$User->is_logged_in:  bool(false)
$User->user_info:  NULL
$User->check_post:  object(stdClass)#6924 (18) {
  ["is_valid"]=>
  int(1)
  ["global_remaining_posts_to_view"]=>
  int(0)
  ["remaining_posts_to_view"]=>
  int(0)
  ["number_all_post"]=>
  int(0)
  ["number_post_read"]=>
  int(0)
  ["is_from_gifts_balance"]=>
  int(0)
  ["gifts_articles_balance"]=>
  int(0)
  ["all_gifts_articles_balance"]=>
  int(0)
  ["gifts_read_articles"]=>
  int(0)
  ["exceeded_daily_limit"]=>
  int(0)
  ["is_watched_before"]=>
  int(0)
  ["sso_id"]=>
  int(20124)
  ["user_agent"]=>
  string(9) "claudebot"
  ["user_ip"]=>
  string(13) "44.210.107.64"
  ["user_header"]=>
  object(stdClass)#7062 (42) {
    ["SERVER_SOFTWARE"]=>
    string(22) "Apache/2.4.57 (Debian)"
    ["REQUEST_URI"]=>
    string(161) "/%D8%A7%D9%84%D8%AA%D9%87%D8%AF%D9%8A%D8%AF%D8%A7%D8%AA-%D8%A7%D9%84%D8%AA%D9%8A-%D8%AA%D9%88%D8%A7%D8%AC%D9%87-%D8%A7%D9%84%D8%A8%D8%A7%D8%AD%D8%AB%D9%8A%D9%86/"
    ["REDIRECT_HTTP_AUTHORIZATION"]=>
    NULL
    ["REDIRECT_STATUS"]=>
    string(3) "200"
    ["HTTP_AUTHORIZATION"]=>
    NULL
    ["HTTP_X_FORWARDED_PROTO"]=>
    string(5) "https"
    ["HTTP_CONNECTION"]=>
    string(7) "upgrade"
    ["HTTP_HOST"]=>
    string(19) "technologyreview.ae"
    ["HTTP_CDN_LOOP"]=>
    string(10) "cloudflare"
    ["HTTP_CF_IPCOUNTRY"]=>
    string(2) "US"
    ["HTTP_ACCEPT_ENCODING"]=>
    string(8) "gzip, br"
    ["HTTP_CF_RAY"]=>
    string(20) "86bb9ce81be09c8e-IAD"
    ["HTTP_CF_VISITOR"]=>
    string(22) "{\"scheme\":\"https\"}"
    ["HTTP_ACCEPT"]=>
    string(3) "*/*"
    ["HTTP_USER_AGENT"]=>
    string(9) "claudebot"
    ["HTTP_REFERER"]=>
    string(192) "https://www.technologyreview.ae/%D8%A7%D9%84%D8%AA%D9%87%D8%AF%D9%8A%D8%AF%D8%A7%D8%AA-%D8%A7%D9%84%D8%AA%D9%8A-%D8%AA%D9%88%D8%A7%D8%AC%D9%87-%D8%A7%D9%84%D8%A8%D8%A7%D8%AD%D8%AB%D9%8A%D9%86/"
    ["HTTP_CF_CONNECTING_IP"]=>
    string(13) "44.210.107.64"
    ["PATH"]=>
    string(60) "/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin"
    ["SERVER_SIGNATURE"]=>
    string(79) "
Apache/2.4.57 (Debian) Server at technologyreview.ae Port 80
" ["SERVER_NAME"]=> string(19) "technologyreview.ae" ["SERVER_ADDR"]=> string(11) "172.18.0.20" ["SERVER_PORT"]=> string(2) "80" ["REMOTE_ADDR"]=> string(13) "44.210.107.64" ["DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["REQUEST_SCHEME"]=> string(4) "http" ["CONTEXT_PREFIX"]=> NULL ["CONTEXT_DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["SERVER_ADMIN"]=> string(19) "webmaster@localhost" ["SCRIPT_FILENAME"]=> string(23) "/var/www/html/index.php" ["REMOTE_PORT"]=> string(5) "35774" ["REDIRECT_URL"]=> string(57) "/التهديدات-التي-تواجه-الباحثين/" ["GATEWAY_INTERFACE"]=> string(7) "CGI/1.1" ["SERVER_PROTOCOL"]=> string(8) "HTTP/1.1" ["REQUEST_METHOD"]=> string(3) "GET" ["QUERY_STRING"]=> NULL ["SCRIPT_NAME"]=> string(10) "/index.php" ["PHP_SELF"]=> string(10) "/index.php" ["REQUEST_TIME_FLOAT"]=> float(1711670775.289212) ["REQUEST_TIME"]=> int(1711670775) ["argv"]=> array(0) { } ["argc"]=> int(0) ["HTTPS"]=> string(2) "on" } ["content_user_category"]=> string(4) "paid" ["content_cookies"]=> object(stdClass)#7061 (3) { ["status"]=> int(0) ["sso"]=> object(stdClass)#7060 (2) { ["content_id"]=> int(20124) ["client_id"]=> string(36) "1d1883f4-87d0-4156-8903-e6ceb0cb4224" } ["count_read"]=> NULL } ["is_agent_bot"]=> int(1) }
$User->gift_id:  NULL

التهديدات التي تواجه الباحثين الذين يحققون في حوادث المراقبة الحكومية على مستوى العالم

3 دقائق
استمع الى المقالة الآن هذه الخدمة تجريبية
Play Audio Pause Audio

يكافح معظم الباحثين الأكاديميين ليلتفت إلى بحثهم أحد ولذا فمن اليسير أن نتخيل كيف أنه من غير المعتاد أن يكرس أحد وقتاً ومالاً للتجسس على مركز أبحاث أكاديمي. لكن بحسب تقرير صدر نهاية يناير/كانون الثاني الماضي، عن وكالة “أسوشيتيد برس فإن هذا هو ما حدث بالضبط لباحثين في مختبر “سيتيزن لاب” (Citizen Lab) بـ “جامعة تورونتو” والذي يعمل على كشف عمليات المراقبة عبر الإنترنت والخطط الجديدة للاختراق التابعة للدول.

تم التواصل مع باحثين من مختبر سيتيزن لاب من قبل رجال تظاهروا أنهم مسؤولون تنفيذيون في مجال قطاع التكنولوجيا ويعملون لصالح شركات وهمية والذين رتبوا اجتماعات مع الباحثين خلال شهري ديسمبر/كانون الأول) ويناير/كانون الثاني. وقد تعرفت صحيفة “نيويورك تايمز” على أحد أولئك المسؤولين التنفيذيين المدّعين وتبين أن اسمه الحقيقي هو أهرون ألموغ أسولين، لكن لم تتضح الجهة التي يعمل لصالحها هؤلاء العملاء السريون. من الواضح أنّ نوع العمل الذي يقوم به مختبر سيتيزن لاب يُعتبر اليوم أكثر أهمية وصعوبة من أي وقت مضى، والذي يتمثل في كشف الأدوات والتقنيات التي تستخدمها الحكومات والجهات الأخرى لإجراء عمليات المراقبة الرقمية واختراق الأجهزة الخاصة بالصحفيين والناشطين في مجال حقوق الإنسان والمعارضين السياسيين حول العالم.

إنّ مختبر سيتيزن لاب، الذي يرأسه أستاذ العلوم السياسية رون ديبرت في تورنتو، معروف على نطاق واسع بتحقيقاته المعمقة حول كيفية عمل الهاكرز المدعومين من الدول على نطاق العالم. إذ يمكن للباحثين هناك تتبع هذه العمليات وتحديد بدقة كيفية تنفيذ مهام المراقبة المختلفة من خلال الجمع بين المعرفة التقنية المتطورة والتحليل الجيوسياسي، لكن ذلك النهج يضع المختبر بمنأى عن العديد من الجهات الأخرى التي تعمل على قضايا المراقبة الرقمية، كما هو الحال مع نطاقها الجغرافي. وقد نشر المختبر في عام 2018 فقط تقارير حول كيفية استهداف شعب “التبت” من خلال حملات الخداع الإلكتروني وكيفية استخدام البرمجيات التجارية التي طورتها إن إس أو غروب (NSO Group) لاستهداف الصحفيين المكسيكيين.

في ديسمبر/كانون الأول، تم التواصل مع بحر عبد الرزاق، الباحث في مختبر سيتيزن لاب، عبر موقع “لينكد إن” من قبل رجل يدعى غاري بومان. عرّف الأخير عن نفسه لعبد الرزاق على أنه مسؤول تنفيذي من جنوب أفريقيا يعمل في مجال التكنولوجيا المالية لصالح شركة (لا وجود لها) تتخذ من مدريد مقرهاً لها وتدعى “فليمتك”. وقال إنه مهتم بالعمل معه، وقد التقى الرجلان بفندق شانغريلا في تورونتو في 18 من الشهر نفسه، وأبلغ عبد الرزاق وكالة “أسوشيتد برس” أنّ بومان مضى في استجوابه حول عمل مختبر سيتيزن لاب على برنامج التجسس التابع لـ “إن إس أو غروب”، وكان يقرأ خلال الاجتماع ما كُتب على بطاقات صغيرة ويطرح أسئلة من قبيل: “لماذا تكتب فقط عن إن إس أو غروب؟”.

بعد مرور شهر واحد، وعقب إثبات وكالة “أسوشيتد برس” ومختبر سيتيزن لاب أنه لا وجود لشركة تدعى “فليمتك”، تلقى باحث آخر من مختبر سيتيزن لاب، وهو جون سكوت ريلتون، رسالة من ممثل شركة وهمية أخرى وادعى أن مقرها باريس وأنها شركة تعمل في مجال التكنولوجيا الزراعية وتدعى “سي بي دبليو كونسالتينغ”. واستعداداً لهذه المرة، اجتمع سكوت ريلتون مع ممثل تلك الشركة في فندق “ذا بينينسولا” في نيويورك مسلحاً بكاميرا جو برو (GoPro) وأجهزة تسجيل أخرى؛ بينما جلس مراسلان من وكالة “أسوشيتد برس” على طاولة مجاورة. استجوب سكوت ريلتون حول ما إذا كان هناك أي “عامل عنصري” وراء تحقيقات مختبر سيتيزن لاب. بعد الانتهاء من تناول الطعام، واجه مراسلا وكالة “أسوشيتد برس” الرجل وسألاه عن سبب عدم وجود سجل لشركته، لكنه غادر دون تقديم إجابات عن أي من أسئلتهما.

اختفت مواقع الويب المزيفة لكل من “فليمتك” و”سي بي دبليو كونسالتينغ” بُعيد نشر وكالة “أسوشيتد برس” مقالتها حول العملية، ولكن لم يتمكن المراسلون من معرفة الجهة التي يعمل أولئك الأشخاص لصالحها ولا إيجاد أي دليل على أنهم قد عُينوا من قبل “إن إس أو غروب”. وقد أبلغ كل من سكوت ريلتون وعبد الرزاق وكالة “أسوشيتد برس” أنهما اشتبها في أنه تم تسجيل المحادثات خلال الاجتماعات الخاصة بكل منهما (ولاحظ سكوت ريلتون قلماً على طاولة المطعم وقد ساوره الشك بأنه يحتوي على عدسة كاميرا)، وأنّ أولئك العملاء السريين أرادوا منهم على الأرجح الإدلاء ببيانات حول أعمالهم التي من شأنها أن تحرج مركز البحوث وتمس بسلامة عملهم.

تُعتبر هاتان المحاولتان الفاشلتان لخداع الباحثين في مختبر “سيتزن لاب” غريبتان ومخيفتان. وتبدو أجزاء من القصة وكأنها مساعٍ واهنة وحمقاء لاختراق مجموعة من الخبراء يعملون على الكشف عن خدع الإنترنت، مثل مواقع الويب التي صُممت على عجل للشركتين الوهميتين والتي أبرزت صوراً متداولة لشخص بلقطات فوتوغرافية علوية على أنه مسؤول تنفيذي، من ناحية أخرى، وبقدر ما تُعتبر تلك الجهود خرقاء وينقصها الخبرة، إلا أنّ القلق لا يزال موجوداً حول وجود جهة تتكبد عناء وكلفة إنشاء تلك المواقع وتوظيف أولئك الأشخاص من أجل لقاء عبد الرزاق وسكوت ريلتون في سبيل محاولة النيل من مصداقية البحث حول المراقبة عبر الإنترنت وبرمجيات التجسس التجارية أو العمل على عرقلته.

إنّ ذلك يُعتبر مؤشراً على مدى ضرورة أن تكون الحماية الرقمية للباحثين الذين يعملون في المختبر حصينة، ولا غرابة بالفعل أنّ تكون الطريقة الوحيدة التي يمكن لخصومهم أن يفكروا بها للوصول إليهم هي الترتيب لعقد اجتماعات وجهاً لوجه. ويُعتبر ذلك أيضاً بمثابة تذكير بأنّ القيام بهذا النوع من العمل على المراقبة الرقمية لا يتطلب مهارة وموارد عظيمة فحسب، بل أيضاً الشجاعة والدعم المؤسسي لمواجهة الأشخاص الذين يريدون إبقاء عمليات المراقبة تلك طي الكتمان مهما كان الثمن وأياً كانت الجهة.

Content is protected !!