عن الميدان الرقمي وحرب حريتنا الرقمية جميعًا

 

الحرب التقليدية تغيرت، كلنا نلحظ ذلك. لم تعد الدول ترسل الآلاف من جنود المُشاة إلى حدود الدولة العدوة وتغطي السماء بالطيران الحربي وتسيّر فيالق البحار والغواصات النووية. الحرب العصرية شأنها مركّب، ”هايبرد“، كما يسمونها الأكاديميون الحربيون في الجامعات وغرف الاستراتيجيات؛ تلك التي ترتكز على خليط من التكتيكات، من أرضي وجوي وسيبراني واستخباراتي وإعلامي. ولكن على الرغم من ذلك، أهداف الدول التي تشن الحروب لم تتغير كثيرًا، ما زال هدفها يتجلى ”بضرب وسائل مقاومة العدو“ أو ”سلب العدو من وسائل مقاومته“، سواء كانت الوسائل هذه منجنيق خشبي أم كانت شبكة حواسيب في غرفة عمليات تحت الأرض. 

أنا لست معنيةً بالدفاع عن دولة ما في حربها الرقمية ضد دولة أُخرى، إنما ما يثير اهتمامي هو أن هذا التفكير الحربي الكلاسيكي، بأكثر صوره فجاجةً وعنفاً، يُستنسخ في عقل الدولة البوليسية في حربها ضد الناشطين وضد حرية التعبير والتفكير على الفضاء الرقمي. المكونات الأساسية في وصفتها للهيمنة والترويض وسلب سبل المقاومة الشعبية تكمن في الحجب والمراقبة والاستهداف. أي أنّ الدولة ستراقب المحتوى المناهض لها أو لسياساتها (إن كان في الفضاء الواقعي أو الرقمي)، ستراقب من ينتجه ويدعمه وينشره، ستحظر تداوله، تمامًا مثلما حظرت تداول 'المنشورات' والملصقات السياسية الممنوعة في الخمسينيات والستينيات، وستجرم نشره وتداوله. إن لم يتمكن ذلك التهديد من ثني الناشر والناشط عن تداول أفكاره الخطيرة، تلجأ الدولة إلى الاستهداف الرقمي المُباشر، وتصرف الملايين(١)، حتى وإن كانت تعاني من عجز في ميزانيتها، لتدس برمجيات تجسس خبيثة تتبع تحركات المُستهدف، تراقب محادثاته، تتنصت وتتلصص على مكالماته، تطل على صوره، وتتحكم بجهازه، لتعرف المزيد وتقرر، إن زاد تمرد الناشط عن السقف المسموح، متى تضرب بيد من حديد وأين تعتقله وبماذا تتهمه. 

هنالك حرب تشنها السلطة، وأي سلطة ذات قوة وموارد قادرة على البطش، ضد سكانها. تشبه كثيرًا حرب رأس المال الرقمي من شركات تواصل اجتماعي المتواطئة بشكل وثيق ومتزايد مع الأنظمة السياسية وبُنى الاحتلال وتكالبها على مستخدمي منصات التواصل الإجتماعي. أذكر هُنا تكميم أفواه الناشطين والصحفيين الفلسطينيين وكل من ينشر محتوى مناهض للاحتلال على سبيل المثال(٢)، وفقًا لتقرير مؤسسة صدى سوشال الفلسطينية، التي تعمل على رصد الانتهاكات الرقمية ضد الفلسطينيين، فيسبوك تستجيب لـ ٪٩٠ من طلبات الاحتلال لإزالة محتوى فلسطيني يوثق وينشر انتهاكاته(٣)

إنها حرب متعددة الجبهات، حرب على حريتنا الرقمية، جميعًا، سواء شاركنا في الإنتاج والتنظيم ضد بُنى الهيمنة السياسية، أو كُنا متفرجين مبتلين بلعنة الوجود في فلك ”المواطنة“ للجهة هذه أو تلك. الأخبار التي نتداولها عن اختراق أجهزة الناشطين والناشطات من قبل برمجيات بيغاسوس الإسرائيلية، أذكر منها اختراق هاتف الناشطة هالة عاهد والناشط أحمد منصور، أكبر برهان على وجود هذا الميدان الحربي، وعلى حقيقة أنّ لا أحد في أمان ما لم نكن جميعنا في أمان.

إذًا ما العمل؟ في الحقيقة لا أعلم تمامًا، أنا لا آتي من خلفية تقنية، ولكنني أتعلم يوميًا مع زملائي القليل من التقنيات التي تُساعدنا في تفادي المراقبة والكشف والسلب، ولو مؤقتًا؛ إليكم بعضاً مما تعلمته. استعملوا تطبيقات حجب بروتوكولات الانترنت، الفي بي إن، لتحمي حركة سيركم على الفضاء الرقمي وهويتكم وطبيعة المواقع التي تدخلون إليها، Psiphon وProton VPN خيارات مجانية آمنة ومفتوحة المصدر. استفيدوا من برامج تنظيم كلمات المرور وحفظها، وهذا يأخذني إلى نصيحة استعمال أطول وأعقد كلمة مرور يمكنكم إنتاجها باستخدام برنامج منظم كلمات المرور، Bitwarden خيار شائع وجيد. لا تتركوا أجهزتكم في أماكن مشبوهة دون تواجدكم، احذروا من شبكات الانترنت المفتوحة، واحذروا، أرجوكم، من النقر على الروابط التي قد تأتيكم في الرسائل النصية، ولو من أشخاص مقربين وإن تبدُ في الظاهر رسمية وبريئة، فهذه، على ما يبدو، خدعتهم المفضلة(٤)

كونوا دائمًا على ما يُرام رقميًا، تداولوا مفهوم الحرب على الانترنت مع من تحبون، وتواصلوا مع الجمعية الأردنية للمصدر المفتوح أو مؤسسة مختبر المواطن في حال شككتم باختراق أجهزتكم وخصوصيتكم أو اختراق مؤسساتكم. لا أحد في أمان ما لم نكن جميعنا في أمان.

 


 

الهوامش

 

[١] : سعر استهداف عشرة أجهزة تشغّل نظام iOS أو نظام أندرويد بنظام بيغاسوس ٦٥٠ ألف دولار أمريكي.

Perlroth, N., 2016. How Spy Tech Firms Let Governments See Everything on a Smartphone. The New York Times. [Published on September 2, 2016, last viewed on July 25, 2022: https://www.nytimes.com/2016/09/03/technology/nso-group-how-spy-tech-firms-let-governments-see-everything-on-a-smartphone.html].

 

[٢]: وهو ما دفع ناشرات وناشرون فلسطينيون وآخرون من مناهضي الاحتلال الصهيوني لاستعمال أساليب تجابه وتلتف حول "سياسات المجتمع" التي تحذف منشوراتهم وتعطل حساباتهم.

ياغي، أ.، ٢٠٢٠. كيف يواجه المحتوى الفلسطيني تحيّز شركات وسائل التواصل؟. سمكس. [نشرت في ١٩ أكتوبر، ٢٠٢٠، آخر مشاهدة ٢ أغسطس، ٢٠٢٢: https://smex.org/ar/%d8%a7%d9%84%d9%85%d8%ad%d8%aa%d9%88%d9%89-%d8%a7%d9%84%d9%81%d9%84%d8%b3%d8%b7%d9%8a%d9%86%d9%8a-%d8%aa%d8%ad%d9%8a%d8%b2-%d9%88%d8%b3%d8%a7%d8%a6%d9%84-%d8%a7%d9%84%d8%aa%d9%88%d8%a7%d8%b5%d9%84/]. 

 

[٣]: صفحة ٥ من: صدى سوشيال، ٢٠٢١. التقرير السنوي ٢٠٢١. [آخر مشاهدة ٢ أغسطس، ٢٠٢٢:  https://sada.social/e-report/Sadasocial2021.pdf ]

 

[٤]: والتي تتطور بشكل دائم، إذ إن شركة إن إس أو المُصنعة لبرمجيات بيغاسوس تستغل ثغرات أمنية في الأجهزة تمكنها من اختراق الهاتف دون حاجتها لنقر المستخدم على الرسالة أو الرابط (Zero-Click Exploits).

Marczak et al., 2020. The Great iPwn Journalists Hacked with Suspected NSO Group iMessage ‘Zero-Click’ Exploit. The Citizen Lab. [Published on December 20, 2020, last viewed on July 25, 2022: https://citizenlab.ca/2020/12/the-great-ipwn-journalists-hacked-with-suspected-nso-group-imessage-zero-click-exploit/].