تقنية

كيف سيطرت طالبان على قواعد البيانات البيومترية للأفغان؟

[ad_1]

جاء في بيان للرئيس الأمريكي السابق، دونالد ترامب، في 30 آب/أغسطس، أن طالبان قد استولت على ما قيمته 85 مليار دولار من الأسلحة الأمريكية، مطالبًا بايدن بالعمل على استعادتها فورًا، “حتى آخر سنتٍ”، بحسب البيان.

الادعاء غير صحيح، رغم أن الرقم لم يأت من فراغ. فهذا المبلغ (تحديدًا 82.9 مليار دولار أمريكي)، هو ما أعلن عنه المفتش العام الأمريكي الخاص بعمليات إعادة الإعمار في أفغانستان (SIGAR)، والذي يمثّل مجموع الإنفاق على ما يعرف باسم “صندوق قوات الأمن الأفغانية”، منذ الغزو الأمريكي عام 2001. وبحسب تقديرات تقرير “مكتب المساءلة الحكومية” للعام 2017 في الولايات المتحدة، فإن 29 بالمئة من هذه الأموال أنفقت على المعدات وعلى عمليات النقل (بما يشمل تكاليف نقل المعدات نفسها، والطيارين، وتكاليف طيران المسؤولين الأمريكيين وحركتهم). ووفق هذه النسبة فإن المبلغ الذي أنفق على المعدات المخصصة للقوات الأفغانية قد بلغ 24 مليار دولار أمريكي تقريبًا على مدى عشرين عامًا. وهذا مبلغ كبير جدًا من المال بالتأكيد، لكنه أقل بكثير من 85 مليار دولار. هذه المعدات والأسلحة بالتفصيل تشمل 76،000 مركبة، و600،000 قطعة سلاح، وأكثر من 200 طائرة.

اقرأ/ي أيضًا: ما حقيقة كون “مقبرة الإمبراطوريات” موطنًا لثروات تريليونية من المعادن؟

لكن الأهم من قيمة تلك الأسلحة، هو مقدار الاستفادة الممكنة منها. فوفق تقرير المفتش العام، فإن 167 طائرة فقط من أصل 211 طائرة كانت ما تزال صالحة للاستخدام للقوات الأفغانية، والتي عجزت في نهاية المطاف على تدريب ما يكفي من الطيارين المؤهلين لاستخدامها. كما لم تكن تلك الطائرات تحصل على المستوى اللازم من العناية والصيانة دوريًا، بسبب انقطاع العقود مع الشركات المشغّلة لها.


نجحت طالبان في حرب البيانات في أفغانستان (MIT)

من جهة أخرى، فإن جميع الطائرات والمركبات التي تركت في مطار كابول، قد جرى “تحييدها” عسكريًا من قبل القوات الأمريكية قبل مغادرتها، وهذا ما أعلن عنه الجنرال كينيث ماكنزي، قائد القيادة الوسطى الأمريكية، حيث قال في تصريح صحفي إن الجيش الأمريكي قد “حيّد 70 مركبة مدرعة مضادة للكمائن والألغام، 27 مركبة همفي، و73 طائرة”. ما يعني أن هذا الطائرات “لا يمكن الطيران بها مجددًا، ولن يستطيع أحد تشغيلها”، بحسب تصريح ماكينزي. لا شكّ أن هنالك آليات ومركبات أخرى استولت عليها طالبان من القوات الأفغانية، إلا أن يصعب تحديد مقدار الاستفادة منها على المدى البعيد في حال عدم توفير القدرة على صيانتها وتوفير قطع الغيار الأساسية لها. لكن ما الغنيمة الكبرى التي يمكن أن تكون حاليًا بحوزة طالبان؟ الجواب هو: البيانات البيومترية. في هذا التقرير المنقول بتصرّف عن مجلّة MIT Technology Review القصّة الكاملة: 


قواعد البيانات البيومترية للأفغان

بعد سيطرة طالبان السريعة على أفغانستان ووصولها إلى العاصمة كابول وإعلانها “نهاية الحرب” وإنهاء حقبة الاحتلال التي رزحت تحتها البلاد طوال عقدين من الزمن، رشحت عدة تقارير تتحدث عن سيطرة طالبان على معدات لجمع البيانات البيومترية، وهي البيانات التي تساعد على التعرف على الأشخاص وتحديدهم بناء على سمات بيولوجية وسلوكية يتم جمعها وتسجيلها، وتشمل مثلًا صور الوجه الدقيقة، وبصمة الأصبع، ومسح قزحيات العين، إضافة إلى السمات المميزة بيولوجيا لدى الأفراد، وهي معلومات تمتاز أساسًا بكونها لا تقع ضمن دائرة التزوير والتغيير.

وفق تقرير مطوّل نشر على مجلة MIT Technology Review، فإن تلك المعدات التي استولت عليها طالبان قد لا تشكل بذاتها وسيلة مهمّة للوصول إلى البيانات البيومترية، وذلك لأن البيانات موجودة على خوادم رقميّة مؤمّنة، لكن التهديد الأكبر يتمثل في قدرة الحركة على الوصول إلى بعض قواعد البيانات الموجودة لدى الحكومة الأفغانية، والتي تشتمل على معلومات شخصية حساسة تخص ملايين الأفغان في مختلف الولايات.

كان  التهديد الأكبر يتمثل في قدرة الحركة على الوصول إلى بعض قواعد البيانات الموجودة لدى الحكومة الأفغانية

وقد تحدثت المجلة مع شخصين مطلعين على هذه الأنظمة، وبالتحديد نظام يعرف باسم “نظام الموظفين الأفغان ومدفوعاتهم” (APPS)، وهو نظام مموّل من الولايات المتحدة، وتستخدمه كل من وزارة الداخلية الأفغانية، ووزارة الدفاع الأفغانية، من أجل تسهيل عمليات دفع مرتبات منتسبي قوات الجيش والشرطة. ويعد هذا النظام الأكثر حساسية في البلاد، نظرًا لطبيعة المعلومات التي يشتمل عليها، وحجم التفاصيل الدقيقة حول منتسبي السلكين وشبكة أقربائهم ومعارفهم.


نموذج من طلب الانتساب الرسمي للقوات الحكومية الأفغانية (MIT Technology Review)

يعود هذا البرنامج إلى العام 2016، وكان الهدف الأساسي منه يتمثل في مكافحة عمليات الاحتيال والفساد المتعلقة برواتب عناصر الجيش والأجهزة الأمنية، أو ما يعرف بظاهرة “الجنود الأشباح”. ويحوي النظام على نصف مليون سجلّ يخص كل منتسب لقوات الجيش الوطني الأفغاني، وقوات الشرطة الأفغانية، وذلك بحسب تقديرات مطلعين على البرنامج، تحدثوا إلى مجلة MIT Technology Review، على شرط السريّة. وقد تم جمع البيانات الخاصة بأولئك الأفراد من اليوم الأوّل للتقدم بطلب انتسابهم إلى تلك الأجهزة، وتظل تلك البيانات موجودة على النظام “إلى الأبد” حتى لو خرج المنتسب من الخدمة لسبب أو لآخر. الخيار الوحيد المتوفر بالنسبة لتلك البيانات هو تحديثها، لكن لم يتضمن النظام خيار حذفها، حتى للتعامل مع الظروف القاهرة، مثل حالة استيلاء طرف معاد عليها.

عملية التقدم الفردي للانتساب إلى مرتّبات الجيش أو الأمن الأفغاني، تتطلب ملء نماذج مطولة تغطي 36 إلى 40 نقطة من حقول البيانات، منها ما يشتمل على المعلومات الأساسية، مثل الاسم وتاريخ ومكان الولادة، ورقم الهوية وجواز السفر، والجهاز الذي يودّ الانتساب إليه، وتطلعاته من الوظيفة. وثمة معلومات حساسة أخرى، تتعلق بالأقرباء وتفاصيلهم الدقيقة، سواء من الأسرة المباشرة أو الممتدّة التي ينتمي إليها، وأسماء الأعيان فيها، وعدد من التفاصيل الدقيقة الأخرى، والتي تشكّل بحسب رانجيت سنغ، المختص بالبنى التحتية للبيانات وأثرها على السياسات العامة، ما يعرف باسم “جينالوجيا” للشبكات الاجتماعية التقليدية.

وتعد المعلومات التي تم جمعها، والتي انتهت بحوزة طالبان حاليًا، ذات قيمة مهمّة على المستوى العسكري، خاصة لكل نظام حكم يحاول البحث عن “شبكات” قد تساعده على تحديد المناهضين المحتملين له، وذلك بحسب تقدير آني جاكوبسون، الصحفية المختصة بأمن المعلومات، ومؤلفة كتاب ” First Platoon: A Story of Modern War in the Age of Identity Dominance).

صحيح أن بعض المعلومات تتضمّن تفاصيل قد تبدو تافهة، مثل أنواع “الخضرة والفاكهة المفضلة”، إلا أنها تكشف عن نطاق المعلومات المتوفرة عن كل شخص مدرج في النظام، وهو ما يطرح سؤالًا مبدئيًا للمختصين الذين يحاولون تحديد شرعيّة هذه العمليات التي تقوم بها الدول والحكومات، وحقها في طلبها والتحكم بها لأغراض “رسمية”، ومدى التوازن بين منافع جمع وحفظ هذا القدر من المعلومات والمخاطر المتعلقة بذلك.

كيف ستستخدم طالبان هذه البيانات؟

أعلنت طالبان بعد أن آلت زمام السيطرة إليها في أفغانستان أنها لن تسعى إلى تنفيذ برامج تطهير وتصفية ضدّ الأفغان الذين عملوا مع الحكومة السابقة أو تعاونوا مع القوات الأمريكية أو قوات التحالف والمنظمات التابعة للدول الأجنبية. إلا أنّ عديد التقارير، منها تقرير المفوض السامي للأمم المتحدة لحقوق الإنسان، وتقرير لمنظمة العفو الدولية، تخشى أن ذلك ما يزال واردًا، وأنّه من المبكّر الحكم على النهج الذي ستتبعه الحركة في إدارتها لهذا الملف. وفي حال ارتأت الحركة النكوص عن هذه التعهدات، فإن قواعد البيانات الحكومية المتوفّرة لديها ستكون من أهم ما ستعتمد عليه، لأغراض الملاحقة أو مجرد المتابعة الأمنية والتضييق.

وقد سبق لطالبان أن اعتمدت على مثل هذه البيانات التي تمكنت من الاستحواذ عليها في وقت سابق، منذ العام 2016، حيث استخدمت الحركة ماسحات لبصمة الإصبع للتعرف على هويّات أشخاص في حافلة اعترضتها، وكانت تضم عناصر من الجيش الأفغاني، فأخذوا العديد من الرهائن، وقتلوا منهم 12 شخصًا، ما يعني أن الحركة قادرة على تحقيق “الهيمنة على الهويّة” (identity dominance) في إدارة المرحلة المقبلة في أفغانستان، وتوظيف البيانات المتوفرة لديها لخدمة أغراضها.

أثناء احتلالها لأفغانستان وتواجد قواتها فيها، حرصت الولايات المتحدة على جميع البيانات وتعقب الهويّات، وكان من أهداف ذلك تحديد شبكات مصنّعي المتفجّرات الذين كانت أنشطتهم توقع خسائر فادحة في القوات الأمريكية. وكانت الأجهزة البيومترية المتطورة لدى الأمريكيين تجمع كميات ضخمة من البيانات، مثل صور الوجوه، وبصمات العين والأصابع، واستخدام البيانات المميزة التي لا يمكن تغييرها ولا تزويرها، من أجل الربط بين شبكات من الأفراد المشتبه بهم، وتعقب تحركاتهم. فالبيانات الخام كانت تذهب إلى بيانات وزارة الدفاع، ليتم تحويلها إلى “معلومات مفيدة”، على شكل قوائم من الأفراد الذين ينبغي تعقبهم أو استهدافهم.

وتظهر بعض الوقائع، مثل تلك التي حدثت عام 2016، بأن طالبان تستطيع الوصول حتى إلى مثل هذه البيانات الموجودة على الأجهزة البيومترية الأمريكية، وهو ما أنكرته كل من وزارة الدفاع الأفغانية سابقًا، وراوغ في الإجابة عنه المسؤولون الأمريكيون، إذ قال متحدث باسم وزارة الدفاع، بأن “الولايات المتحدة قد اتخذت كافة الاحتياطات اللازمة لضمان عدم حصول حركة طالبان على مثل تلك البيانات الحساسة”.

توماس جونسون، وهو باحث في معهد العلوم الحربية البحرية للدراسات العليا في مونتيريري، كاليفورينا، يقدّم سيناريو آخر بخصوص قدرة طالبان على الوصول إلى تلك المعلومات البيومترية، كتلك التي استفادت منها في تنفيذ الهجوم على الحافلة عام 2016. فالحركة لم تحصل على تلك البيانات البيومترية من الأجهزة الأمريكية الخاصة بالكشف عن الهويّة، المعروفة باسم (HIIDE)، بل يحتمل أن تكون قد حصلت عليها من متعاونين معها من داخل الأجهزة الأفغانية في كابول، والذين أرسلوا لهم البيانات، التي غذّت بها طالبان أجهزتها الخاصة للكشف عن الهويّة (التي تعتمد على البصمة)، للتحقق من الهويات. وهذا يعني أنه حتى في العام 2016، كانت طالبان تشكّل تهديدًا على أمن البيانات الرسمية المتوفرة لدى السلطات، وقد يساعد ذلك، بحسب ما يرى جونسون، على تفسير حالة الهلع لدى آلاف الأفغان الذين عملوا مع الحكومة، لاعتقادهم بأن بياناتهم معرضة للخطر، وأن طالبان قادرة على الوصول إليهم بسهولة لو رغبت في ذلك. بل ما حصل عام 2016، قد دفع كثيرين إلى ترك الخدمة العسكرية، خشية من الملاحقة والاستهداف من قبل الحركة.

عبدالحبيب (32)، أحد أولئك الأشخاص الذين خدموا في الجيش الوطني الأفغاني، وقتل أحد أصدقائه في الهجوم عام 2016، وقال إنه على قناعة بأن البيانات البيومترية التي تم جمعها تشكّل خطرًا على حياته. وفي حديثه مع مجلة MIT Tech Review، قبل سقوط كابول، قال عبدالحبيب: “كنا سعيدين في البداية لرؤية تلك الأجهزة البيومترية، وظننا أنها ستكون لصالح الجيش وفائدة منتسبيه، ولكني الآن أرى أنه لم يكن يجدر استخدامها، أو كان ينبغي على الأقل التفكير بتأمينها”. وقد سعى بعض منتسبي الجيش والقوات الأمنية الأفغانية إلى حذف بياناتهم من ذلك النظام، إلا أنه قد تعذّر ذلك، بسبب عدم توفّر خيار حذفها.

تركة البيانات الضخمة

“نظام الموظفين الأفغان ومدفوعاتهم” (APPS) ليس قاعدة البيانات الوحيدة في أفغانستان، ولا أكبرها. لقد كانت الحكومة الأفغانية، بتوجيه ودعم من الجهات الداعمة، مهتمة بأنظمة جمع البيانات البيومترية عن السكّان وتطوير أنظمة تحديد الهويّة، وذلك انطلاقًا من قناعة عبر عنها مسؤول عسكري أمريكي في مؤتمرٍ للعلوم البيومترية، عقد في كابول عام 2010، حيث قال إن من شأنها “مساعدة شركائنا الأفغان على تحديد هويات مواطنيها، والسيطرة على الحدود، وامتلاك “الهيمنة على الهويّة” في إدارة شؤون البلاد”.

وهكذا تم تطوير قاعدة البيانات البيومترية التابعة لوزارة الداخلية الأفغانية، والتي تعرف باسم “النظام الأفغاني للتحديد التلقائي للمعلومات البيومترية” (AABIS)، والذي يعرف اختصارًا في أفغانستان باسم “مركز البيانات البيومترية” (Biometrics Center)، والذي تم تطويره وفق نموذج أمريكي سريّ مماثل، استخدمته القوات الأمريكية لتحديد الأهداف في ضربات الطائرات المسيّرة.

وفق آني جاكوبسون، فإن مركز البيانات البيومترية الأفغاني قد استهدف تغطية بيانات 80% من الأفغان بحلول العام 2012، أو ما يقارب 25 مليون نسمة. ورغم أنّه لا تتوفر أي بيانات رسمية بخصوص حجم البيانات التي يشتمل عليها النظام حاليًا، إلا أن أحد التقديرات غير المؤكّدة، بحسب معلومة في حساب لينكدإن تابع لمسؤول أمريكي عمل في إدارة البرنامج، يشير إلى أنه يضمّ 8.1 مليون سجلّ من البيانات.


مقاتلو طالبان بعد السيطرة على مطار كابول (Getty)

هنالك أيضًا قاعدة بيانات أخرى، أصغر من قاعدة “المركز”، وهي خاصّة ببرنامج “الهوية الشخصية الإلكترونية” الأفغاني، والتي تم تقديم 6.2 مليون طلب للحصول عليها، بحسب هيئة الإحصاءات والمعلومات الوطنية الأفغانية، إلا أنّه لا يعرف نسبة الطلبات التي خضعت للمعالجة واستخلاص البيانات البيومترية منها.

اتبعت الولايات المتحدة نسقًا واحدًا في محاولتها للسيطرة على أفغانستان، في حين نجحت طالبان في تحقيق تطوّر كبير في أساليبها على مدى 20 عامًا من الاحتلال الأمريكي 

يقول الدكتور رانجيت سنغ، إنه لا بد إيلاء اهتمام أكبر بدراسة السيناريوهات المتعلقة بآفاق استخدام البيانات البيومترية في حالات الفوضى والانهيار الحكومي والاحتلال العسكري، ولاسيما مع الأهمية المتزايدة وبالغة الحساسية للبيانات، والتي تعد بذاتها ميدانًا للنزاع والتنافس والسيطرة. ويبدو أن غنائم البيانات التي حازت عليها طالبان مؤخرًا، ستكون أحد أسلحتها الفعالة لترسيخ حكمها ونفوذها في أفغانستان في المرحلة المقبلة، وهو ما يعني أن 20 عامًا من الاحتلال الأمريكي قد انتهت على مختلف المستويات لصالح طالبان، لا لصالح الغرب، حتى على مستوى السيطرة التقنية والهيمنة على المعلومات وبناء السرديات الجديدة، في الأرض التي وصفت يومًا بأنها “مقبرة الإمبراطوريات”.

 

اقرأ/ي أيضًا: 

بعد عقدين من الاحتلال الأمريكي.. ما مستقبل القطاع الصحي في أفغانستان؟

نيويورك تايمز: كيف يمكن فهم إستراتيجيات طالبان عبر حساباتها على تويتر؟

 

 

 

 

 



[ad_2]

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *