“استخبارات المصادر المفتوحة”: ما هي؟ وكيف كسرت احتكار الحكومات للعمل الاستخباري؟

“استخبارات المصادر المفتوحة”: ما هي؟ وكيف كسرت احتكار الحكومات للعمل الاستخباري؟
استمع إلى المقال

في السابع عشر من تموز/يوليو 2014، وفي تمام الساعة الثانية عشرة وإحدى وثلاثون دقيقة ظهرًا بالتوقيت المحلّي لأمستردام، أقلعت رحلة الخطوط الماليزية MH17 من مطار (سخيبول أمستردام) نحو وجهتها إلى مطار كوالالمبور الدولي والذي من المُفترض أن تحط فيه في تمام السادسة وعشر دقائق صباح الجمعة بالتوقيت المحلّي للعاصمة الماليزية. 

بعد حوالي الثلاث ساعات من التحليق، وفي الوقت الذي كان فيه الركّاب ومعظمهم من الجنسية الهولندية يحاولون الاسترخاء في مقاعدهم ترقُّبًا لرحلتهم الطويلة ويتخيلون كيف ستكون إجازتهم المُنتظرة في ماليزيا، وبينما كانت الطائرة تُحلق فوق الحدود الشرقية لأوكرانيا، انطلق صاروخ “بوك Buk” روسي الصنع من منصّة إطلاق أرض-جو تعود للقوات الانفصالية المدعومة من روسيا والمتمركزة في منطقة الدونباس Donbas شرق أوكرانيا لينفجر في تمام الرابعة وعشرين دقيقة بالتوقيت المحلّي فوق قمرة القيادة مُباشرةً كي تنفصل القُمرة وذيل الطائرة عن جسمها جرّاء الضغط الشديد وتتناثر جثث الركّاب على الأراضي الزراعية وفوق بيوت السكّان المحلّيين.

مُباشرةً بعد الحادث، اتهمت الدول الغربية روسيا بالمسؤولية عن الكارثة من خلال توفير منصّة إطلاق الصواريخ للقوّات الانفصالية، وهو ما سارعت روسيا إلى نفيه. لكن مجموعةً تتألف من الصحفيين وهواة تحليل صور الأقمار الصناعية كان لهم رأي آخر. فمن خلال الصور ومقاطع الفيديو التي التقطها السكّان المحلّيون، وصور الأقمار الصناعية، وتحليل منشورات شبكات التواصل الاجتماعي الخاصة بالانفصاليين الذي ينتمون إلى الوحدة المسؤولة عن المنصّة الصاروخية، وبالعودة إلى صور الأقمار الصناعية، تمكّن الناشطون من تتبّع مسار تحرُّك منصّة الإطلاق منذ خروجها من روسيا وحتى وصولها إلى أوكرانيا، وحتى عودتها إلى روسيا مع صورة جديدة تُثبت أن المنصّة عادت ناقصةً صاروخًا واحدًا!

استخبارات المصادر المفتوحة
خريطة توضح مسار رحلة منصة إطلاق الصواريخ من روسيا إلى أوكرانيا، تم رسم الخريطة بالاستعانة بالصور التي التقطها الناس للمنصة أثناء مصادفتهم لها (المصدر: Billingcat)

ولم تُثبت تلك المجموعة المتخصصة بالتحقيقات الاستقصائية والمعروفة باسم Bellingcat المسؤولية الروسية فحسب، بل توصّلت كذلك إلى تحديد هويات الأشخاص المسؤولين عن إطلاق الصاروخ، وحتى أسماء الجنرالات الروس المسؤولين عن نقل المنصّة من روسيا إلى الانفصاليين. كل ذلك من خلال المعلومات والصور المتوفرة بشكل مفتوح على الإنترنت.

استخبارات المصادر المفتوحة Open Source Intelligence

القصة الواردة أعلاه هي مُجرد مثال واحد من بين مئات الأمثلة على ما بات يُعرف بـ “استخبارات المصادر المفتوحة”، وهو مُصطلح يُشير إلى التحقيقات القائمة على جمع المعلومات من المصادر المُتاحة للجميع عبر الإنترنت مثل شبكات التواصل الاجتماعي، الصور ومقاطع الفيديو التي يلتقطها الناس العاديون، صور الأقمار الصناعية التي توفرها مجانًا خدمات مثل Google Earth، وغيرها من المعلومات المنشورة في الكتب والصُّحُف وما شابه.

وتأتي التسمية كي تُميّز هذا النوع من الاستخبارات عن الاستخبارات التقليدية التي كانت لسنوات طويلة حكرًا على الدول ومؤسسات الاستخبارات التابعة لها والتي تقوم بجمع المعلومات عن طريق الجواسيس والأقمار الصناعية المُخصصة للتجسس ومراقبة وسائل الاتصال وغيرها من الطُّرُق السّرّية. ورغم أن مؤسسات الاستخبارات التقليدية تلجأ كذلك إلى دراسة وتحليل المعلومات المفتوحة كإحدى وسائل الحصول على المعلومات، إلا أن الفرق يأتي في كون من ينشطون بمجال استخبارات المصادر المفتوحة أشخاصًا عاديون لا ينتمون إلى أية أجهزة استخباراتية بل هُم صحفيون وناشطون في مجال حقوق الإنسان أو حتى مُجرّد هواة يستمتعون بتجميع المعلومات وتحليلها ويتّخذون من ذلك هوايةً لهم.

تتميز استخبارات المصدر المفتوح بكونها لا مركزية، تُساهم في فضح الأفعال الشائنة التي تقوم بها الحكومات، كما حدث عندما استخدمها الناشطون لكشف جرائم التطهير العرقي في ميانمار أو اضطهاد الصين لأقلية الإيغور أو إثبات مسؤولية الجيش السوري في استخدام السلاح الكيماوي. ورغم أن استخبارات المصدر المفتوح قد لا تمنع الحكومات من ارتكاب جرائمها، إلا أنها كفيلة بكشف الكذب الذي تُمارسه أمام كل العالم.

من الأمثلة التي ساهمت فيها استخبارات المصدر المفتوح في كشف الكذب كان الحادثة التي أسقطت فيها إيران بالخطأ طائرة ركّاب أوكرانية كانت قد أقلعت من مطار طهران الدولي باتجاه العاصمة الأوكرانية (كييف) في الثامن من كانون الثاني/يناير 2020، وراح ضحية ذلك جميع ركابها البالغ عددهم 176 راكبًا. حيث كانت إيران في حالة تأهّب شديد بعد حوالي الخمسة أيام على اغتيال الولايات المتحدة لقاسم سليماني قائد فيلق القدس. بعد دقائق على إقلاع الطائرة انفجرت كي يتناثر حطامها على الأرض. إيران أنكرت مسؤوليتها عن الحادث وقالت إنه تم نتيجة عطل فنّي أو لسبب مجهول يجب التحقيق فيه. لو حدث ذلك قبل عصر الإنترنت واستخبارات المصادر المفتوحة لتمكنت إيران رُبما من الإصرار على إنكارها ونجحت في إخفاء الحقيقة. لكن مرّةً أخرى كان لفريق Billingcat رأيٌ آخر، حيث قام الفريق مُباشرةً بعد الحادثة بنشر رسالة لأعضائه عبر القناة الخاصة بالفريق على تطبيق Slack المتخصص بتقديم خدمة التواصل الجماعي، لحث أعضائه على جمع ما أمكن من المعلومات.

قام الفريق بتحليل صور حطام الطائرة التي انتشرت على الإنترنت وتأكد من كونها أصلية، وقد بيّن التحليل أن شكل الحُطام يتوافق مع كون التحطّم نتيجةً لإسقاط الطائرة بصاروخ. في وقت لاحق نشر شخص مجهول على إحدى قنوات تطبيق (تيليغرام) للدردشة مقطع فيديو يُظهِر الطائرة لحظة انفجارها، وقد ظهر في الفيديو وميض ضوئي يُُمثل الصاروخ المُحتمل . وفي نفس المقطع تظهر أيضًا مجموعة من الأبنية دعت الفريق مُباشرةً إلى عمل مجموعات أخذت على عاتقها مسح صور العاصمة طهران على Google Earth مترًا مترًا للبحث عن مجموعة مُشابهة من الأبنية لتحديد مكان انفجار الطائرة، حتى تمكنوا من تحديد نقطة تقع في إحدى الضواحي غربي مطار الإمام الخميني.

استخبارات المصادر المفتوحة
لقطة من مقطع الفيديو الذي يُظهِر انفجار الطائرة (يمين) ولقطة من Google Earth تُُبيّن موقع مُجمّع الأبنية الظاهر في الفيديو (المصدر Billingcat)

وبما أن الفاصل ما بين ظهور الوميض وانفجار الطائرة بلغ حوالي 11 ثانية، فقد كان هذا كفيلًا بتحديد المسافة ما بين منصة إطلاق الصاروخ والطائرة. وبالاستعانة بموقع FlighRadar24 المتخصص بتحديد مسار الطائرات وإجراء بعض الحسابات الجيومترية البسيطة تم تحديد موقع القاعدة التي تم إطلاق الصاروخ منها وهو ما أثبت أن إسقاط الطائرة تم بواسطة صاروخ تم إطلاقه من نظام الدفاع الجوي الإيراني. بعد ذلك بأيام قليلة اضطر الرئيس الإيراني للاعتراف بأن وحدات الحرس الثوري أسقطت الطائرة بالخطأ.

استخبارات المصادر المفتوحة
خريطة توضح مسار الطائرنة وموقع تصوير الفيديو نسبةً إلى مكان الطائرة لحظة تفجيرها (المصدر Billingcat)

عندما ينقلب السحر على الساحر

في الوقت الذي حاولت إيران فيه الإنكار والتغطية، حتى احتاج الأمر إلى فيديو مُسرّب لكشف القصة، يتم أحيانًا الاعتماد على مصادر الدولة نفسها لكشف ما تُخفيه. وهو ما حدث مع الصين عندما لاحظ صحفيون في موقع BuzzFeed الإخباري أن خدمة Baidu Maps (المُُعادل الصيني لخرائط جوجل) كانت تقوم بتعمية بعض المواقع على الخريطة ضمن مقاطعة “شينجيانغ”. وبمقارنة صور تلك المواقع بنظيرتها من صور Google Earth، تم الكشف عن أماكن مئات المعسكرات التي تحتجز فيها الحكومة الصينية الآلاف من أبناء أقلّية الإيغور المُسلمة، وبالعودة إلى الصور الأقدم تمّ التعرف على جميع مراحل بناء تلك المُعسكرات ونشر تفاصيلها.

استخبارات المصادر المفتوحة
صورة من خرائط جوجل توضح تفاصيل أحد السجون المُخصصة لأقلية الإيغور يظهر فيها السجن وأبراج المراقبة والمبنى الإداري. (المصدر: BuzzFeed)

ومن الصين إلى كوريا الشمالية، حيث تمكن الباحثون من معرفة حجم إحدى الرؤوس النووية التي لم تُعلن كوريا الشمالية عن أية تفاصيل تتعلق بها عدا عن نشر صورة للرأس النووي يقف إلى جانبه الرئيس (كيم جونغ أون) . والسؤال الذي كان يؤرّق أجهزة المخابرات الغربية هو: كم يبلغ حجم هذا الرأس النووي؟ تحديد الحجم جاء بشكل غير متوقع، إذ لم يأتِ عن طريق أية مصادر سرّية للتجسس، بل من خلال صورة عَلَنية جمعت الرئيس بلاعب السلّة الأمريكي (دينيس رودمان). بما أن طول اللاعب الأمريكي معروف فهذا جعله معيارًا دقيقًا يُمكن استخدامه لحساب الطول الدقيق للرئيس الكوري الشمالي، ومعرفة طول الرئيس أمكنت الباحثين وبحسابات بسيطة تقدير حجم رأسه وبالتالي أمكن استخدام حجم الرأس لمعرفة الحجم الدقيق للقنبلة! وبذلك حلّت تلك الصور المنشورة علنًا اللغز الذي لم تستطع أجهزة المخابرات الغربية، بكل إمكانياتها وجواسيسها حلّه.

استخبارات المصادر المفتوحة

أما الولايات المتحدة فقد عانت بدورها من تسريب خطير في العام 2018 كشف عن المواقع الدقيقة للقواعد العسكرية السرّية للجيش الأمريكي في أفغانستان. ومصدر التسريب لم يكن إلا البيانات التي تجمعها أجهزة تتبُّع النشاط الرياضي والساعات الذكية على غرار FitBit أو Apple Watch! الكشف جاء من خلال تطبيق Strava الشهير أحد أشهر تطبيقات تتبُّع النشاط الرياضي للهواتف الذكية والذي يستخدمه أكثر من 50 مليون مُستخدم حول العالم وفقًا للشركة التي تنشر على موقعها خريطة حرارية تُظهر النشاط الرياضي المُسجّل على التطبيق.

لكن ما لفت نظر بعض الباحثين عند مراجعة تلك الخرائط هو وجود نشاط غير مألوف تم تسجيله من أجهزة تتبع النشاط الرياضي المُرتبطة بتطبيق Strava في أفغانستان حيث تُشير المواقع الجغرافية التي تم تسجيل حدوث النشاط فيها بأن أصحاب تلك الأجهزة يُمارسون الجري والرياضة في مُحيط أماكن مُعينة فقط في حين أن بقية أفغانستان خالية من أي نشاط مُسجّل كون الأجهزة التي يدعمها التطبيق لا تتوفر في السوق الأفغانية. هذا يعني أن من يستخدمون التطبيق هم أجانب جاؤوا بأجهزتهم من الخارج. بمُقارنة المواقع الجغرافية المُسجّلة في أفغانستان بصور الأقمار الصناعية تبيّن أن أصحاب النشاطات الرياضية التي تم تسجيلها هم جنود أمريكيون يُمارسون الجري في مُحيط قواعد عسكرية سرّية، ما أدى إلى كشف أماكن تلك القواعد فيما يُعد خرقًا أمنيًا كبيرًا بالنسبة للولايات المتحدة.

استخبارات المصادر المفتوحة
خريطة حرارية تُظهر أماكن جري الجنود الأمريكيين في إحدى القواعد السرّية (المصدر: Strave)

تقنيات استخبارات المصادر المفتوحة

رغم أن استخبارات المصادر المفتوحة بدأت من خلال هواة يقومون بمجهودات شخصية بسيطة قائمة على تحليل مقاطع الفيديو لتحديد أنواع الأسلحة المُستخدمة في الحروب الأهلية، أو تحليل صور الأقمار الصناعية ومُقارنتها بالصور القديمة ومُحاولة فهم ما فيها، أو البحث بشكل يدوي عن المعلومات ضمن شبكات التواصل الاجتماعي، إلّا أن تقنيات استخبارات المصادر المفتوحة تطوّرت إلى حد بعيد حيث تم توظيف علم البيانات الضخمة Big Data عبر صناعة البرمجيات التي تقوم بتحليل كميات هائلة من البيانات غير المُنظّمة لاستخراج المعلومات المُفيدة منها وفقًا لما يريدُ الباحث. كما تم تطوير برمجيات لتحليل صور الأقمار الصناعية ومعرفة نوعية الأبنية والمُنشآت الظاهرة في الصور من خلال الظلال التي تُلقيها على الأرض ورسم الصور ثلاثية الأبعاد لها ما يُساعد في تحديد ما إذا كان الجسم الظاهر في الصورة بناءً عاديًا، مُنشأة نووية، أو منصة لإطلاق الصواريخ.

كما توفّر صور الأقمار الصناعية المتوفرة مجانًا أو بأسعار زهيدة مصدرًا أساسيًا من مصادر تحليل استخبارات المصادر المفتوحة. بالإضافة إلى Google Earth الذي يوفر الصور مجانًا، يعتمد الباحثون على الكثير من الخدمات التي تبيع صور الأقمار الصناعية بدقة أعلى من تلك التي تُقدمها جوجل. حيث تتيح شركة Planet صورًا تصل دقتها إلى أقل من متر واحد لكل بكسل يتم التقاطها من أكثر من 200 قمر صناعي وفقًا لموقع الشركة. وفي حين أن الحصول على مثل هذه الصور كان يُكلف آلاف الدولارات قبل أعوام، يُمكن الحصول عليها اليوم بأسعار مُُتدنية نسبيًا، وبجودة أفضل.

استخبارات المصادر المفتوحة
مثال على مدى دقة صور الأقمار الصناعية من شركة Planet (المصدر: Planet)

المخاوف بشأن استخبارات المصادر المفتوحة

رغم ما قدمته وتُقدمه استخبارات المصادر المفتوحة من فوائد إيجابية للعالم وكسر لاحتكار الحكومات لعالم الاستخبارات وتحليل المعلومات، إلا أن البعض يخشى أن يؤدي ذلك في بعض الحالات إلى خرق خصوصية الناس العاديين، وكذلك إلى ظهور تحليلات خاطئة قد تؤدي إلى توجيه أصابع الاتهام في قضايا مُعينة إلى أشخاص أبرياء. كما يُخشى أن يُشكّل هذا النوع من الاستخبارات تهديدًا أمنيًا قد تستفيد منه التنظيمات المُتطرفة، كالخشية مثلًا من تنفيذ هجمات ضد مقرّات أمنية في حال تم الكشف عن أماكنها. لكن المدافعين عن استخبارات المصادر المفتوحة يقولون أن الناشطين في هذا المجال لا يعتمدون إلّا على المعلومات والصور العامّة المنشورة على الإنترنت ولا يلجأون إلى أساليب غير قانونية تقوم على سرقة المعلومات الشخصية وما شابه. أما في حال أخطأت بعض التحرّيات في استنتاجها فيُمكن أن يتم الإشارة إلى الخطأ وتصحيحه من قبل مجموعات أخرى تعتمد استخبارات المصادر المفتوحة كذلك للتحقيق في نفس القضية.

بالنهاية، فاستخبارات المصادر المفتوحة هي مجال لا يُمكن إيقافه، ولا بد أن مُستقبلها يُخبّئ لنا كثيرًا من القضايا المثيرة التي سيتم كشفها.

هل أعجبك المحتوى وتريد المزيد منه يصل إلى صندوق بريدك الإلكتروني بشكلٍ دوري؟
انضم إلى قائمة من يقدّرون محتوى إكسڤار واشترك بنشرتنا البريدية.