تعرضت جهود الصحافيين العراقيين الذين كانوا يوثقون تورط الجهات السياسية في قمع مظاهرات تشرين الاول/اكتوبر 2019، لمحاولة اختراق أمني، وذلك عبر الولوج الى حساباتهم الالكترونية وبريدهم الالكتروني. هذا مثال عن الخطر الذي يتهدد الصحافيين الاستقصائيين ومصادر معلوماتهم، ما يستدعي العمل على منظومة أمنية الكترونية تحميهم وتحمي مصادر معلوماتهم.
العراق ليس استثناء على الممارسة المتبعة في المنطقة العربية، مع تصاعد ملفات التجسس على صحافيين استقصائيين من قبل حكومات بلدانهم او جماعات وأحزاب سياسية نافذة. فالمراقبة الالكترونية باتت سمة تحيط بعمل الصحافيين وتقوضه، بهدف تتبع نشاط الصحافيين والقصص التي يتقصونها.
وعليه، تتنامى حاجة الصحافيين في المنطقة العربية الى الامن الرقمي، ويستوجب هذا الواقع تفعيل الوعي في هذا المجال ليتمكن الصحافيون من حماية انفسهم ومصادرهم وسرية تحقيقاتهم الاستقصائية التي تعالج مواضيع مهمة تساهم في المساءلة ونشر الوعي لدى الرأي العام.
خطر التصفية
يواجه العديد من الصحافيين الاستقصائيين في العراق خطر التصفية او الملاحقة الأمنية والقانونية بسبب عملهم، وبرزت الى الضوء قضية الصحافي الاستقصائي والمدون تحسين الزركاني الذي يعالج العديد من القضايا المرتبطة بالفساد والانتهاكات الحقوقية التي تحصل في محافظة الديوانية (جنوب العراق).
يكشف الزركاني في حديث لـ"مهارات ماغازين" عن محاولات كثيرة لاختراق حساباته الشخصية على مواقع التواصل الاجتماعي او بريده الالكتروني من اجل الكشف عن مصادره والوثائق التي يمكن ان يتم نشرها واستخدامها في تحقيقاته الاستقصائية.
التهديدات الالكترونية الاكبر حدثت بعد انطلاق ثورة تشرين الاول الماضي في العراق. خلالها ساهم الزركاني بتشكيل فريق في الشبكة العراقية للاعلام المجتمعي "أنسم" في محاولة لتوثيق الانتهاكات الحقوقية. يشير الزركاني الى ان "كل ما نقوم به من توثيق لمعلومات حقوقية ووثائق تكشف تورط العديد من الجهات السياسية في قمع مظاهرات تشرين، كان عرضة لمحاولة الاختراق من قبل جماعات مسلحة وأحزاب سياسية نافذة وحتى أجهزة أمنية، ويضاف الى ذلك محاولات قطع الانترنت للتعتيم عن ما يحدث في التظاهرات من قمع".
السلامة الرقمية للصحافيين
وترتّب الهجمات الرقمية مخاطر على سلامة الصحافيين المهنية والجسدية، لا سيما الصحافيين العاملين في مجال حقوق الانسان ومكافحة الفساد. في تقرير اعدته اليونسكو حول "بناء السلامة الرقمية للصحافيين" تم تحديد 12 تهديدا رئيسيا يواجهها الصحافي اليوم في البيئة الرقمية، وأبرزها:
- المراقبة: وتشمل تتبع الموقع الجغرافي، والتجسس على الرسائل النصية والبريد الالكتروني والاتصالات الهاتفية.
- هجمات التصيد الاحتيالي: حملات الاستهداف عبر "التصيد" غالبا ما تستخدم الروابط التي تحتوي على برمجيات خبيثة يتم ارسالها عبر البريد الالكتروني او على مواقع التواصل الاجتماعي.
- اختراق حسابات الصحافي.
- التخويف والتحرش على الانترنت، وحملات التشويه ومن ضمنها نشر صور وفيديوهات مفبركة للصحافي للنيل من مصداقيته.
- مصادرة الاجهزة الالكترونية واختراقها.
التجسس على الهاتف
ويصف راضي في حديث مع "العفو الدولية" كيف أصبح إعداد التقارير الصحافية أكثر صعوبة. ففي وقت سابق من هذا العام، وكجزء من تحقيق صحافي في انتهاكات حقوق منتفعي الأراضي، أجرى راضي مقابلات مع قرويين عادوا للاتصال به لسحب أقوالهم، قائلين إنهم تعرضوا للتهديد من قبل الشرطة. "فانتهى بي الأمر إلى عدم إدراج التصريحات لحماية الناس، ولكن أعتقد ان هذا الامر تكرر بشكل مستمر، وهو نموذج عمل السلطات اليوم".
وبعد تأكيد العفو الدولية استهداف هاتف راضي عبر برنامج تجسّس، قام راضي بتحذير الأصدقاء المقربين والزملاء وجهات الاتصال من أن معلوماتهم ربما تكون قد تسرّبت. وبالتالي، يحاول راضي القيام بالمحادثات ذات الموضوعات الحساسة شخصياً ووجهاً لوجه قدر الإمكان، مع تقليل استخدام الهاتف.
وعلى الرغم من المراقبة الشديدة التي يتعرض لها راضي وزملاؤه، وزيادة الوقت الذي يستغرقه انتاج محتوى صحافي استقصائي، إلا أن راضي يؤكد ان "خضوعنا للرقابة لا يعني أننا لن نقوم بعملنا".
عمر راضي، صحافي استقصائي مغربي، تعرض هاتفه للخرق. هاتف راضي استهدف بشكل متواصل من السلطات المغربية عبر استخدام برنامج "بيغاسوس" للتجسس التابع لشركة (NSO) في الفترة بين كانون الثاني/يناير 2019 وكانون الثاني ، على ما كشفه تحقيق جديد لمنظمة العفو الدولية في حزيران/يونيو 2020. وتتيح البرمجية الوصول الكامل خلسة إلى الرسائل النصية، ورسائل البريد الإلكتروني ووسائط الإعلام والميكرفون والكاميرا والمكالمات، وجهات الاتصال.
وقامت "منظمة العفو الدولية"، وجهات أخرى، بتوثيق نمط من استخدام برمجية التجسس "بيغاسوس" لاستهداف المجتمع المدني. وتوصل تحقيق سابق لـ"منظمة العفو الدولية" عن أنَّ نشطاء مغاربة قد وقعوا ضحية لهذا النمط من التجسس. كما أن أحد المواقع الضارة التي تم تحديدها في هذا التحقيق على أنها تستخدم لاستهداف الأكاديمي والناشط المغربي المعطي منجب كان مرتبطاً أيضاً بالهجمات على عمر راضي.
الأمن الرقمي ليس أدوات فقط
"خصوصاً في هذا الزمن الذي تصاعدت فيه الهجمات الإلكترونية من كل الجهات، والقرصنة الإلكترونية، والتعدي على الخصوصية، واستهداف الصحافيين". وتنطلق الضامن في رؤيتها من أن "أي تحقيق، مهما كان بسيطا، فإن هناك جهة ما أو شخصا ما لا يريده أن يتحقق".
لا يعتمد التدريب حول الأمن الرقمي على الأدوات فقط، بحسب الضامن، بل يعتمد على تدريب الصحافي على منهجية التفكير في حساب المخاطر الرقمية، كما المخاطر الجسدية، ثم وضع الخطط الرقمية اللازمة لكل تحقيق وكل جزء من التحقيق، ثم سلسلة الأدوات التي تشمل حماية المعلومات المتنقلة بكل الطرق، والمعلومات المخزنة في أجهزة الصحافي سواء اللابتوب أو الهاتف الذكي، وحماية الهوية الرقمية. واضافت ان شبكة أريج توفر تدريبا للصحافيين الاستقصائيين على استخدام البريد الإلكتروني المشفر، لا سيما عند معالجة القصص ذات المخاطر العالية.
لا يمكن فصل العمل الاستقصائي عن تطوير التقنيات الرقمية التي تحافظ على مصادر الصحافي وتحفظ سرية التحقيقات التي يقوم بها، ويجب ان يكون العملان "متوازيين لا سيما لجهة استخدام برامج التشفير في المحادثة والبريد الالكتروني"، بحسب ما يقول المدوّن العراقي تحسين الزركاني، ويوضح انه "يعتمد بشكل كبير على هذه التطبيقات لحماية البيانات، والاشخاص، والمؤسسات الاعلامية التي يتعامل معها".
وتلازم العملين، الاستقصاء وتفعيل منظومات الامن الرقمي، هي توصية مشتركة يتفق عليها حميع العاملين في القطاع.
تؤكد المديرة التنفيذية لمؤسسة "أريج" للصحافة الاستقصائية روان الضامن في حديث مع "مهارات ماغازين" ان الصحافي الاستقصائي لا يمكن أن يعمل دون "أمن رقمي" وليس أمناً رقمياً عادياً، بل متقدماً،
مبادئ توجيهية
انطلاقاً من تلك المخاطر، وضعت اليونسكوفي تقريرها حول "بناء السلامة الرقمية للصحافيين"، مبادئ توجيهية للصحافيين العاملين في المجال الرقمي في بيئة خطيرة، تتضمن:
- وضع خطة تقييم للمخاطر أو "نموذج التهديد"، اضافة الى وضع خطة أمن شخصية مع الادوات والتقنيات اللازمة لتنفيذه بنجاح.
- الإقرار بان الأمن يعتمد على الموارد المتاحة وتحديد الاولويات والاحتياجات على اساس تقييم المخاطر الفردية التي يمكن ان يتعرض لها الصحافي.
- فهم جيد الى ان الأمن الرقمي والمادي مرتبط ويجب تحسين كليهما بشكل متواز.
- فهم ان الأمن الرقمي يجب ان يصبح عادة وممارسة مهمة للصحافي.
- كسب المعرفة حول الادوات الرقمية ونقاط القوة والضعف في هذه الأدوات من بريد الكتروني، وتطبيقات التواصل الاجتماعي، وتطبيقات الرسائل.
وقد قدمت شبكة الصحافيين الدوليين مجموعة نصائح للصحافيين العاملين على مواضيع حساسة او في مناطق حساسة، والذين يعتقدون أن المراقبة خطر محتمل على خصوصيتهم، سلامتهم الشخصية، أمن بياناتهم وهوية مصادرهم، وأبرز هذه النصائح:
مراقبة بياناتك الخاصة: إذا شككت بأن جهازك مصاب، تفقد إذا ما كان هناك زيادة مفاجئة في استخدام البيانات. عندما يكون برنامج المراقبة فعالاً فإنه يستخدم مخطط بياناتك لسحب الصور، الرسائل، ارقام التواصل، الفيديوهات والبيانات الوصفية.
راقب بطارية هاتفك: ضعف أداء البطارية هو مؤشر على أن هناك برنامجاً غير مرغوب فيه يشغل ويستنزف طاقة البطارية. تحقق إذا ما كانت بطارية جهازك تستخدم طاقة أكثر من المعتاد عند اتصاله بالإنترنت.
مراقبة درجة حرارة جهازك: إذا كانت حرارة جهازك أعلى من المعتاد وأثناء عدم استخدامك له، فهذا يمكن أن يكون مؤشراً آخر على وجود برنامج ضار قيد التشغيل.
إعادة ضبط الجهاز:أحد الإجراءات الوقائية التي يمكنك اتخاذها هو إعادة ضبط ثوابت جهازك. إذا كنت تعتقد أن هاتفك مصاب فعليك أخذ نسخ احتياطية لبياناتك والقيام بإعادة ضبطه لإعادته إلى إعدادات المصنع.
شفّر إتصالاتك: إذا كنت بحاجة لإجراء اتصال أو إرسال رسالة تتضمن معلومات حساسة، حاول أن تشفرها. ويعتبر تطبيق Signal تطبيق الهاتف المفضل للعديد من الصحافيين الإستقصائيين.
البقاء في حالة تأهب: المراقبة الإلكترونية ليست فقط وسيلة لجمع المعلومات حول عمل الصحافيين ومصادرهم، بل يمكن استخدامها أيضاً لتجهيز اعتداء أخطر، إذا فشلت اشكال أخرى من التخويف بوقف التحقيق الصحافي. وعلى اي حال، يجب على الصحافيين إبلاغ السلطات الرسمية بالرقابة التي يتعرضون لها وأن يلتمسوا الدعم من زملاء آخرين في شبكاتهم ومؤسساتهم الإعلامية ومجموعات الدفاع عن الصحافيين.
حماية الأجهزة الخاصة بك: الكمبيوترات، الهواتف الخلوية، اللوحات الذكية يجب حمايتها بوساطة برامج مكافحة الفيروسات، وتشفير القرص الصلب ووضع كلمات أوعبارات مرور قوية. عليك التأكد من أن تطبق تحديث كل تطبيق وكل البرامج المستخدمة على جهازك. هاتان الخطوتان ستكونان خط دفاعك الأول. يمكنك إيجاد لائحة مفصلة بمعلومات عن أدوات الحماية التي يمكنك إدخالها إلى جهازك هنا.
إتباع ممارسات حماية جيدة: الطريقة الأكثر شيوعاً للشركات الخاصة والحكومات المستبدة والجماعات الإرهابية لإجراء مراقبة إلكترونية في إصابة الأجهزة عبر "التصيّد"، اي إرسال رسائل عبر البريد الإلكتروني تدعو لفتح الرابط أو الملف الذي يحوي برنامج مراقبة.