top of page

وسائل التعقّب التكنولوجية في المناطق المحتلة ـ ورقة شرح


خلفية


تستخدم الدول، الأنظمة وقوات تطبيق القانون، بصورة ثابتة، وسائل مختلفة لجمع المعلومات عن أشخاص، منظمات وتنظيمات بغية تطبيق القانون الساري المفعول في المنطقة أو الدولة المحددة.


عملية جمع المعلومات عن شخص ما تسمى (profiling) وهي تتم بطرق عدّة. من المتبع عادة تقسيم عالم الاستخبارات إلى ثلاثة مجالات فرعية:

  • استخبارات الإشارات (SIGINT، اختصار: Signals Intelligence)، التي تشمل عادة التنصت على أجهزة خلوية، اختراق أجهزة إلكترونية وغيرها؛

  • الاستخبارات البصرية ـ أي التصوير، الفوتوغرافي أو تصوير الفيديو، وتحليله؛

  • الاستخبارات البشرية (HUMINT) ـ أي، القدرة على جعل إنسان ما يتعاون ويقدم معلومات ذات صلة وأهمية.

تعالج هذه الوثيقة وسائل التعقب التكنولوجية والبصرية التي تستخدمها سلطة الحكم العسكري في الضفة الغربية تجاه الفلسطينيين.

المعلومات التي يتم جمعها بواسطة الوسائل التي سنعرضها أدناه تُحفظ، على الأرجح، في بنك معلومات تجري فيه عملية مقاطعة المعلومات والتحقق منها بغية إعداد بروفيل (مجموعة مواصفات أساسية) كامل، قدر الإمكان، لأكبر عدد ممكن من الأشخاص.



ما هي المعلومات التي يتم جمعها؟


كل شيء ـ أين يسكن الشخص، إلى أية عائلة ينتمي ومن هم أبناء عائلته، من هم الأشخاص الذين يقيم معهم علاقات اجتماعية ومن هم أصدقاؤه، ما هي ميوله السياسية ومع مع بتعاطف سياسياً، هل هو ناشط سياسي، بماذا يعمل وأين، كم هو دخله، ما هو تعليمه وما مستوى ثقافته، أية ممتلكات تتوفر بحوزته، أي يصلي، أي يقضي أوقات فراغه، ما هي مجالات اهتمامه، عمّ يبحث في الانترنت، ماذا ينشر في شبكات التواصل الاجتماعي، ما هي ميوله الجنسية، ما هي حالته النفسية، ما هو وضعه الصحي وما إلى ذلك.



وسائل تعقب الموقع والتحركات في الحيز (أين كنت)


تعقب الموقع يتم بواسطة طريقتين أساسيتين:

  1. من خلال تحديد الأجهزة الموجودة في حوزة الشخص والتي تحتوي على مكوّنات مثل GPS (نظام التموضع العالمي) أو Wi-Fi(اتصال الانترنت اللاسلكي)؛ بكلمات أخرى ـ عندما يكون في حوزتك أو في منزلك جهاز موصول بشبكة الإنترنت أو بمنظومة توجيه، يكون بالإمكان تحديد مكان الجهاز ثم تعقب تحركاتك بالتالي.

  2. من خلال استخدام كاميرات تصوير ذات صفات وظائفية مختلفة ـ الكاميرات الموزعة في الحيز العام، في الحواجز، في المباني التابعة للحكم العسكري، بل وعلى المروحيات الرباعية. ثمة للكاميرات المختلفة غايات وكفاءات متنوعة، مثل تصوير الفيديو لما يحدث، تحديد الوجوه، تحديد لوحات ترخيص السيارات. وعليه، فعندما نعثر على مثل هذه الكاميرات، يجب أن نتذكر أنها قد تكون مثبتة لأهداف واستخدامات مختلفة، عدا عملية التصوير السهلة.


جمع بيانات الموقع


تسمح التقنيات المختلفة بتحديد موقع أجهزة الهاتف الخلوي: GPS، الهوائيات الخلوية، نقاط الـ Wi-Fi وعناوين IP (بروتوكول الإنترنت). هذه كلها تسمح، بطرق مختلفة، بإعداد ما يشبه الخارطة للمنطقة التي يتواجد فيها الجهاز النقّال وتحديد موقعه.


- GPS (Global Positioning System)

يعني "نظام التموضع العالمي" ويُسمّى أيضاً نظام التوجيه/ الملاحة عبر الأقمار الاصطناعية. وهو نظام يحدد الموقع بشكل دقيق، بواسطة معطيات يتم التقاطها من بضعة أقمار اصطناعية بصورة متزامنة.


اعتماداً على نظام الـ GPS تطورت تطبيقات مختلفة، مثل أنظمة التوجيه والملاحة المتوفرة اليوم في السيارات والهواتف النقالة. بالإضافة إلى ذلك، يتيح هذ النظام تحديد الموقع بصورة سريعة ودقيقة، كما يلعب دوراً هاماً في تتبع الأشخاص والأشياء وتحديد مواقعهم.


تقنية "تحديد الموقع عكسياً"


بدلاً من تحديد موقع شخص معين، تطلب السلطة بيانات الموقع أو بيانات اتصال أخرى عن جميع المشتركين المتواجدين في مساحة معينة، من غير وجود شبهات فردية بشأنهم. تشكل هذه العملية تعقّباً جماعياً لموقع عشرات الأشخاص، مئات وربما آلاف الأشخاص البسطاء والأبرياء بصورة متزامنة، في الوقت ذاته.


تحديد لوحات ترخيص ـ LPR


- LPR (License Plate Recognition)

هو اختصار لتقنية "تحديد لوحة الترخيص" التي تتيح تحديد المركبات بحسب لوحات ترخصيها. لوحة الترخيص في كل مركبة هي بطاقة هويتها وبواسطة تحديدها بالإمكان تعقب نشاط المركبة.


تقنية الـ LPR هي تقنية لمعالجة الصور وهي تدمج بين كاميرا الأشعة تحت الحمراء والإضاءة، مما يخلق ظروفاً مُثلى لالتقاط صورة للجزء الأمامي أو الخلفي من المركبة. تقوم برمجية معالجة الصور بتحليل الصور وبتحديد تفاصيل لوحة الترخيص. وهكذا يكون بالإمكان تحديد لوحة الترخيص بصورة أوتوماتيكية، تلقائية، وسريعة حتى عندما تكون المركبة متحركة.


كاميرا الـ LPR تلتقط وتحفظ بيانات الترخيص لأية مركبة موجودة في محيطها ويتم تخزين المعطيات في قاعدة البيانات. بالإمكان تسجيل المعلومات وحفظها ثم استخدامها في الوقت الحقيقي. يتم استخدام أنظمة تحديد الهوية المتطورة المرتكزة على تقنية الـ LPR من قبل وكالات حكومية وسلطات إنفاذ القانون، لأغراض التعقب والمراقبة.

أنظمة التعرف على الوجه


تستخدم أنظمة التعرف على الوجه برمجية خاصة لتحديد ملامح الوجه والتعرف عليها بغية التحقق من شخص ما أو التعرف عليه. يمكن استخدام هذه التقنية لغايات وأغراض متعددة. أولاً، يمكن استخدامها بهدف التأكد، لإلغاء قفل هاتف نقّل وفتحه، مثلاً. ثانياً، يمكن استخدامها أيضاً لأغراض الإذن، لتمكين شخص ما مثلاً من الوصول إلى جزء معين في المدينة. وأخيراً، يمكن استخدام هذه التقنية لأغراض التشخيص، مثل تحديد هوية شخص ارتكب مخالفة. شبكة الكاميرات الواسعة الموصولة بتقنية التعرف على الوجه يمكنها أن تقود إلى حالة من التعقب الجماعي الواسع.


كيف يعمل هذا النظام؟ تقوم البرمجيات بمسح سجلات الصور، بما فيها الصور عن رخصة السواقة وصور من الشرطة، ثم تقارنها بصور من كاميرات المراقبة وكاميرات الشوارع ومقاطع فيديو من مصادر أخرى. ترسم البرمجيات خارطة ملامح الوجه ومميزاته وتتيح بواسطتها إمكانية الفحص والتحقق ثم التعرف على الوجه بصورة مؤكدة. السمة الرئيسية هنا هي هندسة الوجه، مثل المسافة بين العينين، بين الجبين والذقن وغيرها. وهذا يخلق ما يسمى "توقيع التعريف/ التحديد" ـ وهي معادلة رياضية تتم بعد ذلك مقارنتها بمخزون الصور لتحديد هوية الشخص.


جمع المعلومات البيومترية (الإحصاءات الحيوية)


1. ما هو تحديد الهوية البيومترية؟

البيومترية (الإحصاءات/ القياسات الحيوية) هي مصطلح يُستخدم لوصف قايس أو تحديد خصائص حيوية (بيولوجية). تحديد الهوية البيومترية هو تحديد هوية شخص بناء على خصائص بيولوجية (تشريحية وفيزيولوجية) وسلوكية، قابلة للقياس.


2. ما هي الخصائص البيولوجية المتوفرة؟

يمكن تقسيم الخصائص البيومترية إلى صفات وسلوكيات:

الصفة ـ هي خاصية بيولوجية (تشريحية أو فيزيولوجية)، مثل بصمة الإصبع، بصمة كف اليد، مبنى كف اليد (هندسة)، أوردة كف اليد من الداخل، قزحية العين، شبكية العين والصوت.

السلوك ـ طريقة المشي، طريقة الكتابة، طريقة الإمساك بالهاتف المحمول.


3. ما هي التطبيقات البيومترية الموجودة في إسرائيل وفي المناطق المحتلة؟

• المعبر الحدودي في "مطار بن غوريون" الدولي.

• نظام إدارة المعابر بين إسرائيل ومناطق السلطة الفلسطينية.

• جوازات السفر وبطاقات الهوية المبنية على القياسات الحيوية.

• منظومات بيومترية في شرطة إسرائيل.

• نظام "العبور السريع" في وزارة الداخلية.

• الأنظمة المعتمدة على القياسات الحيوية لغرض الدخول الخاضع للمُراقَبة إلى منشآت، مرافق، مكاتب، أنظمة حوسبة، تطبيقات الخدمات الحكومية وغيرها.

• أنظمة تجارية خاصة، مثل: تطبيقات صناديق المرضى، تطبيقات البنوك وغيرها.

• هواتف محمولة مزودة بأنظمة تحديد الهوية استناداً إلى القياسات الحيوية.


4. ما هي المخاطر الكامنة في استخدام التطبيقات البيومترية؟

هنالك مخاطر مختلفة ناجمة عن استخدام تحديد الهوية بطريقة بيومترية، مثل سرقة الهوية وانتحال الشخصية أو كشف معلومات شخصية وصحية. وثمة خطورة جدية أخرى هي استخدام هذه الوسائل للتعقب، مثل التعرف على هوية أشخاص، حتى ضد رغبتهم وإرادتهم وبدون معرفتهم، من خلال كاميرات الشوارع، كاميرات المراقبة، المنشآت العامة وغيرها. التعرف على هوية أشخاص بمثل هذه الطرق قد يؤدي إلى إساءة استخدام المعلومات، الابتزاز، التسبب بأذى نفسي والتمييز.


كاميرات في الحيز العام


خلال العقود الأخيرة، أصبح استخدام الدائرة التلفزيونية المغلقة (Closed Circuit Televisions) وكاميرات الفيديو وسيلة شائعة للمراقبة والتعقب في الأماكن العامة والخاصة.


تتكون الدائرة التلفزيونية المغلقة من كاميرا أو عدة كاميرات موصولة بشاشة أو جهاز تسجيل. ربط الكاميرا بجهاز التسجيل يسمح بحفظ الصور والتسجيلات لمشاهدتها في وقت لاحق. بالإمكان أن ندمج في النظام اليوم كاميرات فيديو تسمح بتغيير بؤرة العدسة (focus)، حرف اتجاه التصوير وتوسيع أو تضييق المنطقة التي يتم تصويرها. بالإضافة إلى ذلك، فقد أدى الانتقال إلى التكنولوجيا الرقمية إلى تغيير القدرة على حفظ المعلومات ووفّر القدرة على القفز عن بعض المعلومات والبحث ضمن كميات هائلة من المعلومات التي يتم جمعها.


استخدام المروحيات الرباعية


المروحية الرباعية هي وسيلة طيران صغيرة حتى متوسطة الحجم (drone) وهي بدون طيار ولذلك تسمى أيضاً: طائرة مسيّرة أو طائرة بدون طيّار ويتم تشغيلها من الأرض بواسطة جهاز نحكّم.


بالإمكان تركيب "نظام تموضع دولي" (GPS) وكاميرات في المروحية الرباعية من أجل التقاط الصور من الجو على ارتفاع شاهق، رسم الخرائط والتعقب.


ومن الاستخدامات الأخرى للمروحيات الرباعية في المناطق المحتلة: إلقاء ونشر الغاز المسيل للدموع.



تتبّع النشاط (ماذا فعلت)


الوسائل المفصلة أدناه هي الطرق المختلفة التي تقوم السلطات الإسرائيلية بواسطتها بجمع المعلومات عن النشاطات والأعمال التي يقوم بها الناس، من خلال استخدام التكنولوجيا والتعقب.


تحليل المعلومات من شبكات التواصل الاجتماعي


المقصود هنا ما يسمى جمع معلومات استخبارية علنية، مكشوفة ـ مراقبة وتعقب النشاط على شبكات التواصل الاجتماعي، مثل فيسبوك، تيك توك، تويتر وإنستغرام. بالإضافة إلى تعقب مصادر المعلومات الرقمية المختلفة على شبكة الانترنت (منتديات، مواقع، غرف ومجموعات الدردشة الانترنتية وغيرها).


جمع بيانات الاتصال (محادثات، رسائل نصية)


بيانات الاتصال هي اسم واسع يغطي ويشمل أنواعاً مختلفة من وسائل الاتصال: هواتف أرضية (سلكية)، هواتف خلوية (لاسلكية) وبيانات الإبحار في شبكة الانترنت.


تشمل هذه البيانات معلومات وافرة جداً عن حياتنا ـ جهات الاتصال الخاصة بنا، وتيرة المحادثات التي نجريها، بل وكمية المعلومات التي تتنقل في هذه المحادثات (محادثات قصيرة أو طويلة، كمية المعلومات التي تنتقل من مواقع وغيرها). وفي حالة الهواتف المحمولة، أو الإبحار في شبكة الانترنت، تشمل هذه المعلومات أيضاً بيانات المواقع التي نكون فيها نحن والتي يكون فيها شريكنا/ شركاؤنا في المحادثات.


بفض التطور التكنولوجي والقدرات الكبيرة في مجال جمع المعلومات بسهولة، بالإمكان جمع تفاصيل المعلومات هذه كلها و"استعادة" تحركات الشخص، علاقاته الاجتماعية، ميوله وتفضيلاته الجنسية، السياسية والدينية وغيرها، بمنتهى السهولة وبدون أي حاجة إلى اتنصت على مضامين المحادثات نفسها و/ أو على المعلومات ذاتها التي تنتقل بين الحاسوب الشخصي وموقع الإنترنت الذي يُبحر فيه.


التنصت على الهواتف


التنصت السري هو مراقبة محادثة شخص آخر، تلقيها، تسجيلها أو الإصغاء إليها من دون إذن أو موافقة من قبل أي من أطراف المحادثة المشاركين فيها. كذلك التنصت على اتصالات الحواسيب يمكن أيضاً اعتبارها تنصتاً سرياً. التنصت السري يُستخدم، عادة، من أجل الحصول على معلومات استخبارية أو من أجل التحقيق في أعمال تم تنفيذها في الماضي، وهو يتم أحياناً بواسطة وسائل سرية.

بالإمكان تنفيذ التنصت السري بعدة طرق مختلفة ـ مثل الإصغاء لمحادثات هاتفية بوسائل مكشوفة وعلنية أو سرية أو الإصغاء لمحادثات تجري في غرفة أو في مكان ما بوسائل إلكترونية (تسجيل، رفع الصوت وما إلى ذلك).


اختراق جهاز حاسوب بواسطة برمجيات تجسس ـ مراقبة وتعقب رسائل البريد الإلكتروني، المستندات وعمليات البحث في الانترنت


برامج التجسس هي نوع من البرمجيات الحاسوبية التي يتم تثبيتها خفيةً وبصورة سرية في الحاسوب أو في الجهاز المحمول الخاص بشخص ما بهدف الحصول على معلومات شخصية عنه، مثل قائمة مواقع الانترنت التي زارها وأبحر فيها، الكلمات السرية (كلمات المرور) التي استخدمها وبطاقات الاعتماد التي يستخدمها.


غالبًا ما تجد برامج التجسس طريقها إلى حواسيب المستخدمين عند قيامهم بتثبيت برامج أخرى، مثل الألعاب الإلكترونية أو أدوات النظام المساعِدة، من جهات ثالثة قامت بتعديل البرامج الأصلية.



bottom of page