في أغسطس/آب الماضي، عندما نزل الآلاف إلى الشوارع أثناء المؤتمر الوطني الديمقراطي في شيكاغو للاحتجاج على الهجوم الإسرائيلي المميت على غزة، كانت عملية أمنية ضخمة جارية بالفعل. فقد نزلت شرطة الكابيتول الأميركية، وجهاز الخدمة السرية، ومباحث الأمن الداخلي التابعة لوزارة الأمن الداخلي، ونواب الشريف من المقاطعات المجاورة، والضباط المحليون من مختلف أنحاء البلاد إلى شيكاغو، وكانوا جميعاً في حالة تأهب، للعمل على إدارة الحشود وضمان نجاح الحدث دون أي اضطرابات كبيرة.
في خضم العناوين الرئيسية والاحتجاجات السلمية إلى حد كبير، كان موقع WIRED يبحث عن شيء أقل وضوحًا. كنا نحقق في تقارير عن أجهزة محاكاة مواقع الهاتف الخلوي (CSS)، والمعروفة أيضًا باسم IMSI catchers أو Stingrays، وهو اسم أحد أقدم أجهزة التكنولوجيا، التي طورتها شركة Harris Corporation. تحاكي أدوات المراقبة المثيرة للجدل أبراج الهاتف الخلوي لخداع الهواتف للاتصال بها. لطالما كان الناشطون قلقين من أن هذه الأجهزة، التي يمكنها التقاط بيانات حساسة مثل الموقع وبيانات الاتصال وحركة مرور التطبيقات، قد تُستخدم ضد النشطاء السياسيين والمحتجين.
باستخدام حقيبة خصر محشوة بهاتفين يعملان بنظام أندرويد وثلاث نقاط اتصال واي فاي تعمل ببرنامج اكتشاف CSS الذي طورته مؤسسة الحدود الإلكترونية، وهي منظمة غير ربحية تعمل في مجال الحقوق الرقمية، أجرينا أول مسح لاسلكي من نوعه للإشارات حول المؤتمر الوطني الديمقراطي.
حضر فريق WIRED الاحتجاجات في مختلف أنحاء المدينة، والأحداث في مركز United Center (حيث أقيم المؤتمر الوطني الديمقراطي)، والتجمعات الاجتماعية مع جماعات الضغط والشخصيات السياسية والمؤثرين. قضينا وقتًا في السير على طول مسارات المسيرات ومن خلال مواقع الاحتجاج المخطط لها قبل وأثناء وبعد هذه الأحداث.
في هذه العملية، قمنا بالتقاط إشارات البلوتوث وواي فاي والهواتف الخلوية. ثم قمنا بتحليل هذه الإشارات بحثًا عن معرّفات أجهزة محددة وعلامات مشبوهة أخرى يمكن أن تشير إلى وجود محاكيات مواقع خلوية. في النهاية، لم نجد أي دليل على نشر محاكيات مواقع خلوية في المؤتمر الوطني الديمقراطي. ومع ذلك، عند أخذها معًا، تكشف مئات الآلاف من نقاط البيانات التي جمعناها في شيكاغو كيف يمكن للإشارات غير المرئية من أجهزتنا أن تخلق نقاط ضعف للناشطين والشرطة وكل من بينهما. كشف تحقيقنا عن إشارات من ما يصل إلى 297337 جهازًا، بما في ذلك ما يصل إلى 2568 جهازًا مرتبطًا بشركة تصنيع كاميرات جسم الشرطة الكبرى، وخمسة مرتبطة بشركة تصنيع طائرات بدون طيار لإنفاذ القانون، ومجموعة ضخمة من الأجهزة الإلكترونية الاستهلاكية مثل الكاميرات وأجهزة السمع وأجهزة إنترنت الأشياء وسماعات الرأس.
وقد لاحظت WIRED في كثير من الأحيان ظهور نفس الأجهزة في مواقع مختلفة، مما يكشف عن أنماط حركة مشغليها. على سبيل المثال، تم العثور على نقطة اتصال واي فاي من طراز شيفروليه، والتي كانت موجودة في البداية في موقف سيارات مخصص لإنفاذ القانون في مركز يونايتد، متوقفة لاحقًا في شارع جانبي بجوار مظاهرة في وسط مدينة شيكاغو. كما تم اكتشاف إشارة واي فاي من طائرة بدون طيار تابعة للشرطة من طراز Skydio كانت تحوم فوق احتجاج ضخم مناهض للحرب مرة أخرى في اليوم التالي فوق القنصلية الإسرائيلية. وتم اكتشاف كاميرات شرطة أكسون ذات معرفات أجهزة متطابقة في احتجاجات مختلفة وقعت في أيام متباعدة.
يقول كوبر كوينتين، كبير خبراء التكنولوجيا في مؤسسة الحدود الإلكترونية: “تترك تقنيات المراقبة آثارًا يمكن اكتشافها في الوقت الفعلي”. وبغض النظر عن التقنيات المحددة التي اكتشفها موقع WIRED، يلاحظ كوينتين أن القدرة على تحديد تكنولوجيا الشرطة في الوقت الفعلي مهمة. ويقول: “تعمل العديد من أجهزتنا على إرسال إشارات لاسلكية بطرق تجعل من الممكن تتبعنا من خلال إشارات لاسلكية”. وفي حين يجعل هذا من الممكن تتبع الشرطة، يقول كوينتين: “فإنه يجعل المتظاهرين عرضة لنفس أنواع الهجمات”.
إن الإشارات التي جمعناها هي نتاج ثانوي لعالمنا المتشابك إلى حد كبير، وهي توضح حقيقة شاملة ومقلقة: فالأجهزة العسكرية وأجهزة إنفاذ القانون وأجهزة المستهلكين تصدر باستمرار إشارات يمكن اعتراضها وتتبعها من قبل أي شخص لديه الأدوات المناسبة. وفي سياق السيناريوهات عالية المخاطر مثل الأحداث الانتخابية، وتجمعات الساسة البارزين وغيرهم من المسؤولين، والاحتجاجات واسعة النطاق، فإن النتائج لها آثار على إنفاذ القانون والمحتجين على حد سواء.