سيبرانية الدولة

سيبرانية الدولة
2022-12-07
ن.ب

سما الاردن | اياد العدوان

 

يبدو أن مؤسسات الدولة أصبحت تركز في الآونة الأخيرة على تفعيل الأمن السيبراني بما يخدم عدم مهاجمة شخوصها الإعتبارية من خلال الشبكة العنكبوتية. 

 

وبمقاربة أكثر نعود إلى الالية التي تعمل بها خوارزميات موقع التواصل الإجتماعي "فيسبوك" الذي عانى الكثير منها، وذلك بسبب عقوبات الحظر الحسابات لأيام ومنها تعدا الشهر، بسبب مواقفهم القومية إتجاه القضية الفلسطينية ومن الحرب على غزة بمنشوراتهم أو التعبير من خلالها عن غضبهم إزاء الجرائم التي يرتكبها الكيان المحتل والقمع الذي يمارسه على الفلسطينيين. 

 

أو حتى الإشارة إلى حركات المقاومة التي تصنفها سياسية فيسبوك بانها ضمن لائحة المليشيات الإرهابية، فكما ذكرت فان سياسة التطبيق كانت تضع قيود حظر النشر وفي بعض الأحيان كانت توجه لأصحاب تلك المنشورات تحذيرات بأن ما نشروه يعتبر إنتهاكاً لمعايير المجتمع، والتي يندرج تحتها عدة تصنيفات تجبرهم على حذفها أو أنها تحذفها بدون العودة لصاحب الحساب، وفي بعض الحالات تقوم بتغطية المحتوى إذا كان مرئيا بصورة أو مقطع فيديو الأمر الذي يتسبب بمنع وصول محتويات تلك الحسابات إلى متابعيها أو يقلل من عدد مرات ظهورها.

 

هذه التقنية التي أصبحت اليوم متوفرة من خلال الأمن السيبراني الذي يقوم بعملية حماية الأنظمة والشبكات والبرامج ضد الهجمات الرقمية والتي تهدف عادةً إلى الوصول إلى المعلومات الحساسة أو تغييرها أو تدميرها؛ بغرض الاستيلاء على المال من المستخدمين أو مقاطعة عمليات الأعمال العادية، وهو ما يوفر أيضاً غطاءاً تقنياً مدفوع الثمن من خلال منصات عالمية موجودة على الشبكة العنكبوتية، والتي توفر إمكانية الحماية الشخصية والاعتبارية بحيث تقلل من ظهور أي محتوى مكتوب أو مرئي أو مسموع يحتوي على إنتقاد أو هجوم أو حتى إساءة لاي شخصية بارزة وخصوصاً إذا كانت في موقع المسؤولية، وبشكل معاكس فإنها تزيد من عدد ظهور المحتويات الإيجابية والمادحة لنفس الشخص المستفيد من هذه الخدمة السيبرانية.

 

الدولة اليوم أصبحت تعتمد على هذه التقنية وتعمل على تطويرها بحيث تمنع وصول أي منشور فيه إنتقاد أو هجوم من خلال وضع كلمات مفتاحية مرتبطة بكودات رقمية "بصمة رقمية" مبرمجة آلياً قادرة على المراقبة والتعامل مع كل المواقع الالكترونية وتطبيقات مواقع التواصل الاجتماعية وكشف أي محتوى له علاقة بالجهة أو الشخصية الاعتبارية ومعلوماتها العامة المتعلقة بها من حيث الاسم أو اللقب.

 

في ضوء ذلك تختلف وظيفة تقنية تأمين تلك الحسابات حسب طبيعة المنشورات التي تحتوي على دلالات تشير للجهات أو الشخصيات الاعتبارية التي ذكرتها، فاذا كانت إيجابية إما أن تترك وصولها لسياسة المنصة التي ورد فيها المنشور أو تساهم بزيادة مرات ظهورها ، وفي حال كانت سلبية فإنها تعمل آلياً على محاولة حجبها لمنعها من الظهور وعدم الوصول لمتابعي ناشرها ، وفي بعض الأحيان إذا إحتوى المنشور على عدد من التعليقات المؤيدة لما جاء في المنشور فهنالك خدمة الرد عليها ومهاجمتها من عدة حسابات جميعها وهمية قد يكون بينها حقيقية وذلك منعاً من لفت الانتباه.

 

قد يرى البعض ان ما جاء بهذا المقال من وحي الخيال، لكن لو تمعنوا بتسارع التطور التكنولوجي وإستحداث البرامج مزامنةً مع دخولنا لعالم الجيل الخامس الذي يخدم النهضة المريبة بمجال الذكاء الصناعي، بالإضافة للجرائم الإلكترونية كالنصب والاحتيال وإختراق الحسابات وسرقتها سيجدون أن ما وصفوه ب"الخيالي" ما هو إلا واقع حقيقي.

تعليقات القراء

تعليقات القراء