مكافحة الإرهاب ـ هل أصبحت مصادر الاستخبارات المفتوحة OSINT تهديدًا مزدوجًا؟
germany-

نوفمبر 22, 2025 | دراسات

المرصد الأوروبي لمحاربة التطرف ـ هولندا

مكافحة الإرهاب ـ هل أصبحت مصادر الاستخبارات المفتوحة OSINT تهديدًا مزدوجًا؟

غيّرت مصادر الاستخبارات مفتوحة المصدر (OSINT) استراتيجيات مكافحة الإرهاب، فمن خلال تحليل البيانات المتاحة علنًا مثل صور الأقمار الصناعية، ووسائل التواصل الاجتماعي، والسجلات الحكومية، يمكن للباحثين والصحفيين والمهنيين الأمنيين مراقبة الدعاية ومؤشرات الهجمات، وتتبع التمويل وسلاسل الإمداد، ورسم خرائط الشبكات الإرهابية، ومع ذلك، فإن الانفتاح نفسه الذي يجعل OSINT ذا قيمة يجعله عرضة لسوء الاستخدام. استغلت الجماعات المتطرفة OSINT لأغراضها الإرهابية الخاصة. يتم إعادة استخدام التقنيات التي كانت تهدف في الأصل إلى كشف العنف أو المعلومات المضللة لتوظيفها لدعم أنشطتهم. بدءًا من تحديد الأهداف عبر البيانات المفتوحة وصولًا إلى تنسيق حملات المضايقة وصياغة السرد العام، يحوّل المتطرفون والإرهابيون الشفافية إلى أداة للاستغلال. هناك ثلاث طرق رئيسية يُساء فيها استخدام OSINT: دوره في الاستهداف والمراقبة، استخدامه في التهديدات الإلكترونية والتعرّض الشخصي (doxxing)، وتوظيفه في حملات المعلومات المضللة.

الاستهداف والمراقبة

تُوصف OSINT بأنها “مضاعف” لقدرة الجماعات المتطرفة، خاصة في الاستهداف والمراقبة. على سبيل المثال، كشف المدعون البريطانيون أن بعض المجرمين الذين أحرقوا مخزنًا في شرق لندن عام 2024 حيث كانت المعدات المرسلة إلى أوكرانيا مخزنة تلقوا توجيهات من عناصر مرتبطة بمجموعة فاغنر الروسية عبر تطبيق تليجرام. وقد شارك هؤلاء العناصر صورًا بالأقمار الصناعية وخرائط على الإنترنت ونقاط بيانات مفتوحة لتسهيل تحديد الموقع. في حالة أخرى، جمع عناصر حماس قوائم مفصلة للموظفين الأمنيين الإسرائيليين عن طريق استخراج معلومات من لينكدإن وفيسبوك وGoogle Earth وقواعد بيانات مسرّبة، مما أتاح لهم إنشاء ملفات شخصية تجمع بين البيانات الشخصية والتحليل الجغرافي.

دمج الحوثيون البيانات الملاحية المتاحة في البحر الأحمر، علنًا في عمليات الاستهداف، مستفيدين من دعم استخباراتي من إيران، كما استغلوا برامج تتبع السفن التلقائية (AIS) لمراقبة الممرات البحرية وتحديد السفن المحتملة للهجوم. بالنسبة للجماعات التي تفتقر إلى هياكل استخباراتية رسمية، توفر الموارد المفتوحة بديلاً فعالًا للاستطلاع التقليدي. في الولايات المتحدة، حذّر مكتب الأمن الداخلي من تبادل المتطرفين العنيفين طرقًا لمهاجمة محطات الطاقة وغيرها من البنى التحتية الحيوية. ففي 2021، وُجّهت تهم لـ(4) رجال بالتآمر لإتلاف منشآت طاقة بعد دراستهم لهجمات سابقة على الشبكة والبحث عن نقاط ضعف المحولات عبر الإنترنت. وبذلك تستخدم الحركات المتطرفة والإرهابية عبر الأيديولوجيات المختلفة المعلومات المتاحة علنًا، مثل صور الأقمار الصناعية ومنشورات وسائل التواصل الاجتماعي وقواعد البيانات على الإنترنت، لجمع معلومات عن الخصوم وتحديد أهداف محتملة.

التهديدات الإلكترونية والتعرّض الشخصي (Doxxing وE-Stalking)

ثاني أشكال سوء استخدام OSINT أكثر خصوصية، ويتعلق بالتعرّض الشخصي ونشر المعلومات (doxxing) والمطاردة الإلكترونية (e-stalking). تتضمن هذه الممارسات جمع ونشر معلومات شخصية عن الأفراد دون موافقة، غالبًا كوسيلة للتهديد أو الترهيب. ويعتمد التفريق بين الكشف القانوني والتعرّض الجنائي على النية والنتيجة. فالتقارير ذات الصلة بالمصلحة العامة، مثل كشف مرتكبي جرائم الكراهية أو العنف المتطرف، تهدف إلى الحد من الضرر وزيادة المساءلة. بالمقابل، يشمل Doxxing الجنائي النشر المتعمد لمعلومات يُتوقع منه أن يسبب ضررًا، سواء عبر المضايقة أو المطاردة أو العنف.

لجأ المتطرفون اليمينيون المتطرفون بشكل متكرر إلى Doxxing لمضايقة مجموعات مستهدفة أو إسكات المعارضة. ومن أبرز الحوادث المبلغ عنها نشر أندرو أنجلين، ناشر موقع النازيين الجدد The Daily Stormer، تفاصيل الاتصال وصور وكيلة عقارات وعائلتها، ما أدى إلى تلقيهم تهديدات معادية للسامية. كما أبلغ عن قيام عناصر مرتبطة بروسيا بتعرّض ممنهج لكل من المتطوعين الأجانب في أوكرانيا وعائلاتهم في الخارج. وبشكل عام، بينما يمكن استخدام أساليب OSINT بشكل مشروع لتحديد أعضاء التنظيمات المتطرفة أو فضح انتهاكات حقوق الإنسان، يمكن توظيفها لمضايقة الصحفيين والباحثين والمواطنين العاديين.

المعلومات المضللة

الطريقة الثالثة الرئيسية لسوء استخدام OSINT تتعلق بالمعلومات المضللة، بدأ استخدامه من قبل جهات حكومية وغير حكومية لإضفاء مصداقية على سرديات مضللة أو زائفة. فلغة التحقق والتحليل قد تمنح انطباعًا بالحياد، ما يخفي النية الدعائية. يمكن أن تتخذ المعلومات المضللة المبنية على OSINT عدة أشكال، بما في ذلك انتحال هوية جماعات متطرفة أو إرهابية لتقليل إمكانية التتبع. ففي 2015، انتحل قراصنة روس هويات أعضاء من تنظيم داعش وهددوا عائلات أفراد الجيش الأمريكي. كما أن صعود الحسابات على وسائل التواصل الاجتماعي التي تُعرف نفسها كمحللي OSINT زاد من تعقيد بيئة المعلومات.

جمعت بعض الحسابات البارزة، مثل OSINT Defender وOpen Source Intel، متابعين كثر بينما كانت تنشر غالبًا مزاعم غير مؤكدة أو مضللة حول النزاعات في غزة وأوكرانيا، مصحوبة بخرائط وتواريخ ولغة تقنية، ما يعطي انطباعًا بالاحترافية حتى عند نشر معلومات خاطئة أو متحيزة. على الرغم من وصف OSINT بأنها أداة ديمقراطية، إلا أن استخدامها الفعال يتطلب خبرة تقنية متزايدة. فالتحديد الجغرافي، وتحليل البيانات الوصفية، والتحقق من صور الأقمار الصناعية أصبحت أكثر تعقيدًا، وغالبية مستخدمي وسائل التواصل يفتقرون للتدريب والفهم النقدي لتقييم صحة محتوى OSINT، ما يخلق مساحة لازدهار المعلومات المضللة تحت ستار الشفافية.

https://eocr.eu/?p=12555

المرصد الأوروبي لمحاربة التطرف ـ هولندا

تابعنا على تويتر

مقالات ذات صلة

مكافحة الإرهاب ـ المخاطر الأمنية قائمة في أسواق عيد الميلاد الألمانية

مكافحة الإرهاب ـ المخاطر الأمنية قائمة في أسواق عيد الميلاد الألمانية

المرصد الأوروبي لمحاربة التطرف ـ هولندا مكافحة الإرهاب ـ المخاطر الأمنية قائمة في أسواق عيد الميلاد الألمانية أُلقي القبض على خمسة رجال للاشتباه بتورطهم في التخطيط لمهاجمة سوق عيد الميلاد قرب دينغولفينغ في بافاريا السفلى. صدرت مذكرات توقيف بحق أربعة منهم، بينما وُضع...

كيف يعيد الذكاء الاصطناعي تشكيل دعاية وتنظيم داعش عالميًا؟

كيف يعيد الذكاء الاصطناعي تشكيل دعاية وتنظيم داعش عالميًا؟

المرصد الأوروبي لمحاربة التطرف ـ هولندا كيف يعيد الذكاء الاصطناعي تشكيل دعاية وتنظيم داعش عالميًا؟ يسعى تنظيم داعش مع تزايد اندماج الذكاء الاصطناعي إلى استغلال التقنيات والتطبيقات الناشئة للذكاء الاصطناعي من أجل تنفيذ أجنداته الخاصة. والذي يمكّنها من التجنيد والحفاظ...

آليات تعزيز مكافحة الإرهاب والجريمة المنظمة في أوروبا، الفرص والتحديات

آليات تعزيز مكافحة الإرهاب والجريمة المنظمة في أوروبا، الفرص والتحديات

المرصد الأوروبي لمحاربة التطرف ـ هولندا آليات تعزيز مكافحة الإرهاب والجريمة المنظمة في أوروبا، الفرص والتحديات نشرت وكالة يوروبول في ديسمبر 2025 تقريرها الجديد بعنوان "المستقبل غير المأهول: تأثير الروبوتات والأنظمة غير المأهولة على تطبيق القانون". وقد أعدّ التقرير...