لقد قمنا بمطاردة إشارات الشرطة المخفية في DNC


وبينما خرج الآلاف إلى الشوارع أثناء انعقاد المؤتمر الوطني الديمقراطي في شيكاغو في أغسطس/آب للاحتجاج على الهجوم الإسرائيلي المميت على غزة، كانت هناك عملية أمنية واسعة النطاق جارية بالفعل. شرطة الكابيتول الأمريكية، الخدمة السرية، تحقيقات الأمن الداخلي التابعة لوزارة الأمن الداخلي، ونواب عمدة المدينة من المقاطعات المجاورة، والضباط المحليين من جميع أنحاء البلاد قد نزلوا إلى شيكاغو وكانوا جميعًا بالقوة، يعملون على إدارة الحشود وضمان سير الحدث قبالة دون أي اضطرابات كبيرة.

وسط العناوين الرئيسية والاحتجاجات السلمية إلى حد كبير، كانت WIRED تبحث عن شيء أقل وضوحًا. كنا نحقق في تقارير عن أجهزة محاكاة مواقع الخلايا (CSS)، المعروفة أيضًا باسم IMSI Catchers أو Stingrays، وهو اسم أحد أقدم أجهزة التكنولوجيا، التي طورتها شركة Harris Corporation. تحاكي أدوات المراقبة المثيرة للجدل هذه الأبراج الخلوية لخداع الهواتف للاتصال بها. ولطالما شعر الناشطون بالقلق من أن الأجهزة، التي يمكنها التقاط بيانات حساسة مثل الموقع، والبيانات الوصفية للمكالمات، وحركة مرور التطبيقات، قد تُستخدم ضد النشطاء السياسيين والمتظاهرين.

مسلحين بحقيبة خصر مليئة بهاتفين Android متجذرين وثلاث نقاط اتصال Wi-Fi تعمل ببرنامج اكتشاف CSS الذي طورته مؤسسة Electronic Frontier Foundation، وهي منظمة غير ربحية للحقوق الرقمية، أجرينا أول مسح لاسلكي من نوعه لـ إشارات حول DNC.

حضرت WIRED الاحتجاجات في جميع أنحاء المدينة، والأحداث في United Center (حيث انعقد DNC)، والتجمعات الاجتماعية مع جماعات الضغط والشخصيات السياسية والمؤثرين. لقد أمضينا وقتًا في السير في محيط المسيرات وعبر مواقع الاحتجاج المخطط لها قبل وأثناء وبعد هذه الأحداث.

في هذه العملية قمنا بالتقاط إشارات البلوتوث والواي فاي والإشارات الخلوية. قمنا بعد ذلك بتحليل تلك الإشارات بحثًا عن معرفات أجهزة محددة وغيرها من العلامات المشبوهة التي يمكن أن تشير إلى وجود جهاز محاكاة لموقع الخلية. في نهاية المطاف، لم نجد أي دليل على أن أجهزة محاكاة المواقع الخلوية قد تم نشرها في اللجنة الوطنية الديمقراطية. ومع ذلك، عند جمعها معًا، تكشف مئات الآلاف من نقاط البيانات التي جمعناها في شيكاغو كيف يمكن للإشارات غير المرئية الصادرة عن أجهزتنا أن تخلق نقاط ضعف للناشطين والشرطة وكل من بينهما. كشف تحقيقنا عن إشارات من ما يصل إلى 297,337 جهازًا، بما في ذلك ما يصل إلى 2,568 جهازًا مرتبطًا بشركة كبرى مصنعة لكاميرات الشرطة، وخمسة مرتبطة بصانع طائرات بدون طيار لإنفاذ القانون، ومجموعة كبيرة من الأجهزة الإلكترونية الاستهلاكية مثل الكاميرات وأجهزة السمع وإنترنت الأشياء. -أشياء الأجهزة، وسماعات الرأس.

لاحظت WIRED في كثير من الأحيان ظهور نفس الأجهزة في مواقع مختلفة، مما يكشف عن أنماط حركة مشغليها. على سبيل المثال، تم العثور على نقطة اتصال Wi-Fi لشفروليه، والتي كانت موجودة في البداية في ساحة انتظار السيارات المخصصة لإنفاذ القانون فقط في United Center، متوقفة لاحقًا في شارع جانبي بجوار مظاهرة في وسط مدينة شيكاغو. تم اكتشاف إشارة Wi-Fi من طائرة بدون طيار تابعة للشرطة Skydio كانت تحوم فوق احتجاج ضخم مناهض للحرب مرة أخرى في اليوم التالي فوق القنصلية الإسرائيلية. وتم الكشف عن كاميرات الجسم التابعة لشرطة أكسون ذات معرفات الأجهزة المتطابقة في احتجاجات مختلفة تحدث على فترات متباعدة.

يقول كوبر كوينتين، أحد كبار التقنيين في EFF: “تترك تقنيات المراقبة آثارًا يمكن اكتشافها في الوقت الفعلي”. وبغض النظر عن التقنيات المحددة التي اكتشفها WIRED، يشير كوينتين إلى أن القدرة على تحديد تكنولوجيا الشرطة في الوقت الفعلي أمر مهم. ويقول: “إن العديد من أجهزتنا تعمل كإشارة ضوئية بطرق تجعل من الممكن تتبعنا من خلال الإشارات اللاسلكية”. وفي حين أن هذا يجعل من الممكن تعقب الشرطة، يقول كوينتين، “فإن هذا يجعل المتظاهرين عرضة بنفس القدر لنفس أنواع الهجمات”.

الإشارات التي جمعناها هي نتيجة ثانوية لعالمنا المترابط للغاية وتظهر حقيقة منتشرة ومقلقة: الأجهزة العسكرية وأجهزة إنفاذ القانون والأجهزة الاستهلاكية تبث باستمرار إشارات يمكن اعتراضها وتتبعها من قبل أي شخص لديه الأدوات المناسبة. وفي سياق السيناريوهات عالية المخاطر مثل الأحداث الانتخابية، وتجمعات السياسيين البارزين وغيرهم من المسؤولين، والاحتجاجات واسعة النطاق، فإن النتائج لها آثار على إنفاذ القانون والمتظاهرين على حد سواء.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *