لتتبع المستخدمين... الجيش الأميركي يشتري بيانات من تطبيق شائع للمسلمين

شعار البنتاغون يظهر إلى جانب العلم الأميركي (أرشيفية - رويترز)
شعار البنتاغون يظهر إلى جانب العلم الأميركي (أرشيفية - رويترز)
TT

لتتبع المستخدمين... الجيش الأميركي يشتري بيانات من تطبيق شائع للمسلمين

شعار البنتاغون يظهر إلى جانب العلم الأميركي (أرشيفية - رويترز)
شعار البنتاغون يظهر إلى جانب العلم الأميركي (أرشيفية - رويترز)

يستخدم تطبيق «مسلم برو» للصلاة أكثر من 98 مليون شخص حول العالم، حيث يذكّر المستخدمين بالصلاة اليومية، ويوفر قراءات من القرآن، ويوصف بأنه «التطبيق الإسلامي الأكثر شعبية». كما أن التطبيق يتتبع مواقع المستخدمين ويبيع بيانات الموقع للوسطاء، والجيش الأميركي هو أحد المشترين، وفقاً لتقرير جديد من «فايسيز ماثيربورد» » نشره موقع «بزنس إنسايدر».
«مسلم برو» هو واحد من مئات تطبيقات الهواتف الذكية التي تكسب المال عن طريق بيع بيانات ومواقع المستخدمين إلى وسطاء (طرف ثالث). واشترى الجيش الأميركي بيانات «مسلم برو» من خلال أحد وسطاء البيانات التابعين لجهات خارجية، وفقاً لما ذكره التقرير.
وقد أثارت هذه الخطوة حفيظة المدافعين عن الخصوصية، لكن شركات البيانات المرتبطة بالمواقع وشركائها تصر على أن تحركات الأشخاص مجهولة المصدر وليست مرتبطة بشكل مباشر بهوياتهم. ومع ذلك، فقد أظهرت بعض الدراسات أنه من السهل إلغاء إخفاء هوية بيانات الموقع وربطها بالأفراد.
والتقرير الجديد هو أحدث مثال على كيفية قيام الوكالات الحكومية بالتوجه إلى وسطاء البيانات الخاصين لجمع معلومات دقيقة عن تحركات الأفراد، بما في ذلك المواطنون الأميركيون. ودعا بعض المشرعين إلى تنظيم هذه الممارسة بشكل أكثر صرامة، بعد أن تم الكشف عن أن وزارة الأمن الداخلي اشترت بيانات الموقع لتعقب الأشخاص المشتبه بهم في الهجرة إلى الولايات المتحدة بشكل غير قانوني.
ويبيع تطبيق «مسلم برو» بيانات الموقع إلى وسيط خارجي يسمى «إكس - مود»، وفقاً لتقرير «ماثربورد».
وقامت شركة «إكس - مود» ببيع بيانات الموقع لمقاولي الدفاع، وفقاً لموقعها على الإنترنت، الذين بدورهم يقدمون البيانات إلى وزارة الدفاع الأميركية.
وأخبرت «إكس - مود» موقع «ماثربرود» أن أعمالها مع المتعاقدين العسكريين «تركز بشكل أساسي على ثلاث حالات استخدام: مكافحة الإرهاب والأمن السيبراني والتنبؤ بنقاط (كوفيد - 19) الساخنة في المستقبل».
ونشرت الشركة سابقاً بيانات مجهولة المصدر من الهواتف الذكية للأشخاص لإظهار تحركات المستخدمين من وإلى المناطق التي ترتفع فيها إصابات «كورونا».
في حالات أخرى، اشترى الجيش الأميركي بيانات المواقع مباشرة من الوسطاء بدلاً من المرور عبر مقاولي الدفاع. وفقاً لسجلات المشتريات العامة، أنفقت قيادة العمليات الخاصة الأميركية 90 ألفاً و656 دولاراً في أبريل (نيسان) للوصول إلى بيانات المواقع المقدمة من شركة «بابل ستريت»، التي تستخرج البيانات من تطبيقات الهواتف الذكية.
وقال تيم هوكينز، القائد في البحرية والمتحدث باسم قيادة العمليات الخاصة الأميركية، في تصريح لموقع «بزنس إنسايدر»، «إن القيادة اشترت البيانات من (بابل ستريت) بهدف دعم متطلبات مهام قوات العمليات الخاصة في الخارج».
وتابع هوكينز: «نحن نلتزم بشدة بالإجراءات والسياسات المعمول بها لحماية الخصوصية والحريات المدنية والحقوق الدستورية والقانونية للمواطنين الأميركيين».
وتبيع «بابل ستيرت» منتجاً يسمى «لوكيت إكس» يسمح للأشخاص بتحديد منطقة على الخريطة ويظهر تحركات الأجهزة داخل تلك المنطقة. ويمكن للعملاء إجراء العديد من استعلامات البحث كما يريدون بعد الدفع للوصول إلى البيانات.
وعمليات الشراء جديرة بالملاحظة، لأن البنتاغون استخدم سابقاً بيانات مواقع من الهواتف الذكية من أجل التخطيط لعمليات عسكرية وتنفيذها. واستخدمت وكالة الأمن القومي نوعاً مختلفاً من البيانات التي تم الحصول عليها من بطاقات «سيم» للهواتف من أجل تنفيذ ضربات بطائرات بدون طيار ضد أعضاء «طالبان» المشتبه بهم، وفقاً لما أفادت به «ذا إنترسابت» في عام 2014.


مقالات ذات صلة

«بلاك هات» تعود إلى الرياض بنسختها الثالثة

عالم الاعمال «بلاك هات» تعود إلى الرياض بنسختها الثالثة

«بلاك هات» تعود إلى الرياض بنسختها الثالثة

تعود فعالية الأمن السيبراني الأبرز عالمياً «بلاك هات» في نسختها الثالثة إلى «مركز الرياض للمعارض والمؤتمرات» ببلدة ملهم شمال العاصمة السعودية الرياض.

تكنولوجيا «غوغل» تطلق النسخة الأولية من آندرويد 16 للمطورين مع ميزات جديدة لتعزيز الخصوصية ومشاركة البيانات الصحية (غوغل)

«غوغل» تطلق النسخة الأولية من آندرويد 16 للمطورين مع ميزات جديدة

أطلقت «غوغل» النسخة التجريبية الأولية من آندرويد 16 للمطورين، وهي خطوة تمهد الطريق للتحديثات الكبيرة المقبلة في هذا النظام.

عبد العزيز الرشيد (الرياض)
تكنولوجيا «أبل» تؤكد مشكلة اختفاء الملاحظات بسبب خلل بمزامنة (iCloud) وتوضح خطوات استعادتها مع توقع تحديث (iOS) قريب (أبل)

اختفاء الملاحظات في أجهزة آيفون... المشكلة والحلول

وفقاً لتقرير رسمي من «أبل»، فإن المشكلة تتعلق بإعدادات مزامنة الآيكلاود (iCloud).

عبد العزيز الرشيد (الرياض)
تكنولوجيا تمكنك «دورا» من تصميم مواقع ثلاثية الأبعاد مذهلة بسهولة تامة باستخدام الذكاء الاصطناعي دون الحاجة لأي معرفة برمجية (دورا)

صمم موقعك ثلاثي الأبعاد بخطوات بسيطة ودون «كود»

تتيح «دورا» للمستخدمين إنشاء مواقع مخصصة باستخدام الذكاء الاصطناعي عبر إدخال وصف نصي بسيط.

عبد العزيز الرشيد (الرياض)
خاص يحول الذكاء الاصطناعي الطابعات من مجرد خدمة بسيطة إلى أداة أكثر ذكاءً واستجابة لحاجات المستخدمين (أدوبي)

خاص كيف يجعل الذكاء الاصطناعي الطابعات أكثر ذكاءً؟

تلتقي «الشرق الأوسط» الرئيسة العامة ومديرة قسم الطباعة المنزلية في شركة «إتش بي» (HP) لفهم تأثير الذكاء الاصطناعي على عمل الطابعات ومستقبلها.

نسيم رمضان (بالو ألتو - كاليفورنيا)

مسؤول: قراصنة إلكترونيون صينيون يستعدون لصدام مع أميركا

القراصنة قاموا بعمليات استطلاع وفحص محدودة لمواقع إلكترونية متعددة مرتبطة بالانتخابات الأميركية (أرشيفية - رويترز)
القراصنة قاموا بعمليات استطلاع وفحص محدودة لمواقع إلكترونية متعددة مرتبطة بالانتخابات الأميركية (أرشيفية - رويترز)
TT

مسؤول: قراصنة إلكترونيون صينيون يستعدون لصدام مع أميركا

القراصنة قاموا بعمليات استطلاع وفحص محدودة لمواقع إلكترونية متعددة مرتبطة بالانتخابات الأميركية (أرشيفية - رويترز)
القراصنة قاموا بعمليات استطلاع وفحص محدودة لمواقع إلكترونية متعددة مرتبطة بالانتخابات الأميركية (أرشيفية - رويترز)

قال مسؤول كبير في مجال الأمن الإلكتروني في الولايات المتحدة، الجمعة، إن قراصنة إلكترونيين صينيين يتخذون مواطئ قدم في بنية تحتية خاصة بشبكات حيوية أميركية في تكنولوجيا المعلومات تحسباً لصدام محتمل مع واشنطن.

وقال مورغان أدامسكي، المدير التنفيذي للقيادة السيبرانية الأميركية، إن العمليات الإلكترونية المرتبطة بالصين تهدف إلى تحقيق الأفضلية في حالة حدوث صراع كبير مع الولايات المتحدة.

وحذر مسؤولون، وفقاً لوكالة «رويترز»، من أن قراصنة مرتبطين بالصين قد اخترقوا شبكات تكنولوجيا المعلومات واتخذوا خطوات لتنفيذ هجمات تخريبية في حالة حدوث صراع.

وقال مكتب التحقيقات الاتحادي مؤخراً إن عملية التجسس الإلكتروني التي أطلق عليها اسم «سالت تايفون» شملت سرقة بيانات سجلات مكالمات، واختراق اتصالات كبار المسؤولين في الحملتين الرئاسيتين للمرشحين المتنافسين قبل انتخابات الرئاسة الأميركية في الخامس من نوفمبر (تشرين الثاني) ومعلومات اتصالات متعلقة بطلبات إنفاذ القانون في الولايات المتحدة.

وذكر مكتب التحقيقات الاتحادي ووكالة الأمن السيبراني وأمن البنية التحتية أنهما يقدمان المساعدة الفنية والمعلومات للأهداف المحتملة.

وقال أدامسكي، الجمعة، إن الحكومة الأميركية «نفذت أنشطة متزامنة عالمياً، هجومية ودفاعية، تركز بشكل كبير على إضعاف وتعطيل العمليات الإلكترونية لجمهورية الصين الشعبية في جميع أنحاء العالم».

وتنفي بكين بشكل متكرر أي عمليات إلكترونية تستهدف كيانات أميركية. ولم ترد السفارة الصينية في واشنطن على طلب للتعليق بعد.