كتبت شيرين خليل وهي صحافية في واشنطن تهتم بحقوق الإنسان وقضايا اللاجئين في الشرق الأوسط مقالًا في موقع «ميدل إيست آي» حول قضية اعتقال ثلاثة عملاء سعوديين استغلوا مواقعهم في العمل بموقع «تويتر» للحصول على معلومات شخصية عن معارضين للحكومة السعودية عبر موقع التغريدات القصيرة. 

ووفقًا لرؤية الكاتبة فإن هذه القضية أثارت مخاوف بين الخبراء من أن الولايات المتحدة ليس لديها قوانين كافية للحد من الجرائم الإلكترونية.

وصرح إيمرسون تي بروكنج، وهو مؤلف مشارك في كتاب «على غرار الحرب: تسليح وسائل التواصل الاجتماعي» Like War: Weaponization of Social Media، لموقع «ميدل إيست آي، بأن التشريعات الأمريكية لم تلحق بعد بالتهديد المتزايد بسرعة للتجسس الإلكتروني.

وقال بروكنج: «لا يوجد قانون يمكن أن يصف على وجه الدقة ما (يزعم) أن هؤلاء الأفراد فعلوه؛ لأنه عندما وضعت القوانين لم تكن أي من الشركات الأمريكية تتمتع بهذا التأثير السياسي الواضح».

ويوم الأربعاء أعلنت وزارة العدل الأمريكية أن ثلاثة مواطنين سعوديين، بينهم موظفان سابقان في «تويتر»، حصلوا على معلومات خاصة تتعلق بتحديد الهوية عن مستخدمي «تويتر» الذين ينتقدون الحكومة السعودية.

واتُهم علي الزبارة، وأحمد أبو عمو، وأحمد المطيري، بالعمل كعملاء غير شرعيين لحكومة أجنبية، والتي تحمل في طياتها عقوبة بالسجن لمدة أقصاها 10 سنوات. كما وُجه الاتهام إلى أبو عمو، الذي تم اعتقاله في سياتل يوم الثلاثاء، بتدمير أو تغيير أو تزوير السجلات في تحقيق اتحادي، والذي تصل عقوبته القصوى إلى السجن 20 عامًا.

في وقت متأخر من يوم الجمعة منحت قاضية التحقيق، بولا مكندليس، من المحكمة الجزئية الأمريكية في سياتل، أبو عمو إفراجًا بكفالة مع قيود على السفر على ذمة المحاكمة، ولكن متحدثة باسم مكتب المدعي العام الأمريكي للمنطقة الغربية من واشنطن ذكرت في رسالة بالبريد الإلكتروني إلى «رويترز» أن الحكم أوقف تنفيذه بعد أن قدم ممثلو الادعاء طعنًا عليه.

قصور القوانين الأمريكية

وقال كريس بلاك محامي أبو عمو في وقت سابق: إن الاستئناف يعني أن موكله سيبقى رهن الاحتجاز إلى أن يصدر قاضي محكمة جزئية قرارًا بشأن قرار مكندليس. غير أن بروكنج قال إن أيًا من هذه الاتهامات لا يتعلق بالجرائم؛ لأن الولايات المتحدة لم تضع بعد قوانين تناسب جرائمهم.

وأوضح بروكنج: «للأسف لا تميز هذه القوانين بين أعمال السرقة أو أعمال تخريب الشركات والأعمال ذات الطبيعة السياسية الأكثر وضوحًا». وتابع بروكنج أن الولايات المتحدة بحاجة إلى إعادة النظر في القوانين المتعلقة بالعملاء الأجانب حتى تتمكن من «صياغة عقوبات مساوية لهذا النوع من الجريمة».

وقال أيضًا: إنه «يجب على لجنة التجارة الاتحادية والوكالات التنظيمية الأمريكية الأخرى الضغط على شركات التواصل الاجتماعي لتعزيز خصوصية مستخدميها». ومضى بروكنج قائلًا: إن «هؤلاء الأفراد انتهكوا خصوصية المئات من مستخدمي تويتر وهم بذلك عرّضوا حياة العشرات من نشطاء حقوق الإنسان للخطر».

وترى شيرين خليل أن تحذير بروكنج ليس مبالغة، كما يمكن للمرء أن يرى في قضية مقتل وتقطيع الصحافي جمال خاشقجي الذي كان ينتقد الحكومة السعودية في سفارة الرياض في تركيا العام الماضي. وبعد شهر من مقتل خاشقجي، خلصت وكالة المخابرات المركزية إلى أن ولي العهد السعودي الأمير محمد بن سلمان أمر باغتياله.

وتورد الصحفية مثلًا آخر: ففي مايو (آيار) وضعت السلطات النرويجية الناشط المؤيد للديمقراطية إياد البغدادي في الحجز التحفظي بعد أن حذرت وكالة المخابرات المركزية الأمريكية من تهديدات وشيكة من قبل الحكومة السعودية ضده بسبب انتقاده لمحمد بن سلمان.

هاتان مجرد حالتين من الحالات الموثقة العديدة التي استُهدف فيها نشطاء حقوقيون من قِبل المستويات العليا في الحكومة السعودية. 

القحطاني والقائمة السوداء

في عام 2017 بدأ سعود القحطاني، أحد كبار مستشاري ولي العهد السعودي السابقين، والذي شغل منصب مدير الأمن السيبراني في المملكة، في تعميم هاشتاج «القائمة السوداء» لاستهداف منتقدي البلاد. كتب القحطاني على «تويتر» في ذلك الوقت «هل يحميك اسم مستعار من القائمة السوداء؟ لا».

وقال أحمد بنشمسي، مدير التواصل والمرافعة في قسم الشرق الأوسط وشمال أفريقيا في «هيومن رايتس ووتش»: تعطيك تعليقات القحطاني «فكرة عن مدى ارتفاع مدارج سلسلة التجسس الإلكتروني». وقال بنشمسي لـ«ميدل إيست آي»: إن هيومن رايتس ووتش «ليست مندهشة» من اتهامات التجسس الإلكتروني الأخيرة.

في تقرير من 62 صفحة صدر يوم الخميس، قامت «هيومن رايتس ووتش» بتفصيل عشرات الحالات التي استخدمت فيها الحكومة السعودية أساليب القمع المفرطة لإسكات المنتقدين، بما في ذلك أولئك الموجودين على وسائل التواصل الاجتماعي. وقال التقرير «استهداف السعودية لمنتقديها يمثل مشكلة متزايدة».

بالإضافة إلى تتبع ملفات تعريف الوسائط الاجتماعية، وثقت «هيومن رايتس ووتش» أيضًا الحالات التي قامت فيها السعودية باختراق هواتف منتقديها في جميع أنحاء العالم، والوصول إلى الكاميرات والميكروفونات ورسائل البريد الإلكتروني الشخصية.

وقال بنشمسي: إن «كل هذا يوضح أن المنشقين السعوديين في مأزق كبير، لأن هواتفهم قد تكون قد تم السيطرة عليها بشكل أساسي من قبل أجهزة الأمن السعودية».

السعودية ليست وحدها

أبلغ هارون مير، مؤسس شركة «ثنكست» Thinkst، وهي شركة أبحاث تطبيقية تركز على أمن المعلومات، ميدل إيست آي أنه «في قائمة البلدان التي تحتاج إلى القلق بشأنها، لا تحتل السعودية مرتبة متقدمة من حيث التطور التكنولوجي».

وقال مير لـ«ميدل إيست آي»: إن «حقيقة أن السعودية تفعل ذلك الآن هو مؤشر جيد على أن اللاعبين الكبار كانوا يفعلون ذلك على الدوام». وأضاف أنه «إذا كان السعوديون قادرين على تكليف شخص بالحصول على معلومات داخلية، فيمكنك المراهنة على أن كل حكومة أخرى يمكنها ذلك أيضًا».

وتابع مير أن الشركات نفسها يمكنها أن تفعل المزيد لحماية المستخدمين إذا اختاروا ذلك، بما في ذلك عن طريق تطبيق الضوابط الداخلية التي تضمن تتبع وصول الموظفين إلى المعلومات الشخصية والحد منه.

«تويتر» لا يحمي مستخدميه

ولكن المشكلة كما يراها هي ما إذا كان من الممكن أن تضع الشركات وسائل الحماية هذه بدون تفويض حكومي، حيث لا توجد حاليًا قوانين اتحادية في الولايات المتحدة لحماية مستخدمي البيانات الذين يوافقون على مشاركتها مع منصات التواصل الاجتماعي.

وأوضح مير أن الشركات قد تكون مترددة في إنشاء أقفال تتوقف من تلقاء نفسها، لأنها تستغرق وقتًا وموارد يمكن أن تؤدي إلى إبطاء أنظمة «تويتر» وغيرها من الشركات المماثلة.

حتى ذلك الحين، تعد خصوصية المستخدمين غير مضمونة. واستطرد مير: «عندما تغرد، يجب أن تتوقع أن الأشياء التي تغرد بها ستُرى»، حتى لو كنت تستخدم اسمًا مستعارًا.

وذهب مير إلى إنه حتى لو تمكنت شركات التواصل الاجتماعي من ضمان عدم تمكن موظفيها من التجسس على المستخدمين، فهناك العديد من الطرق الأخرى للحكومات لمعرفة من يقف وراء أي اسم مستعار على «تويتر».

Social Media Site Twitter Debuts On The New York Stock Exchange

في حالة التجسس الإلكتروني الأخيرة، سمح العمل في الشركة للجواسيس السعوديين المزعومين بالوصول مباشرة إلى المصدر، لأنهم بصفتهم موظفين في «تويتر» لديهم إمكانية الوصول المباشر إلى معلومات المستخدمين.

وبدون هذا النوع من الوصول، لا يزال بإمكان الحكومات تحديد هوية المستخدم من خلال مراقبة حركة المرور في الأوقات المحددة التي يتم فيها إرسال التغريدات المعنية، واستخدام مجموعات الوقت هذه لتضييق نطاق المكان الذي تصدر منه إشارة المستخدم على الإنترنت. وقال مير «ما ستبدأ في الحصول عليه هو مجموعات أصغر وأصغر تتداخل مع بعضها البعض».

وأوضح مير ما يحدث قائلًا «لذلك ربما في المرة الأولى التي تقوم فيها بذلك، كان هناك 100 ألف شخص على الإنترنت وقت نشر التغريدة. ولكن كم من هؤلاء المائة ألف كانوا أيضًا على الإنترنت في الوقت المحدد الذي نشرت فيه التغريدة الثانية؟ وفي الثالثة؟ وهكذا حتى تضيق المجموعة إلى إشارة واحدة».

وخلص مير إلى أنه «لا يمكنك أن تعتمد اعتمادًا كليًا على تويتر لحماية خصوصيتك؛ لأنها مشكلة كبيرة للغاية».

مترجم: وداعًا للخصوصية.. كيف «يتجسس» إنستجرام على تفاصيل حياتك؟

هذا المقال مترجمٌ عن المصدر الموضَّح أعلاه؛ والعهدة في المعلومات والآراء الواردة فيه على المصدر لا على «ساسة بوست».

عرض التعليقات
تحميل المزيد