التنقيب عن البيانات لمكافحة الإرهاب «البحث عن المجهول»

LoghetAlasr - - تقارير - د. محمد الجندى

شبكات الإنترنت وسياسة الكيل بمكيالين:

كشفت صحيفة "إنديبندنت The Independent " البريطانية عن الدور المحوري الذي لعبته الشبكات الاجتماعية في تعزيز وانتشار ظاهرة الإساموفوبيا، والتي تزي �د م �ن ح �دة التحام �ل والكراهي �ة ض �د المس �لمن، خاص �ة في أعق �اب رفض ش �ركات الانترنت بحذف المش �اركات الت �ي تدعو إلى العنف والتميي �ز، بالرغم من الباغ �ات المس �تمرة المُقدم �ة ضد تلك المش �اركات س �واء من قبل المس �تخدمن أو جمعي �ات خاصة مناهضة للعنصرية. ومم �ا يزيد الأمر خطورة، الموقف العدائي ل� � "م �ارك زوكربي �رج" المؤس �س والرئي �س التنفيذي لش �ركة فيس �بوك، قائا "أنه ملت �زم ببناء الخدمة..حيث يمك �ن التحدث بحرية دون الخ �وف من العنف..وأن ش �بكته الاجتماعي �ة س �تظل دائما مكان �ا يتبادل في �ه جميع المس �تخدمن حول العالم وجهات النظر والأفكار المختلفة"، مستعرضًا بتجربته مع المتطرفن-على ح �د وصفه- عندما طالب باكس �تاني منذ عدة س �نوات بإعدام �ه، لرفضه حظر محتوى مسيء للرسول عليه أفضل الصاة والسام في عام 2010. والسؤال هنا، لماذا تصر شركات الانترنت على عدم إزالة المحتويات التي تحمل خطاب الكراهية ضد الإس �ام وتعتبرها حرية في الرأي والتعبير، بينما في الوقت نفس �ه أسرعت تلك الشركات في حذف مقاطع الفيديو التي بثها تنظيم "داعش" الإرهابي حول قتل الأجانب؟. وفي هذا السياق، نجد أن شركات الإنترنت وضعت بعض السياسات التي تعالج أي محتوى مسيء أو مخالف لشروط النشر على الانترنت كالتالي: - يوتيوب Youtube: فيما يتعلق بخطاب الكراهية تنص سياس �ة المستخدم على "نحن نش �جع حرية التعبي �ر والدفاع عن حق الفرد في التعبي �ر عن وجهات نظره الش �خصية، ولكن لا نس �مح بخط �اب الكراهي �ة الذي يش �ير إلى محتوى من ش �أنه الترويج للعنف أو الكراهية ضد فرد أو مجموعات على أساس بعض السمات مثل (العرق أو الأصل العرقي-الدين-العجز-الجنس-السن-التوجه أو الهوية الجنسية)، حيث يوجد خط رفيع بن ماله وما لا يعتبر أن يكون خطاب للكراهية". - فيس �بوك Facebook: يلت �زم الموق �ع بتوفي �ر مجتم �ع آم �ن ومحت �رم عل �ى الانترن �ت، ولدي �ه سياس �ة صريح �ة ومح �ددة، تحظ �ر خط �اب الكراهي �ة وتنص سياس �ة المستخدم على "غير مس �موح للفرد أو مجموعة بمهاجمة الآخرين على أساس العرق أو الأصل أو الدين أو الجنس أو العجز". - تويتر Twitter: تنص سياسة المستخدم على أنه "لا يجوز نشر تهديدات محددة ومباشرة من شأنها التحريض على العنف والكراهية ضد الآخرين". وم �ن الناحي �ة العملي �ة، نج �د أنه ف �ي كل لحظ �ة يس �تخدم ماين الأفراد ش �بكة الانترن �ت ووس �ائل الإع �ام الاجتماعي �ة ح �ول العالم، فض �ا عن تب �ادل مليارات م �ن المحتوى، وبالتالي تواجه ش �ركات الانترنت صعوبة في اس �تعراض كافة تلك المحتويات قبل تحميلها أو نشرها، ففي الدقيقة الواحدة يتم تحميل 100 ساعة م �ن الفيدي �و على موقع يوتي �وب، وكل يوم يوجد ما يقرب م �ن 85 مليون تغريده عل �ى موقع تويت �ر، وحوالي 4.75 بليون محت �وى على موقع فيس �بوك، وبالطبع ه �ذا الك �م الهائل من المحت �وى، يعني اس �تحالة إمكانية مراجعة كاف �ة المحتويات، وم �ن ث �م صعوبة تحدي �د بدقة محت �وى الكراهي �ة والعنف ف �ي كل ثاني �ة يوميا. وفيم �ا يل �ي بع �ض التوصيات التي قد تس �هم ف �ي محاربة خط �اب الكراهية عبر الانترنت: 1 - يج �ب عل �ى مس �تخدمي مواقع التواص �ل الاجتماعي تعلم وفهم سياس �ات المستخدم والأدوات المتاحة للإباغ عن المحتوى المسيء. 2 - لابد من المشاركة الفعالة لعلماء الدين ومنظمات المجتمع المدني في معالجة خطاب الكراهية عبر الانترنت. 3 - يجب على الآباء الانخراط مع المس �ئولن بالمدارس، وإخطارهم بمخاوفهم من اس �تخدام أطفالهم لشبكة الانترنت بش �كل خاطئ، مع ضرورة الإباغ الفوري عن أيممارسات مسيئة. 4 - ض �رورة قي �ام ش �ركات الانترن �ت بالتطوير والحفاظ على فهم الحساس �يات التي تتعلق بالمسلمن والمجتمعات الأخرى المستهدفة. 5 - تتب �ع وتس �جيل المحتوي �ات الت �ي تحم �ل الكراهي �ة، خاص �ة الت �ي تتعل �ق بالمعتقدات الدينية للفرد. 6 - مواصل �ة تعزي �ز الأدوات المُصمم �ة للإب �اغ ع �ن المحتوى المخالف لسياس �ات المستخدم. 7 - إخط �ار المس �تخدمن الذي �ن ينتهكون سياس �ات النش �ر على الف �ور وتقديم تفسير واضح لعملية التقييم التي تستخدمها الشركة.

ف �ي المقال الس �ابق تحدثنا عن دور التكنولوجيا ف �ي البحث عن المجهول وهو الإره �اب أو م �ن ينتهج النه �ج المتطرف، لك �ن ربما يتب �ادر لذهن الق �اري: ولماذا أطلقن �ا علي �ه البح �ث ع �ن المجه �ول طالم �ا أنن �ا نعل �م أنن �ا نبحث عن ش �خص متطرف أو خلية معينة؟

للأس �ف الإره �اب الآن أصب �ح مجه �ولًا ف �ي ظ �ل انتش �ار اس �تخدام أدوات التكنولوجي �ا والاتص �الات الحديث �ة وهذا الأم �ر بدأ تحدي �دًا منذ انهي �ار نظام طالبان في أفغانس �تان ع �ام 2001، في هذه الفترة لم يخت �ف تنظيم القاعدة ولكن �ه اتج �ه اتجاهًا آخ �ر وهو "الجهاد ب �دون قيادة"، وكما قال أحد مس �اعدي ب �ن لادن فق �د ه �رب كل "جه �ادي" ومع �ه لاب ت �وب و كاش �ينكوف، وه �ذه هي بداي �ة الخيط في تحول الإرهاب م �ن إرهاب له رءوس معروفة ومركزية يمكن تتبعها إلى إرهاب لامركزي وليس له قيادة واضحة وكل هذا بس �بب اس �تخدام التكنولوجيا.

بمعن �ى آخ �ر، س �اعدت التكنولوجي �ا انتش �ار الأف �كار والإبداع �ات لتطوي �ر البش �رية وعل �ى رأس �ها "فك �رة المص �ادر المفتوح �ة" أو Open-sourceبحك �م طبيعة الإنترنت والتي أدت إلى ثورة كبيرة في مجالات كثيرة.

ه �ذه الثورة نهل منها الجميع بمن فيهم الإرهابيون، فقد أصبحت أفكارهم أيضًا Open-sourceوأصبح الإرهاب مفتوح المصدر وهذه معضلة المعضات للأجهزة الأمنية والأستخباراتية. لكن ماذا يعني الإرهاب مفتوح المصدر؟ انتش �رت كتبه �م وأفكاره �م انتش �ار النار ف �ي الهش �يم عبر ش �بكة الإنترنت والمنتديات الجهادية، التي أصبحت مرتعًا أيضا لأجهزة الاس �تخبارات الغربية، إضاف �ة إل �ى ظه �ور أدوات التواص �ل الاجتماع �ي الت �ي تص �ل إل �ى الجميع في كل م �كان حت �ى على الهواتف المحمولة، وأصبح أي ش �خص لدي �ه ميول لأفكار متطرف �ة ولدي �ه كمبيوت �ر متص �ل بالإنترن �ت فهو متصل بش �كل مباش �ر أو غير مباش �ر بهذه المصادر المفتوحة، إذا فكر في تتبع ش �خص بعينه فس �يجد الأدوات، إذا فك �ر في صنع قنبلة س �يجد الخطوات وربما م �ن يدربه أيضا، إذا أراد أن ينش �ر فكرًا متطرفًا س �يجد مصادر من أس �هل ما يمكن الوصول إليها، وهكذا.

ف �ي المقاب �ل، كل ه �ذه الأدوات صعب �ت م �ن مهم �ة م �ن يتتب �ع الإره �اب على الإنترن �ت، حت �ى ل �و كان يس �تخدم التكنولوجي �ا فه �و أيض �ا يبحث ف �ي باين الباي �ن من البيانات الاس �تخباراتية التي يصعب فهمه �ا وتحليلها دون وجود أدوات خاصة بذلك.

س �وف أذك �ر مثالًا يدل �ل على صعوبة الأم �ر حتى ولو كانت لدي �ك المعلومات. جمعت ال� CIAالآلاف من الملفات "المكتوبة" والتي تضم ماين الصفحات عن منفذي هجوم 11 س �بتمبر وعن أي أط �راف أخرى متعلقة بالحدث حتى ولو ذكرت في وسائل الإعام أو أي مصدر مفتوح. كيف يمكن استخراج معلومات ذات "قيمة" و"عاقات" بن كل هذه البيانات في كل هذه الملفات؟

الإجابة ببساطة تكمن في التنقيب عن البيانات ذات العاقة أو - DLata Mi ingوه �ذه هي الطريقة التي يمكن بواس �طتها البحث عن العاقات وتحليل ه �ذا الك �م الكبير م �ن البيان �ات والخروج بمعلوم �ات ذات دلالة لأش �ياء معينة. لكن كيف يمكن أن نستخدمها وهل هناك تحديات تواجه أجهزة الاستخبارات عند استخدامها؟ سنجيب عن هذه الاسئلة في مقالنا القادم إن شاء الله.

Newspapers in Arabic

Newspapers from Egypt

© PressReader. All rights reserved.