الشبكة المظلمة: جرائم رقمية (2)

لا يتوانى المجرمون لحظةً عن استغلال الأدوات التكنولوجية المتاحة التي تخدم مصالحهم وتسهّل عليهم أعمالهم. في مقالٍ سابق، استعرضنا بعض تلك الأدوات التي يستخدمونها في أعمال قرصنة الويب، وهي ما تندرج تحت مفهوم الجريمة السيبرانية Cybercrimes.

كيف تتعامل السلطات مع هذا النوع من الجرائم؟

لأداء مهمتها بفعالية أكبر، استخدمت الشرطة أدوات التكنولوجيا منذ وقت طويل، فقد أدى ظهور البصمات ومختبرات الجريمة مثلاً في القرن العشرين إلى زيادة فعالية الشرطة بشكل ملحوظ، وكذلك الحال بالنسبة لأجهزة الاستقبال والإرسال وغيرها. ولكن بشكلٍ عام، لم يكن التقدمُ في مجال التكنولوجيا للشرطة تقدماً كبيراً نسبةً لما وصلت إليه علوم الحاسوب وتطبيقاتها، إذ طالما تخلّفت الشرطة عن جني ثمار التطور التكنولوجي، حيث كان من الممكن لمعظم أقسامها أن تكون مجهزة بشكل أفضل منذ 30 أو 40 سنة مقارنةً بوقتنا هذا، كما ورد في التقرير الفني للجنة الوطنية لتكنولوجيا العدالة الجنائية.

مقارنةً بالماضي، تنبهت الشرطة لأهمية التكنولوجيا فعمدت إلى تطويعها بما يخدم أعمالها ويسهل عليها ملاحقة المجرمين والجُناة، بدءًا من التقنيات التي في متناول اليد كتلك التي تخزّن بيانات الأفراد الشخصية وتحركّاتهم لمكافحة الجريمة التقليدية (أو تلك التي تحصل على أرض الواقع)، ووصولاً إلى الأنظمة التي تشارك في صناعة القرار وتدرس إمكانية وقوع الجريمة. في دبي، يجري الآن العمل على روبوتات روبوكوبس robocops والتي من المفترض لها أن تحل محل ربع قوة الأمن بحلول عام 2030. المثير أن هذه الروبوتات تتحدث بستّ لغات كما يمكنها قراءة تعابير الوجه، ويمكن للناس عبر شاشة اللمس المزودة بها أن تبلغ عن أماكن وقوع الجرائم.

على مدار السنوات الأخيرة، أمكن للشرطة استخدام عدة تقنيات ساهمت جلياً بتسهيل العمل الأمني لها:

تتبع المواقع: مثلاً، ولأغراض تتبع مواقع الأفراد، أمكن لأجهزة الشرطة استخدام جهاز ستنغريز Stingrays، وهو جهاز يحتوي على برمجية تصطاد رقم IMSI في الهاتف الجوال (رقم تسلسلي مميز مكون من 15 خانة مخزن في شريحة الهاتف) وذلك لغرض محاكاة موقع الهاتف. يعرف هذا الرقم باسم هوية المشترك الدوليّة للهاتف (International mobile subscriber identity). تُستخدم البرمجية بواسطة منظمات إنفاذ القانون والجيش لتحديد مواقع هواتف الأفراد، حيث يحاكي جهاز Stingray برجًا خلويًا لشبكة الاتصال اللاسلكية لإجبار جميع الهواتف الجوالة المجاورة وأجهزة البيانات الخلوية الأخرى على الاتصال بها. تحافظ البرمجية على الإشارة إلى أن تتمكن أجهزة الشرطة من تتبع موقع الهاتف للشخص المُطارد.

يُعد استخدام هذا النوع من البرمجيات أمراً سرياً للغاية ومثيراً للجدل لأنه يتطلب إذناً من القضاء ولأنه يستخدم دون علم المستخدم بذلك.

كما تعد تقنية تحديد المواقع العالمية GPS إحدى أشهر الطرق لتتبع الأفراد، حيث يمكن وضعها داخل سيارة المشتبه به لتقوم بدورها بتسجيل كل حركة للسيارة في الآن، دون الحاجة لتتبع السيارة بشكل شخصي.

التعرف على الوجوه: تحتوي قاعدة البيانات الخاصة بمكتب التحقيقات الفيدرالية FBI ما يقارب 30 مليون صورة للمواطنين، تصل دقتها إلى 85% عندما تكون وجوه الأشخاص مركزّة للأمام (مع السماح بدرجة انحراف عن المحور المركزي لا تزيد عن 15 درجة). تصل دقة هذه الصور في الشركات الخاصة مثل جوجل  وفيسبوك إلى 98%، حسبما أفادت كل من الشركتين. تتزايد هذه التقنية اتساعاً بشكل كبير، بحيث ستكون هناك قواعد بيانات لصور المواطنين التي تساعد على التعرف عليهم من خلال كاميرات المراقبة ومنشوراتهم عبر وسائل التواصل الاجتماعي وغيرها، كما تُعد هذه التقنية من الأدوات الفعّالة في المجال البوليسي.

كاشف الطلقات النارية: بواسطة شبكة من الميكروفونات ونظام تحديد المواقع GPS يمكن تحديد مكان صوت التفجير الناجم عن أسلحة إطلاق النار، حيث تعمل الميكروفونات على التقاط الصوت بينما تحدد أنظمة GPS مكانه. تُوزّع الميكروفونات بشكل استراتيجي حول العديد من المدن والأحياء، وبعض هذه الأنظمة مزوّد بكاميرات لالتقاط صور المكان الذي وقعت فيه هذه الأصوات.

أجهزة المنزل الذكي Smart houses: رغم ما فيها من اختراق لخصوصية الأفراد، إلا أنها أثبتت فعاليّتها في توثيق وتسجيل الأصوات المحيطة في منزل الأفراد. “أجهزة المنزل الذكي”، مثل تلك المقدمة من أليكسا وأمازون إيكو وجوجل هوم، جميعها تخزن طلبات المستخدم وتاريخ البحث الخاص به، وكل الأصوات والحركات من حوله. سيمكن للشرطة قراءة وتحليل تحركات الشخص وتوفير وقت أكبر في التحقيق حالما تحصل على مذكرة إذن بالدخول على بيانات الشخص المستهدف من الشركة المزوّدة للخدمة. تسجّل الحوادث في السنوات الأخيرة قيام أجهزة المنزل الذكية بإطلاق نداء الاستغاثة للشرطة من تلقاء نفسها عقب استماعها لأصوات “مريبة”، ليتفاجأ الأفراد في المنزل أو محيطه بقدوم الشرطة فوراً.

رغم أنّ هذه الأجهزة قد تطلق الاستغاثات المزيّفة بسب اشتباهها بوقوع جسمٍ غريب أو سماع صوت غير مألوف، إلا أن العمل على نظم الذكاء الصناعي وإضافتها إليها سيرفع من مصداقية الأجهزة مع الوقت ويساهم في تقليل هذه الاستغاثات المزيّفة.

الشبكة المظلمة بين توسيع الأنشطة وتضييق قبضة الأمن

اليوم، نحن نتعامل مع الجريمة السيبرانية (تحديداً تلك التي تحدث داخل الشبكة المظلمة) بشكلٍ مختلف عن الجريمة التقليدية، فالأولى غير محدودة بطبيعتها كما أنها بيئة خصبة لتنفيذ الجرائم وعمليات الاغتيال والسرقة وغيرها مع إمكانية إخفاء هوية المستخدم، وهو ما يجعل من التحقيقات الجنائية أمراً معقداً لسلطات إنفاذ القانون، فضلاً عن هذا، لا تمتلك أقسام الشرطة الجاهزية أو الموارد الكافية للتعامل مع جريمةٍ لا يُعرف مكان مرتكبيها، ودليل هذه الجريمة موجودٌ في مكانٍ ما غير معروف على شبكة مكوّنة من الأصفار والآحاد.

ما يهم سلطة إنفاذ القانون هو الحصول على الأدلة اللازمة للعثور على رؤساء الشبكات الإجرامية ومحاكمتهم، ولكن تبقى الإشكالية في كيفية عثورها عليهم داخل الشبكة. إحدى الوسائل التي تلجأ السلطات إليها هي إقحام نفسها داخل الشبكة المظلمة لتتبُع الأنشطة غير القانونية التي تحصل هناك. في الهند، حصلت حالتان من هذا النوع خلال العام الماضي حيث ابتيعت عقاقير من نوع LSD من السوق السوداء باستخدام عملة البتكوين bitcoin لخمسة طلاب. استطاع الطلاب الحصول على العقاقير عن طريق مراسلة صديقهم في الولايات المتحدة والأخير عضوٌ في منظمة داخل الشبكة المظلمة. تمكّن الأمن من القبض على الطلاب بعد استلامهم للطرد، وهذا ما يحصل في معظم الحالات حيث يكون من الصعوبة بمكان القبض على أطراف العصابات أو الشركاء في الجريمة إلا أثناء القيام بعملية تسليم الطرود.

تخضع هذه الشبكات لحراسة شديدة من قِبل منظّميها، فقد لا يسمح لك بالدخول إلى الشبكات الداخلية فيها إلا بعد مرور وقتٍ طويل، قد يصل لسنة، وربما يتطلب منك الأمر التزاماً مادياً تجاه هذه الشبكات ليتم التحقق من هويتك ومن ثم قبولك فيها.

كيف نمنع وقوع المزيد من هذه الجرائم؟

يوصي المدوّن والمختص بالأمن السيبراني ميشيل دالي Michael K. Daly جهات إنفاذ القانون بالاهتمام بالحصول على موارد ودعم جديد: “كمجتمع، أعطينا أولوية كبيرة لوقوع مخالفات السيارات واستثمرنا في أجهزة مراقبة العدادات والبنية التحتية من أجل فرض السلوكيات الصحيحة، لهذا لا بد من إنشاء وحدات أمن الكترونية وضمان حصول هؤلاء الضباط على الأدوات اللازمة لمكافحة الجريمة السيبرانية من خلال الشراكة بين الحكومة والقطاع الخاص”. ويضيف بأن هذه الشراكة ستساعد في تطبيق القانون مع المد المتصاعد للجريمة السيبرانية واستخدام أحدث التقنيات الممكنة للسيطرة على هذا الوباء.

هناك الآن مساعٍ لتقليص هذه الهوّة في العمل البوليسي واستخدام الموارد التكنولوجية، ظهرت جلياً من خلال بعض الشراكات بين القطاعين الخاص والعام. تستند هذه الشراكات على نظرية “النوافذ المحطمة* Broken Windows Theory”، وهي نظرية في علم الجريمة صدرت في ثمانينات القرن الماضي توصي أجهزة إنفاذ القانون بالانتباه للحوادث والمخالفات الصغيرة قبل أن تكبر وتصبح اتجاهاتٍ لجرائم أكثر خطورة. هكذا، ومن خلال تتبع الحوادث الصغيرة وتقديم الجُناة إلى العدالة، فإن قبضة العدالة ستكون مُحكمة أكثر كما ستعطل هذه الإجراءات الحاسمةُ البنية التحتيةَ التي يستخدمها المجرمون لشنّ الهجمات الأكثر أهميّة.