السعوديون يخوضون حرب المعلومات الكونية الأولى

ولنا كلمة*

نقل مقطع مروّع مدته دقيقة وأربعة وأربعون ثانية اللحظات الأولى لاستهداف محطة الضخ التابعة لشركة أرامكو في محافظة الدوادمي، والتي استُهدِفت يوم الثلاثاء الماضي – إضافة إلى محطة الضخ في عفيف – بطائرات مفخخة من دون طيار، وأظهر المقطع ،الذي نقله حساب (عاجل السعودية) 3ajel_ksa@ على تويتر ، الانفجارات وهي تتوالى بشكل كارثي ومخيف في المحطة، وتظهر اللقطات ، التي تم تصويرها عبر كاميرتي مراقبة ، العجز التام والشلل الذي أصيب به العاملون الذين لم يملكوا إلا الفرار من جحيم ألسنة اللهب التي بدأت تصل إلى مخازن نفطية ضخمة مؤذنةً بما هو أسوأ من حيث الخسائر البشرية والمادية، وبيّن المقطع عدم وجود أي احترازات أو تدخل سريع للسيطرة على الكارثة.

ويبيّن المشهد ، الذي شاهده أكثر من 100 ألف شخص من إجمالي متابعي حساب (عاجل السعودية) ، والذين يتجاوز عددهم مليون وسبعمائة ألف متابع ، حجم الكارثة التي أصيبت بها السعودية، في حين حظيت التغريدة التي بثت المقطع بأكثر من 600 تعليق و أكثر من 200 إعادة تغريد و ناهز عدد المعجبين بها 300 إعجاب.

وفي متابعة لحظية للحادثة ، قال حساب يحمل اسم (حسان الغامدي) في تغريدة على “تويتر” إن خسائر السعودية من هذه العملية حسب وكالة الأنباء “رويترز” بلغ 10 مليارات دولار، وأضافت التغريدة رابطا يحيل إلى موقع (توريزم ديلي) الذي نقل عن وكالة “رويترز” أن الخسائر السعودية تجاوزت 31 مليون دولار، واستند الموقع إيضا إلى تقرير آخر لقناة CNBC الاقتصادية التي قدرت إحصائياته خسائر السعودية بـ 21 مليار دولار.

وخلال يومي الأربعاء والخميس الماضيين تداولت وسائل التواصل الاجتماعي، وعدد من المواقع الإخبارية على شبكة الإنترنت، بل وبعض الصحف الورقية العربية هذه المعلومات التي تبيّن حجم الكارثة الموجعة التي أصابت الاقتصاد السعودي وعملاقه النفطي “أرامكو”، وبالتالي أصابت روح الدفاع السعودي في مقتل.

إن ما حدث وتبعاته – من هذه الزواية – يعبر بشكله الكلي عن الفشل السعودي، الفشل في الحماية، والفشل في الدفاع، الفشل في المواجهة، وهو في ذات السياق يقلق السعوديين والمقيمين على أراضي السعودية والمستثمرين فيها، ويقلق حتى قاصديها لأداء المناسك والحج والعمرة.

من زاوية أخرى

بقليل من البحث وشيء من الدقة، يقود تتبع المعلومات ، التي نشرت عبر حساب (عاجل السعودية) ، إلى حقائق تبيّن مدى إمكانية التلاعب بمستخدمي شبكات التواصل الاجتماعي، فالمقطع الذي قال عنه حساب (عاجل السعودية) إنه للهجوم الذي استهدف محطة أرامكو في الدوادمي يعود إلى انفجار معمل غاز مصفاة بيمكس المكسيكية في 19 سبتمبر عام 2012، ورغم عدد التعليقات التي أوضحت هذه الحقيقة على تغريدة الحساب إلا أن حساب (عاجل السعودية) لم يصحح أو يحذف أو يعدل ما نشره في دلالة على النية القصدية ببث أخبار كاذبة.

وبتتبع حقيقة تقرير “رويترز ” ، الذي قدّر خسائر السعودية من هذه العملية بـ 10 مليارات دولار، يخلص البحث إلى أن أي مصدر لم يدل لـ “رويترز” بمثل هذه التقديرات، بل إن حسابات “رويترز” ومواقعها بمختلف اللغات لم تنشر تقديرات أو تقريرا مثل هذا.

حساب (عاجل السعودية) الذي يعمل منذ يوليو عام 2012 بنشاط كبير في الشأن السعودي، نشر أكثر من 80 ألف تغريدة، ويعرف عن نفسه بأنه يتابع (أخبار داخلية) وأنه (صوت المواطن ونبض الشارع) ويحمل اسما يراد منه ربطه بوسائل الإعلام السعودية، بينما هو (مثل حساب حسان الغامدي وموقع توريزم ديلي) أدوات من ضمن آلاف الحسابات والأدوات والمواقع المزوّرة الكاذبة على مختلف منصات التواصل الاجتماعي (فيسبوك، تويتر، يوتيوب .. وغيرها) والتي قدرت بأكثر من 150 ألف حساب تهدف لبث الشائعات في الخليج والمحيط العربي والعالمي، وتستخدم كأدوات حرب تكنولوجية، حرب لم يسبق أن مر مثيلها في التاريخ، تستخدم البيانات والشبكات والشائعات والتزوير، وتعوّل على ثقة المتلقي ضمن هندسة اختراق اجتماعية.

من أجل ذلك ..

كان إعلان الإدارة الأمريكية عن توقيع الرئيس الأمريكي دونالد ترامب يوم أمس الأربعاء أمرا تنفيذيا بإعلان حالة الطوارئ على مستوى البلاد، ومنع الشركات الأمريكية من استخدام أجهزة اتصالات من صنع شركات تمثل خطرا على الأمن القومي الأمريكي، خطوة كبرى في مجال الأمن السيبراني، واستباقا لما تحمله الأيام المقبلة من حروب تدار بين الأصابع والأيادي تعبر القارات ، وتضرب أعصاب الدول ، وتستخدم الخدمات الاتصالية الأساسية في حياة كل فرد للتخريب واختراق المواقع الأمنية والاقتصادية الحساسة، ولإدارة الرأي العام سلبا والتعبئة والتخويف والتأجيج والإرجاف وبث الأخبار الكاذبة التي تهدف إلى زعزعة التماسك النفسي والاجتماعي والوطني لأي أمة.

وغير بعيد عن ذلك، أطلقت الهيئة الوطنية السعودية للأمن السيبراني NCA_KSA@  حسابا رسميا مختصا للإرشاد في مجال الأمن السيبراني SAUDICERT@  بدأ نشاطه بتحذيرين أمنيين أحدهما في مستوى خطر (عالٍ جدا) يتعلق بثغرة أمنية في تطبيق WhatsApp  تسمح للمهاجم بزرع برنامج تجسسي في جهاز المستهدف عبر مكالمة من التطبيق، والآخر بمستوى خطر (عالٍ) يتعلق بثغرات أمنية في منتجات وتطبيقات Apple  تسبب العديد من الأعطال على الأنظمة، وتسمح للمخترق بالوصول لصلاحيات المستخدمين والتحكم التام بالجهاز المخترق.

في حين أطلقت وكالة الوزارة للشؤون الفنية في وزارة الخارجية السعودية تحذيرا أمنيا يوم أمس الأربعاء يفيد بوجود هجمات إليكترونية خطيرة تستهدف المملكة العربية السعودية حاليا، ودعت الوزارة منسوبيها وغيرهم إلى تجنب فتح الملفات المرفقة بالرسائل من أشخاص غير موثوقين ، والتي قد تؤدي إلى زرع برمجيات خبيثة تساهم في فقدان الملفات وشل نشاط المستهدف إليكترونيا.

الحرب بين يديك ..

في الغالب لن تنجح القرصنة الإليكترونية والهجمات السيبرانية في تحقيق هدفها من الاختراق إلا إذا سمح لها المستهدف بذلك، وذلك بثقته المفرطة في المحتوى الذي يتعامل معه، ومن ثم تصديقه أو تداوله وإعادة نشره أو الوقوف أمامه موقفا سلبيا محايدا، واستغلالا لهذه الثقة يستطيع المخترقون ممارسة هندسات ذهنية اجتماعية بسيطة لكنها قاتلة.

هندسة الاختراق: (١- التقمص)

تشير أغلب الدراسات التي تناولت موضوع الاختراق السيبراني إلى أن أكثر السبل نجاحا في الاختراق هي كسب ثقة الضحية وتقمص احتياجه، وسواء كنت في مقهى تستخدم شبكة عامة، أو في مطار تنتظر رحلتك، أو تتصفح موقع تواصل اجتماعي فإنك مستهدف بطريقة أو بأخرى لسبب أو لآخر، إما لسرقة بياناتك البنكية، أو زرع برمجيات تجسس في جهازك، أو متابعتك، أو تفخيخ أفكارك ومعلوماتك، أو أخطر ما في الأمر أن يكون جهازك وحساباتك وسيلة أو مصدرا لمخطط تخريبي.

ومن هنا دأبت آلاف الحسابات الموجهة ضمن الحروب السِبرانية على تقمص شخصيات وأسماء وطنية، (مثل عاجل السعودية المذكور آنفا) مستخدمة صورا محلية أو أسماء توحي بانتمائها القبلي أو المكاني الذي يعطي إيحاء لدى المستهدف بأن الحساب ابن بيئته ويعالج اهتمامها وينقل أخبارها، وتستخدم هذه الحسابات حيلا لزيادة أعداد المتابعين الوهميين الذين ما أن يصل عددهم إلى مئات الآلاف حتى يبدأ الحساب في اكتساب مصداقية وموثوقية – ظاهرية – أكبر.

في المطارات، تخصص المخترقون في إنشاء شبكات واي فاي مفتوحة وهمية للعموم، ينتظر المخترق فريسته التي تبحث عن اتصال إنترنت مجاني، ويكفي أن يرتبط جهل الضحية بالشبكة الوهمية لينتهي كل شيء ويصبح أداة سهلة طيّعة في يد المخترق.

هندسة الاختراق: (٢- المرفقات)

تصل إلى ملايين صناديق البريد الإليكتروني ووسائل التواصل الاجتماعي آلاف من الرسائل الملغومة التي تحمل برمجيات خبيثة وضارة، ويسمح المستهدف بالنقر على الصور أو المرفقات أو تحميل الملفات من مختلف المصادر للمخترقين باستباحة جهازه، تأخذ المرفقات عادة شكلا بريئا من الصور والملفات التي تمنح الضحية الثقة في سلامة المحتوى، عدد من الملفات تظهر فارغة عند فتحها، والصور تبدو عادية وطبيعية عند النقر عليها، يكون المخترق قد زرع برمجياته خلال هذه النقرات والأجزاء من الثانية دون شعور المستخدم.

هندسة الاختراق: (٣- التعليقات)

تعتبر التعليقات على المحتوى الشائع في وسائل التواصل الاجتماعي الفخ المفضل للمخترقين، ويلاحظ المستخدم كميات مهولة من التعليقات على المحتوى الشائع، أغلبها إعلانية وترويجية وإباحية لا علاقة لها بصلب المحتوى الشائع، هذا الإغراق يعطي مؤشرا بتحرك اختراقي عالي الكثافة يستهدف متابعي هذا المحتوى الشائع دون غيره، وينتظر منهم نقرة واحدة لمشاهدة التعليق أو مرفقاته وروابطه.

هندسة الاختراق: (٤- الخوارزميات)

قد تبدو وسائل التواصل الاجتماعي متنفسا، ومصدرا للأخبار، ومنبرا لحرية الكلمة، إلا أن المستخدم لها ما هو إلا مجرد سلعة تبيعه شركات التواصل لشركات الدعاية والإعلان، والتعبئة السياسية أيضا.

تستخدم الشركات الكبرى خوارزميات وسائل التواصل الاجتماعي للوصول إلى المستهلك، تتيح هذه الخوارزميات توجيه المستخدم وفق مسار انتقائي يعرض عليه ما هو مستهدف بعرضه، تستخدم هذه الخوارزميات أيضا نوعا من أنواع التجسس الصوتي والكتابي والتجسس على سجلات البحث، والمستخدم بالطبع يعطي الإذن لهذه التطبيقات والوسائل باستخدام بياناته من أجل حصوله على كل خدمات التطبيق، كما تبيع شركات التطبيقات والوسائل الاجتماعية بيانات مستخدميها للشركات الكبرى والصغرى، فهي كذلك تبيع هذه البيانات لأجهزة الاستخبارات التي تستخدمها ضمن الحروب السيبرانية والاختراقات.

ولفهم أفضل وأعمق حول آلية عمل الخوارزميات يشير هذا المقطع إلى كيفك استغلال خوارزمية موقع “يوتيوب”:

كما يشرح هذا المقطع خوارزميات موقع التواصل الاجتماعي “تويتر”:

هندسة الاختراق: (٥ – الهاشتاق)

يعتبر الهاشتاق #  أداة مفضلة للمبرمجين والمخترقين والشركات على حد سواء، فوصول أي هاشتاق لقوائم المتداول يضمن له انتشارا واسعا.

تستخدم الهاشتاقات كبوابة للمتسوقين ومصيدة للمستخدمين، تعتمد الهاشتاقات على استغلال خوارزميات المواقع لرفعها ضمن قوائم التداول، وتقوم شركات – وأفراد كذلك – بتنصيب هاشتاق من ابتكارك لمدة ساعات أو أيام مقابل مبالغ زهيدة.

لا تشكل الهاشتاقات التي يراها المستخدم أي أهمية إلا للطرائد المستهدفة، سواء كانوا متسوقين محتملين مستهدفين بمنتج جديد، أو أهداف مخصصة بالاختراق من خلال إغراقها بمحتوى محدد، تختلف الهاشتاقات من دولة لأخرى ومن لغة لأخرى ومن قارة لأخرى، بل ومن منطقية سكنية لأخرى في ذات المدينة الواحدة إذا أراد المسوقون، وهي تعتمد على اهتماماتك أولا، ومنطقتك ثانيا، وأهداف منشئيها.

وبمتابعة عامة للمحتوى الشائع وقوائم التواصل الاجتماعي الموجهة للسعودية يمكن ملاحظة انتشار هاشتاقات التحريض والتأجيج والتحريش بين الناس بعضهم بعضا من مختلف الفئات، وبين المواطنين والدولة عبر إرسال رسائل مبطنة مسرطنة تسري في الوعي العام نتيجة جهل المستخدمين بالوسائل التكنولوجية المستخدمة في الحروب السيبرانية، والجهل بالأهداف التي تقف وراء إطلاق الهاشتاقات، وثقتهم بما ينشر قبل كل شيء.

ويشكل تصاعد القضايا التي تعالجها الدولة مثل التنظيمات الحركية والمحاكمات الأمنية والقضايا الأسرية كالولاية وقمع طرفي التشدد والانفلات بيئة خصبة لتهيئة وتغذية الساخطين واستغلال القضايا الفردية لتكوين رأي إليكتروني موجه، الهدف منه التعبئة السلبية وهز الثقة الاجتماعية والتحريش بين الفئات الاجتماعية المختلفة عبر ما يبدو أنه رأي عام حقيقي متعلق بقضايا الساعة، كالصحوة والتحرش الجنسي والتدعيش والنسوية وهروب الفتيات ودعم المثلية والانفلات والحريات المتعارضة مع طبيعة المجتمع وسنن الدين، وتقوم هذه الهاشتاقات بتدوير محتوى هجومي ضد السعودية كقيادة ومواقفها الدولية والمحلية، والسعوديين كمواطنين وأخلاقياتهم كأسر وجماعات وأفراد.

وتستخدم الهاشتاقات ذات الحيل التي تستخدمها حسابات التقمص إذ تنشر محتوى يبدو للوهلة الأولى أنه صادر عن جهة حقيقية داخلية أو أشخاص حقيقيين، وتنسخ قصصا كاذبة وتسويقها على أنها حقيقية، وكلها في مجملها ملفات محددة وموجهة ضمن أدوات حرب لم يسبق وجودها في التاريخ.

أنت على خط النار!

في العام 1992 كانت قناة  CNN الأمريكية على خط النار في حرب تحرير الكويت، نقلت  CNN مشاهد هوليوودية لحرب التحرير، وفي عام 2003 كانت CNN  أيضا تنقل مشاهد أشد رعبا لقصف بغداد، استخدمت فيها كل تقنيات الحروب الإعلامية لشلّ أي مقاومة على الأرض أو في أروقة السياسة، لقد بدا أن  CNN كانت تدير الحروب الأمريكية بشكل أكثر خطرا من جنرالات الجيش أو كتائب المقاتلين على الأرض، لقد كانت CNN  من استوديوهاتها في أمريكا مصدر معلومات الحرب الوحيد، والموثوق لعدم وجود مصدر آخر!.

ورغم ما بدا بعد ذلك وظهر عبر السنين التي تلت الحربين، وكشفت عن أهوال وفظاعات لم تنقلها CNN ، ورغم أن مراسلي  CNN أنفسهم ثبت بثهم لتقارير وأخبار على أنها من خط النار، بينما هم يمثلون ذلك في استديوهات القناة، إلا أن القناة الأمريكية قد صنعت بالفعل حربها، وأدارتها، وتفوقت فيها، وحسمتها بالأقمار الاصطناعية عبر تغذية الرأي العام العالمي بما تريد.

وليس ببعيد، ما قامت به قناة (الجزيرة) وشبكة “فيسبوك” من تأجيج شعبي في مصر أدى إلى عزل الرئيس السابق حسني مبارك، فقد دأبت القناة ومنظومة كبيرة من الحسابات الموجهة على “فيسبوك” على التحريض والتهييج لفترة طويلة، وافتعال المشاهد والأحداث التي لم تستطع الحكومة المصرية التعامل معها أو مواجهتها أو حتى تكذيبها إلا بمزيد من التخبط والقمع، فتسببت قناة فضائية تحريضية وعدة حسابات إليكترونية لا يعلم حقيقة من يقف خلفها ولا مصدرها من إرباك المجتمع المصري واختراقه عبر هندسة اجتماعية قاتلة.

والآن ينتقل خط النار إلى أيدي السعوديين، بعد تراجع وسائل الإعلام التقليدية، وغزو وسائل التواصل الاجتماعي ونفاذها لكل الأطياف والطبقات والعقول، لتبدأ المسؤولية الوطنية في حرب المعلومات، والواجبات المدنية في الأمن السيبراني، سواء للسعوديين أو المقيمين على أراضيها، للتعامل مع واقع جديد من الحروب.

“فتبيّنوا” ..

كما أن الحاجة ماسة وقائمة لمنهجية وطنية شاملة للدفاع الاجتماعي عبر الوسائل التقنية، تبدأ من برامج الحماية العالية للمؤسسات الأمنية والشركات والقطاعات الكبرى، وتنتهي بالتوعية العامة والتأهيل المعرفي لعموم المستخدمين عبر تحليل مضامين الخطابات والوسائل التحريضية وكشف مصادرها وأهدافها، إلا أن السلوك المعرفي البسيط للمستخدمين يمكنه التأثير بشكل فاعل وجذري في التعامل مع الحروب التقنية والاختراقات التخريبية للعقول والمنشآت.

فانطلاقا من مجهولية الفضاء السيبراني، على المستخدم أن يقف على أرضية من عدم الثقة بكل ما ينشر، وفي أتون الحروب المقبلة، عليه أن يكون أكثر تشكيكا وريبة في كل صورة أو مقطع أو خبر، خصوصا مع انتشار وسهولة الدبلجة والمونتاج والتزوير والتحريف وتركيب الصور والمقاطع بشكل يحقق أهداف ناشريها.

وبناءً على القاعدة التشكيكية، يمكن للمستخدم تطبيق عدة أساليب دفاعية استباقية، وذلك بتحرّي الدقة وإدراك التضارب في المعلومات وغياب مصدر رسمي صريح (وكالة الأنباء السعودية أو وكالات أنباء دول الخليج) أو جهة إعلامية داخلية موثوقة (صحف رسمية، أو مركز التواصل الحكومي أو مسؤولين معروفين).

(عناوين)

 

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *