الجيوش الإلكترونية وأهم النصائح للتعامل معها

porسرمد الجيلانيDec 18, 2023 en موضوعات متخصصة
صورة

تلعب التكنولوجيا دورًا مهمًا في جميع جوانب حياتنا، فقد أثّرت بشكل ثوري على تفاعلنا وعملنا، إضافةً إلى تأثيرها في عمليات اكتساب المعارف وتحليلها، وتوظيفها بأمور تتناسب مع احتياجاتنا. لقد سهّلت العديد من المهام حتى اليوميّة البسيطة منها، وحسّنت الكفاءة في تنفيذها، حتى دخلت في كل جوانب حياتنا، وقد رأينا هذا الأثر واضحاً أكثر بعد تفشي "كورونا" حيث أصبح استخدام الإنترنت والأدوات التقنيّة جزءاً من ممارسات المجتمع الحديث.

ومع هذا التطوّر لا بد من وجود جانبٍ سلبي، وأهم الجوانب السلبيّة للتطور التقني هو الجيوش الإلكترونيّة، التي أصبحت لا تقتصر فقط على تنفيذ هجماتٍ إلكترونيّة أو عرقلة عمل أنظمة وشبكات الحواسيب، بل أصبحت تمتد إلى جوانب أخرى، مثل نشر أخبارٍ مضللة أو التحريض ضد مجموعةٍ أو شخصٍ ما، والتي وصلت أحياناً إلى القتل، أو حتى الاحتيال والسرقة.

ويتزايد اعتمادنا على التقنيات الرقميّة، حتى أصبحت جزءاً مؤثراً من حياتنا اليوميّة، ونتج عن هذا الواقع تكريس الحكومات والمنظمات لموارد إضافيّة من أجل تعزيز دفاعاتها السيبرانيّة وتطوير استراتيجيات هجوميّة ودفاعيّة.

وعلى الرغم من أنّ التهديدات الإلكترونيّة يعود تاريخها إلى سبعينيات القرن الماضي، حيث بدأت تظهر الفيروسات الإلكترونيّة مع انتشار استخدام أجهزة الحاسب الشخصي حول العالم، ولكن مع التطوّر التقني بدأت تأخذ أشكالاً أخرى، إذ لم تعد تقتصر على الفيروسات فقط، بل تطوّرت الوسائل والأدوات حتى أصبحت من أكبر المخاطر في عصرنا الحالي.

يقول أحمد بريمو وهو صحفي متخصص بتدقيق المعلومات والمدير التنفيذي لمنصة تأكد المعتمدة لدى الشبكة الدوليّة لتقصّي الحقائق: "لعبت الجيوش الإلكترونيّة دوراً كبيراً في العقدين الأخيرين وبشكل خاص مع بداية الربيع العربي، إذ تحاول هذه الجيوش نشر المعلومات والأخبار المضللّة فيما يتعلّق بالأحداث الهامّة الجارية في العالم العربي، حيث بدأت بمحاولة تشويه أي مجموعة تقوم بحراك ضد الحكومات، وذلك عبر نشر التهم أو الأخبار الكاذبة عنهم، وساعدتها في ذلك خوارزميات مواقع التواصل التي تعمل على نشر المحتوى الرائج الذي يتلقى تفاعلاً ومشاركات بدون التدقيق بصحّة معلومات المحتوى المنشور، وهذه نقطة قوّة الجيوش الإلكترونيّة إذ أنّ مشغليها يستطيعون الترويج وإنشاء الكثير من الحسابات ليظهر للمستخدمين أن المحتوى الذي يقومون بنشره يلقى تفاعلاً بأرقامٍ هائلة، وينتج عن هذا ظهور أكثر مما يؤثر في الرأي العام".

ولا يخفى وجود الجيوش الإلكترونيّة في كل دول العالم، ولكن أحمد بريمو يرى أن وجودها في الشرق الأوسط يعتبر أخطر، "توظف هذه الجيوش وسائلها في الدول الغربية لنشر رسائل سياسيّة أو رسائل ضغط، ولكن في الشرق الأوسط يمكن أن تسبب نشاطاتها بوقوع قتل".

ولهذه الجيوش عدّة أسماء وأشكال، حيث ذكر مقال شركة سايبر وان المتخصصة في الأمن السيبراني والاستشارات أنّ الذباب الإلكتروني هو مصطلح جديد يُطلق على مجموعة الحسابات الوهميّة التي غالباً ما يتحكم بها روبوت وُجدَ لهدف معيّن، مثل نشر معلومات تخص جانباً معيّناً أما لدعمه أو التحريض ضده، وهدفها الأساسي يكون تزييف الحقائق، كما أنّ لهذه المجموعات استخدامات أخرى بناءً على نيّة المهاجمين، حيث منهم من يعمل على نشر حقائق مزيّفة، ومنهم من يعمل على الاحتيال وسرقة الأموال أو البيانات، أو حتى استخدام أجهزة الضحايا لتعدين العملات المشفّرة.

ثم أنّ بعض هذه المجموعات منظّم، وعلى نطاق دولي، حتى إنّها تابعة لدول، بحسب الصحفية ميغان أوتول التي تتحدث في مقالها عن كتاب "الاستبداد الرقمي في الشرق الأوسط: الخداع والمعلومات المضللة ووسائل التواصل الاجتماعي" أنّ بعض هذه الجيوش تعمل تحت إشراف دولٍ، حيث تترقب هذه الجيوش مواقع التواصل الاجتماعي، وتهاجم وجهات النظر المعارضة كما تنشر الدعاية القوميّة على نطاق واسع.

وفي السياق نفسه، يذكر الخبير في رصد التلاعب بوسائل التواصل الاجتماعي جيف غولبيرغ خوفه بعد الحملة التي تعرض لها من الذباب الإلكتروني، ويقول لموقع ذا إنترسيبت "مع هذا النوع من الاتهامات الموجّهة لي من قبل الذباب الإلكتروني، شعرت أنّ حياتي قد تكون في خطر، على الأقل جعلني أشعر أنّه ليس من الآمن بالنسبة لي أن أقوم بهذا النوع من العمل الذي أقوم به". 

ومع وجود كل هذه التهديدات، تندفع دولٌ أخرى لإنشاء جيوشها الإلكترونيّة، حيث أعلنت وزيرة الدفاع الألمانيّة أورزولا فون دير لاين في عام ٢٠١٧ عن إطلاق الجيش الإلكتروني الألماني، والذي يتبع لوزارة الدفاع إلى جانب القوات البريّة والبحريّة والجويّة، حيث وصل تعداد هذا الجيش في عام ٢٠٢٢ إلى ١٦ ألف شخص بين عسكري ومدني موزعين على ٢٥ قسماً، وقد أوضحت الوزيرة أن عمل هذا الجيش لن يقتصر فقط على صد الهجمات الإلكترونيّة بل سيرد عليها أيضاً، وأشارت إلى أنّ "الجيش الألماني يتعرض لآلاف الهجمات اليوميّة بدءاً من التجسس البسيط ومروراً بسرقة البيانات وانتهاءً بالتدمير والتلاعب والتأثير".

كما يرى أحمد بريمو أنّ وسائل التواصل الاجتماعي تساعد هذه الجيوش سواء بصورةٍ مباشرة أو غير مباشرة "فوسائل التواصل الاجتماعي هي شركات ربحيّة، يهمها الحصول على أكبر قدر من الأموال، وللأسف هذا الأمر أصبح نقطةً إيجابيّة للجيوش الإلكترونيّة، حيث أمضينا السنوات العشر الأخيرة نخبر مستخدمي وسائل التواصل بالعودة إلى مصادر الأخبار لقراءة الحقيقة كاملة، وإحدى هذه الوسائل كانت العودة للحسابات الرسميّة الموثقة بالعلامة الزرقاء، ولكن بعدما اتجهت هذه الشركات إلى الربح لنرى شركة إكس -تويتر سابقاً- ومنصة ميتا تتجهان لإتاحة بيع هذه العلامة الزرقاء لتصبح باشتراكٍ شهري، باتت هذه الجيوش لا تنتشر فقط بحسابات وهميّة، بل منها من يحاول بناء شخصيات خلف هذه الحسابات وتوثيقها بالعلامة الزرقاء وحتى أنّ مشغليها يقومون بالنشر بشكلٍ متواصل عن مواضيع مختلفة محاولةً منهم لإظهار أن من يقف وراء هذه الحسابات هم أشخاص حقيقيون".

ويضيف: "بداية أي حل يكون بالتوعية، من الضروري توعية المتابعين للحد من انتشار المعلومات المضللة والأخبار الكاذبة بشكل عام، وتقييد عمل الجيوش الإلكترونيّة على نحوٍ خاص"، ويذكر عمل منصة تأكد على دليلٍ حول أساليب التحقق ومكافحة التضليل في مناطق الصدام، ليكون محاولةً لرفع وعي الجمهور حول الأخبار المضللة التي يتم نشرها.

وتنصح منظمة سمكس وهي منظمة تعمل على دعم المجتمعات المعلوماتيّة ذاتيّة التنظيم في الشرق الأوسط وشمال أفريقيا، باستخدام مجموعة من الخطوات الأساسيّة لمواجهة الاستهداف الرقمي منها:

1- الوقاية من البرمجيّات الخبيثة وذلك عبر تثبيت برامج الحماية وتحديثها بشكلٍ دوري.

2- استخدام كلمة مرور قويّة للهاتف والابتعاد عن استخدام بصمة الوجه أو اليد أو أي طريقة أخرى غير كلمة المرور القويّة.

3- استخدام كلمة مرورٍ قويّة للحسابات الشخصيّة، ويمكن ذلك أيضاً عبر استخدام أدوات للمساعدة.

4- تفعيل خيار التحقق بخطوتين على الحسابات جميعها في مواقع التواصل الاجتماعي.

5- تجاوز الحجب وذلك عبر استخدام الشبكة الافتراضيّة الخاصة VPN لتصفح الإنترنت على نحوٍ آمن وفتح المواقع المحجوبة، حيث تخلف هذه الشبكة الافتراضيّة نفقاً بين الحاسوب الشخصي وخادم في موضع ما على الإنترنت ويجري تسيير كل بيانات الاتصال عبر هذا النفق للحفاظ على سرّية البيانات، مما يمنع أي أطراف أخرى من التلاعب بها أو إعاقتها، ومن هذه البرامج سايفون وانترا وغيرها، مع توصية أن يتم البحث عن هذه الشركات قبل استخدامها.

6- تخزين الملفات بطريقة مشفرة، ويمكن تشفير البيانات عبر برمجيات مثل برمجيّة فيراكريبت Veracrypt أو Bitlocker لنظام الويندوز، أو Filevault لنظام الماك.

7- استخدام تطبيقات للمراسلة الآمنة ومن أشهر هذه التطبيقات هو تطبيق Wire الذي يمكنكم تحميله ومعرفة استخدامه عبر هذا الدليل.

8- استخدام البريد الإلكتروني الآمن أو المشفّر، الذي قوم بتشفير الرسائل بينك وبين جميع من تراسلهم مثل بروتون ميل.

9- الحفاظ على الخصوصيّة، وأهم جانب هو "منع غوغل من التجسس عليك".

10 - تجنّب خدمات الاتصال التقليديّة، وتذكّر دائماً أن الاتصالات الهاتفيّة العاديّة والرسائل القصيرة من الممكن مراقبتها وتعرّض فيها نفسك والآخرين للخطر.

11 - تطبيقات المراسلة من دون انترنت، في حال قررت السلطات المحليّة تعطيل خدمات الإنترنت يمكن استخدام تطبيق بريدجفاي bridgefy للتواصل مع الآخرين من دون استخدام الإنترنت وبطريقةٍ آمنة.

ويمكنكم دائماً العودة للأدلّة التدريبيّة على موقع الحماية الرقميّة الذي يديره أحد منسقي شبكة فرونت لاين ديفيندرس للتعلم على أي برمجيّة أو برنامج سبق ذكره أو لمتابعة نصائح تقنيّة أخرى.

ويستطيع الناشطون أيضاً الاستفادة من أدلّة أخرى حول هذا الموضوع، منها دليل "الحماية عبر الإنترنت والأمن الرقمي: دليل المستخدم للمدافعين عن حقوق الإنسان" الذي أطلقه مكتب حقوق الإنسان التابع لبعثة الأمم المتحدة لمساعدة العراق بالشراكة مع شبكة أنسم للحقوق الرقميّة في العراق، ومادة "الأمن الرقمي خلال إعداد تقارير عابرة للحدود: أدوات للحماية وتطبيقات للمحادثة" التي سبق وتم نشرها على موقع شبكة الصحفيين الدوليين، أو دليل متون للأمان الرقمي، علماً أن جميع هذه الأدلّة باللغة العربيّة.

وفي حال لم تقدّم الأدلّة التي سبق الإشارة إليها المساعدة اللازمة، يمكن أيضاً التواصل مع مساعدي الأمن الرقمي لدى Access Now حيث يقدمون المساعدة للأفراد والمنظمات حول العالم للحفاظ على سلامتهم على شبكة الإنترنت وذلك عبر فريق من التقنيين الخبراء بالسلامة المعلوماتيّة والتصدي للهجمات الإلكترونيّة، كما أنهم يوفرون استجابةً سريعة لمساعدة الصحفيين والناشطين.