أساسيات استخدام أدوات الاستخبارات مفتوحة المصدر للصحفيين

بواسطة Sneha Kumar
Nov 18, 2024 في الصحافة الاستقصائية
صورة

إنّ الاستخبارات مفتوحة المصدر (OSINT) المُعتمدة على جمع وتحليل المعلومات المُتاحة للجمهور عبر وسائل التواصل الاجتماعي، وفي قواعد البيانات، والسجلات الحكوميةــ يُمكن أن تكون ذات قيمة كبيرة في الحالات التي تكون فيها المعلومات نادرة أو خاضعة للرقابة أو التقييد. ويستخدم الصحفيون اليوم الاستخبارات مفتوحة المصدر لكشف الفساد، والتحقيق في جرائم الحرب، والجرائم ضد الإنسانية، ومحاسبة الحكومات والجهات الفاعلة القوية الأخرى.

ولعبت مجموعة الصحافة الاستقصائية Bellingcat دورًا رائدًا في استخدام الاستخبارات مفتوحة المصدر OSINT في تقاريرها المبتكرة على مر السنين. وقد تمكن صحفيو المنصة من الكشف عن تورط روسيا في إسقاط الرحلة الماليزية MH17 فوق أوكرانيا عام 2014، وتقديم أدلة حاسمة على استخدام الحكومة السورية للأسلحة الكيميائية ضد المدنيين، وكشف المذبحة التي ارتكبها الجنود الكاميرونيون بحق المدنيين في عام 2020، إلى جانب تحقيقات أخرى مهمة.

ومن جانبه، قال إيوغان ماكجواير، رئيس تحرير مجلة بيلينجكات، خلال الجلسة الأخيرة التي عقدها منتدى شبكة الصحفيين الدوليين لتغطية الأزمات: "لقد اكتشفنا وتحققنا من العديد من جرائم الحرب المُحتملة، وشبكات التجسس، وفرق الاغتيال المدعومة من الدولة، وتحركات وأنشطة قادة عصابات المخدرات، وانتهاكات العقوبات من قبل عدة دول مثل روسيا، وإيران، والعديد من الدول الأخرى".

كما شرح ماكجواير كيفية استخدام بيلينجكات للاستخبارات المفتوحة المصدر في دعم تحقيقاتها في مختلف أنحاء أفريقيا، كما قدّم أدوات وموارد رئيسية للصحفيين المهتمين باستخدام OSINT في تقاريرهم الاستقصائية.

توظيف الاستخبارات مفتوحة المصدر OSINT في تحديد جرائم الحرب
في عرضه التقديمي، شرح ماكجواير بالتفصيل كيف حقق فريقه في جرائم الحرب المزعومة في إقليم تيغراي بإثيوبيا خلال حرب تيغراي، التي استمرت من نوفمبر/تشرين الثاني 2020 حتى الشهر نفسه من العام 2022. وكانت الحرب الأهلية بين الحكومة الإثيوبية وحلفائها، وجبهة تحرير شعب تيغراي.

وقد بدأ صحفيو بيلينجكات تحقيقاتهم الاستقصائية في مارس/آذار2021 عندما ظهرت مقاطع فيديو صادمة على مواقع وسائل التواصل الاجتماعي تزعم تصويرها لعمليات إعدام مدنيين على يد جنود إثيوبيين. وعلق ماكجواير قائلاً: "على الرغم من صعوبة مشاهدة هذه المقاطع، إلا أنها احتوت على أدلة ساعدتنا في التحقق من تفاصيل مهمة".

وقام محققو بيلينجكات بتحليل الظلال التي ظهرت في اللقطات لتحديد وقت تصوير الفيديوهات، واستخدم الفريق تطبيق PeakVisor، المُصمم في الأصل لمتسلقي الجبال، لتحديد موقع تصوير الفيديوهات.

وأوضح ماكجواير أن برنامج Peak Visor، وهو بديل لخرائط جوجل التي تُقدم تفاصيل محدودة في المناطق الريفية، إلا أن التطبيق قد ساعدهم في تقديم معلومات طبوغرافية قيّمة مكنت صحفيي بيلينجكات من التعرف عليها في مقاطع الفيديو، مثل التلال والهضاب، ثم قارنوا هذه المعالم بصور الأقمار الصناعية المأخوذة من جوجل إيرث لتحديد موقع المذبحة، وهي قرية تُعرف باسم ماهبيري ديجو في منطقة تيغراي.

ولتحديد هوية مرتكبي المذبحة، قام فريق موقع بيلينجكات بتحليل اللغة المُستخدمة في مقاطع الفيديو والزي الرسمي الذي كان يرتديه الجنود. وفي هذا الإطار، قال ماكجواير: "من خلال الاستعانة بمترجمين مستقلين، تبين لنا أن الجنود كانوا يتحدثون اللغة الأمهرية، مما يشير إلى أنهم ليسوا من سكان إقليم تيغراي"، وقد قادهم هذا التحليل إلى أن الجنود كانوا على الأرجح أعضاء في الجيش الإثيوبي.

وفي نهاية التحقيقات، وبالتعاون مع Newsy، وBBC Africa Eye، أفاد موقع Bellingcat أنّ عمليات الإعدام نفذتها القوات الإثيوبية. وأكد ماكجواير أنّ "المعلومات التي تم التوصل إليها مهمة ويجب نشرها"، مشيرًا إلى أنه توجد مؤسسات إخبارية كبرى أخرى، بما في ذلك CNN، أكدت لاحقًا صحة نتائجهم عن طريق استخدام أساليب مُماثلة.

الأدوات مفتوحة المصدر المستخدمة في الصحافة الاقتصادية والأعمال التجارية
والأهم من ذلك، أنّ العديد من الأدوات المستخدمة في التحقيق، مثل Google Earth، وNatural Earth، وPeakVisor، كانت مجانية.

وأشار ماكجواير إلى أنه "لا يتعين عليك أن تكون خبيرًا في استخدام تكنولوجيا المعلومات، أو أن تنفق الكثير من المال لإجراء تحقيقات مفتوحة المصدر"، لأننا استخدمنا فقط أدوات بسيطة مُتاحة عبر الإنترنت، والتي مكنتنا من تحقيق شيء قوي للغاية".

وقد أعطى ماكجواير مثالاً آخر في استخدامات بيلينجكات للبرامج مفتوحة المصدر لتتبع وتوثيق حركة السفن، بهدف تسليط الضوء على تجارة الحبوب غير المشروعة المقبلة من المناطق الأوكرانية التي تحتلها روسيا. وقد أظهر التحقيق كيف قامت السفينة بنقل الحبوب من سفينة إلى أخرى في البحر، لإخفاء مصدر الحبوب المحظورة، ثم إدخالها لاحقًا في السوق العالمية.

وباستخدام صور الأقمار الصناعية التي جمعتها شركة Planet Labs، وبيانات تتبع السفن من شركة Lloyd's List Intelligence، أعادت بيلينجكات تتبع رحلة السفينة من شبه جزيرة القرم، حيث شوهدت وهي تحمل الحبوب في صوامع بينما كان نظام التعريف التلقائي (AIS)-المطلوب تشغيله لتحديد السفينة، مُعطلاً، وقامت السفينة لاحقًا بتفعيل نظام التعريف التلقائي الخاص بها في طريقها إلى اليمن، حيث مرت عبر نقطة تفتيش تابعة للأمم المتحدة في جيبوتي من دون أن يتم تصنيفها كمنتهكة للعقوبات.

وفي هذا السياق، أشار ماكجواير إلى أنّ "صور الأقمار الصناعية قدمت قصة مختلفة عما كشفت عنه عمليات التتبع التقليدية للسفن". وقد أثار التحقيق تساؤلات مهمة حول فعالية العقوبات وعمليات التفتيش التي تقوم بها الأمم المتحدة، وأثار المخاوف بشأن غياب الرقابة من قبل مسؤولي الأمم المتحدة على السفن التي تتجنب العقوبات.
مستقبل أدوات الاستخبارات مفتوحة المصدر
لا يقتصر استخدام أدوات الاستخبارات مفتوحة المصدر في مجال الصحافة فحسب، بل تمتد إمكانية توظيفها لتشمل المجالات القانونية أيضًا، بما في ذلك استخدامها كدليل في المحاكم الدولية.

ومع التطور الواضح في هذا المجال، فإنه يواجه تحديات فريدة من نوعها منها على سبيل المثال لا الحصر التطورات في وسائل التواصل الاجتماعي، والذكاء الاصطناعي، والتضليل. ولاحظ ماكجواير أنّ "منصات التواصل الاجتماعي، التي كانت يومًا ما كنزًا ثمينًا للحصول على المعلومات، أصبحت الآن  أكثر صعوبة في التعامل معها"، وأشار تحديدًا إلى التغييرات الأخيرة التي طرأت على منصة X، والتي كانت تقدم مصدرًا غنيًا للمعلومات بسبب قيام المستخدمين بالنشر بانتظام على المنصة، ولكن استخدامها تراجع بعد استحواذ إيلون ماسك عليها.

وتُقدم التقنيات الناشئة مثل الذكاء الاصطناعي فرصًا وتهديدات في الوقت نفسه. ورغم أنّ الأدوات تم تطويرها لتحليل كميات ضخمة من البيانات ــ وعلى سبيل المثال، قواعد البيانات الخاصة بصور الأقمار الصناعية، والتي تُتيح إمكانية تعزيز جهود مراحل العمل الاستقصائي، إلا أنّ قدرة الذكاء الاصطناعي على توليد المحتوى المُضلل تُشكل أيضًا تحديات. وهو ما حذر منه ماكجواير قائلاً: "مع التطور الهائل في تقنيات الذكاء الاصطناعي، إلا أنّ التمييز بين الصور الأصلية والمُزيفة قد يصبح أكثر تعقيدًا".

وتشجع بيلينجات الصحفيين والباحثين على تعزيز التعاون بينهم عند استخدام بيانات استخبارات المصادر المفتوحة OSINT، وذلك من خلال مشاركة نتائجهم والمنهج الذي استخدموه. ومع استمرار المنصة في تحسين تقنياتها والتكيف مع المشهد الإعلامي المُتغير، فإنها ملتزمة بالشفافية. وقد اختتم ماكجواير حديثه قائلاً: "إنّ النتائج التي يمكنك الحصول عليها من استخبارات المصادر المفتوحة يمكن أن تكون مهمة للغاية في عملك".
موارد مهمة في الاستخبارات مفتوحة المصدر 
وقدّم ماكجواير أيضًا عدة أدوات وموارد للصحفيين المهتمين بالاستخبارات المفتوحة المصدر (OSINT)، ومن أبرزها:
مجتمع مفتوح المصدر
تُتيح منصة Discord التابعة لـBellingcat للأعضاء المشاركة، والتعلُم، والتعاون مع زملائهم من محققي OSINT، وترحب المنصة بالمبتدئين والخبراء على حد سواء.
مجموعة الأدوات العامة للاستخبارات المفتوحة المصدر OSINT
Bellingcat’s Online Open Source Investigation Toolkit
BBC Africa Eye Forensics Dashboard
صور الأقمار الصناعية المجانية
Sentinel Hub EO Browse
Google Earth
صور الأقمار الصناعية المدفوعة (ذات جودة أعلى عمومًا)
Planet Labs     
 Maxar Technologies
بيانات تتبع السفن المجانية
Global Fishing Watch
بيانات تتبع السفن المدفوعة
Lloyd's List Intelligence
Marine Traffic
Vessel Finder
أدوات تتبع الطائرات
ADS-B Exchange
 Flight Radar 24
الأدوات المفتوحة المصدر المجانية
Bellingcat GitHub


الصورة الرئيسية حاصلة على رخصة الاستخدام على موقع Unsplash بواسطة ماك كاميرير.