تشرح هذه المقالة كيفية الحصول على معلومات من اسم أو شركة أو موقع ويب أو تفاصيل منتج، وهي تندرج ضمن سلسلة المقالات التي أعدَّتها مراسلون بلا حدود عن الاستخبارات من المصادر المفتوحة (OSINT)، وهي مجموعة من التقنيات التي تهدف إلى المساعدة في جمع المعلومات من الموارد المتاحة لعامة الجمهور.
تُستخدم تقنيات الاستخبارات مفتوحة المصدر لجمع وتحليل واستخدام المعلومات المتاحة لعامة الجمهور من أجل دعم عملية التحقيق وتقصي الحقائق، دون الحاجة إلى الاعتماد على بيانات داخلية أو سرية، إذ غالباً ما يبدأ التحقيق من معلومة واحدة، أي من اسم أو رقم هاتف أو عنوان بريد إلكتروني أو موقع ويب أو وصل شراء. وفي هذه المقالة، تستعرض مراسلون بلا حدود أدوات البحث الأساسية والتقنيات التي يمكن للصحفيين استخدامها لتعقُّب مسار واحد يؤدي إلى آخر.
البدء بالبحث عن اسم واحد فقط
يُفضَّل دائماً البدء ببحث مباشر عن اسم شخص أو شركة في أحد محركات البحث أو على منصات التواصل الاجتماعي، بما أن شركات التكنولوجيا العملاقة عادة ما تعمل على التقاط وتجميع كم هائل من البيانات الشخصية، علماً أن نوع المعلومات التي توفرها يتوقف على طبيعة الولاية القضائية للشركة المعنية. فعلى سبيل المثال، يمكن أن توفر بعض قواعد البيانات، مثل Fast People Search الواقع مقرها في الولايات المتحدة، معلومات من قبيل عناوين الأفراد وسجلات حياتهم المهنية وسجلات الملكية، وغير ذلك من البيانات الشخصية.
فعند البحث عن معلومات حول نشاط تجاري، تُعتبر قواعد بيانات سجلات الأعمال هي الأكثر موثوقية. ومع ذلك، غالباً ما تُفرض قيود على سجلات الأعمال المملوكة للحكومة، التي تشترط على كل من يبحث في قاعدة بياناتها إدخال رمز تعريف وطني أو بيانات اعتماد مصرَّح بها، علماً أن هذه القيود تقوض عمل الباحثين الاستقصائيين الذين قد لا يكون لديهم رمز التعريف المطلوب، أو قد لا يرغبون في استخدامه لحماية سريتهم.
أما سجلات الأعمال الخاصة، مثل Open Corporates أو قواعد البيانات الجماعية، مثلLittleSis ، فعادة ما تنطوي على قيود أقل، في حين أن قواعد البيانات التي تُركز بشكل خاص على نشر البيانات المسرَّبة، مثل قاعدة بيانات ICIJ Offshore Leaks و وقاعدة بيانات Distributed Denial of Secrets، تحتوي على محركات بحث قوية تسمح للباحثين الاستقصائيين بالتحري عن الأسماء والمؤسسات والعلاقات التجارية، على غرار البيانات التي كشفت عنها تسريبات كبرى مثل أوراق بنما وأوراق باندورا واختراقات لجنة الاستثمار في ميانمار.
البدء برقم هاتف أو بريد إلكتروني
يُمثل استخدام أحد محركات البحث أبسط خطوة في بداية البحث عن الأشخاص الذين يقفون وراء أرقام هاتف أو عنوان بريد إلكتروني مُعيَّنة، علماً أن سجلات الأعمال في بعض البلدان تتسم بالشفافية فيما يتعلق بأرقام هواتف الجهات المالكة للشركات التجارية أو عناوين بريدها الإلكتروني، مما يعني أن تلك المعلومات تظهر بسهولة في نتائج محركات البحث.
يُذكر أن تطبيقات تحديد هوية المتصلين، مثلGet Contact أو True Caller، مُصمَمة لحظر المكالمات غير المرغوب فيها، كما أنها تمنح التطبيق إمكانية الوصول إلى جهات الاتصال المسجلة في هواتف المتصلين، مما يعني أن قواعد بيانات هذه التطبيقات تحتوي على أسماء وأرقام هواتف عدد كبير من الأشخاص، إذ يمكن للباحثين الاستقصائيين تنزيل التطبيقات بأنفسهم (مع التأكد من عدم منح التطبيق حق الوصول إلى جهات الاتصال الخاصة بهم) ومن ثم البحث في قاعدة البيانات عن رقم الهاتف الذي يحاولون تحديده. كما أن بعض المنصات الخاصة المعنية بجمع البيانات تسمح للسجلات العامة وقواعد البيانات على الإنترنت، مثل Spokeo، بالبحث عن الأفراد باستخدام البريد الإلكتروني أو رقم الهاتف.
وهناك قواعد بيانات أخرى، مثل Have I Been Pwned، تتيح أرشفة المعلومات التي تم الكشف عنها في عمليات اختراق البيانات، وتُتيح للمستخدمين البحث عبر محركاتها لمعرفة ما إذا كانت بيانات اعتمادهم قد تعرَّضت للاختراق أم لا، علماً أن الفحص المتقاطع لأرقام الهواتف أو عناوين البريد الإلكتروني المعروفة من شأنه أن يكشف عن الأسماء التي تقف وراءها إذا كانت البيانات قد تعرَّضت للاختراق مسبقاً أم لا. وإذا تم اختراق رقم هاتف أو عنوان بريد إلكتروني، عبر Flickr على سبيل المثال، فهذا يعني أن المستهدَف كان لديه حساب واحد أو أكثر على المنصة، وبالتالي يكون بوسع الباحثين الاستقصائيين بعد ذلك تضييق نطاق بحثهم ومحاولة العثور على الحسابات ذات الصلة داخل تلك المنصة.
البدء بالبحث عن اسم موقع ويب واحد فقط
يستغرق البحث في كل صفحة على موقع ويب وقتاً طويلاً، وغالباً ما لا يكون ذلك مُجدياً. ذلك أن استخدام مشغلات محركات البحث المتقدمة، مثل البحث تحديداً عن ملفات PDF أو ملفات نصية على موقع ويب معيَّن، من شأنه أن يؤدي إلى الكشف عن مذكرات داخلية أو ملفات متعلقة بالموارد البشرية، أو حتى قوائم نصية عادية لكلمات المرور التي تم تحميلها على خادم عام عن طريق الخطأ. ولذا فمن شأن تجريب تركيبات مختلفة من مصطلحات البحث، مثل الأسماء المعروفة وعناوين البريد الإلكتروني وأرقام الهواتف وما إلى ذلك، أن يساعد في تضييق نطاق البحث.
وتوفر السجلات التاريخية لمواقع الويب معلومات قيِّمة حول كيفية تعديل المحتوى أو حذفه أو إخفائه، إذ غالباً ما تحتفظ محركات البحث مثلBing وGoogle بنُسخ قديمة مؤرشفة من مواقع الويب، والمعروفة باسم باسم “الذاكرة المخبأة” (cache)، علماً أن من شأن هذه الأخيرة أن تُمكِّن الباحثين الاستقصائيين من استرجاع بيانات وإعلانات ومجموعة من المعلومات الأخرى المحذوفة، وذلك من خلال كتابة cache:example.com في أحد محركات البحث، أو الاطلاع على النُسخ المؤرشفة من أحد مواقع الويب باستخدام Wayback Machine.
فعند إنشاء موقع ويب، يتم توثيق معلومات مُنشئِه، علماً أن لكل موقع ويب معرّف فريد يُعرف بسجل نظام أسماء النطاقات (DNS)، الذي يمكن الاطلاع على معلومات من خلال WHOIS Lookup، وهي أداة تُظهر بيانات مثل تاريخ تسجيل النطاق وسجل الملكية وربما حتى بيانات الاتصال الخاصة بالجهة التي سُجل الموقع باسمها في الأصل، علماً أنه يمكن إخفاء تلك المعلومات من خلال الاستعانة بأدوات مثل GoDaddy، التي أصبحت شائعة الاستخدام في الوقت الحاضر. ومع ذلك، قد تكشف سجلات سابقة لنظام أسماء النطاقات عن التفاصيل الحقيقية للجهة التي سُجل الموقع باسمها في الأصل، وذلك من خلال إظهار التفاصيل الحقيقية ذات الصلة من نسخة سابق لموقع الويب، والتي يمكن عرضها بواسطة Complete DNS.
البدء بالبحث عن السجلات أو المنتجات التجارية
إذا كان الصحفيون الاستقصائيون يسعون جاهدين لتعقُّب تدفقات السلع والبضائع المخالفة للمعايير الأخلاقية وسُبل التحايل على العقوبات ذات الصلة، فإنه من الصعب الوقوف على صلة مباشرة بين منتجي السلع ومشترييها في خضم سلسلة إمداد عالمية معقدة ومتشعبة المستويات. وفي هذا الصدد، عملت منصات تجميع سجلات الشحن الخاصة مثل ImportYeti أو Panjiva على جمع مئات الملايين من بوالص الشحن التي تتضمن أسماء الجهات المشرفة على الشحن والمرسل إليها وبلد المنشأ وبلد المقصد وحجم البضائع، وأحياناً أرقام تعريف المنتجات (رمز النظام المنسق).
وجدير بالذكر أن رمز النظام المنسق عبارة عن رقم تعريفي مكوَّن من ستة أرقام، وهو نظام تصنيف متعارف عليه دولياً ويُستخدم لأغراض جمركية في نقل السلع والبضائع منذ خروجها من مخزن البائع إلى استلامها من المشتري. وعموماً، تكشف رموز النظام المنسق في سجلات الشحن عن نوع البضائع التي تحتوي عليها الشحنة، وفي بعض الحالات، قد تُدرِج الجهات المشرفة على الشحن رمز تعريف المنتج الإضافي، الذي قد تقوم الشركات بنسخه ولصقه على مواقع المستهلكين، مما يتيح للصحفيين مطابقة كل منتج مع الشحنة ذات الصلة.
← يمكنكم أيضاً قراءة الجزء 1: الاستعانة بالاستخبارات من المصادر المفتوحة في العمل الصحفي (الجزء 1): استخراج المعلومات من الصور المتاحة عبر الإنترنت
← يمكنكم أيضاً قراءة الجزء 2: الاستعانة بالاستخبارات من المصادر المفتوحة في العمل الصحفي (الجزء 2): استخراج المعلومات من مقاطع الفيديو المتاحة عبر الإنترنت