لماذا يجب أن نقلق بشأن اعتماد تويتر لمنتجات دولة المراقبة الإسرائيلية؟

لماذا يجب أن نقلق بشأن اعتماد تويتر لمنتجات دولة المراقبة الإسرائيلية؟

0 minutes, 16 seconds Read

لماذا يجب أن نقلق بشأن اعتماد تويتر لمنتجات دولة المراقبة الإسرائيلية؟

التقارير التي تفيد بأن X، المعروفة سابقًا باسم Twitter، ربما تستخدم منتج الهوية الرقمية لشركة الأمن السيبراني الإسرائيلية يجب أن تثير القلق، كما كتب ريتشارد سيلفرشتاين. ويتم استخدام العديد من هذه التقنيات لرصد الفلسطينيين واستهدافهم.

بمجرد أن تعطي Elon Musk هويتك الرسمية وصورتك، فلن يكون لديك أي فكرة عما سيفعله بها، كما يحذر ريتشارد سيلفرشتاين. [GETTY]

تعتبر إسرائيل رائدة عالميًا في مجال تكنولوجيا المراقبة ومنتجات الأمن السيبراني. وعلى الرغم من أن لديها شركات تعمل في مجال التكنولوجيا السيبرانية الدفاعية، إلا أنها معروفة – وسيئة السمعة – بتكنولوجيتها الهجومية وبرامج التجسس التي تقدمها شركات مثل NSO Group، كانديروالدوائر، نموذج, إنتليكساسيتوكس و سيليبريت. تستغل منتجاتها نقاط الضعف في بروتوكولات أمان الأجهزة الإلكترونية لاعتراض الصوت والفيديو والنصوص ورسائل البريد الإلكتروني. وتستخدمها وكالات الاستخبارات وجهات إنفاذ القانون في الأنظمة القمعية والديمقراطيات لتعقب المنشقين السياسيين ونشطاء حقوق الإنسان والصحفيين والمحامين والمعلمين.

في عدد من الحالات، الأجهزة ل المنشقين السياسيين تم اختراقها. وكان آخرون توقفت وسجنهم على أساس أدلة تم الحصول عليها بهذه الوسائل. ومكّن برنامج التجسس فريقاً سعودياً من تحديد مكان الصحفي السعودي جمال خاشقجي، الذي قتله لدى وصوله إلى القنصلية السعودية في إسطنبول.

تكنولوجيا “مكافحة الإرهاب” الإسرائيلية

هناك مجال آخر في هذا السوق وهو تكنولوجيا الهوية الرقمية. فهو يمكّن الشركات مثل الخدمات المالية (بما في ذلك البنوك) والمطارات التي تخضع لحجم كبير من الاحتيال من التحقق من هوية عملائها. ومن بين هذه الشركات AU10TIX بأرباح سنوية صافية قدرها 40 مليون دولار. هو يصف نفسه باعتبارها “شركة رائدة منذ فترة طويلة في مجال التحقق الآلي من الهوية وحلول الإدارة للمؤسسات العالمية المعتمدة رقميًا اليوم.” والغرض الرئيسي منه هو اكتشاف ومنع الاحتيال. ومن بين العملاء الآخرين: PayPal، وGoogle، وAirbnb، وLinkedIn، وPayoneer، وUber، وSantander.

للقيام بذلك، يجب على AU10TIX بناء قاعدة بيانات ضخمة تحتوي على المعلومات الشخصية للملايين، إن لم يكن عشرات الملايين من الأشخاص. وستتم برمجة خوارزمياتها لتحديد الأنماط المميزة للاحتيال. يمكنهم حتى التعرف على أولئك الذين لم ينخرطوا في مثل هذه السلوكيات، ولكن يمكنهم ذلك في المستقبل. الأمر هو أنه لا أحد باستثناء AU10TIX وعملائها يعرفون ما هي الخوارزمية وكيف تتخذ مثل هذه القرارات. ربما لن تعرف ما إذا كنت مستهدفًا أم لا. حتى لو كنت تعلم، فلن يكون أمامك سوى القليل من سبل اللجوء ما لم تتمكن من إثبات تعرضك لضرر شخصي.

في البداية، قدمت الشركة خدمات الأمن السيبراني للمطارات حول العالم. كانت تقنيتها جزءًا من غموضها خبرة إسرائيل المزعومة التي لا مثيل لها في مكافحة الإرهاب وقد شحذتها من خلال يقظتها في مواجهة الهجمات الفلسطينية. وكانت نقطة الترويج هي أنه من أجل تحديد ومنع الإرهاب في المطارات الإسرائيلية، يمكن تكرار النموذج في المطارات حول العالم. لقد أصبحت تكنولوجيا مكافحة الإرهاب “الشيء الكبير التالي” وجنت الشركات الإسرائيلية الثمار المالية.

لكي تكون الهوية الرقمية فعالة، فإنها توفر شبكة تلتقط كميات هائلة من البيانات. يمكن أن تأتي هذه المعلومات من مصادر متعددة، بعضها عام والبعض الآخر يمكن الوصول إليه بوسائل غير عامة. بالإضافة إلى قاعدة بيانات AU10TIX الخاصة، يمكنها شراء أو الوصول إلى المعلومات الخاصة التي جمعتها شركات أخرى، والحكومات، وجهات إنفاذ القانون، والمحاكم، ووكالات الاستخبارات، وما إلى ذلك.

إن الافتقار إلى الشفافية في تجميع قواعد البيانات هذه أمر مثير للقلق، ناهيك عن انتهاك الخصوصية الذي ينطوي عليه ذلك.

من استهداف الفلسطينيين إلى تويتر

يستخدم AU10TX نوع تقنية التعرف على الوجه تم تطويره بواسطة وحدة SIGNT 8200 التابعة لجيش الدفاع الإسرائيلي. الأخير تصمم بعضًا من تقنيات المراقبة الأكثر تقدمًا في العالم. يتم استخدامه للتجسس على السكان الفلسطينيين وتحديد أولئك الذين قد يتم ابتزازهم ليصبحوا مخبرين لجهاز الشين بيت الإسرائيلي. وقد تم تكليف هؤلاء الأفراد، من بين أمور أخرى، بتقديم معلومات استخباراتية حاسمة لخيانة قادة المقاومة الفلسطينية المستهدفين بالاغتيال. وتولد مثل هذه التكنولوجيا الخوف وانعدام الثقة بين الفلسطينيين، وتؤلبهم ضد بعضهم البعض وتدمر تماسك مجتمعهم.

تقارير وسائل الإعلام التقنية لنفترض الآن أن X – المعروفة سابقًا باسم Twitter – تفكر في طلب تسجيل الهوية الرقمية لمستخدميها المتميزين. للتسجيل، سيحتاج المرء إلى تقديم بطاقة هوية صادرة عن الحكومة وصورة ذاتية. بالنسبة لـ AU10TIX، ستكون هذه نقطة بيانات إضافية لملء قواعد البيانات الخاصة بها. بالنسبة للشركة المعروفة سابقًا باسم تويتر، فهذا يعني الاستفادة من تلك البيانات لاستهداف هؤلاء المستخدمين المتميزين. الوحيدون الذين يمكن أن يستفيدوا هم أولئك الذين يهتمون بحماية هويتهم عبر الإنترنت ضد المحتالين.

إن AUTO10TIX وشركات برامج التجسس المذكورة أعلاه هي منتجات تابعة لشركة دولة المراقبة الإسرائيلية. والعديد منهم لا يستهدفون ويهاجمون الفلسطينيين فحسب، بل يتم تصدير منتجاتهم إلى الدول القمعية والإبادة الجماعية. تدعي الشركات الإسرائيلية مثل AU10TIX أنها تلتزم بأعلى المعايير الأخلاقية وتحمي حقوق الخصوصية لأولئك الذين تصل إلى بياناتهم. ولكن عندما يستخدم العملاء هذه الأدوات، حتى للغرض الذي يعتبرونه مشروعًا، فإنهم يشترون التكنولوجيا والأيديولوجية التي أنشأتها.

إن تقنية التعرف على الوجه التي يستخدمها AU10TIX للتحقق من هوية المستخدمين هي نفس النوع الذي يستخدمه الجيش الإسرائيلي والشاباك لتجميع صور كل فلسطيني يدخل إسرائيل من الضفة الغربية. علاوة على ذلك، فإن الضفة الغربية واحدة من أكثر الأماكن حراسة في العالم، مع تركيب كاميرات المراقبة في كل مبنى تقريبًا في كل قرية فلسطينية. تسجل لقطات الفيديو هذه كل فلسطيني تقريبًا في المنطقة، وهي جزء من قاعدة بيانات كبيرة تستخدم لتحديد أي شخص يمكن تجنيده كجاسوس. أي شخص قد يكون مشتبهًا به في هجوم على إسرائيليين؛ أو أي شخص لم يرتكب أو يفكر في ارتكاب هجوم عنيف مطلقًا، ولكنه قد يفعل ذلك في المستقبل.

ال تطبيق الذئب الأزرق يأمر جنود جيش الدفاع الإسرائيلي بالتقاط صور للفلسطينيين أينما وجدوها وتحميلها إلى قاعدة بيانات يمكن الوصول إليها بواسطة الشاباك والمخابرات العسكرية. يتم تقديم المكافآت أيضًا لأولئك الذين يلتقطون أكبر عدد من الصور.

إن العملية التي تحدد من خلالها الخوارزميات من يعتبر مشبوهًا هي عملية مبهمة تمامًا. ولهذا السبب ولأسباب أخرى، يكون النظام عرضة للأخطاء. يمكن أن يصبح شخص بريء تماما مشتبها به ويتم مطاردته أو اعتقاله أو سجنه لأسباب لن يضطر الشاباك أبدا إلى إعلانها، ولا حتى في الإجراءات القانونية.

الرئيس التنفيذي لشركة AU10TIX دان يروشالمي عن غير قصد يؤكد هذه المشكلة بالتحديد: “في عالم يتم فيه تحسين “الأتمتة” في معظم الأوقات بواسطة “خبراء” بشريين، تتميز AU10TIX بمستوى أتمتة العمليات الكاملة. وبعبارة أخرى، فإن منتجه يلغي حاجة الإنسان إلى تحديد من هو الشرعي ومن هو غير الشرعي. بالنسبة لشركة مثل تويتر وشركة بخيلة مثل إيلون موسك، فإن احتمال أتمتة الكشف عن المحتالين يمكن أن يكون بمثابة نعمة. ولكن بالنسبة للمستخدمين الشرعيين أنفسهم، فقد يكون ذلك بمثابة كابوس.

AU10TIX يتفاخر أنها “أصبحت الشريك المفضل للعلامات التجارية العالمية الرائدة من أجل… أتمتة التحقق من العملاء – وتواصل العمل في طليعة مستقبل دور الهوية في المجتمع”.

مرة أخرى، قد يكون هذا بمثابة موسيقى لآذان الشركات التي تعاني من الكثير من السرقة أو الاحتيال، ولكن فكرة أنها “تعمل على حافة الهاوية” للتحقق من الهويات الشخصية أمر مخيف. تدعي الشركة أنها قادرة على اكتشاف الشخص أو المعاملة الاحتيالية في أقل من ثلاث ثوانٍ.

ما هو معدل الخطأ فيه؟ كم عدد الأفراد الذين أبلغوا بشكل غير صحيح؟ وكيف يتم التخفيف من مثل هذه الأخطاء؟ ما هو الضرر، إن وجد، الذي يلحق بسمعة أو سجل المستهلك الخاص بالشخص الذي تم الإبلاغ عنه بشكل خاطئ؟

تعتبر منصات التواصل الاجتماعي مثل X أن قواعد بيانات عملائها هي جوهرة التاج. وحتى لو احتفظوا بها مثل فورت نوكس، فإنهم يستغلونها إلى أقصى حد كمصدر للدخل. يسمح للمعلنين باستهداف العملاء المحددين الذين يبحثون عنهم. بمجرد أن تعطي Elon Musk هويتك الرسمية وصورتك، فلن يكون لديك أي فكرة عما سيفعله بها. ستكون قد فقدت استقلاليتك في تحديد كيفية استخدام هذه الصور. لقد أصبحت نقطة بيانات بدلا من إنسان.

يجب على أي شخص يشتري علامة X’s Blue والمعرف الرقمي أن يعلم أن بياناته الشخصية تخص Elon Musk.

ريتشارد سيلفرشتاين يكتب مدونة تيكون أولام وهو صحفي مستقل متخصص في كشف أسرار الأمن القومي الإسرائيلي. وهو يناضل ضد التعتيم والتأثير السلبي للرقابة العسكرية الإسرائيلية.

تابعوه على تويتر: @ريتشاردز1052

هل لديك أي أسئلة او تعليقات ؟ راسلنا عبر البريد الإلكتروني على العنوان التالي: [email protected]

الآراء الواردة في هذا المقال تظل آراء المؤلف ولا تمثل بالضرورة آراء العربي الجديد أو هيئة تحريره أو طاقمه.

author

Akeem Ala

"Social media addict. Zombie fanatic. Travel fanatic. Music geek. Bacon expert."

Similar Posts

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *