التخطي إلى المحتوى الرئيسي

الشبكة المظلمة: جرائم رقمية (2)






اسطرلاب لا يتوانى المجرمون لحظةً عن استغلال الأدوات التكنولوجية المتاحة التي تخدم مصالحهم وتسهّل عليهم أعمالهم. في مقالٍ سابق، استعرضنا بعض تلك الأدوات التي يستخدمونها في أعمال قرصنة الويب، وهي ما تندرج تحت مفهوم الجريمة السيبرانية Cybercrimes.

كيف تتعامل السلطات مع هذا النوع من الجرائم؟

لأداء مهمتها بفعالية أكبر، استخدمت الشرطة أدوات التكنولوجيا منذ وقت طويل، فقد أدى ظهور البصمات ومختبرات الجريمة مثلاً في القرن العشرين إلى زيادة فعالية الشرطة بشكل ملحوظ، وكذلك الحال بالنسبة لأجهزة الاستقبال والإرسال وغيرها. ولكن بشكلٍ عام، لم يكن التقدمُ في مجال التكنولوجيا للشرطة تقدماً كبيراً نسبةً لما وصلت إليه علوم الحاسوب وتطبيقاتها، إذ طالما تخلّفت الشرطة عن جني ثمار التطور التكنولوجي، حيث كان من الممكن لمعظم أقسامها أن تكون مجهزة بشكل أفضل منذ 30 أو 40 سنة مقارنةً بوقتنا هذا، كما ورد في التقرير الفني للجنة الوطنية لتكنولوجيا العدالة الجنائية.
مقارنةً بالماضي، تنبهت الشرطة لأهمية التكنولوجيا فعمدت إلى تطويعها بما يخدم أعمالها ويسهل عليها ملاحقة المجرمين والجُناة، بدءًا من التقنيات التي في متناول اليد كتلك التي تخزّن بيانات الأفراد الشخصية وتحركّاتهم لمكافحة الجريمة التقليدية (أو تلك التي تحصل على أرض الواقع)، ووصولاً إلى الأنظمة التي تشارك في صناعة القرار وتدرس إمكانية وقوع الجريمة. في دبي، يجري الآن العمل على روبوتات روبوكوبس robocops والتي من المفترض لها أن تحل محل ربع قوة الأمن بحلول عام 2030. المثير أن هذه الروبوتات تتحدث بستّ لغات كما يمكنها قراءة تعابير الوجه، ويمكن للناس عبر شاشة اللمس المزودة بها أن تبلغ عن أماكن وقوع الجرائم.
على مدار السنوات الأخيرة، أمكن للشرطة استخدام عدة تقنيات ساهمت جلياً بتسهيل العمل الأمني لها:
تتبع المواقع: مثلاً، ولأغراض تتبع مواقع الأفراد، أمكن لأجهزة الشرطة استخدام جهاز ستنغريز Stingrays، وهو جهاز يحتوي على برمجية تصطاد رقم IMSI في الهاتف الجوال (رقم تسلسلي مميز مكون من 15 خانة مخزن في شريحة الهاتف) وذلك لغرض محاكاة موقع الهاتف. يعرف هذا الرقم باسم هوية المشترك الدوليّة للهاتف (International mobile subscriber identity). تُستخدم البرمجية بواسطة منظمات إنفاذ القانون والجيش لتحديد مواقع هواتف الأفراد، حيث يحاكي جهاز Stingray برجًا خلويًا لشبكة الاتصال اللاسلكية لإجبار جميع الهواتف الجوالة المجاورة وأجهزة البيانات الخلوية الأخرى على الاتصال بها. تحافظ البرمجية على الإشارة إلى أن تتمكن أجهزة الشرطة من تتبع موقع الهاتف للشخص المُطارد.
يُعد استخدام هذا النوع من البرمجيات أمراً سرياً للغاية ومثيراً للجدل لأنه يتطلب إذناً من القضاء ولأنه يستخدم دون علم المستخدم بذلك.
كما تعد تقنية تحديد المواقع العالمية GPS إحدى أشهر الطرق لتتبع الأفراد، حيث يمكن وضعها داخل سيارة المشتبه به لتقوم بدورها بتسجيل كل حركة للسيارة في الآن، دون الحاجة لتتبع السيارة بشكل شخصي.
التعرف على الوجوه: تحتوي قاعدة البيانات الخاصة بمكتب التحقيقات الفيدرالية FBI ما يقارب 30 مليون صورة للمواطنين، تصل دقتها إلى 85% عندما تكون وجوه الأشخاص مركزّة للأمام (مع السماح بدرجة انحراف عن المحور المركزي لا تزيد عن 15 درجة). تصل دقة هذه الصور في الشركات الخاصة مثل جوجل  وفيسبوك إلى 98%، حسبما أفادت كل من الشركتين. تتزايد هذه التقنية اتساعاً بشكل كبير، بحيث ستكون هناك قواعد بيانات لصور المواطنين التي تساعد على التعرف عليهم من خلال كاميرات المراقبة ومنشوراتهم عبر وسائل التواصل الاجتماعي وغيرها، كما تُعد هذه التقنية من الأدوات الفعّالة في المجال البوليسي.
كاشف الطلقات النارية: بواسطة شبكة من الميكروفونات ونظام تحديد المواقع GPS يمكن تحديد مكان صوت التفجير الناجم عن أسلحة إطلاق النار، حيث تعمل الميكروفونات على التقاط الصوت بينما تحدد أنظمة GPS مكانه. تُوزّع الميكروفونات بشكل استراتيجي حول العديد من المدن والأحياء، وبعض هذه الأنظمة مزوّد بكاميرات لالتقاط صور المكان الذي وقعت فيه هذه الأصوات.
أجهزة المنزل الذكي Smart houses: رغم ما فيها من اختراق لخصوصية الأفراد، إلا أنها أثبتت فعاليّتها في توثيق وتسجيل الأصوات المحيطة في منزل الأفراد. “أجهزة المنزل الذكي”، مثل تلك المقدمة من أليكسا وأمازون إيكو وجوجل هوم، جميعها تخزن طلبات المستخدم وتاريخ البحث الخاص به، وكل الأصوات والحركات من حوله. سيمكن للشرطة قراءة وتحليل تحركات الشخص وتوفير وقت أكبر في التحقيق حالما تحصل على مذكرة إذن بالدخول على بيانات الشخص المستهدف من الشركة المزوّدة للخدمة. تسجّل الحوادث في السنوات الأخيرة قيام أجهزة المنزل الذكية بإطلاق نداء الاستغاثة للشرطة من تلقاء نفسها عقب استماعها لأصوات “مريبة”، ليتفاجأ الأفراد في المنزل أو محيطه بقدوم الشرطة فوراً.
رغم أنّ هذه الأجهزة قد تطلق الاستغاثات المزيّفة بسب اشتباهها بوقوع جسمٍ غريب أو سماع صوت غير مألوف، إلا أن العمل على نظم الذكاء الصناعي وإضافتها إليها سيرفع من مصداقية الأجهزة مع الوقت ويساهم في تقليل هذه الاستغاثات المزيّفة.

الشبكة المظلمة بين توسيع الأنشطة وتضييق قبضة الأمن

اليوم، نحن نتعامل مع الجريمة السيبرانية (تحديداً تلك التي تحدث داخل الشبكة المظلمة) بشكلٍ مختلف عن الجريمة التقليدية، فالأولى غير محدودة بطبيعتها كما أنها بيئة خصبة لتنفيذ الجرائم وعمليات الاغتيال والسرقة وغيرها مع إمكانية إخفاء هوية المستخدم، وهو ما يجعل من التحقيقات الجنائية أمراً معقداً لسلطات إنفاذ القانون، فضلاً عن هذا، لا تمتلك أقسام الشرطة الجاهزية أو الموارد الكافية للتعامل مع جريمةٍ لا يُعرف مكان مرتكبيها، ودليل هذه الجريمة موجودٌ في مكانٍ ما غير معروف على شبكة مكوّنة من الأصفار والآحاد.
ما يهم سلطة إنفاذ القانون هو الحصول على الأدلة اللازمة للعثور على رؤساء الشبكات الإجرامية ومحاكمتهم، ولكن تبقى الإشكالية في كيفية عثورها عليهم داخل الشبكة. إحدى الوسائل التي تلجأ السلطات إليها هي إقحام نفسها داخل الشبكة المظلمة لتتبُع الأنشطة غير القانونية التي تحصل هناك. في الهند، حصلت حالتان من هذا النوع خلال العام الماضي حيث ابتيعت عقاقير من نوع LSD من السوق السوداء باستخدام عملة البتكوين bitcoin لخمسة طلاب. استطاع الطلاب الحصول على العقاقير عن طريق مراسلة صديقهم في الولايات المتحدة والأخير عضوٌ في منظمة داخل الشبكة المظلمة. تمكّن الأمن من القبض على الطلاب بعد استلامهم للطرد، وهذا ما يحصل في معظم الحالات حيث يكون من الصعوبة بمكان القبض على أطراف العصابات أو الشركاء في الجريمة إلا أثناء القيام بعملية تسليم الطرود.
تخضع هذه الشبكات لحراسة شديدة من قِبل منظّميها، فقد لا يسمح لك بالدخول إلى الشبكات الداخلية فيها إلا بعد مرور وقتٍ طويل، قد يصل لسنة، وربما يتطلب منك الأمر التزاماً مادياً تجاه هذه الشبكات ليتم التحقق من هويتك ومن ثم قبولك فيها.

كيف نمنع وقوع المزيد من هذه الجرائم؟

يوصي المدوّن والمختص بالأمن السيبراني ميشيل دالي Michael K. Daly جهات إنفاذ القانون بالاهتمام بالحصول على موارد ودعم جديد: “كمجتمع، أعطينا أولوية كبيرة لوقوع مخالفات السيارات واستثمرنا في أجهزة مراقبة العدادات والبنية التحتية من أجل فرض السلوكيات الصحيحة، لهذا لا بد من إنشاء وحدات أمن الكترونية وضمان حصول هؤلاء الضباط على الأدوات اللازمة لمكافحة الجريمة السيبرانية من خلال الشراكة بين الحكومة والقطاع الخاص”. ويضيف بأن هذه الشراكة ستساعد في تطبيق القانون مع المد المتصاعد للجريمة السيبرانية واستخدام أحدث التقنيات الممكنة للسيطرة على هذا الوباء.
هناك الآن مساعٍ لتقليص هذه الهوّة في العمل البوليسي واستخدام الموارد التكنولوجية، ظهرت جلياً من خلال بعض الشراكات بين القطاعين الخاص والعام. تستند هذه الشراكات على نظرية “النوافذ المحطمة* Broken Windows Theory”، وهي نظرية في علم الجريمة صدرت في ثمانينات القرن الماضي توصي أجهزة إنفاذ القانون بالانتباه للحوادث والمخالفات الصغيرة قبل أن تكبر وتصبح اتجاهاتٍ لجرائم أكثر خطورة. هكذا، ومن خلال تتبع الحوادث الصغيرة وتقديم الجُناة إلى العدالة، فإن قبضة العدالة ستكون مُحكمة أكثر كما ستعطل هذه الإجراءات الحاسمةُ البنية التحتيةَ التي يستخدمها المجرمون لشنّ الهجمات الأكثر أهميّة.

تعليقات

المشاركات الشائعة من هذه المدونة

مسيرة العودة الكبرى .. أيقونات خالدة

  منذ يوم الأرض الفلسطيني ومسيرات العودة الكُبرى مُستمرة على الحدود الشرقية لقطاع غزة، لم يكل النّاس من التظاهر سلميًا لأجل المطالبة بحق العودة إلى فلسطين المُحتلة، في كل يوم جمعة يتجمع الغزيّون العُزّل أمام الجُند المدججين بالسلاح خلف عدسات القنص المثبتة فوق أسلحتهم، حاملين أحلامهم وتطلعاتهم بالعودة إلى فلسطين، متظاهرين عُزّل إلا من إرادتهم التي لا تموت، وحقهم الذي لا يُنسى مع الوقت، ومُغيرين بذلك صورة غزة في ذاكرة العالم الذي اعتادها - بعد مقاومتها لثلاثة حروب شنّتها قوات الاحتلال الصهيوني بحقها- عنوانًا للمقاومة المسلحة دون غيرها من أشكال النضال. فكانت المسيرات في بدايتها محط أنظار وترقّب الكثير، وتساءل الجميع عن غزة: ماذا تُخبئ في جعبتها هذه المرّة ؟ تركت هذه المسيرات الكثير من القصص والتفاصيل لتُروى، كان الدم الفلسطيني شاهدًا على جرائم الاحتلال الإسرائيلي بحق المتظاهرين فيها، حيث قتل خلالها قناصو الاحتلال حتى الآن 174 فلسطينياً، وأصابت رصاصاتهم المتفجرة وقنابل غازهم المسيل للدموع حوالي 19,600 مُتظاهراً ومتظاهرة. أستعرض في هذه التدوينة التي أعددتها ورفيقي  ياسر عاش

تشفير البيانات: هل يطلع أحد على مراسلاتك؟

اسطرلاب |  هل تصوّرت يوماً أنّك لن تتمكن من إجراء محادثة مع صديقك أو أحد أفراد عائلتك دون أن يستمع لمكالمتك هذه جيرانك في الحي، أو زملاؤك في العمل، أو أحد أقربائك؟ أو أنّ محاولتك لإيصال رسالة خاصة لشخصٍ ما قد تصل ليد العشرات قبل أن يقرأها الشخص المطلوب؟   تخيّل انّ مصيرك، وفي ظروفِ حربٍ صعبةٍ مرهونٌ ببرقيةٍ يرسلها قائد الجيش في منطقتك إلى الجنود في منطقةٍ أخرى بسلام دون أن يعترضها الجواسيس والمتربصون! حسناً، لقد حصل هذا بالفعل في الحرب العالمية الثانية، حيث كان الألمان يتواصلون مع جنودهم ويرسلون الأوامر إليهم عبر آلة تشفير تسمى إنيجما Enigma. كانت الإنيجما سلاح الألمان وترسهم المتين الذي يتواصلون عبره مع جندهم ويرسلون إليهم أوامرهم وخططهم لمدة سنتين، ورغم وقوع بعض هذه الرسائل المشفرة بأيدِ الحلفاء غير أنهم لم يتمكنوا من حل شيفرتها وفهم محتواها. آلة إنيجما Enigma إنيجما – سر الألمان في الحرب العالمية الثانية هل يمكن للحلفاء فك تشفير الرسائل بمجرد حصولهم على الآلة؟ في الواقع، استطاع الحلفاء الحصول على هذه الآلة، غير أنهم لم يتمكنوا من فك شيفرتها، وذلك لأن إعداداتها تتغير

الروبوت جاسوساً: هل تحمي نفسك من الذكاء الصناعي؟

اسطرلاب  |  العالم يتغير سريعاً جداً، وما كان مستحيلاً بالأمس أصبح اليوم معقولاً بل وعادياً. فمن كان يتخيـ ل وجود حاسوب ذكي يستطيع تحديد نوع جنسك من خلال ابتسامتك؟ أو التعرف على وجهك من بين مئات الوجوه؟ أو حتى بناء تصوّرٍ كامل عن شخصيتك واهتماماتك من خلال تصرفاتك وأدائك على الإنترنت؟ هل كنت تعتقد قبل عشرين سنة بإمكانية رفع ملف تحرير النصوص وحفظه على الإنترنت من بيتك لتقوم بتحميله في المقهى أو تحريره مباشرة أثناء مشاركته مع زميلك؟ إنها ثورة التكنولوجيا! الموجة التي يحب الجميع أن يركبها لما تقدمه لهم من امتيازات لم توجد في أي عصر سابق. ولكن، كم ستخدمنا هذه الامتيازات قبل أن تضعنا في اختيار صعب بين خصوصيتنا وبين هذه الإمكانيات الحديثة؟ هل تظن أن في الأمر مبالغة؟ اقرأ واحكم بنفسك!   حماية الهوية الشخصية أصبح كل من الذكاء الاصطناعي Artificial Intelligence وتعلم الآلة Machine Learning موضوعات هامة وساخنة في القطاع التكنولوجي، حيث يتم متابعة ومناقشة القضايا المتعلقة بها بشكل يومي. ولكن، كيف تؤثر هذه التكنولوجيا في أماننا على الانترنت؟ بداية، لا بد من التمييز بين ت