كيف تم تحديد موقع البغدادي… وما دور التسجيلات الصوتية والمصورة في ذلك؟

Share on facebook
Share on twitter
Share on telegram
Share on email
Share on whatsapp

استطاع منفذو عملية اغتيال زعيم تنظيم «داعش» أبو بكر البغدادي، التي تمت في عطلة نهاية الأسبوع الماضي، والتي لم تستغرق إلا لساعات محدودة، تحقيق الهدف دون وقوع ضحايا من الجانب الأمريكي المنفذ للعملية. وهذا ما يشير إلى درجة تأكد القوات الأمريكية من وجود البغدادي في المنزل المستهدف، الأمر الذي سمح للحكومة الأمريكية المخاطرة بحياة جنودها في منطقة جغرافية خطرة، ومعقدة سياسياً وعسكرياً.

ولكن، كيف استطاعت قوات العمليات الخاصة الأمريكية، من التحقق بوجود البغدادي في المنزل المستهدف؟

في عددها الصادر ليوم 28 من تشرين الأول/ أكتوبر الجاري, نشرت صحيفة «الديلي بيست» تقريراً مطولاً عن التقنيات التي تم استخدامها بالتحقق من وجود البغدادي في المكان المستهدف, وأعلن #البنتاغون عن تحليل الحمض النووي الخاص بالبغدادي للتحقق من شخصيته قبيل العملية، كما أعلنت #قوات_سوريا_الديمقراطية عن وجود شخص موجود مع البغدادي كان يعمل كعميل مزدوج، قام بتسريب معلومات مفصلية ساعدت بعملية الاغتيال، وكان المسؤول عن تهريب قطعة الملابس التي ساعدت بالتحقق من #الحمض_النووي. ولكن ماذا لو كان العميل أداة يحاول البغدادي استخدامها لتضليل القوات الأمريكية؟
في حالة كهذه؛ يحتاج الجيش الأمريكي لوسيلة ثالثة؛ أو حتى رابعة للتحقق من حقيقة المعلومات المسربة عبر العميل المزدوج، بشكل منعزل عن العميل وتأثيره، وقد استخدم #الجيش_الأمريكي بصمة صوت البغدادي للتحقق من رواية العميل بحسب ما أوردته الصحيفة.

ماذا نعني بالبصمة الصوتية؟
بدأت قيادة العمليات الخاصة في الجيش الأمريكي، مؤخراً، باستكشاف إمكانية استثمار تقنيات تسمى بـ«تقنية البصمات المتعددة» أو الـ“multi-modal biometrics identification” والتي تتضمن تقنيات عدة لبصمات مختلفة كالتحقق من الوجه، وبصمة العين بالإضافة للبصمة الصوتية. تجري هذه العملية مثلها- كمثل بصمة الأصبع التي نعرفها- إذ بإمكاننا وعبر خوارزميات معينة، تسجيل صوت شخص معين أثناء حديثه، ومن ثم تحويل المادة المسجلة إلى إشارات معينة، ومن ثم تحليلها وتثبيتها كمجموعة من الشيفرات الرقمية، ويتم تكرار العملية أكثر من مرة لبناء قاعدة بيانات من الشيفرات حول الشخص المحدد، والتي تسمح للخوارزمية ببناء درجة وثوقيه أعلى للتحقق من بصمة الشخص المستهدف، والتعرف عليه عبر بصمته الصوتية.

حب البغدادي للظهور أودى بحياته
ظهر البغدادي في تسجيلات مصورة وصوتية عدة، وآخرها كان ظهوره المسجل في شهر أيار/ مايو 2019, جميع تسجيلاته الصوتية والمصورة ساعدت ببناء بصمة صوتية وثيقة للبغدادي، سمحت للجيش الأمريكي بالتحقق من المعلومات التي أدت إلى وصول الجيش الأمريكي إلى البغدادي، بمعنى آخر، أي ظهور صوتي أو مصور لأيّة شخصية مستهدفة يعني خطوة أقرب إلى الموت.

سيناريوهات التحقق
مع وجود بصمة صوتية للبغدادي، كيف استطاع الجيش الأمريكي التحقق من البصمة والتأكد من وجوده في المنزل المستهدف؟ وما السيناريوهات المحتملة؟
لا تكشف المعلومات المعلن عنها من الحكومة الأمريكية عن الكيفية التي تم استخدامها للتحقق، ولكن السيناريوهات المحتملة في هذه الحالة قد تكون استخدام أجهزة تنصت معززة تستطيع تسجيل الأصوات وتضخيمها من مسافات بعيدة، تسمى بالـ Listening Amplifier والتي بدورها تسمح للجهة المتنصتة أن تقوم بتسجيل أدق تفاصيل أحاديث تدور خلف الجدران وعبر مسافة بعيدة تسمح بإخفاء جهاز التنصت والقائمين على العملية، ومن ثم تم تحليل جميع الأصوات, وإجراء مسح واخذ جميع البصمات الخاصة بالصوت, ومن ثم التحقق من وجود صاحب البصمة المستهدفة بداخل المنزل.
أما السيناريو الآخر يعتمد على قيام القوات الأمريكية، باختراق إحدى الأجهزة الإلكترونية المتواجدة في المنزل المستهدف، ومن ثم تحويلها لجهاز تنصت مما يسمح لمسح البصمات الصوتية الخاصة بالمتواجدين، ومن ثم التحقق من وجود الشخص المستهدف بداخل المنزل.

البيانات الوصفية
يعتقد أتباع تنظيم «داعش» أن لهم القدرة على التخفيّ عبر الانترنت، وإخفاء هوياتهم أثناء التواصل فيما بينهم، أو قيامهم برفع المحتوى الخاص بالتنظيم، إلا أن الموثوقية هذه أدت لإنهاء حياة غالبية قيادات الصف الأول للتنظيم عبر الطائرات المسيرة وغيرها من الطرق. إذ أعلن مركز قيادة تطوير القيادات القتالية الأمريكي C5ISR عن بنائهم لقاعدة بيانات لبصمات إلكترونية تضم ما لا يقل عن 25 ألف مقاتل من التنظيم المتشدد، وتم جمع هذه البصمات إما عن طريق المحتوى الذي يتم نشره عبر وسائل التواصل الاجتماعي أو عبر هجمات إلكترونية محددة أدت لاختراق خصوصية المستهدفين.
الجزئية الأخرى التي يعتقدها أتباع التنظيم، أن إزالة «الميتا داتا» أو البيانات الوصفية من محتواهم الإلكتروني، وقيامهم باستخدام وسائل لتشفير اتصالهم كالـ«الفي بي ان», قد تكون كافية لحمايتهم من التتبع, إلا أن هذا الفهم خاطئ كلياً، خصوصاً أن استصدار أحكام قضائية للمطالبة بالمعلومات الخاصة بمزودي خدمات «الفي بي ان» التي تم استخدامها قد تكون أسهل مما يتوقعه التنظيم وأتباعه.

لا فائدة من تشفير المكالمات الصوتية في هذه الحالات
هل يوفر استخدام المكالمات الصوتية المشفرة الإمكانية لمنع توليد البصمات الصوتية عبر التنصت على المكالمات الهاتفية؟ يوجد العديد من التطبيقات التي تقوم بتشفير المكالمات كـ(الواتس اب، والتلغرام) على سبيل المثال, ووجود التشفير لا يمنع من توليد البصمة الصوتية الإلكترونية, إذ أن الخوارزمية الخاصة بمسح الأصوات وتوليد الشيفرة الرقمية للبصمة الصوتية بإمكانها أن تعمل الهاتف المحمول الذي تتم المكالمات عبره, حيث أن التطبيقات قادرة على إجراء المسح والتحليل وتوليد الشيفرة الخاصة بالبصمة من الهاتف نفسه، ومن ثم إرسالها إلى الجهة المعنية, دون الحاجة للاستماع للمكالمة من الأشخاص المسؤولين أو لكسر التشفير الخاصة بالمكالمة.
إن حصول الجهات المعنية على الشيفرات الخاصة بالبصمات الصوتية، بإمكانهم بعدها مقارنتها مع بصمات صوتية تم توليدها من مقاطع صوتية مسجلة مسبقاً للأشخاص المستخدمين، ومن ثم التحقق من التطابق. طبعاً بعد أن يتم التحقق والتأكد من التطابق.

لا مفر من الاستهداف
لا نعلم من سيخلف البغدادي لقيادة التنظيم، ولكن باللحظة التي سيتم الإعلان بها عن خلف البغدادي، سيقترب هذا الشخص من حافة الاستهداف خطوة إضافية، وستزداد الخطوات مع كل ظهور صوتي أو مصور للشخص ذاته، مما يعني حتمية الاستهداف، والتي تكررت بحالات كثيرة سابقاً منها استهداف زعيم تنظيم القاعدة أسامة بن لادن, وولده حمزة.
بين النفي والتأكيد أخيراً؛ أضحى بديهياً الأسلوب المعتمد لدى التنظيمات «الجهادية» في عدم الإعلان عن مقتل قياداتها، وأحياناً إخفاء الخبر عن التنظيم وأعضائه، وخاصة تنظيمي (داعش، والقاعدة)، وهذا ما بدا جليّاً في اللقاءات والفيديوهات التي بثت من #مخيم_الهول مع نساء «داعش»، وعلى الرغم من ظهور الرئيس الأمريكي دونالد ترامب، مع وزير الدفاع وقيادة الأركان الأمريكية، والإعلان الرسمي عن عملية الاستهداف، لم يؤكد التنظيم أو ينفي مقتل البغدادي، حتى اللحظة، مما يعني أنها لم تستطع بعد تحديد من سيقود التنظيم مستقبلاً رغم التسريبات التي خرجت عن البغدادي قبل مقتله، ولعل السؤال الذي ما يزال يشغل مراكز الدراسات والأبحاث وتبحث عن إجابة له هو: ما الأسباب الجوهرية لعدم إعلان هذه التنظيمات عن مقتل قياداتها؟


مقالات أخرى للكاتب


علق على الخبر

الرابط القصير للمقال: https://7al.net/ZfD9I
دلشاد عثمان

دلشاد عثمان

مهندس أمن معلومات لدى شركة Verizon Media الامريكية, يحمل شهادة الماجستير في أمن المعلومات و الجنايات الرقمية, بكالوريوس علوم الحاسوب و يدرس حالياً القانون في جامعة لندن.
المزيد