح في هذه المرحلة ، هو معالجة المشكلة الرئيسية الثانية بذكاء مفتوح المصدر: إذا كان هناك شيء متاح بسهولة لمحللي الاستخبارات ، فهو متاح أيضًا بسهولة لممثلي التهديد.  يستخدم الفاعلون في مجال التهديد أدوات وتقنيات استخبارات مفتوحة المصدر لتحديد الأهداف المحتملة واستغلال نقاط الضعف في الشبكات المستهدفة. بمجرد تحديد الثغرة الأمنية ، غالبًا ما تكون عملية سريعة وبسيطة للغاية لاستغلالها وتحقيق مجموعة متنوعة من الأهداف الخبيثة.

الأختراق والثغرات الأمنية

عندما تكون المعلومات والمصادر مفتوحة الى وكالات الاستخبارات، الفاعلة ومصدر التهديد، يكون ذلك وراء اختراق العديد من الشركات الصغيرة والمتوسطة الحجم كل عام.  لا يرجع السبب في ذلك إلى اهتمام مجموعات التهديد بها على وجه التحديد ، بل يرجع إلى اكتشاف نقاط الضعف في شبكتها أو بنية موقع الويب باستخدام تقنيات استخبارات بسيطة مفتوحة المصدر،  باختصار ، إنها أهداف سهلة. الاستخبارات الألمانية، تقييم القدرات والصلاحيات. جاسم محمد

ولا يقتصر عمل ذكاء المصدر المفتوح على تمكين الهجمات التقنية على أنظمة وشبكات تكنولوجيا المعلومات فقط. و تسعى الجهات الفاعلة في مجال التهديد أيضًا إلى الحصول على معلومات حول الأفراد والمؤسسات التي يمكن استخدامها للإبلاغ عن الحملات الاجتماعية المعقدة باستخدام التصيد (البريد الإلكتروني) والتصيد (الهاتف أو البريد الصوتي).  في كثير من الأحيان ، يمكن استخدام المعلومات التي تبدو غير ضارة والتي يتم مشاركتها عبر الشبكات الاجتماعية والمدونات لتطوير حملات هندسة اجتماعية مقنعة للغاية، والتي تُستخدم بدورها لخداع المستخدمين ذوي غير المحترفين لتعريض شبكة أو أصول مؤسستهم للخطر. هذا هو سبب أهمية استخدام المعلومات الاستخبارية مفتوحة المصدر لأغراض الأمان – فهو يمنح رجل الاستخبارات فرصة للعثور على نقاط الضعف في شبكة الوكالة وإصلاحها وإزالة المعلومات الحساسة قبل أن يستخدم ممثل التهديد نفس الأدوات والتقنيات لاستغلالها .

أساليب جمع معلومات مفتوحة المصدر ومعالجتها

أولاً ، وجود استراتيجية وإطار عمل واضحين لاكتساب واستخدام ذكاء مفتوح المصدر. لا يُنصح بالتعامل مع ذكاء مفتوح المصدر من منظور العثور على أي شيء وكل شيء قد يكون مثيرًا للاهتمام أو مفيدًا – فإن الحجم الهائل للمعلومات المتاحة من خلال المصادر المفتوحة سوف يربكك ببساطة.  بدلاً من ذلك ، يجب معرفة بالضبط ما تحاول تحقيقه – على سبيل المثال ، لتحديد نقاط الضعف في شبكة الوكالة او المؤسسة ومعالجتها – وتركيز  العمل تحديدًا على تحقيق تلك الأهداف.

ثانيًا ، يجب تحديد مجموعة من الأدوات والتقنيات لجمع ومعالجة المعلومات مفتوحة المصدر. مرة أخرى، حجم المعلومات المتاحة أكبر بكثير من أن تكون العمليات اليدوية فعالة إلى حد ما.

ينقسم جمع المعلومات الاستخبارية مفتوحة المصدر إلى فئتين:

ـ التجميع السلبي والتجميع النشط. غالبًا ما يتضمن الجمع السلبي استخدام منصات استخبارات التهديدات  لدمج مجموعة متنوعة من تغذيات التهديدات في موقع واحد يسهل الوصول إليه.

في حين أن هذا يعد خطوة كبيرة إلى الأمام من جمع المعلومات الاستخبارية يدويًا ، إلا أن خطر الحمل الزائد للمعلومات لا يزال كبيرًا. أمن سيبراني: ألمانيا ماذا بعد إقالة مدير الأمن السيبراني، لوجود شبهات حول علاقته بالاستخبارات الروسية ؟

تعمل حلول ذكاء التهديدات الأكثر تقدمًا مثل Recorded Future على حل هذه المشكلة باستخدام الذكاء الاصطناعي والتعلم الآلي ومعالجة اللغة الطبيعية لأتمام عملية تحديد أولويات التنبيهات ورفضها بناءً على الاحتياجات المحددة للمؤسسة. بطريقة مماثلة، غالبًا ما تستخدم مجموعات التهديد المنظمة شبكات الروبوت لجمع معلومات قيمة باستخدام تقنيات مثل التعرف على حركة المرور وتسجيل لوحة المفاتيح.

فإن التجميع النشط من ناحية أخرى، هو استخدام مجموعة متنوعة من التقنيات للبحث عن رؤى أو معلومات محددة.  بالنسبة لمتخصصي الأمن، يتم عادةً إجراء هذا النوع من أعمال التجميع لسبب من سببين:

1ـ   أبرز التنبيه الذي تم جمعه بشكل سلبي تهديدًا محتملاً ويلزم مزيدًا من الدراسة والمراجعة.

2 ـ تركيز تمرين جمع المعلومات الاستخبارية محدد للغاية ، مثل تمرين اختبار الاختراق.

أدوات استخبارات مفتوحة المصدر

الأدوات الأكثر استخدامًا لجمع المعلومات الاستخباراتية مفتوحة المصدر ومعالجتها، هناك العديد من الأدوات المجانية والمفيدة المتاحة لمحترفي الأمن والجهات الفاعلة في مجال التهديد على حد سواء، فإن بعض أدوات الاستخبارات مفتوحة المصدر الأكثر استخدامًا وسوء استخدامها هي محركات بحث مثل”جوجل”.

تتمثل إحدى أكبر المشكلات التي تواجه المتخصصين في مجال الأمان في الانتظام الذي يترك به المستخدمون العاديون بطريق الخطأ الأصول والمعلومات الحساسة مكشوفة على الإنترنت. هناك سلسلة من وظائف البحث المتقدم تسمى استعلامات “Google dork” والتي يمكن استخدامها لتحديد المعلومات والأصول التي تعرضها . تستند استعلامات Google dork إلى عوامل تشغيل البحث التي يستخدمها متخصصو تكنولوجيا المعلومات والمتسللون بشكل يومي لإجراء عملهم. تشمل الأمثلة الشائعة “نوع الملف:” الذي يضيق نتائج البحث إلى نوع ملف معين، و “الموقع” ، الذي يعرض فقط نتائج من موقع ويب أو مجال محدد.  يقدم موقع Public Intelligence  ملخصًا أكثر شمولاً لاستعلامات Google dork، والتي يقدمون فيها مثال البحث التالي:

إذا كتب مستخدم مصطلح البحث في محرك بحث، فإنه يقوم فقط بإرجاع مستندات PDF من موقع  Public Intelligence التي تحتوي على الكلمات “حساسة ولكنها غير مصنفة” في مكان ما في نص المستن. ومع وجود مئات الأوامر تحت تصرفهم، يمكن لمتخصصي الأمن والجهات الفاعلة في مجال التهديد استخدام تقنيات مماثلة للبحث عن أي شيء تقريبًا.الاستخبارات ـ التعاون الاستخباراتي داخل الاتحاد الأوروبي، المهام والواجبات. ملف

بالانتقال إلى ما وراء محركات البحث ، هناك المئات من الأدوات التي يمكن استخدامها لتحديد نقاط ضعف الشبكة أو الأصول المكشوفة على سبيل المثال، يمكن استخدام Wappalyzer لتحديد التقنيات المستخدمة على موقع الويب، ودمج النتائج مع Sploitus أو قاعدة بيانات الثغرات الأمنية الوطنية لتحديد ما إذا كانت هناك أي ثغرات أمنية ذات صلة.

يمكنك استخدام حل ذكاء تهديدات أكثر تقدمًا مثل Recorded Future لتحديد ما إذا كانت إحدى الثغرات يتم استغلالها بشكل نشط، أو يتم تضمينها في أي مجموعات استغلال نشطة.

هناك عدد كبير من الأدوات المجانية والمميزة التي يمكن استخدامها للعثور على معلومات مفتوحة المصدر وتحليلها ، مع وظائف مشتركة تشمل:

  • البحث عن البيانات الوصفية
  • البحث عن رمز
  • الأشخاص والتحقيق في الهوية
  • البحث عن رقم الهاتف
  • البحث عن البريد الإلكتروني والتحقق منه
  • ربط حسابات التواصل الاجتماعي
  • تحليل الصور
  • البحوث الجيومكانية ورسم الخرائط
  • كشف الشبكات اللاسلكية وتحليل الحزم

ويمكن ان يبدأ رجل الاستخبارات بالنهاية مهما كانت أهدافه ، يمكن أن يكون ذكاء المصدر المفتوح ذا قيمة كبيرة لجميع التخصصات الأمنية.  في النهاية، على الرغم من ذلك ، فإن العثور على المجموعة الصحيحة من الأدوات والتقنيات لتلبية احتياجاتك الخاصة سيستغرق وقتًا، بالإضافة إلى درجة من التجربة والخط.  وتختلف الأدوات والتقنيات التي سحتاجها رجل الاستخبارات لتحديد الأصول غير الآمنة عن تلك التي من شأنها مساعدتك في متابعة تنبيه التهديد أو ربط نقاط البيانات عبر مجموعة متنوعة من المصادر.

العامل الأكثر أهمية في نجاح أي مبادرة استخباراتية مفتوحة المصدر هو وجود استراتيجية واضحة، بمجرد معرفة ما تحاول تحقيقه وتحديد الأهداف وفقًا لذلك، فإن تحديد الأدوات والتقنيات الأكثر فائدة سيكون أكثر من ذلك بكثير قابل للتحقيق.

من أهم الأشياء التي يجب فهمها حول ذكاء المصدر المفتوح هو أنه غالبًا ما يتم استخدامه مع أنواع فرعية أخرى من الذكاء.  يتم استخدام المعلومات الاستخباراتية من مصادر مغلقة مثل القياس الداخلي عن بُعد ومجتمعات الويب المظلمة المغلقة ومجتمعات مشاركة المعلومات الخارجية بشكل منتظم لتصفية المعلومات الاستخباراتية مفتوحة المصدر والتحقق منها. لايمكن اعتماد مصادر المعلومات المفتوحة الا بعد مقاطعتها مع المصادر السرية والتحقق منها، لتجنب الأنزلاق باتجاه المعلومات المسربة والتشتت.

المصدر

What Is Open Source Intelligence (OSINT)

bit.ly/3SRHl9H 

2 ـ استخبارات ـ ما قيمة استخبارات المصادر المفتوحة  والبوابات العلنية؟

استخبارات ـ  ما قيمة استخبارات المصادر المفتوحة  والبوابات العلنية؟

يمكن وصف مصادر المعلومات المفتوحة لوكالات الاستخبارات بأنها عملية جمع وتحليل المعلومات التي تقوم بها الوكالات الاستخباراتية.المعلومات المفتوحة يمكن أن تدعم الأمن القومي ووكالات إنفاذ القانون . إن عملية جمع المعلومات المفتوحة وتحليلها بدون شك هي تهدف الوصول الى المعلومات المصنفة، أي المعلومات السرية.الاستخبارات ـ هيئة الاستخبارات الأوروبية “EU INTCEN”، داخل الاتحاد الأوروبي

يبدو المفهوم الكامل  استخبارات المصادر المفتوحة هواستخدام البيانات المفتوحة من اجل الكشف عن المعلومات التي  لاتريد الوكالات الكشف عنها.  استخدمت الوكالات الإستخباراتية في الحرب في أوكرانيا ، استخبارات المصادرالمفتوحة للحصول على فكرة أفضل عن تحركات المعدات العسكرية الروسية وأيضًا لفهم التقدم الحقيقي خلال الحرب. تضمن ذلك لقطات فيديو مباشرة تم جمعها من قبل المواطنين العاديين، ولكن أيضًا تم جمع البيانات من خلال مواقع الويب التي تبحث عن تتبع حركة الطائرات والقطارات. استخبارات ـ أهمية المصادر المفتوحة في جمع وتحليل المعلومات. جاسم محمد

المصادر المفتوحة التي تغذي وكالات استخبارات المصادر المفتوحة :

  • وسائل الإعلام العامة – الصحف والمجلات والتلفزيون المطبوعة.
  • الإنترنت – المنشورات والمدونات عبر الإنترنت ومجموعات المناقشة مثل المنتديات ومواقع التواصل الاجتماعي مثل YouTube و Twitter .
  • البيانات الحكومية العامة – التقارير الحكومية العامة والميزانيات والمؤتمرات الصحفية وجلسات الاستماع والخطب.
  • المنشورات المهنية والأكاديمية – المجلات والمؤتمرات والأوراق الأكاديمية والأطروحات.
  • البيانات التجارية – الصور التجارية ، والتقييمات التجارية والمالية ، وقواعد البيانات.
  • المؤلفات والتقارير الفنية ، وبراءات الاختراع ، ووثائق الأعمال ، والأعمال غير المنشورة ، والنشرات الإخبارية.

التحديات المتعلقة باستخبارات المصادر المفتوحة 

تعد البيانات التي تم جمعها وإعادة توجيهها لأغراض استخبارات المصادر المفتوحة فريدة من نوعها حيث لا يمكن مقارنتها بواقع موضوعي لمعرفة أن البيانات يتم جمعها بشكل صحيح. ويمكن مقارنة بيانات الطقس المجمعة ، على سبيل المثال ، بواقع المطر الذي يمكن ملاحظته ، بينما تتطلع بيانات  استخبارات المصادر المفتوحة إلى الكشف عن حقيقة غير مؤكدة.  وبالتالي ، تعمل البوابات التي تحتوي على بيانات  استخبارات المصادر المفتوحة بوابات في بيئة أمنية غير آمنه أو غير موثوقةحيث يكون فهم جودة البيانات وقياسها أمرًا أساسيًا. لاستخبارات ـ كلية الدفاع والأمن الأوروبية “ESDC”، داخل الاتحاد الأوروبي

يركز السكان المحليون في حرب أوكرانيا الذين يصورون ويلتقطون صورًا للمعدات المدمرة الانتباه على المعدات الروسية التي يتم تدميرها بدلاً من التركيز على الخسائر الأوكرانية.

وفي الجهة الأخرى هناك جنود روس صٌودرت هواتفهم المحمولة، وهذا يمكن ان يعطي الباحث انحيازللمعلومات المتاحة.وقد يكون بعض اللاعبين المهتمين أيضًا بالتلاعب بالقصة التي ترويها استخبارات المصادر المفتوحة على سبيل المثال ، يقوم المشرفون على بيانات  استخبارات المصادر المفتوحة بفرز الصور ومقاطع الفيديو التي تدعي أنها حوادث منفصلة ، ولكنها في الواقع من نفس الحادث مأخوذة من زوايا مختلفة.  وتأتي البيانات في خضم ضباب الحرب ، غير الموثوقة من اطراف مخادعة تتلاعب في الحقائق والبيانات.تضاعف هذه التلاعبات تعقيد مهمة ضمان صحة البيانات التي يتم جمعها ، والتي تحدد قيمتها في النهاية. تكتسب استخبارات المصادر المفتوحة  قيمة ليس من خلال كمية البيانات التي يتم جمعها ، ولكن من خلال البحث الدقيق المطلوب لضمان صحتها.

من الواضح أن  استخبارات المصادر المفتوحة  توفر فوائد حقيقية مع بعض التحذيرات ، مما يخلق ثروة من البيانات بموثوقية غير مؤكدة.  لذا في هذه الحالة يجب فحص البيانات ووضعها في السياق قبل توزيعها عبر بوابة أو منصة.

يجب أن تلعب بوابات البيانات المفتوحة التي توزععها استخبارات المصادر المفتوحة دورًا استباقيًا في ضمان جودة البيانات من خلال الاختيار والتحقق من الصحة.  بدون هذا الدور الذي يوفر السياق ، سيتم رفض البيانات المفتوحة التي تجمعها  استخبارات المصادر المفتوحة  بسرعة باعتبارها كم من المعلومات غير الموثوقة  بل يمكن اعتبارها مصدر للدعاية غير الموثوق بها. استخبارات الاتحاد الأوروبي ـ الهيكل وأشكال التعاون الأمني

وهذا  يمكن اعتباره درس مهم – يمكن أن يؤدي جمع كميات هائلة من البيانات دون إعادة تنظيمها وتأهيلها إلى تقليل قيمتها.  منصات البيانات المفتوحة ليست بالضرورة قنوات تتدفق من خلالها البيانات بحرية ، بل إنها تلعب أيضًا دورًا قيمًا بصفة مٌحكم  للجودة.  في النهاية ، يحتاج المطورون والمستخدمون إلى أن يكونوا قادرين على الوصول بسهولة إلى البيانات ، ولكن أيضًا على ثقة من أن المعلومات التي يستخدمونها يمكن الاعتماد عليها لتقديم نتائج دقيقة للغرض المقصود.

بوابات استخبارات المصادر المفتوحة

رغم ان استخبارات المصادر المفتوحة حظيت باهتمام وسائل الإعلام نظرًا للحرب في أوكرانيا ، فقد اكتسبت استخبارات المصادر المفتوحة اهتماما واسعاً على مدار العقد الماضي.  قامت العديد من المؤسسات بدمج  في ممارساتها ، بما في ذلك الأمن القومي وإنفاذ القانون والمنظمات غير الحكومية ، مثل Bellingcat ومركز مرونة المعلومات و Oryx. كان Bellingcat ، وهو مجموعة دولية مستقلة من الباحثين والمحققين والصحفيين ، مستخدمًا بشكل خاص لنوع البيانات المفتوحة التي توفره استخبارات المصادر المفتوحة. في أحد التقارير ، حاولت بعض الوكالات  Bellingcat” بيلينجات”  تحديد المشتبه بهم الرئيسيين في إسقاط رحلة الخطوط الجوية الماليزية رقم 17 فوق شرق أوكرانيا في عام 2014. استنادًا إلى الصور المأخوذة من وسائل التواصل الاجتماعي وعمليات اعتراض الهاتف التي أتاحتها خدمة الأمن الأوكرانية على موقع يوتيوب، نشرت  وكالة “بيلنجكات” تقريرًا يوضح الدليل على أن قاذفة صواريخ بوك أسقطت شركة الطيران. كما نشروا أسماء الأفراد الذين يعتقدون أنهم مسؤولون .

ومن الأمثلة الأخرى على عملهم الكشف عن شحنات غيرقانونية لغاز الأعصاب سارين إلى سوريا من قبل شركات بلجيكية ، والكشف عن استخدام الطائرات بدون طيار من قبل الجهات الفاعلة غير الحكومية في سوريا والعراق، وآخرها رسم خرائط لحوادث إلحاق الضرر بالمدنيين في أوكرانيا.

وفي هذا السياق يكرس مركز مرونة المعلومات ، وهو منظمة غير ربحية مقرها في المملكة المتحدة ، نفسه لمواجهة المعلومات المضللة وفضح انتهاكات حقوق الإنسان ومكافحة السلوك عبر الإنترنت الذي يضر بالنساء والأقليات وهم جزء من مجتمع  استخبارات المصادر المفتوحة

ويحتاج الباحثين الذين يدرسون الحرب في أوكرانيا توفير معلومات موثوقة حول الصراع من خلال أدلة مفتوحة المصدر تم التحقق منها.  في الآونة الأخيرة ، نشروا النتائج التي توصلوا إليها على موقع  ” مقابر جماعية  “ياليفشتشينا”  Yalivshchyna والمقابر الجماعية بعد “الاجتياح”الروسي وبعد تمشيط المعلومات الموجودة على (Russia-Ukraine Monitor Map. خريطة مراقب روسيا وأوكرانيا) الاستخبارات ودورها بدعم صناع القرار خلال الحروب والنزاعات. جاسم محمد

وهناك مثال اخر وهو موقع Oryx مدونة يديره اثنان من المحللين العسكريين منذ عام 2014 وهو مكرس للتحقيق وتبادل المعلومات حول أبحاث الصراع و استخبارات المصادر المفتوحة والتاريخ العسكري.  وقدم هذا الموقع  Oryx قائمة بالمركبات والمعدات المدمرة والمُستولى عليها من روسيا وأوكرانيا منذ حرب أوكرانيا في 24 فبراير 2022. تتضمن هذه القائمة فقط المركبات والمعدات المدمرة حيث تتوفر صورة أو دليل بالفيديو على التدمي.

ويرحب الموقع  بالمستخدمين لإضافة روابط أو ملفات للصور ومقاطع الفيديو الإضافية التي تُظهر المركبات والمعدات المدمرة ليتم التحقق منها من قبل الفريق وإضافتها لاحقًا إلى القائمة استخبارات المصادر المفتوحة وبوابات البيانات المفتوحة

 تحالف قوي لاستخبارات المصدر المفتوح

تعتمد استخبارات المصادر المفتوحة بشكل كبير على المواطنين العاديين الذين لا يحصلون على أجر بنفس الطريقة التي تعتمد بها البرامج مفتوحة المصدر على مطورين عاديين غير مدفوعي الأجر. بدون هذا الجيش من أنصار استخبارات المصادر المفتوحة  غير المدفوعين ، الذين يجمعون ويتحققون من جودة البيانات الخام ، فأن هذه الاستخبارات ممكن ان تخسر شيء من  سلطتها وجودتها.   إن الطبيعة اللامركزية التي تعتمد على المصادر المفتوحة  للاستخبارات تؤدي إلى تآكل قدرة السلطات المركزية – سواء كانت حكومية أو وكالات خاصة وتعمل أيضاً على إخفاء بعض الحقائق.  هذا لا يعني أن الأحكام الصادرة من المصادر المفتوحة والعامة تؤدي دائمًا إلى تحليل سليم.استخبارات ـ وحدات الاستخبارات والدفاع داخل الاتحاد الأوروبي

كما هو الحال مع أي مصدر بيانات ، يجب تأكيد المعلومات واستجوابها باستمرار ومع ذلك ، فإن هذا يجعل بوابات البيانات المفتوحة أكثر أهمية في توفير هيكل وإطار حوكمة يسمحان لـ استخبارات المصادر المفتوحة النجاح بمهامها .

المصدر

https://data.europa.eu/en/publications/datastories/open-source-

 

**

 

3 ـ الاستخبارات وادارة التهديدات الخارجية والداخلية المحتملة

ما هي الاستخبارات ؟

ما هي الاستخبارات ؟ غالبًا ما يكون التحليل والقدرة على مواجهة التهديدات غير متزامنين في بعض الوكالات الاستخبارية. عندما يتم اكتشاف المخاطر، غالبًا ما تكون أوقات الاستجابة بطيئة للغاية ربما يعود الى تعدد الأهداف وعدم التركيز. ومايعقد الأمر إن تحليل المعلومات يكون في غرف مغلقة وربما يغيب فيها التنسيق، هذا النوع من النهج  ممكن أن يعمل على عدم موائمة التحليل مع مساعي الكشف التهديدات، ومن شأنه أن يعرض الوكالات للخطر.

تعريف الإستخبارات: وهنا يمكن وضع تعريف بسيط الى الإستخبارات :هي تلك الوكالات المعنية بجمع وتحليل المعلومات وتوظيفها إلى صناع القرار، وهي قدرة الدولة على حماية مواردها البشرية والطبيعية من التهديدات الخارجية والداخلية المحتملة.

الاستخبارات: هي استراتيجية الحد من المخاطر تجمع بين التهديدات الخارجية والداخلية ، والأمن، وجمع وتحليل المعلومات عبر الوكالة. يُشار إلى نشاط جمع وتوحيد وتحليل البيانات التي تم إنشاؤها بواسطة الشبكات والتطبيقات والبنية التحتية لتكنولوجيا المعلومات الأخرى لتقييم الوضع الأمني للوكالة وتحسينه باسم الاستخبارات يتضمن نظام الأمن الذكي ونشر أصول البرامج والموظفين للكشف عن رؤى قابلة للتنفيذ وقابلة للاستخدام تساعد  الوكالة على التخفيف من التهديدات وتقليل المخاطر.  استخبارات ـ ما قيمة استخبارات المصادر المفتوحة والبوابات العلنية؟ جاسم محمد

عملية جمع المعلومات: لا يعد جمع المعلومات الأمنية نشاطًا منفردًا تنخرط فيه الوكالات؛ بل هي مجموعة من الإجراءات والتقنيات والأدوات المترابطة التي تعمل معًا لتحقيق النتيجة المرجوة.  تواجه مؤسسات تكنولوجيا المعلومات التي تجمع البيانات الحساسة من خلال تطبيقات الويب التزامات امتثال تنظيمي صارمة، ويمكن أن تساعدهم المعلومات الأمنية في تلبية تلك الاحتياجات.

تغذي عملية جمع المعلومات السرية (  SecOps  )الأخرى التي تساعد في الدفاع عن البنية التحتية لتكنولوجيا المعلومات ضد التهديدات السيبرانية. يستخدم محللو الأمن اليوم تقنيات رائدة في الصناعة مثل التعلم الآلي وتحليل البيانات الضخمة للمساعدة في الكشف عن الأحداث الأمنية وتحليلها ، وكذلك استخراج المعلومات الأمنية من سجلات أحداث الشبكة.

 المبادئ الأساسية للاستخبارات

يتم تعريف الاستخبارات الأمنية من خلال بعض المبادئ الأساسية:

ـ الرؤية العملية: لا يكفي مجرد جمع البيانات وتقييمها وتسجيلها، فالاستخبارات الأمنية هي حل أمني استباقي يجب أن يحدد التهديدات ، ويزيل المعلومات الكاذبة ، وينقل المخاطر المحتملة إلى محللي الأمن بطريقة هادفة وشاملة.  لم تعد تهديدات الأمن السيبراني مقصورة على الوكالات أو المنظمات الكبيرة ؛ حتى الوكالات او المؤسسات الصغيرة تتطلب حلولاً أمنية. لا تتطلب الاستخبارات الأمنية ميزانية كبيرة أو نشرًا كبيرًا  لكن أنظمة الأمان تحتاج تخصيصًا وموظفين خبراء وميزانيات كبيرة.

جميع وتحليل المعلومات

ـ جمع المعلومات: الأسلوب الأكثر ملاءمة وشمولاً لاكتشاف التهديدات وهي جمع أكبر قدر ممكن من البيانات ذات الصلة من الأجهزة ذات الصلة على الوكالة، وإنشاء اتصالات بين تلك الأجهزة ، ثم تحليل سلوكها لتحديد الإجراءات غير الطبيعية.

ـ تقدير الموقف: يمكن للاستخبارات الأمنية فهم الموقف بدقة، وتحديد المكونات المهمة والبيانات المحيطة ، وتنبيه محللي الأمن بشكل فعال إلى التهديدات المحتملة.  أمن البيانات والمخاطر من الأهمية بمكان حماية البيانات والملكية الفكرية لحماية سمعة المؤسسة.  الغرض الأساسي من الاستخبارات ، أمن المعلومات هو حماية بيانات المؤسسة من خلال تجميع وتحليل أكبر قدر ممكن من البيانات. محمي: استخبارات ـ أهمية المصادر المفتوحة في جمع وتحليل المعلومات. جاسم محمد

ـ تحليل المعلومات:  يتم دمج إدارة الثغرات الأمنية قبل الاستغلال مع التحليل في الوقت الفعلي في المعلومات الأمنية الحديثة. يمكن للوكالات تقليل الهجمات واكتشافها بسهولة أكبر من خلال التعرف على المخاطر قبل أن تكون فاعلة.

ـ التوقيت: تحليل الوقت الحقيقي عندما يتعلق الأمر بالتعرف على المخاطر ، فمن الضروري فهم ما يحدث الآن عبر الشبكة. عند التعامل مع عمليات الاستغلال والتهديدات العاجلة ، فإن القدرة على فحص السجلات ببساطة غير كافية.

ـ تقييم المخاطر الأنية:  الاستخبارات قادرة على تقييم الأخطار الحالية  القابلة للتطوير وسبق للاستخبارات ان وضعت الحلول الأمنية والأنظمة الأساسية في وقت سابق للتعامل مع كميات هائلة من البيانات التي يتعين على الوكالات المعنية تحليلها.  تتطلب هذه الكميات الضخمة من البيانات تقنيات استخبارات أمنية يمكنها النمو والتعامل معها. وتستخدم الوكالات  قواعد البيانات المصممة لغرض معين لجمع كميات كبيرة من البيانات وتحليلها بسرعة في الوقت الفعلي. ومن خلال فهم أفضل للعناصر الأساسية للنظام ، يمكن توضيح مفهوم الاستخبارات بشكل أكبر.

ـ  إدارة السجل : مجموعة الإجراءات والقواعد التي تحكم وتسهل إنشاء كميات هائلة من بيانات السجل التي تم إنشاؤها بواسطة نظام الكمبيوتر ونقلها وتحليلها وتخزينها والتخلص منها في نهاية المطاف.

ـ اكتشاف السلوكيات الشاذة: عبر الشبكة (NBAD) المراقبة المستمرة للشبكة للأحداث أو الاتجاهات الفردي.  في حالة ملاحظة حادثة أو نمط مشبوه يمكن أن يشير إلى وجود تهديد ، يتتبع تطبيق NBAD خصائص الشبكة المهمة في الوقت الفعلي ويصدر إنذارًا.

 التقاط وتسجيل وتحليل أحداث الشبكة

ـ  التقاط وتسجيل وتحليل الأ حداث : لتحديد مصدر الهجمات الأمنية أو الحوادث الإشكالية الأخرى، تلتقط أنظمة “Catch-it-as-can” جميع الحزم التي تمر عبر نقطة مرور معينة ، وتسجيل البيانات، وإجراء تحليل لاحقًاً.  تقوم أنظمة “الإيقاف ، والنظر ، والاستماع” بتنفيذ تحليل أولي في الذاكرة وحفظ مجموعة فرعية فقط من البيانات لمزيد من التحليل.

ـ إدارة المخاطر : يتم تحديد التهديدات التي يمكن ان تتعرض لها أي وكالة من خلال هذه الطريقة عدم الالتزام القانوني وفشل الإدارة الإستراتيجية والحوادث والكوارث الطبيعية والمخاوف الأمنية لتكنولوجيا المعلومات كلها أمثلة على هذه المخاطر.

ـ المعلومات الأمنية وإدارة الأحداث: طريقة  (SIEM) security information and event management (SIEM) إدارة الأمن التي تهدف إلى تقديم صورة شاملة لأمن تكنولوجيا المعلومات (IT) للوكالة.  تستخدم معظم أنظمة SIEM عوامل التجميع المتعددة لجمع الأحداث المتعلقة بالأمان من أجهزة المستخدم النهائي والخوادم ومعدات الشبكة ومعدات الأمان المتخصصة مثل جدران الحماية وأنظمة مكافحة الفيروسات وأنظمة منع التطفل.

فوائد الاستخبارات

فوائد الاستخبارات، لتكملة جهود جمع المعلومات الأمنية، تستخدم الوكالات تكنولوجيا المعلومات: معلومات الأمان وأدوات إدارة الأحداث  (SIEM)  .

فيما يلي ثلاث طرق يمكن لشركات تكنولوجيا المعلومات الاستفادة من جمع المعلومات الأمنية بشكل أسرع وأكثر كفاءة:

ـ تعزيز اكتشاف التهديدات وعلاجها:

ـ تعزيز اكتشاف التهديدات وعلاجها: تتمثل المهمة الأساسية لأدوات SIEM في اكتشاف التهديدات الأمنية. تستخدم أفضل أدوات اليوم التعلم الآلي والبيانات الضخمة لربط الأحداث المدفونة في ملايين من ملفات السجل عبر الشبكة.  عندما يتم التعرف على   detect security threats IoCs ( الملفات الضارة) فإن هذا يترجم إلى اكتشاف أسرع للتهديدات وأوقات استجابة أسرع.

ـ تحسين الامتثال التنظيمي والمعايير: يعد الامتثال التنظيمي حافزًا رئيسيًا لمبادرات أمن تكنولوجيا المعلومات للوكالات التي يجب أن تمتثل لـ HIPAA أو PCI DDS أو معيار ISO 27001  يمكن لمؤسسات تكنولوجيا المعلومات استخدام الأدوات التي تجمع بيانات السجل وتوحدها وتحللها للمصادقة على الامتثال لمعيار أمان معين.

ـ  استخدام أنظمة SIEM المتطورة: عمليات أمنية مبسطة يمكن لمؤسسات تكنولوجيا المعلومات الآن استخدام أنظمة SIEM المتطورة لأتمام مجموعة متنوعة من مهام جمع المعلومات الأمنية ، وتبسيط العمليات وخفض تكلفة إنشاء معلومات أمنية مفيدة وذات صلة.

لماذا الاستخبارات مهمة؟

أولا:  السبب الرئيسي واضح، التهديدات الأمنية تزداد تعقيدًا ومن أجل الوصول إلى مركز بيانات الوكالات المستهدفة، يستخدم المتسللون تقنيات القرصنة وتطبيقات البرامج الضارة. نتيجة لذلك، يجب على المؤسسات والوكالات فقط استخدام تقنية اكتشاف تهديدات البيانات من الجيل التالي للاستفادة من إدارة مخاطر البيانات بشكل أفضل وتقليل مخاطر المشكلات المالية الكبرى. على سبيل المثال ، يقوم المهاجمون بنشر البرامج الضارة ورسائل التصيد الاحتيالي واستغلال الثغرات الأمنية في النظام الأساسي للجوّال.

ثانيًا ، تفشل حلول استخبارات التهديدات من الجيل الأول ، مثل SIEM ، في معالجة العديد من المخاطر التي تواجهها الوكالات. أصبح SIEM أداة شائعة بين الشركات للتعامل مع مخاطر أمان البيانات المعقدة التي لا تستطيع تدابير الأمان التقليدية معالجتها.  ومع ذلك ، غالبًا ما تفتقر تقنيات الجيل الأول من SIEM  إلى الرؤية وقابلية التوسع المطلوبة لتقديم تقييم شامل للكشف عن التهديدات ، خاصة عندما يتعلق الأمر بهجمات مثل AKA التهديدات المستمرة الأخرى. نتيجة لذلك ، تستغرق أنظمة SIEM هذه وقتًا طويلاً لإجراء عمليات مسح للوكالة ومراقبة عدد كبير من التهديدات الواردة.

أخيرًا ، تعد حلول الاستخبارات  Security Intelligenceضرورية للتعامل مع العديد من مخاطر أمان البيانات المعقدة التي تواجهها الشركات اليوم.  يجب أن تتأكد الشركات من أن أنظمة أمان بيانات الشبكة الخاصة بها متزامنة مع بيئتها العامة. سوف يكتسبون ميزة كبيرة على جهود أمن المؤسسة الخاصة بهم ويبقون التهديدات الواردة في وضع حرج إذا اتخذوا هذه الطريقة. الاستخبارات ـ هياكل الاستخبارات والأمن والدفاع داخل الاتحاد الأوروبي ـ ملف

اعتادت أنظمة مكافحة الفيروسات والجدار الناري أن تكون الأدوات الأساسية لمنع مخاطر البيانات وحلها ، لكن صناعة الأمن السيبراني قطعت شوطًا طويلاً منذ ذلك الحين.  ومع ذلك ، مع تقدم تكنولوجيا المعلومات وأصبحت مخاطر اعتماد منصات معقدة تعتمد على البيانات ، مثل إنترنت الأشياء و SaaS ، أكثر وضوحًا في قطاع الوكالات ، أصبحت آليات حماية البيانات المتقدمة ذات أهمية متزايدة.  الاستخبارات الأمنية هي الوقود السيبراني الذي سيحافظ على أمن الوكالات يمكن أن يساعد في الحصول على مزيد من الرؤية وتحسين الخطوات الممكن اتخاذها في مواجهة تهديدات أمن المعلومات.

رابط التقرير باللغة الأنكليزية

https://www.atatus.com/glossary/security-intelligence/

*حقوق النشر محفوظة إلى المركز الأوروبي لدراسات مكافحة الارهاب والاستخبارات

 

الإشتراك في نشرتنا الإخبارية المجانية

 

تابعنا على تويتر

تابعنا على فيسبوك

استطلاع رأي

هل المركز مصدر موثوق في البحث؟

جاري التحميل ... جاري التحميل ...