إسرائيل تستغلّ بيانات السوشال ميديا: كيف تحمي نفسك

إذا أردت الشروع في حماية وجودك في عالم الإنترنت المكشوف، ينبغي أن تدرك أوّلًا مكامن الخطر التي تحيط بك، وتقيّمها، ومن ثمّ تتّبع بعض التدابير التي تخفّف من انكشافك.

أصبحت منشورات المستخدمين على منصّات التواصل الاجتماعي مؤشّرًا على توجّه الرأي العام في بلدٍ محدّد أو منطقة جغرافية بل حتّى على مستوى العالم، ولذلك نشهد عند كلّ حدث عالمي توجّهًا أكبر نحو التشدّد في إدارة المحتوى وتقنينه، كما في زمن الحرب على غزّة ولبنان.

عملية التوجيه هذه غالبًا ما تترافق مع تسهيلات كبرى من قبل سلطات حكومية، قمعية على وجه الخصوص، ولهذا تفسيره. فهذه الشركات أثبتت مرارًا أنّها تفضّل الربح المادّي على حقوق الإنسان. في الوقت نفسه، يجد الاحتلال الإسرائيلي في البيانات المتاحة عبر الإنترنت رصيدًا استخبارايًا يضاف إلى كنزه الخفيّ القائم على التجسّس وتجميع المعلومات ثمّ استخدامها لأغراض عسكرية.

التحكّم بالمحتوى

سنبدأ بمثالين عن عملية إدارة المحتوى: النموذج المتشدّد كما هو حال شركة "ميتا" المالكة لتطبيقات "فيسبوك" و"إنستغرام" و"واتساب"؛ والتسيّب المحدود كما هو حال شركة "إكس" التي ورثت "تويتر".

عام 2021، تزامنًا مع اندلاع أحداث الشيخ جرّاح يوم أراد المستوطنون الإسرائيليون طرد سكّان الحيّ الفلسطينيين، أثبت تدقيق مستقلّ من "شبكة الأعمال من أجل المسؤولية الاجتماعية" (BSR)، أنّ "ميتا" كانت تتشدّد في إدارة المحتوى الفلسطيني والمؤيّد للفلسطينيين، مقابل التساهل في إدارة المحتوى الإسرائيلي. وقد عنى ذلك تحيّزًا في تطبيق سياسات الشركة بشهادة مجلس الإشراف" التابع لـ"ميتا". ولم تجر "ميتا" التدقيق إلا بعد ضغط منظّمات تسائلها عن ذلك.

وتكرّر ذلك خلال الحرب على غزة، إذ عانى مستخدمون من تعليق حساباتهم وإزالة المحتوى المتعلّق بالفلسطينيين، ومن فرضِ قيود على التعليقات والبث المباشر، بالإضافة إلى تقليص الظهور (shadowbanning) لا سيما عبر "إنستغرام"، وهو ما نفته "ميتا"، مبرّرةً سياستها بالقول إنّها تقلّص ظهور المحتوى السياسي والحسّاس.

وكانت "ميتا" قد أصدرت بعد 7 أكتوبر بيانًا وصفت فيه حركة "حماس" بالإرهابية، واعتبرت أنّ المحتوى المؤيّد لها يُعدّ داعمًا لـ"منظّمات خطرة وأفراد خطرين"، وسيُحذَف بالتالي عن منصّاتها. كانت تلك المرة الأولى التي تصنّف فيها "ميتا" منظمة على هذا النحو، إذ كانت تخفي في السابق لائحتها المتعلقة بالأفراد الخطرين والمنظّمات الخطرة برغم كثرة المطالب في هذا الصدد، علمًا أنها سرّبتها عام 2021 (ولم تنشرها بشكل رسمي)، ليتبيّن أنّ اكثر المنظّمات المصنّفة إرهابية وفق الشركة تنشط في الشرق الأوسط.

وقد كشفت وثيقة حصل عليها موقع "دروب سايت نيوز" تقييدًا واسعًا للحسابات المؤيدة للفلسطينيين وتلك التي تنتقد إسرائيل وحربها على غزة ولبنان على منصات "ميتا"، بناءً على طلباتٍ حكوميةٍ إسرائيلية، حيث امتثلت الشركة لنحو 94% من طلبات إزالة المنشورات والحسابات. وكانت إسرائيل الجهة الأكثر طلبًا لإزالة المحتوى على منصّات "ميتا" عالميًا، علمًا أن الشركة الأميركية وسّعت نطاق المنشورات التي تحذفها تلقائيًا، مُطلقةً ما يُمكن وصفه بـ"أكبر عملية رقابة جماعية في التاريخ الحديث"، بحسب تعبير الموقع.

تراقب الوحدة 8200 التابعة للاستخبارات العسكريّة الإسرائيليّة البيانات الخاصة بالوسائط الإعلاميّة كافّة، من التلفزيون إلى وسائل التواصل

أمّا "إكس"، فقد غيّر مالكها الجديد إيلون ماسك طريقة تعاملها مع المحتوى (بعد تغيير اسمها من "تويتر")، فطرد فريقها المعني بمتابعة قضايا حقوق الإنسان والرقابة على المحتوى الكاذب والمضلّل، وابتدع "غروك" (Grok)، أداة الذكاء الاصطناعي التي يقصدها مستخدمو "إكس" لسؤالها عن مصداقية المنشورات، والتي تظهر تحيزًا واضحًا في إحاباتها.

وقبل ذلك، إثر لقاء ماسك برئيس الوزراء الإسرائيلي بنيامين نتانياهو وتباحثهما بشأن "معاداة السامية على موقع "إكس"، وثّق مستخدمون كثر غياب ظهور محتواهم المؤيّد بل حتى المتعاطف مع الفلسطينيين، في مقابل انتشار المحتوى المؤيّد لإسرائيل.

عسكرة منصّات التواصل

لم تكتفِ "ميتا" بتقييد حسابات المؤيدين لفلسطين وتقليص ظهور منشوراتهم، بل رفضت التعليق كذلك على تقارير صحافية بشأن استخدام الجيش الإسرائيلي البيانات الوصفية على تطبيقها للتراسل الفوري "واتساب". 

والبيانات الوصفية تعني حركة البيانات، أي رقم الهاتف الخاص بصاحب الحساب، والأرقام التي جرى التواصل في ما بينها، وأوقات التواصل، والمواقع الجغرافية، وعناوبن بروتوكول الإنترنت (IP)، وأوقات الرسائل ومدتها، والتفاصيل الخاصة بجهازك. وكلّ هذه معلومات يمكن استخدامها لتتبّع نشاط المستخدم، ثمّ مشاركتها مع جهات إنفاذ القانون عند الحاجة.

وقد نفت كريستينا لونيجرو، المتحدثة باسم "ميتا"، في حديث مع "ذا إنترسبت"، وجود أي ثغرة في "واتساب"، ولم تُجب عندما سُئلت عما إذا كانت الشركة قد حققت فيما إذا كانت إسرائيل تستغل هذه البيانات الوصفية.

وليست هذه البيانات وحدها ما يخزّنها الجيش الإسرائيلي بمساعدة شركات التكنولوجيا الكبرى مثل "مايكروسوفت" و"غوغل" و"أمازون"، التي تُوفّر جميعها للجيش بنية تحتية للتخزين السحابي. إذ يعتمد جيش الاحتلال كذلك على مصادر متنوّعة، مثل المنشورات على وسائل التواصل، والمعلومات المتاحة للعلن التي نشاركها طوعًا، والبيانات التي يتم جمعها عبر اختراق المواقع الرسمية، والتجسّس على شبكات الإنترنت، واختراق الأجهزة، واستخدام تقنيات التعرّف على الوجوه والأصوات. 

وتستخدم إسرائيل أدوات مختلفة لرصد المحتوى عبر وسائل التواصل وتخزينه وتحليله واستخدامه عند الحاجة لأغراض عسكرية. فـالوحدة 8200 التابعة لمديريّة الاستخبارات العسكريّة الإسرائيليّة (أمان) تراقب البيانات المفتوحة المصدر الخاصة بالوسائط الإعلاميّة كافّة، بدءًا من التلفزيون وصولًا إلى وسائل التواصل الاجتماعي.

ثمّة تدابير قد تحدّ من استمرارية برمجية "بيغاسوس" ومثيلاتها على هاتفك، مثل إعادة تشغيل الهاتف يوميًا، وتحديث برنامج التشغيل من الإعدادات

هذه الوحدة مسؤولةٌ عن استخبارات الإشارات، بما في ذلك الاتّصالات اللاسلكية بين الأشخاص مثل الإشارات الإلكترونيّة والراديو والهواتف المحمولة. وقد استُخدمت هذه البيانات لتحديد هوية الأفراد الذين نشروا محتوى يُعتبر داعمًا لـ"حماس" أو غيرها من الجماعات الفلسطينية واعتقالهم في الأراضي المحتلة، أو لغرض القتل في غزة ولبنان بمساعدة أدوات تعمل بالذكاء الاصطناعي.

بالإضافة إلى التجسّس، تنشط الوحدات السيبرانية الإسرائيلية عبر حسابات ناطقة بلغات مختلفة منها العربية والإنكليزية لبثّ المحتوى الكاذب والمضلّل، المحرّض على الفلسطينيين واللبنانيين، والمشوّه لسمعة الصحافيين، والمثير للفتنة في البلدان المستهدفة. ومن أبرز الأمثلة حسابات برّرت قصف مستشفى المعمداني في بداية الحرب على غزة، وأخرى تنشط في استهداف إعلاميين مثل المراسل الفلسطيني أنس الشريف.

سبل الحماية الأساسية

لا يمكنك أن تطلب من أيّ شخص في عصرنا الحالي أن يتخلّى عن الإنترنت، حتّى لو كان ذلك لضرورة الوقاية من التجسّس والاختراق. وإذا أردت الشروع في حماية وجودك في هذا العالم المكشوف، ينبغي أن تدرك أوّلًا مكامن الخطر التي تحيط بك، وتقيّمها، ومن ثمّ تتّبع بعض التدابير التي تخفّف من انكشافك.

بإمكانك البدء بخطوات بسيطة ثمّ التدرّج في تطبيق سبل الحماية إلى أن يصبح الأمر أسلوب حياة يساعدك على تقليل المخاطر.

يفضّل، مثلًا، ألا تثبّت تطبيقات التواصل على هاتفك وأن تستخدمها من متصفّح الإنترنت على الهاتف والكمبيوتر. وفي حال وجدت أنّك بحاجة إلى هذه التطبيقات، تحقّق في قسم الإعدادات من الأذونات التي تمنحها لجميع التطبيقات، مثل المايكروفون والكاميرا والموقع الجغرافي وغيرها، واجعلها متاحة عند الحاجة فقط. 

من الضروري كذلك أن تتحقّق من داخل موقع التواصل من إعدادات الخصوصية، كي تعدّلها لتتناسب مع احتياجاتك. مثلاً، قد لا تريد من أيّ كان أن يرسل لك طلب صداقة على "فيسبوك" أو أن يتابعك على "إنستغرام"، لا سيمّا عندما يتعلّق الأمر بالحسابات المشبوهة أو غير المعروفة. وقد شهدت فترة الحرب انتشار الكثير من الحسابات المشبوهة التي استطاعت بالفعل التفاعل مع بعض المستخدمين بهدف الحصول على المعلومات، أو تجنيد بعضهم عبر طلبات التوظيف والصداقة الوهمية.

ولا تنسَ ألّا تنشر جميع معلوماتك الشخصية على ملفّك، وأن تخفّف من نشر ما يتصل بحياتك الشخصية قدر الإمكان، كي تقلّل من فرص تجميع البيانات عنك لأغراض تجارية أو استخبارية. على سبيل المثال، إن زرت بلدًا ما، لست بحاجة إلى مشاركة ذلك في الوقت الفعلي مع أصدقائك، وفي حالات معيّنة قد يكون من الأفضل ألا تشارك هذه المعلومة أبدًا.

ويشكّل تطبيق "سيغنال" للتواصل الفوري بديلًا فعّالًا لـ"واتساب" الذي يشفّر المحتوى فقط، لأنّ "سيغنال" يشفّر البيانات الوصفية بالإضافة إلى المحتوى، ولا يمكن اكتشاف حركة اتصالاتك والمجموعات التي تشارك فيها وموقعك الجغرافي وغير ذلك من البيانات.

وبالنسبة إلى تصفّح الإنترنت بشكل عام، حاول استخدام تطبيق موثوق للاتصال بالإنترنت عبر الشبكة الافتراضية الخاصة (VPN). والـVPN هو تطبيق يشفّر البيانات الصادرة من جهازك بشكل لا يستطيع معه مزوّد خدمة الإنترنت أو أي معترض للشبكة أو حتى الموقع الإلكتروني الذي تزوره أن يعرف عنوان بروتوكول الإنترنت الخاص بك، والذي يتضمّن معلومات كثيرة مثل موقعك الجغرافي الحالي والعنوان الذي تتصفّح منه الإنترنت. ومن التطبيقات المعروفة "بروتون" (Proton)، و"نورد" (Nord)، و"سايفون" (Psiphon). 

وبالإضافة إلى الـ VPN، ثبّت تطبيق مكافحة الفيروسات والبرمجيات الخبيثة على جهازك، وفعّله دائمًا كي يحميك من تلك البرمجيات التي قد تسبّب الضرر لجهازك وصولًا إلى تلف الملفات أو إقفالها. ومن هذه التطبيقات "مالويربايتس" (Malwarebytes)، و"كلام إيه في" (CLAM AV) مفتوح المصدر.

برغم ما سبق، ومع تطوّر برمجيات التجسّس، استطاعت شركة "إن إس أو" (NSO) الإسرائيلية تطوير برمجية التجسّس "بيغاسوس" التي تخترق الهواتف من دون أيّ تفاعل منك أو الحاجة إلى النقر على أي رابط، مستغلّة الثغرات في أنظمة التشغيل. ومع ذلك، ثمّة بعض التدابير التي قد تحدّ من استمرارية هذه البرمجية ومثيلاتها على هاتفك، مثل إعادة تشغيل الهاتف يوميًا، وتحديث برنامج التشغيل من الإعدادات، وتحديث التطبيقات من المتجر الرسمي، وتجنّب النقر على أي روابط تصلك ما لم تتحقّق منها. وعلى "آيفون"، ينصح بتفعيل "وضع القفل" (Lockdown Mode) دائمًا، بالإضافة إلى تعطيل "فيس تايم" و"آي مسج"، واستخدام متصفّح بديل عن "سفاري" مثل "فايرفوكس" و"برايف".

ختامًا، تقدّم بعض المنظّمات المساعدة للصحافيين والصحافيات والناشطين والناشطات وغيرهم، ليتمكنوا من مواجهة التهديدات الرقمية، من بينها "منصّة المساعدة الرقمية" من "سمكس"، وخطّ المساعدة من "أكسس ناو"، و"الدعم الجنائي الرقمي" من "منظمة العفو الدولية".