بقلم: توم لوينثال
في الماضي لم يكن الصحفي يكشف أبداً عن مصدره السري، وعندما كان يأتيه شخص بخبر يريد أن يحيط به الناس علما، مشترطاً عدم ذكر اسمه، كان الصحفي يفضل المجازفة بدخول السجن على إفشاء اسم مصدره. لم تكن تلك مسؤولية أخلاقية وحسب، بل كانت ضرورة عملية ومهنية أيضاً. فإذا وعدت بعدم الإفشاء عن المصدر فأنت ملتزم بالوفاء، وإن لم تقدر على صون العهد، فمن ذا الذي سيثق بك بعدها؟ عندئذٍ ستغير المصادر وجهتها وتفوتك أنت القصص.
قد يذكر الصحفيون المخضرمون ذاك الزمان وينتابهم حنين إليه. أما بالنسبة لكثير من الصحفيين الشباب فهو أشبة ما يكون بخيال تاريخي- عن عصرٍ كان قرار الكشف فيه عن المصدر بيد الصحفي، وعصر محررين أجشاء الصوت يدخنون السيجار بشراهة، عصر كان بوسعك أن تحقق فيه سبقاً صحفياً باستخدام دفتر ملاحظات وبطاقة هوية تضعها في حاشية قبعتك.
أما تجربة الجيل الجديد من كُتاب الأخبار، فإنها تحكي قصة مغايرة. أن تبوح باسم مصدرك أو تكتمه، تلك صارت مسألة ثانوية. والسؤال هو: هل أنت قادر-أصلاً- على حماية مصدر معلوماتك؟ فهناك سجل المكالمات وأرشيف رسائل البريد الإلكتروني والتنصت على الهاتف ومعلومات الموقع على شبكة الهاتف الخلوي وتذاكر المواصلات الذكية وميكروفونات التنصت السرية وكاميرات المراقبة – أي أن الوضعية الافتراضية المبدئية لعالمنا هي أن يكون تحت للمراقبة. ربما يكون بوسعك التمتع بالخصوصية للحظات سريعة الزوال، ولكن حتى هذا لن يتسنى لك إلا بعد جهد جهيد
ولكن، هذا هو عالم الصحافة الجديد الجريء. في الولايات المتحدة تسعى وكالة الأمن القومي (NSA) إلى التنصّت على كل اتصال إلكتروني صادر أو وارد. وفي المملكة المتحدة، نجحت إدارة الاتصالات الحكومية (GCHQ) في اعتراض وتخزين كل نبضة تمر عبر الأسلاك. ويقوم برنامج تجاري للتجسس، هو فينفيشر (FinFisher ويدعى أيضاً FinSpy) بمراقبة المواطنين في 20 بلداً آخر، حسب تقرير صادر عن مختبر سيتيزن لاب، وهو مجموعة بحثية مقرها في كلية مونك للشؤون الدولية بجامعة تورنتو في أونتاريو بكندا. أما التقرير الدولي الصادر عن المنظمة العالمية لمراقبة مجتمع المعلومات [أو جي آي إس ووتش] (GISWatch) فيوضح بالتفصيل حالة مراقبة الاتصالات في عدد أكبر بكثير من البلدان. فحتى وكالة التجسس الكندية قد تكون تراقب الكنديين بصورة غير قانونية، إلا أن هذا التقرير لم يستطع قول ذلك بشكل حاسم.
إذا حدث وكان باستطاعة الصحفي أن يحمي هوية مصدره، فإن ذلك لن يتسنى له إلا بتطبيق قدر خارق من الخبرة والمراس إلى جانب امتلاك أدوات باهظة الثمن. يتنافس الصحفيون اليوم مع العملاء السريين والجواسيس بيد أن العملاء السريين يتمتعون بأفضلية اللعب على ملعبهم.
ينبغي ألا تصبح العوالم المبهمة من الحيل والمراقبة هي البيئة التي يتواجد فيها الصحفي؛ فالوقت الذي يصرفه الصحفي على تعلِّم لعبة جاسوس ضد جاسوس يمكن تسخيره في صقل قدراته المهنية. وكل ساعة تضيع على مماحكة برامج الحماية المعقدة كان يمكن صرفها على البحوث والكتابة، وكل طاقم العاملين في فريق حماية غرفة الأخبار كان يمكن أن يكونوا كتاباً ومحررين. وكل قطعة إلكترونية خرقاء وكمبيوتر معزول (لا يوصل بالشبكة أبداً (air-gapped)) كان يمكن أن يكون كاميرا إضافية أو ميكروفون، أو كان يمكن أن تُنفق هذه التكاليف على رواتب العاملين. إن كل شغل وتجهيز لوجيستي إضافي مخصص لتجنب التجسس هو بمثابة إهدار.
تفرض هذه التدابير على الغرفة الإخبارية تكاليف مالية باهظة أحياناً. فإذا كان على الصحفيين والمؤسسات الإعلامية حماية أنفسهم، يجب عليهم شراء مزيد من الأدوات والتقيد بممارسات من شأنها أن تحد من كفاءتهم. تتسم ممارسات الحماية الصارمة بالتعقيد واستهلاك الوقت بكثافة فضلاً عن تكاليفها اللوجيستية. إن حصيلة المراقبة الثابتة مآلها إلى الإنهاك واستنفاذ الطاقة. قلة قليلة من الصحفيين قادرة على كتابة أفضل الأعمال وهم يعلمون أن زبانية الحكومة قد يكسرون الباب في أية لحظة -كما فعلوا بمنزل الصحفي النيوزيلندي المستقل نيكي هاغر في أكتوبر/ تشرين الأول 2014، حسب صحيفة ‘ذي إنترسيبت’.
لقد عمل كثيرون على إبطاء النزعة من الخصوصية التامة نحو المراقبة الشاملة، وعملوا على زيادة تطوير الأدوات الخاصة بمكافحة المراقبة وتقديم النصح للصحفيين. لقد كانت الاستجابة للمعرفة الواسعة التي يتمتع بها ذراع المراقبة الطويل للدولة تدريجياً ولكن مثيراً للإعجاب؛ فقد زاد مطورو البرامج من العمل على مشاريع مقاومة المراقبة ووضع أفكار مفيدة بشأن المصادر المجهولة، وألّف الخبراء العديد من الأدلة في مجال الحماية الرقمية فضلاً عن البرامج التدريبية ، وكان الغرض من ذلك كله مساعدة الصحفيين على تجنب الوقوع تحت عيون المراقبة الحكومية التي تحملق بلا هوادة.
ربما كان البرنامج الرائد في انتشار هذه التطبيقات هو برنامج ‘سيكيور دروب’ (SecureDrop)، وهو عبارة عن نظام تقديم معلومات للصحفيين دون كشف اسم المصدر. تولى التطبيق التجريبي بادئ الأمر لهذا البرنامج -تحت اسم ‘ديد دروب’ [DeadDrop] آنذاك- قرصان الحاسوب السابق والصحفي المختص بالحماية الرقمية حالياً كيفن بولسن والمبرمج المرحوم والناشط السياسي آرون شوارتز، وكانت الغاية منه السماح للمصدر المحتمل أو المُبلغ عن المعلومات بالاتصال مع الصحفي دون ترك أية سجلات خطيرة تدل على هويته.
يجمع برنامج ‘سيكيور دروب’ بين عدة أجزاء من برمجيات الحماية والخصوصية في نظام متكامل بحيث يضمن للصحفيين وحدهم القدرة على قراءة المواد مخفية هوية المصدر. تتم حماية الرسائل بنظام تشفير بي-جي-بي (PGP) وهو المعيار الذهبي المجرب والحقيقي لمثل هذه المهمة. توفر شبكة تور (Tor) ميزة إخفاء هوية المصادر، وهذه الشبكة تدعم الاتصالات الخاصة لمختلف الجهات بدءاً بسلاح البحرية الأمريكي ووكالة الاستخبارات المركزية (سي آي إيه) وحتى الشركات الضخمة والناجيات من العنف المنزلي. تُنتج هذه الشبكة رسائل مشفرة تشفيراً مأموناً دون أن تترك أثراً لبيانات وصف المصادر (الميتاداتا). إن الصحفيين باستخدامهم برنامج ‘سيكيور دروب’ لا يقررون بأنفسهم عدم الكشف عن هوية المصدر، فما لم يقرر المصدر الكشف عن هويته فإن الصحفي لن يتمكن من إماطة اللثام عن المصدر حتى لو حاول ذلك.
كان ‘سيكيور دروب’، الذي ابتدأ طريقه بفكرة وكود لنموذج أولي، نظرياً في المعظم حتى عام 2013. وكان أول تطبيق مهم له في صحيفة ‘نيويوركر‘. وسرعان ما تبنت هذا المشروع مؤسسة غير ربحية هي مؤسسة حرية الصحافة التي أُسست لمهمة محددة هي تيسير عمل الصحافة التي تعارضها الحكومات. ومن ثم تولت المؤسسة التي تعرف اختصاراً باسم FPF مهمة تطوير البرنامج وصيانته فضلاً عن التوعية به وتمويله. وتستخدم اليوم أكثر من اثنتي عشر مؤسسة وصحفي بارز برنامج ‘سيكيور دروب’. وتعتزم المؤسسة توسيع نطاق تطبيقه من قبل عدد آخر وذلك من خلال حملة لجمع التبرعات من الجمهور.
يعمل برنامج ‘سيكيور دروب’ جاهداً على تجنب حتى الهجمات والمراقبة الموجهتين. وباستخدام أحدث التقنيات وأفضل الممارسات في مجال الحماية الحديثة، يقوم البرنامج بفصل المهمات المختلفة وتوزيعها على حواسيب مختلفة بحيث يقوم كل جهاز منها بجزء من الأحجية، وبالتالي يكون من الصعب للغاية تعريض النظام بأكمله للخطر فوراً.
يجعل ذلك من استخدام برنامج ‘سيكيور دروب’ مكلفاً تماماً، حيث تقدِّر مؤسسة حرية الصحافة أن تتكبد الغرفة الإخبارية مبلغ 3000 دولار تقريباً للتركيب الواحد للبرنامج، وهو مبلغ كبير مقابل أداة صُممت لحماية أهم المعلومات من أشد عمليات التلصص تطوراً.
قامت مؤسسات أخرى بتطوير وتوزيع مواد عن أفضل الممارسات ومواد تدريبية، وعمقت بعض الجامعات من بحوثها في مجال التهديدات التي يواجهها الصحفيون. منها مختبر ‘سيتيزن لاب’ -الذي مرّ ذكره آنفاً- الذي يتخصص في إجراء بحوث متعمقة حول الطريقة التي تؤثر بها التكنولوجيا والحماية على حقوق الإنسان، وهو مصدر بعض أكثر التقارير الفنية التي صدرت في السنوات الأخيرة تفصيلاً وشمولية. إذا أردت أن تعرف عن التهديدات التي يواجهها الصحفيون وجماعات حقوق الإنسان، فسيتيزن لاب هو ضالتك.
ومع ذلك، وفيما تسبر بحوث سيتيزن لاب عمقاً أكبر فإنها من المحتمل أن تُحدث حالة من العدمية الأمنية بنفس القدر الذي تُنتج فيه ممارسات حماية ذكية. وقد صدر في أغسطس/ آب 2014 تقرير يتحدث عن أدوات جديدة مرعبة لأغراض هجمات الدولة على الإعلام. تقوم هذه الأدوات التي تدعى “أجهزة حقن الشبكة” بإدخال برامج خبيثة ضمن سيل البيانات الحميدة. وإذا ما استخدمت هذه بالشكل الصحيح، فإنها تتمكّن من تعديل فيديو موجود على الشبكة بإضافة برنامج خبيث يستولي على حاسوب الصحفي. وإذا كان الصحفي يستخدم خدمة كاليوتيوب أو فيميو، فستسمح ملفات الكوكيز الخاصة بتلك الجلسة بتعريض الصحفي للاستهداف بدقة. وهكذا يصعب تماماً الكشف عن هذه الهجمات ومنعها.
لا يحتاج الصحفيون في ظل هذه التكنولوجيا الجديدة إلى ارتكاب غلطة كي يصبحوا عرضة للخطر. لقد ولت أيام سرقة البيانات السرية عن طريق فتح مرفق يحتوي على فيروس أو برنامج خبيث أو عن طريق النقر على رابط مريب. فليس ثمة فخ تلحظه فتتجنبه. فمجرد تصفح الموقع يعرض المرء للخطر، كما أن تجنب مشاهدة الفيديوهات عبر الشبكة مطلب غير عملي بالنسبة لصحفي يجري بحثاً. من المرجح أن تكون أجهزة حقن الشبكة قد وُظفت في كل من عُمان وتركمانستان، حسب ستيزن لاب، وبما أنها من تطوير شركات خاصة، فإن سعر هذه الأجهزة سيواصل الهبوط مع اتساع نطاق قدراتها.
ثمة بحث آخر لسيتزن لاب يرسم صورة مزعجة للهجمات الإلكترونية التي تشنها الحكومات. يواجه الصحفيون -كونهم من ضمن الضحايا الأساسيين لهذا النوع من التجسس التكنولوجي- تهديدات من مستوى الدولة فيما تعوزهم الأموال والخبرة لحماية أنفسهم. يمكن للهجمات التي تستهدف أنظمة الحاسوب أن تعبر الحدود وأن تصل إلى مواقع تبدو آمنة في الظاهر، متيحة للمهاجمين قطع الاتصالات وإضعاف قدرة الصحفيين على القيام بعملهم الأساسي. تكون الهجمات في بعض الأحيان مجرد إزعاج أو استنزاف للموارد، غير أنها تشكل في أحيان أخرى خطراً جسيماً على سلامة الأفراد.
من المستحيل أن يتعلم الصحفيون استراتيجيات الدولة والإجراءات المضادة المناسبة لها معتمدين على ميزانية غير كافية أبداً. غير أن المواقع ومزودي الخدمات في الغالب أقدر على حماية الصحفيين من هذه الهجمات؛ فتأمين الأدوات اليومية للعمل التجاري يعطي نتائج أفضل من مطالبة الصحفيين بالقفز عبر أطواق من الألغاز السرية. يمكن لإجراءات بسيطة أن تذهب شوطاً بعيداً على هذا الصعيد؛ فمجرد تفعيل بروتوكولات نقل النص الفائق الأمن (HTTPS) بدلاً من بروتوكولات النقل العادية (HTTP) بمقدوره أن يُحدث فرقاً هائلاً. لقد دعت صحيفة ‘نيويورك تايمز‘ كافة المواقع الإخبارية إلى استخدام هذا الإجراء بالذات بحلول نهاية عام 2015.
وقد عبّر خبير الحماية البارز ‘ذي غراك’ (The Grugq) عن ذلك قائلاً: “يمكننا أن نوفر الحماية للأشياء التي يقوم بها الناس أو أن نطلب منهم أن يقوموا بالأشياء بطريقة مختلفة، أما فرصة تحقيق أي نجاح فستحالف طريقة واحدة فقط من هاتين”.
لقد تضاعفت أعداد أدلة حماية حواسيب الصحفيين مذ ظهرت صورة إدوارد سنودن عام 2013، بيد أن استخدام الحاسوب على نحو مأمون يصبح أمراً عسيراً عندما تحاول حكومة ما أن تضعك في خانة التسليم. كثير من هذه الأدلة ظل على السطح وقدم شرحاً لخطوات أساسية -لكنها تبقى مهمة. إن ضبط الجهاز على تفعيل تحديثات البرامج أوتوماتيكياً أو استخدام برامج إدارة كلمات المرور والتثبت ثنائي العوامل من الهوية (two-factor authentication) بالنسبة للحسابات على شبكة الإنترنت سيُحدث فرقاً كبيراً. هذه الخطوات المبدئية تزيد من صعوبة مهاجمة الصحفيين قليلاً.
وفي الواقع، قد يكون للممارسات البسيطة أثر أعظم من الممارسات الأكثر تعقيداً. فاللجوء إلى استراتيجية حماية يقتصر فهمها وكنهها على فئة محدودة من الأشخاص سيتسبب في كثير من العناء للمهاجم حتى لو كان متمرساً فنياً بل وسيشكل مصدر إزعاج تام له في بعض الأحيان. تعمل التدابير البسيطة على إحباط الهجمات البسيطة وتجبر المهاجمين المتطورين على تغيير تكتيكاتهم. لا يعمد المهاجم المتطور أبداً إلى الأساليب المتقدمة طالما أن الأسلوب البسيط يؤدي الغرض. فكلما أصبحت المحاولة أكثر تعقيداً كلما تطلبت عملاً أكبر وتكلفة أعلى وكلما كانت عرضة أكثر للانكشاف. إن تغيير اللعبة عن طريق إجبار المعتدين على استنفاد مواردهم المحدودة سيساعد الجميع على البقاء في مأمن.
بالمقابل، هناك أدلة تغوص عميقاً في المبادئ المتطورة لأمن العمليات، وهذه العبارة، التي يُطلق عليها اختصاراً اسم “OPSEC” بالإنجليزية، هي مصطلح عسكري لوصف التدابير المتخذة للمحافظة على معلومات حساسة بعيداً عن متناول الأعداء. فإذا بدت العبارة منتمية أكثر لسياق رواية جاسوسية منها لكتيب في الصحافة، فتلك إشارة على مشكلات فرضتها مراقبة الصحافة. يقر صحفيو التيار العام والمؤسسات الصحفية علناً بحاجتهم إلى تعلم تكتيكات وأساليب الجواسيس من أجل الصمود خطوة أخرى إلى الأمام.
ثمة جانب جوهري ضاغط عصبياً في تبني التكتيكات العسكرية والعقلية الجاسوسية. يوضح ‘ذي غراك’ ذلك بقوله إن “كلفة أمن العمليات عالٍ، فيما تشكل الفعالية جزءاً مهماً من هذه الكلفة. إن الحفاظ على وضعية أمنية قوية … لمدد زمنية طويلة مرهق حتى بالنسبة لضباط الجاسوسية المدربين تدريباً احترافياً”.
حتى في المجتمعات التي تبدو ديمقراطية حرة فإن هتك أستار الصحافة الحرة هو العمل اليومي الذي تؤديه أجهزة الأمن.
تستهدف أجهزة المخابرات الصحفيين بالمراقبة أحياناً حتى عندما تكون مهمات الوكالات المضطلعة بذلك متركزة في الظاهر حول الاستخبارات الخارجية. ينظم الجواسيس الإيرانيون حملات متقنة لإرباك الصحفيين؛ حتى أنهم يظهرون بمظهر الصحفيين عند استهدافهم جماعات الخبراء والمشرعين، بحسب ما ذكرته مجلة ‘وايرد’. كذلك أقر مكتب التحقيقات الفدرالي باستخدام هذا التكتيك الأخير، بل إنه دافع عنه علناً عند تعرضه للنقد. وفي المملكة المتحدة، نكثت أجهزة الأمن التزامها بالقيود المحددة عندما كان الأمر يتعلق بمراقبة الصحفيين والمجتمع المدني، حيث كتب رايان غالاغر في صحيفة ‘ذي إنترسيبت’ ملخصاً ذلك بقوله: “قد يتعرض صحفي استقصائي يعمل على قضية أو قصة تنطوي على أسرار للدولة للاستهداف على أساس أنه يُنظر إليه على أنه يعمل ضد المصالح مبهمة التعريف للأمن القومي للحكومة”.
*****
وقد انبرى بعض الصحفيين لمواجهة هذا التحدي، فبعد لقائهما مع سنودن، أدرك كل من لورا بويتراس وغلين غرينولد أن الصحف والمؤسسات الإعلامية التقليدية ليست مهيأة بالشكل الذي يتلاءم مع هذا العالم من المراقبين، وأنهما يحتاجان إلى نوع جديد من المؤسسات -نوع مستعد للمناورات الجاسوسية باستخدام جواسيس محترفين من البداية الأولى.
أسس الصحفيان
مجموعة ‘فيرست لوك ميديا‘ بمساعدة من زميلهم الصحفي الاستقصائي جيرمي سكاهيل وبتمويل من أسطورة موقع eBay يير أوميديار. تتخصص المجلة الإلكترونية الرئيسية لمجموعة ‘فيرست لوك’، وهي مجلة ‘ذي إنترسيبت‘، في فضح مخالفات الدول التي تمارس المراقبة. إن اختيار المجلة لهذا النوع القوي من الخصوم يعني أنه يتعين عليها أن تظل متقدمة خطوة واحدة عنهم منذ البداية.
خبير الحماية
المقيم في صحيفة ‘ذي إنترسيبت’ هو ميكاه لي الذي أنضم إلى فريق المجلة منذ بدايتها حيث شغل سابقاً منصب خبير تقني (staff technologist) في مؤسسة ‘إليكترونيك فرونتير فاونديشن‘ وهي منظمة تعنى بالحقوق المدنية التكنولوجية. وصمم لي ونفذ إجراءات الحماية التي يستخدمها كل من غرينولد وبويتراس وسكاهيل -واليوم فريق مؤلف من 20 شخصاً- كي يظلوا في مأمن. وعندما سُئل عن البنية التحتية اللازمة لحماية المطبوعة، أقر بصراحة “إننا نشتري عادة حاسوباً آخر أو جهازاً عندما نعتقد أن ذلك سيجعلنا أكثر أمناً. نحن مستعدون لإنفاق المال على هذه الأشياء عندما تكون هناك منفعة أمنية واضحة”.
وكان لي يشير إلى ممارسات تبرز الحاجة إليها عادة عندما يواجه المرء خصوماً بمستوى الحكومات من التطور. إن حماية المعلومات المهمة على جهاز حاسوب معزول [عن الشبكة] هو أسلوب دارج في ‘إنترسيبت’. إن لي وخبراء تقنيون آخرون غيره مغرمون بمبدأ حماية يدعى “الدفاع في العمق”، وهو عبارة عن نهج يقوم على افتراض أن بعض تدابير الحماية ستخفق ويدعو إلى استخدام نظم تبقى آمنة حتى عندما يحدث ذلك الإخفاق. وعند التخطيط للدفاع في العمق، لا تصبح عملية ما غير آمنة عندما يخفق تدبير واحد من تدابير الحماية بل عندما تخفق العشرات منها.
تتطلب النظم المبنية بهذه الطريقة كماً من الأجهزة أكبر من تلك التي تكون الحماية فيها أكثر هشاشة. إن وجود العديد من الحواسيب يضمن -عند اختراق أحدها- بقاء بقيتها في مأمن. وهناك بطاقات ذكية تقوم بحماية مفاتيح مشفرة حتى عندما يحدث خلل ما في أشياء أخرى. كل هذه التقنيات تكلف مالاً ويتطلب تصميمها وتشغيلها خبراء تقنيين على قدر من الخبرة مثل ميكاه لي.
ولمواكبة على هذا المستوى من البارانويا الحكيمة، غالباً ما يتحاشى لي وزملائه استعمال الهواتف الذكية بل يستبدلونها بالهواتف المشفرة. وهذه الأجهزة، التي تبلغ كلفة الواحد منها 3500 دولار وتصنعها شركة الألمانية GSMK، لا توفر المكالمات المشفرة وحسب، بل هي أجهزة مخصصة على نحو شديد تعمل بنظام أندرويد مغلق ومزودة بمجموعة كاملة من البرمجيات المخصصة. بل إن هذه الهواتف تحاول التقاط أي شذوذ في شبكات الهاتف الخلوي التي قد تشكل مؤشراً على وجود هجوم أو مراقبة موجهة.
هذه الممارسات وهذه التقنية هما أفضل ما يمكن للمؤسسات الإعلامية شراؤه. وهي أبعد ما تكون عن الأدوات الجيمس بوندية التي قد يراها المرء في جهاز الاستخبارات البريطاني ‘إم آي 6’ أو وكالة الاستخبارات المركزية الأمريكية، ولكنها إذا ما استخدمت على النحو الصحيح فإن بوسعها إبقاء العملاء السريين بعيداً عنك وقتاً كافياً للالتقاء بالمصادر وكتابة القصص التي يجب كتابتها.
يستخدم طاقم العاملين في مجلة ‘إنترسيبت’ نظام (PGP) لتشفير رسائل البريد الإلكتروني كاختيار افتراضي للنظام. وبحسب تقديرات لي فإن أكثر من 80 بالمائة من رسائل البريد الإلكتروني التي بعثها في الشهور الستة الماضية تم تشفيرها بهذه الطريقة. بالنسبة لمعظم الناس الذين ليسوا خبراء حماية، يتسم نظام (PGP) بأنه يتطلب جهداً كبيراً لتعلمه. فالبدء بالعمل يحتاج إلى ساعات من التدريب والتطبيق كي يحيط عقل المرء بمبادئ معقدة وغير بديهية لتشفير المفاتيح العامة [للحاسوب]. بل إن هذه العملية تأخذ وقتاً أطول إن لم يكن لدى المرء مرشد يتمتع بالخبرة.
وما بين بناء استراتيجيات حماية مستدامة طويلة الأمد والجري وراء حماية كبار الكتاب في المجلة، نفذ الوقت، اللازم لتعليم كل موظف جديد كيفية استخدام نظام (PGP)، بسرعة من يد لي. لكنه لاحظ أن الحاجة إليه لم تكن دائمة: “فالشباب يتعلمون (PGP) بنفس الطريقة التي يقومون بها بأي أمر فني آخر يتطلب البراعة- يضعونه في الغوغل أو يسألون أصدقائهم الأذكياء كثيري القراءة”، على حد تعبيره. وقد تعلم موظفون جدد في ‘إنترسيبت’ نظام (PGP) من الأشخاص الموجودين هناك قبلهم – من صحفيين ومحررين بالإضافة إلى الخبراء التقنيين.
لقد طورت ‘إنترسيبت’ ما يصفه لي بأنه “ثقافة الحماية” وهي تعبير ينتمي لأمن العمليات تستمد جذورها من تراث النشاط السياسي الشعبي (activism). ففي “ثقافة الحماية” تتبنى جماعة عاداتٍ وأعرافاً تحمي أفرادها. إنها عملية تبَني بالجملة لممارسات لأمن العمليات في الأعمال والأنشطة اليومية للجماعة. يعتبر فريق مجلة ‘إنترسيبت’ الحماية قيمة مركزية، لذا فإن العاملين فيها مستعدون للعمل معاً كي يحمي بعضهم بعضاً حتى لو كان ذلك خارج إطار عملهم المعتاد.
وقال لي ممازحاً “بالطبع، إن وجود إيرين في نيويورك يساعد أيضاً”، مشيراً إلى إيرين كلارك، أحدث أعضاء فريق الحماية بفيرست لوك. جاءت كلارك إلى فيرست لوك من مشروع تور، وهي جماعة غير ربحية مسؤولة عن تطوير برنامج ‘تور’. وبصفتها باحثة أخرى في مجال الحماية، تُعتبر كلارك أكثر من ضليعة ليس فيما يتعلق بالجوانب العملية لأدوات الحماية فقط، بل وفي مجال ممارسات الحماية التي يتوجب تبنيها على مستوى المؤسسة كلها. يشتهر برنامج تور في الأوساط التكنولوجية بالطرق الغريبة التي حاولت الدول بواسطتها التسلل إليه ومهاجمته وبالتدابير الأمنية المشددة التي يتبعها أعضاؤه لحماية أنفسهم.
في مقدمة الشخصيات المؤثرة والمدهشة في فريق الحماية بمؤسسة فيرست لوك يقف أحد نجوم الحماية العالميين، وهو مورغان “مايهم” ماركيز-بوار. عمل ماركيز على إعداد فريق الحماية للاستجابة للحوادث في غوغل وهو باحث متقدم في مختبر سيتيزن لاب. هيئة الخبراء المدهشة هذه لا تتواجد هناك فقط للحفاظ على ‘فيرست لوك’ في مأمن. فحالما تتم تلبية احتياجات ‘فيرست لوك’ من الحماية، تخطط المجموعة للتوسع. وقال لي: “نريد من فريق الحماية أن يبدأ بتطوير أدوات وأجهزة والقيام ببحوث أكبر”. ويعتزم أعضاء الفريق استخدام مهاراتهم وخبراتهم لمساعدة مؤسسات أخرى لا تستطيع تحمل الأعباء المالية لامتلاك فريق حماية من النخبة خاص بها.
يكمن التحدي الدائم في الموارد، لكن يوجد لدى فيرست لوك بليونير تحت الطلب يقوم بتسديد المال لشراء أحدث التكنولوجيا والتقنيات المبتكرة. وتلك حالة نادرة. قد يجد صحفيون آخرون أنفسهم أمام خيار قاسٍ بين العمل على القصص الصحفية المهمة أو البقاء في مأمن.
إذن ما هو الحال الذي يبدو عليه أمن المعلومات في المطبوعات التي ليس لديها بليونير يقدم التمويل كما في مؤسسة ‘فيرست لوك’؟ ترسل مؤسسة حرية الصحافة خبراء فنيين لمساعدة الغرف الإخبارية على تركيب برنامج ‘سيكيور دروب’ وإعداده وترقيته. وفي كل مرة يدخل فيها فنيو المؤسسة أرض غرفة الأخبار، تنهمر عليهم الأسئلة من المراسلين والمحررين. وهذه الأسئلة لا تتعلق فقط ‘بسيكيور دروب’ أو مؤسسة حرية الصحافة، بل يريد فريق الأخبار معرفة كل شيء ابتداءً من كل شاردة وواردة عن الأدوات الأخرى، مثل ‘أوه تي آر’ (OTR) وتيلز (Tails) إلى نوع تدابير أمن العمليات المتطورة التي يمكن أن تساعدهم في الحفاظ على هدوئهم وتجنب المشاكل عندما يقترب الجواسيس من أجل التلصص.
وقالت رونا أ. ساندفيك، وهي عضو في الفريق الفني التابع لمؤسسة حرية الصحافة، إنه “حتى إذا أردت استخدام هذه الأدوات وكنت تتمتع بالصبر الكافي لتعلمها، يظل هناك قدر كبير من المعلومات المتضاربة -إن ذلك مربك للغاية ومخيف للغاية”. وترى ساندفيك أن قلة قليلة من المؤسسات الإعلامية لديها القدرة على توظيف خبراء تقنيين للعمل مع طواقم مراسليها، وأشارت إلى أن الوضع بالنسبة للصحفيين غير التابعين لمؤسسات كبرى هو أشد هشاشة. وأضافت ساندفيك بأنه “إذا كان لديك خبير تقني كي يمد لك يد العون، فهذه مسألة، ولكن إن كنت صحفياً مستقلاً وليس لديك إلمام زائد بالتكنولوجيا، فإني لا أدري ما إذا كنت ستتمكن من حل رموز هذه البرامج”، وقالت إن “يشعر الكثيرون بالارتباك ولا يعرفون ممن يطلبون العون”.
إن امتلاك خبير تقني للمساعدة في التحليل والحماية وحسب قد لا يكون كافياً. إذ يتوجب على غرفة الأخبار أن تلتزم بفهم القضايا والحصول على النصح الجيد. كان بارتون غيلمان، الذي يكتب حالياً لصحيفة ‘واشنطن بوست’، أحد الأشخاص الذين تلقوا مخزون الوثائق التي جمعها سنودن، وكان غليمان يعرف أنه لا يمتلك المهارات الفنية للعمل على الوثائق بمفرده. فاستدعى باحث تكنولوجي بارز هو أشكان سلتاني (يشغل الآن منصب كبير الخبراء التقنيين لدى هيئة التجارة الفدرالية) كي يساعده. قام سلتاني بتعزيز ممارسات الحماية لغيلمان وساعده في تحليل وفهم المواد ذات المستوى التقني الأعلى في مجموعة الوثائق.
ومما يزيد الوضع سوءاً أن الدوائر الاستخبارية تعمل على تغذية التشوش وسوء الفهم عندما يتعلق الأمر بالأدوات والممارسات المأمونة. فهي تحاول ربط الحاجة إلى الخصوصية بالفعل الخاطئ، وهذا الربط يجعل من رغبة الصحفيين في حماية أنفسهم ومصادرهم أمراً أكثر صعوبة. إن إقناع مصدر ما على حماية نفسه يصبح أشد صعوبة عندما تحوم الشكوك حول كفاءة أدوات الحماية. وفي بعض الحالات، تتسبب عملية إظهار الأدوات الآمنة بمظهر المشكوك فيه -بالفعل- في تعريض المصادر التي تعيش في بيئات أقل تساهلاً، كما هي الحال بالنسبة للمعارضين الذين يعيشون في الصين ويستخدمون أدوات تور. هذا التفكير المزدوج هو انقلاب غريب بالنسبة للدولة التي تمارس المراقبة. قُم أولاً بمراقبة الجميع، دائماً، ثم قلل من شأن أية محاولة لاسترجاع بعض الخصوصية. يتسبب ذلك في إزعاج استثنائي للصحفيين ويحطم قدرتهم على القيام بدور الحراس.
حتى من دون الدعاية التي تمارسها الدولة والأخطاء التلقائية، تترك الأعمال السرية أثراً سلبياً عظيماً على قدرة الصحافة على محاسبة القيادات. إن التجسس الذي يستهدف الصحفيين ومصادرهم يضعف من قيام الدول بوظيفتها الصحيحة حيثما يحدث ذلك. ولا تقتصر هذه الممارسات على الأنظمة التي يعرف عنها أنها تفرض قيوداً كثيرة أو الأنظمة الاستبدادية.
في عام 2013، اعتُقل ديفيد ميراندا معظم اليوم أثناء انتقاله بين رحلتي طيران في مطار هيثرو بلندن. وكان ميراندا ينتقل من طائرة إلى أخرى في رحلة منطلقة من ألمانيا ومتجهة إلى البرازيل يحمل معه فيها وثائق وتسجيلات مصورة بين غلين غرينولد ولورا بويتراس. وقد احتجزته الشرطة البريطانية بموجب إجراءات صُممت لمحاربة الإرهاب. فماذا كان تعليل السلطات؟ أن ميراندا كان يروج “لقضية سياسية أو أيديولوجية”.
وفي يوليو/ تموز 2013، قامت دائرة المراقبة هناك، أي إدارة الاتصالات الحكومية (GCHQ)، بتدمير أجهزة حاسوب بصحيفة ‘ذي غارديان’ في لندن. وكانت هذه الدائرة الأمنية قد هددت محرري الصحيفة قبل ذلك وطلبت أن تتوقف الصحيفة عن الكتابة عن المراقبة الحكومية. لقد دفع عملاء جهاز الأمن بقوة أبواب صحيفة بارزة وناقدة في أوروبا الغربية، ثم طحنوا جهاز حاسوب إلى قطع صغيرة باستخدام أدوات قوية. كل ذلك تم في محاولة عابثة لمنع الصحيفة من نشر مزيد من المقالات عن موضوع تسبب للحكومة بالإرباك.
هذه هي الأدوات الموجودة في متناول الدولة لكبت المعارضة التي تخرج عن رأيها. يتفهم المرء أن حجم المخاطرة -بالنسبة للبعض- بتحدي هذه السلطة عظيم بكل بساطة. وعندما تكون هذه هي نتائج الكتابات التي لا تهادن، فإن الالتزام بالمواضيع “الآمنة” والكتابات الحميدة هو رد فعل منطقي.
بيد أن تجنب السقوط في سجن المراقبة الشاملة بالنسبة لأولئك الذين يقررون مواصلة العمل الجاد في الصحافة، يتطلب ثمناً باهظاً. هناك تكاليف سنتكبدها عندما نقرر تجنب أدوات بسيطة لصالح أدوات آمنة؛ وهي تكاليف استخدام أجهزة ومعدات إضافية لحماية المواد الحساسة؛ وتكاليف توظيف فرق حماية من النخبة بدلاً من تشغيل محررين إضافيين؛ وتكلفة القلق من أنك ارتكبت خطأً في إجراءات الحماية الخاصة بك؛ وتكلفة التساؤل عما إذا كانت غرفتك في الفندق ستكون كما هي لم ينبشها أحد عند عودتك؛ وتكلفة التمني بألا يكون اليوم هو اليوم الذي سيطرق فيه عميل حكومي بابك ويأمر بإتلاف العمل الذي كتبه، أو ما هو أسوأ من ذلك.
عندما يتوجب على الصحفيين منافسة الجواسيس والمراقبة، فإن المجتمع سيخسر حتى لو فاز الصحفيون.
توم لوينثال خبير مقيم لدى لجنة حماية الصحفيين في مجال أمن العمليات والحماية الذاتية ضد المراقبة. وهو أيضاً صحفي مستقل في شؤون الحماية والسياسات التكنولوجية.