حرية الفضاء الإلكتروني

في كانون الثاني 2021 حضرت حوار الكتروني في مجلس جامعة هارفرد حول الأمن الإلكتروني بإستضافة الدكتور محمد حجيري لمدير الامن السبراني في معهد الشرق الأوسط في واشنظن.

ما لفت انتباهي هو كتاب “الحرب السبرانية والسلام السيبراني في الشرق الأوسط” كنت اود لو انشر ملخص مفصل لهذا الكتاب ولكن كثرة المعلومات لم تسعفني لتلخصيها جميعا.

بإختصار هذا الكتاب “الحرب السبرانية والسلام السيبراني في الشرق الأوسط” يناقش مختارات من المقالات التي تبحث في نقاط الاشتعال والتطورات في الصراع في المجال السيبراني في السنوات العشر الماضية في منطقة الشرق الأوسط.

يتناول هذا الكتاب الذي يتبع البرامج السبرانبة التابعة لمعهد الشرق الأوسط ، ليس فقط الحرب السبرانية المحددة تقليديًا ، ولكن أيضًا عمليات المعلومات ، والسيطرة الاستبدادية على الفضاء الإلكتروني ، وقضايا المراقبة.

 يسعى هذا الكتاب إلى تأريخ هذا المجال الجديد في البيئة الجيوسياسية الفريدة للشرق الأوسط ، وتقديم مقترحات سياسية يمكن أن تجعله مساحة أكثر سلامًا.

قراءة هذا الكتاب اثارات فضولي للبحث في عدة مصادر عن أمن وحماية وحرية الفضاء الإلكتروني في الشرق الأوسط، وانتهى بي المطاف بهذا المقال

From Free Space to a Tool of Oppression: What Happened to the Internet Since the Arab Spring

من مساحة حرة إلى أداة للاضطهاد: ما حدث للإنترنت منذ الربيع العربي

تتلخص النتيجة في عدد من النقاط اهمها:

  • تجريم الكلام على الإنترنت وقوانين الجرائم الالكترونية:

انخرطت بعض الحكومات في المنطقة في إثارة الخوف وإسكات وسائل الإعلام المستقلة وتنظيم حملات التضليل والتشهير ومضايقة واعتقال الصحفيين والنشطاء والمواطنين بسبب محتواهم على وسائل التواصل الاجتماعي.

  • فصل الانترنت:

 وهو أمر غير مسموح به بموجب القانون الدولي لحقوق الإنسان في حالات معينة من الاضطرابات تقوم بعض الحكومات باستخدام هذا التكتيك، لا سيما حول الأحداث الوطنية الرئيسية مثل الانتخابات والاضطرابات الاجتماعية والسياسية.

  • مراقبة الترند وتتبع الأفعال الفردية:

استثمرت بعض الحكومات ملايين الدولارات في تكنولوجيا المراقبة وبرامج التجسس لاستهداف المدافعين عن حقوق الإنسان ونشطاء الإنترنت.

من أشهر تقنيات برامج التجسس التي تستخدمها لاستهداف النشطاء والصحفيين هي تقنية تحول الهواتف إلى جواسيس صغيرة في الجيوب و تسمح بالوصول إلى البيانات الخاصة للهدف بما في ذلك قائمة الاتصال وكلمات المرور ورسائل البريد الإلكتروني والرسائل النصية والمكالمات الصوتية وسجل التصفح. ويمكنه أيضًا تشغيل كاميرا الهاتف والميكروفون للتجسس على الهدف دون علمهم.

المراجع:

  1. كتاب Cyber War & Cyber Peace in the Middle East: Digital Conflict in the Cradle of Civilization مؤلف الكتاب Michael Sexton | Middle East Institute (mei.edu)
  2. مجلة The Tahrir Institute for Middle East Policy

اترك تعليقًا

إملأ الحقول أدناه بالمعلومات المناسبة أو إضغط على إحدى الأيقونات لتسجيل الدخول:

شعار ووردبريس.كوم

أنت تعلق بإستخدام حساب WordPress.com. تسجيل خروج   /  تغيير )

Google photo

أنت تعلق بإستخدام حساب Google. تسجيل خروج   /  تغيير )

صورة تويتر

أنت تعلق بإستخدام حساب Twitter. تسجيل خروج   /  تغيير )

Facebook photo

أنت تعلق بإستخدام حساب Facebook. تسجيل خروج   /  تغيير )

Connecting to %s