الذكاء الاصطناعي

ماهي القصة الحقيقية لقواعد البيانات البيومترية الأفغانية التي تم التخلي عنها لطالبان؟

عندما دخلت طالبان كابل في منتصف أغسطس، معلنة نهاية عقدين من الحرب، سرعان ما انتشرت التقارير التي تفيد بأنهم استولوا أيضًا على قواعد البيانات البيومترية الأفغانية التي تم التخلي عنها من قبل القوات الأمريكية.

وقد أثار التخلي عن أجهزة القياسات الحيوية العسكرية الأمريكية المستخدمة لجمع البيانات مثل مسح قزحية العين وبصمات الأصابع وصور الوجه، قلق الكثيرين.

خشي البعض من استخدام الآلات، المعروفة باسم HIIDE، للمساعدة في التعرف على الأفغان الذين دعموا قوات التحالف.

وفقًا للخبراء الذين تحدثوا إلى MIT Technology Review، فإن هذه الأجهزة توفر في الواقع وصولًا محدودًا فقط لبيانات القياسات الحيوية، والتي يتم الاحتفاظ بها عن بُعد في خوادم آمنة.

لكن تقارير MIT Technology Review تظهر أن هناك تهديدًا أكبر من قواعد بيانات الحكومة الأفغانية التي تحتوي على معلومات شخصية حساسة حيث يمكن استخدامها لتحديد هوية ملايين الأشخاص في جميع أنحاء البلاد.

تحدثت MIT Technology Review إلى شخصين على دراية بأحد هذه الأنظمة، وهي قاعدة بيانات تمولها الولايات المتحدة تُعرف باسم APPS، ونظام الموظفين الأفغان ونظام الأجور.

النظام يستخدمه كل من وزارة الداخلية الأفغانية ووزارة الدفاع الأفغانية لدفع رواتب الجيش الوطني والشرطة، ويمكن القول إنه النظام الأكثر حساسية من نوعه في البلاد، حيث يذهب إلى مستويات متطرفة من التفاصيل حول أفراد الأمن وشبكاتهم الممتدة.

بدأت APPS في عام 2016 للحد من عمليات الاحتيال المتعلقة بالراتب التي تنطوي على هويات مزيفة، أو “الجنود الأشباح”، وتحتوي APPS على حوالي نصف مليون سجل حول كل عضو في الجيش الوطني الأفغاني والشرطة الوطنية الأفغانية، وفقًا لتقديرات الأفراد المطلعين على البرنامج.

قواعد البيانات البيومترية الأفغانية تضم الكثير من البيانات…

يتم جمع البيانات “من يوم تجنيدهم”، كما يقول أحد الأفراد الذين عملوا في النظام، ويظل في النظام إلى الأبد، سواء ظل شخص ما في الخدمة أم لا.

وأضاف أنه يمكن تحديث السجلات، لكن لم تكن هناك سياسة حذف أو الاحتفاظ بالبيانات – ولا حتى في حالات الطوارئ، مثل استيلاء طالبان على السلطة.

يُظهر عرض تقديمي عن عملية تجنيد الشرطة من قيادة التدريب الأمني ​​المشترك لحلف الناتو في أفغانستان أن نموذجًا واحدًا فقط من نماذج الطلبات قد جمع 36 نقطة بيانات.

تقول مصادر MIT Technology Review أن كل ملف تعريف في APPS يحتوي على 40 حقل بيانات على الأقل.

وتشمل هذه المعلومات الشخصية الواضحة مثل الاسم والتاريخ ومكان الميلاد، بالإضافة إلى رقم هوية فريد يربط كل ملف تعريف بملف تعريف بيومتري تحتفظ به وزارة الداخلية الأفغانية.

لكنه يحتوي أيضًا على تفاصيل حول التخصص العسكري للأفراد والمسار الوظيفي، بالإضافة إلى بيانات علائقية حساسة مثل أسماء أبيهم وأعمامهم وأجدادهم، فضلاً عن أسماء شيوخ القبائل لكل مجند عمل كضامن لتجنيدهم.

وقالت رانجيت سينغ، الباحث في مجموعة الأبحاث غير الربحية Data & Society التي تدرس البنى التحتية للبيانات والسياسة العامة:

“هذا يحول ما كان كتالوجًا رقميًا بسيطًا إلى شيء أكثر خطورة”.

يسميها نوعًا من “علم الأنساب” من “الروابط المجتمعية” التي “تعرض كل هؤلاء الأشخاص للخطر”.

تقول آني جاكوبسن، الصحفية ومؤلفة كتاب First Platoon”: A Story الحرب الحديثة في عصر هيمنة الهوية”:

“المعلومات ذات قيمة عسكرية عميقة – سواء بالنسبة للأمريكيين الذين ساعدوا في بنائها أو لطالبان، وكلاهما “يبحث عن شبكات” لمؤيدي خصومهم”.

ولكن ليس كل البيانات لها مثل هذا الاستخدام الواضح.

على سبيل المثال، يبدو أن استمارة طلب إثبات هوية الشرطة تطلب أيضًا الفواكه والخضروات المفضلة للمجندين.

أحال مكتب وزير الدفاع أسئلة حول هذه المعلومات إلى القيادة المركزية للولايات المتحدة، التي لم ترد على طلب للتعليق على ما ينبغي أن تفعله بهذه البيانات.

في حين أن السؤال عن الفواكه والخضروات قد يبدو في غير محله في نموذج تجنيد الشرطة،

فإنه يشير إلى نطاق المعلومات التي يتم جمعها ويشير، كما يقول سينغ، إلى سؤالين مهمين:

ما هي البيانات المشروعة لجمعها لتحقيق غرض الولاية، و هل التوازن بين الفوائد والعيوب مناسب؟

في أفغانستان، حيث لم يتم كتابة قوانين خصوصية البيانات أو سنها إلا بعد سنوات من بدء الجيش الأمريكي والمتعاقدين معه في الحصول على المعلومات البيومترية، لم تتلق هذه الأسئلة إجابات واضحة.

السجلات الناتجة شاملة جدا، وقال أحد الأفراد المعنيين: “أعطني حقلاً تعتقد أننا لن نجمعه، وسأخبرك أنك مخطئ”.

ثم صحح نفسه: “أعتقد أنه ليس لدينا أسماء أمهات، بعض الناس لا يحبون مشاركة اسم والدتهم في ثقافتنا “.

خوف متزايد من الانتقام

صرحت طالبان علنًا أنها لن تنفذ عمليات انتقامية موجهة ضد الأفغان الذين عملوا مع الحكومة السابقة أو قوات التحالف.

لكن أفعالهم – تاريخياً ومنذ استيلائهم على السلطة – لم تكن مطمئنة.

في 24 أغسطس / آب، قالت مفوضة الأمم المتحدة السامية لحقوق الإنسان في اجتماع خاص لمجموعة السبع إن مكتبها تلقى تقارير موثوقة عن “إعدامات بإجراءات موجزة للمدنيين وأفراد مقاتلين من قوات الأمن الوطنية الأفغانية”.

قال أحد الأشخاص المطلعين على قاعدة البيانات:

“لن أتفاجأ إذا نظروا إلى قواعد البيانات وبدأوا في طباعة القوائم بناءً على ذلك … وهم الآن يصطادون رؤساء العسكريين السابقين”.

توصل تحقيق أجرته منظمة العفو الدولية إلى أن طالبان قامت بتعذيب وقتل تسعة رجال من عرقية الهزارة بعد الاستيلاء على مقاطعة غزنة في أوائل يوليو، بينما وردت تقارير عديدة في كابول عن انتقال طالبان من باب إلى باب “لتسجيل” الأفراد الذين عملوا لصالح الحكومة أو المشاريع الممولة دوليا.

لعبت القياسات الحيوية دورًا في مثل هذا النشاط منذ عام 2016 على الأقل، وفقًا لحسابات وسائل الإعلام المحلية.

في إحدى الحوادث التي تم الإبلاغ عنها على نطاق واسع في ذلك العام، نصب المتمردون كمينًا لحافلة في طريقها إلى قندز

واحتجزوا 200 راكب كرهائن، وقتلوا في نهاية المطاف 12، بمن فيهم جنود الجيش الوطني الأفغاني المحلي العائدون إلى قاعدتهم بعد زيارة الأسرة.

وقال شهود عيان للشرطة المحلية في ذلك الوقت إن طالبان استخدمت نوعا من ماسح بصمات الأصابع للتحقق من هويات الناس.

ليس من الواضح ما هي أنواع هذه الأجهزة

ليس من الواضح ما هي أنواع هذه الأجهزة، أو ما إذا كانت هي نفسها التي تستخدمها القوات الأمريكية للمساعدة في تأسيس “هيمنة الهوية” – هدف البنتاغون المتمثل في معرفة من هم الأشخاص وماذا فعلوا.

كان المسؤولون الأمريكيون مهتمين بشكل خاص بتتبع الهويات لتعطيل شبكات صانعي القنابل،

الذين نجحوا في التهرب من الكشف لأن عبواتهم المتفجرة المرتجلة القاتلة تسببت في سقوط أعداد كبيرة من الضحايا بين القوات الأمريكية.

باستخدام أجهزة المقاييس الحيوية، يمكن للأفراد العسكريين التقاط وجوه الأشخاص وعينهم وبصمات أصابعهم –

واستخدام تلك البيانات الفريدة غير القابلة للتغيير لربط الأفراد، مثل صانعي القنابل، بحوادث محددة.

تميل البيانات الأولية إلى الانتقال في اتجاه واحد – من الأجهزة إلى قاعدة بيانات DOD المصنفة –

بينما تم تنزيل المعلومات القابلة للتنفيذ، مثل قوائم الأشخاص “الذين يجب البحث عنهم” مرة أخرى على الأجهزة.

يبدو أن حوادث مثل تلك التي وقعت في قندوز تشير إلى أن هذه الأجهزة يمكنها الوصول إلى مجموعات أوسع من البيانات،

وهو أمر نفته وزارة الدفاع الأفغانية والمسؤولون الأمريكيون على حد سواء مرارًا وتكرارًا.

كتب إريك باهون، المتحدث باسم وزارة الدفاع، في رسالة بالبريد الإلكتروني:

“لقد اتخذت الولايات المتحدة إجراءات حكيمة لضمان عدم وقوع البيانات الحساسة في أيدي طالبان، هذه البيانات ليست عرضة لسوء الاستخدام”.

قواعد البيانات البيومترية الأفغانية…”كان عليهم أيضًا التفكير في تأمينها”

لكن توماس جونسون، الأستاذ البحثي في ​​كلية الدراسات العليا البحرية في مونتيري بكاليفورنيا، يقدم تفسيراً آخر محتملاً لكيفية استخدام طالبان للمعلومات البيومترية في هجوم قندوز.

بدلاً من أخذ البيانات مباشرة من أجهزة HIIDE، قال لـ MIT Technology Review:

“من الممكن أن يكون المتعاطفون مع طالبان في كابول قد زودوهم بقواعد بيانات للأفراد العسكريين يمكنهم من خلالها التحقق من المطبوعات.”

بعبارة أخرى، حتى في عام 2016، ربما كانت قواعد البيانات البيومترية، وليس الأجهزة نفسها، هي التي شكلت الخطر الأكبر.

بغض النظر، فإن بعض السكان المحليين مقتنعون بأن جمع معلوماتهم البيومترية قد يعرضهم للخطر.

عبد الحبيب، 32 عامًا، جندي سابق في الجيش الوطني الأفغاني فقد أصدقاء في هجوم قندز، ألقى باللوم على الوصول إلى البيانات البيومترية في وفاتهم.

لقد كان قلقًا للغاية لدرجة أنه يمكن التعرف عليه هو أيضًا من خلال قواعد البيانات، لدرجة أنه غادر الجيش – ومقاطعة قندوز – بعد وقت قصير من هجوم الحافلة.

عندما تحدث مع MIT Technology Review قبل وقت قصير من سقوط كابول، كان حبيب يعيش في العاصمة لمدة خمس سنوات ويعمل في القطاع الخاص.

قال: “عندما تم تقديمه لأول مرة، كنت سعيدًا بهذا النظام الحيوي الجديد”.

“اعتقدت أنه كان شيئًا مفيدًا وأن الجيش سيستفيد منه، لكن بالنظر إلى الوراء الآن، لا أعتقد أنه كان الوقت المناسب لتقديم شيء من هذا القبيل.

إذا كانوا يصنعون مثل هذا النظام ، فينبغي عليهم أيضًا التفكير في تأمينه “.

وأضاف أنه حتى في كابول، لم يشعر بالأمان:

“تم إخبار أحد الزملاء أننا” سنزيل القياسات الحيوية الخاصة بك من النظام “، ولكن على حد علمي، بمجرد حفظها، فلن يتمكنوا من إزالتها.”

إقرأ أيضا:

هل تستطيع البيانات الضخمة أن تساهم في حل المشاكل العالمية؟

جوجل تكشف عن منصة بحث جديدة لمساعدة العلماء والصحفيين في العثور على مجموعة البيانات

قواعد البيانات البيومترية الأفغانية ..ما هي قواعد البيانات الأخرى الموجودة؟

قد يكون APPS أحد أكثر الأنظمة خطورة في أفغانستان، لكنه ليس فريدًا – ولا حتى الأكبر.

تبنت الحكومة الأفغانية – بدعم من مانحيها الدوليين – إمكانيات تحديد الهوية باستخدام القياسات الحيوية.

سوف تساعد القياسات الحيوية “شركائنا الأفغان على فهم من هم مواطنوها … تساعد أفغانستان في السيطرة على حدودها.

و … السماح لـ GIRoA [حكومة جمهورية أفغانستان الإسلامية] بأن يكون لها “هيمنة الهوية”،

كما قال أحد المسؤولين العسكريين الأمريكيين في مؤتمر القياسات الحيوية عام 2010 في كابول.

كانت قاعدة بيانات القياسات الحيوية التابعة لوزارة الداخلية مركزية في هذا الجهد، والتي يطلق عليها نظام التعرف البيومتري التلقائي الأفغاني (AABIS)،

ولكن غالبًا ما يشار إليها ببساطة باسم مركز القياسات الحيوية.

تم تصميم نظام AABIS نفسه على غرار نظام القياسات الحيوية التابع لوزارة الدفاع، والذي ساعد في تحديد أهداف ضربات الطائرات بدون طيار.

وفقًا لكتاب جاكوبسن، تهدف AABIS إلى تغطية 80 ٪ من السكان الأفغان بحلول عام 2012، أو ما يقرب من 25 مليون شخص.

على الرغم من عدم وجود معلومات متاحة للجمهور حول عدد السجلات التي تحتويها قاعدة البيانات هذه الآن،

ولم يستجب المقاول الذي يدير قاعدة البيانات ولا المسؤولون من وزارة الدفاع الأمريكية لطلبات التعليق،

وهو رقم واحد غير مؤكد من ملف تعريف LinkedIn الخاص بمقرها في الولايات المتحدة. مدير البرنامج يضعه في 8.1 مليون سجل.

تم استخدام نظام AABIS على نطاق واسع بعدة طرق من قبل الحكومة الأفغانية السابقة.

تطلبت طلبات الحصول على وظائف حكومية وأدوار في معظم المشاريع فحصًا بيومتريًا من نظام وزارة الداخلية

للتأكد من أن المتقدمين ليس لديهم خلفية إجرامية أو إرهابية.

كانت الفحوصات البيومترية مطلوبة أيضًا لجواز السفر والهوية الوطنية وطلبات رخصة القيادة، بالإضافة إلى التسجيلات لامتحان دخول الكلية في الدولة.

تم ربط قاعدة بيانات أخرى، أصغر قليلاً من AABIS ، بـ “e-tazkira”، بطاقة الهوية الوطنية الإلكترونية للبلد.

بحلول الوقت الذي سقطت فيه الحكومة، كان لديها ما يقرب من 6.2 مليون طلب قيد المعالجة، وفقًا لهيئة الإحصاء والمعلومات الوطنية،

على الرغم من أنه من غير الواضح عدد المتقدمين الذين قدموا بالفعل بيانات بيومترية.

كما تم استخدام المقاييس الحيوية – أو على الأقل نشرها – من قبل الإدارات الحكومية الأخرى أيضًا.

استخدمت لجنة الانتخابات المستقلة أجهزة المسح البيومترية في محاولة لمنع تزوير الناخبين خلال الانتخابات البرلمانية لعام 2019، بنتائج مشكوك فيها.

في عام 2020، أعلنت وزارة التجارة والصناعة أنها ستجمع القياسات الحيوية من أولئك الذين كانوا يسجلون أعمالًا تجارية جديدة.

على الرغم من كثرة الأنظمة، إلا أنها لم تكن مرتبطة تمامًا ببعضها البعض.

وجدت مراجعة أجرتها الولايات المتحدة في أغسطس 2019 أنه على الرغم من إنفاق 38 مليون دولار حتى الآن، فإن APPS لم تحقق العديد من أهدافها:

لم يتم دمج المقاييس الحيوية مباشرة في ملفات الموظفين الخاصة بها، ولكن تم ربطها فقط برقم المقاييس الحيوية الفريد.

كما لم يتصل النظام مباشرة بأنظمة الكمبيوتر الحكومية الأفغانية الأخرى، مثل تلك الخاصة بوزارة المالية، التي كانت ترسل الرواتب.

وقال التدقيق إن APPS لا تزال تعتمد أيضًا على عمليات إدخال البيانات اليدوية، مما أتاح مجالًا للخطأ البشري أو التلاعب.

قواعد البيانات البيومترية الأفغانية ليست استثناءا….القضية عالمية

أفغانستان ليست البلد الوحيد الذي يتبنى القياسات الحيوية.

العديد من البلدان قلقة بشأن ما يسمى “المستفيدون الوهميون” – هويات مزيفة تُستخدم بشكل غير قانوني لتحصيل الرواتب أو الأموال الأخرى.

تقول أمبا كاك، مديرة السياسات والبرامج العالمية في معهد AI Now، إن منع مثل هذا الاحتيال هو تبرير شائع لأنظمة القياسات الحيوية.

تقول كاك، التي شاركت في تحرير كتاب عن سياسات المقاييس الحيوية العالمية، “من السهل حقًا رسم [APPS] على أنه استثنائي”.

“يبدو أن لديها الكثير من الاستمرارية مع الخبرات العالمية” حول القياسات الحيوية.

من المعترف به على نطاق واسع أن الحصول على وثائق هوية قانونية هو حق،

لكن “الخلط بين الهوية الرقمية باعتبارها الوسيلة الفعالة الوحيدة لتحديد الهوية القانونية”، كما تقول، “معيب وخطير بعض الشيء”.

تتساءل كاك عما إذا كانت القياسات الحيوية – بدلاً من إصلاحات السياسة – هي الحل الصحيح للاحتيال، ويضيف أنها غالبًا “لا تستند إلى أدلة”.

ولكن مدفوعة إلى حد كبير بالأهداف العسكرية الأمريكية والتمويل الدولي، كان طرح أفغانستان لمثل هذه التقنيات عدوانيًا.

حتى لو لم تحقق APPS وقواعد البيانات الأخرى مستوى الوظيفة التي كانت تهدف إليها،

فإنها لا تزال تحتوي على العديد من تيرابايت من البيانات عن المواطنين الأفغان التي يمكن لطالبان التنقيب عنها.

“هيمنة الهوية” – ولكن من قبل من؟

لم يوقف الإنذار المتزايد بشأن الأجهزة وقواعد البيانات البيومترية الأفغانية التي تُركت وراءنا، وكتل البيانات الأخرى حول الحياة العادية في أفغانستان،

جمع البيانات الحساسة للأشخاص في الأسبوعين الماضيين بين دخول طالبان إلى كابول والانسحاب الرسمي للقوات الأمريكية.

هذه المرة، يتم جمع البيانات في الغالب من قبل متطوعين ذوي نوايا حسنة في نماذج وجداول بيانات غير مضمونة من Google،

مما يبرز أن الدروس المتعلقة بأمان البيانات لم يتم تعلمها بعد – أو أنه يجب إعادة تعلمها من قبل كل مجموعة معنية.

يقول سينغ إن مسألة ما يحدث للبيانات أثناء النزاعات أو الانهيار الحكومي تحتاج إلى مزيد من الاهتمام، وتضيف:

“نحن لا نأخذ الأمر على محمل الجد ، ولكن يجب علينا، خاصة في هذه المناطق التي مزقتها الحرب، حيث يمكن استخدام المعلومات لإحداث الكثير من الخراب”.

تقترح كاك، الباحثة في قانون القياسات الحيوية، أنه ربما تكون أفضل طريقة لحماية البيانات الحساسة هي:

“عدم إنشاء هذه الأنواع من البنى التحتية [البيانات] … في المقام الأول.”

بالنسبة لجاكوبسن، المؤلف والصحفي، من المثير للسخرية أن هوس وزارة الدفاع باستخدام البيانات لإثبات الهوية

قد يساعد في الواقع طالبان على تحقيق نسختها الخاصة من هيمنة الهوية.

وتقول: “سيكون هذا هو الخوف مما تفعله طالبان”.

في نهاية المطاف، يقول بعض الخبراء إن حقيقة أن قواعد البيانات البيومترية الأفغانية لم تكن قابلة للتشغيل المتبادل بشكل كبير

وقد تكون في الواقع نعمة إذا حاولت طالبان استخدام البيانات.

قال دان جرازير، المخضرم الذي يعمل في مجموعة مراقبة مشروع الإشراف الحكومي، عبر البريد الإلكتروني:

“أظن أن APPS لا تزال لا تعمل بشكل جيد، وهو أمر جيد على الأرجح في ضوء الأحداث الأخيرة”.

ولكن بالنسبة لأولئك المتصلين بقاعدة بيانات APPS، الذين قد يجدون أنفسهم أو أفراد عائلاتهم مطاردين من قبل طالبان، فإن الأمر أقل سخرية وأكثر خيانة.

يقول أحد الأفراد المطلعين على النظام:

“لقد وثق الجيش الأفغاني في شركائه الدوليين، بما في ذلك الولايات المتحدة وتقودهم، لبناء نظام كهذا”.

“والآن سيتم استخدام قواعد البيانات البيومترية الأفغانية كسلاح للحكومة [الجديدة].”

المصدر