ترجمة وتحرير نون بوست
في صيف 2013، قضيت أيامي في البحث في الأرشيف الأكثر شمولًا للملفات السرية للغاية التي يمكن أن تصل إلى يدي أي صحفي أمريكي. في انتهاك واضح استهدف وكالة الأمن القومي، حيث كان يعمل متعاقدًا، أرسل إدوارد سنودن عشرات الآلاف من الوثائق السرية إلي أنا كاتب العمود غلين غرينوالد، وإلى مخرجة الأفلام الوثائقية لورا بويتراس.
كشفت إحدى تلك الوثائق، وهي الأولى التي نشرت في حزيران/ يونيو 2013، أن وكالة الأمن القومي كانت تتابع مليارات المكالمات الهاتفية التي أجراها الأمريكيون داخل الولايات المتحدة. منذ ذلك الحين، أصبح هذا البرنامج سيئ السمعة، لكن قصته الكاملة لم تُروَ.
كشفت الحسابات الأولى عن حقائق بسيطة ولكن تبين أنه إذا قمت بإجراء مكالمة، سواء كانت محلية أو دولية، تُخزّن وكالة الأمن القومي الرقم الذي طلبته بالإضافة إلى تاريخ ووقت ومدة المكالمة. كانت عملية المراقبة داخلية بسيطة وعادية. عندما انتشرت القصة، استبعدت وكالة الأمن القومي التدخل في خصوصية الأمريكيين وقالت إن الوكالة جمعت “البيانات الوصفية فقط” وليس محتوى المكالمات الهاتفية. وقالت في مناسبات نادرة فقط، إنها بحثت في السجلات عن الروابط بين الإرهابيين.
لكنني قررت الغوص في عمق هذه المسألة أكثر، حيث كان النقاش العام يفتقر إلى العديد من المعلومات المهمة بل إنني لم أكن أعرف حتى كيف تبدو السجلات. في البداية، تخيلتها في شكل قائمة بسيطة، ولكنها طويلة من البيانات. ولقد افترضت أن وكالة الأمن القومي قد رتبت القائمة – التاريخ هنا، ومدة المكالمة هناك – وحولتها إلى “صيغة بيانات استخبارات الإشارات” المفضل لها.
خلافا لذلك، فكرت أن السجلات ستكون جامدة. خلال محادثة في منتدى أسبن الأمني في تموز/ يوليو، بعد ستة أسابيع من الكشف الأول لسنودن وبعد ثلاثة أشهر من تفجير ماراثون بوسطن، أكد لي الأدميرال دينيس بلير، المدير السابق للمخابرات الوطنية، أن السجلات “مخزنة” دون أن يمسها أحد حتى جاء مفجر بوسطن التالي.
مجرد إنشاء قاعدة بيانات من هذا القبيل، وخاصة في السر، غيّر بشكل كبير ميزان القوى بين الحكومة والمحكومين
في المقابل، ذكّرني حجم البيانات المجمعة في العبارة الاستفزازية للباحث القانوني بول أوم، الذي كتب أن أي معلومات بكميات كافية قد تصبح “قاعدة بيانات من الخراب”. تحتوي هذه البيانات على أسرار أحدهم “وإذا تم الكشف عنها فسوف تسبب ما هو أكثر من الحرج أو الخجل، حيث ستؤدي إلى ضرر جسيم وملموس ومدمر”. كما كتب أن أي شخص تقريبًا في العالم المتقدم “يمكن ربطه بحقيقة واحدة على الأقل في قاعدة بيانات الكمبيوتر التي يمكن للخصم استخدامها للابتزاز أو التمييز أو المضايقة أو السرقة المالية أو سرقة الهوية. إن الكشف عن سلوكياتنا السابقة أو تاريخنا الصحي أو الأشياء التي تسبب لنا العار، على سبيل المثال، يمكن أن تكلف الشخص زواجه أو وظيفته أو إقامته القانونية أو سلامته البدنية”.
في الواقع، إن مجرد إنشاء قاعدة بيانات من هذا القبيل، وخاصة في السر، غيّر بشكل كبير ميزان القوى بين الحكومة والمحكومين. كان هذا تجسيدا لمرآة الظلام التي يكون أحد جانبيها شفافا والآخر معتم. إذا كانت تأثيرات القوة لا تبدو مقنعة، فحاول عكس العلاقة في ذهنك: ماذا لو كان لدى مجموعة صغيرة من المواطنين وصول سري إلى سجلات الهاتف والشبكات الاجتماعية للمسؤولين الحكوميين؟ كيف يمكن لهذه المعرفة المتميزة أن تؤثر على قدرتهم على تشكيل الأحداث؟ كيف يمكن أن تتغير تفاعلاتهم إذا امتلكوا الوسائل لإذلال وتدمير وظائف الأشخاص الذين في السلطة؟
إن المقدرة مهمة دائمًا، بغض النظر عما إذا تم استخدامها. إن المسدس الذي يخلو من الرصاص لن يكون أقل فتكًا عندما يتم سحبه. وتاريخيا، إن القدرات لا تبقى غير مستخدمة على المدى الطويل. إن تحذير تشيخوف الشهير للكتاب المسرحيين ليس ملائمًا فقط في الدراما، ولكن في التجربة الحية للبشرية. لذلك إن السلاح الذي يتم عرضه في البداية – الرؤوس الحربية النووية، والأسلحة البيولوجية، وكاميرات التعرف على الوجوه في كل شارع – لابد من أن يُضغط على زناده في نهاية المطاف. إن القوة الكامنة للاختراعات الجديدة مهما كانت مُنفّرة في البداية، لا تبقى إلى الأبد خامدة بين أسلحة الحكومة.
في الحقيقة، يمكن اعتبارها مخاوف مجردة، لكنني اعتقدت أنها حقيقية. بحلول أيلول/ سبتمبر من ذلك العام، تبين لي أن هناك أيضًا أسئلة لم أستكشفها بشكل كافٍ. من بينها: أين تقع سجلات الهاتف في مقر وكالة الأمن القومي؟ وما الذي حدث لها هناك؟ وللأسف، لم يقدم أرشيف سنودن أجوبة على هذه الأسئلة مباشرة، ولكن كانت هناك أدلة.
بدأت الوكالة في استخدام ماينواي مع نظام آخر وهو ستيلار ويند، برنامج المراقبة المحلية الذي أنشأه تشيني في الأسابيع المحمومة الأولى
عثرت على الدليل الأول في وقت لاحق من ذلك الشهر. لقد أصبحت مهتمًا بمحادثات وكالة الأمن القومي الداخلية وحول “التجميع العام” واكتساب مجموعات بيانات كبيرة الحجم. كانت سجلات الهاتف واحدة من عدة أنواع تُجمع. لقد نمت الوكالة بشكل متزايد وباتت أكثر مهارة وإبداعًا وبراعة في العثور على معلومات الآخرين وابتلاعها بالكامل.
في الآونة الأخيرة، بدأت وكالة الأمن القومي تلاحظ أنها تجمع بيانات أكثر مما يمكنها تحليله. دق المديرون والمهندسون من المستوى المتوسط ناقوس الخطر وبعثوا تقاريرهم لسلسلة القيادة. “هل هي نهاية عالم استخبارات الإشارات كما عهدناها؟ حاول المؤلفون إيجاد إجابة بسيطة ولكنها ليست مؤكدة. كانت البنية التحتية للمراقبة تعمل تحت ضغط شديد.
لفت انتباهي اسم واحد على الرسم البياني الذي أدرج الأنظمة الأكثر عرضة للخطر: “ماينواي”. أعرف النظام. قام مهندسو وكالة الأمن القومي ببناء ماينواي في عجلة من أمرهم عقب أحداث 11 من أيلول/ سبتمبر 2001. وكان مكتب نائب الرئيس، ديك تشيني، قد صاغ أوامر وقّعها الرئيس جورج دبليو بوش، لفعل شيء لم تفعله وكالة الأمن القومي من قبل. كانت المهمة، المحظورة بموجب القانون، تقضي بتتبع المكالمات الهاتفية التي تلقاها واستقبلها الأمريكيون على الأراضي الأمريكية. لقد كانت العملية الناتجة هي البادرة الخارجة عن القانون للسلسلة الأوسع التي كنت أبحث عنها الآن.
بدأت الوكالة في استخدام ماينواي مع نظام آخر وهو ستيلار ويند، برنامج المراقبة المحلية الذي أنشأه تشيني في الأسابيع المحمومة الأولى بعد أن أرسل تنظيم القاعدة طائرات ركاب تستهدف البنتاغون ومركز التجارة العالمي. حدد ستيلار ويند العملية، وكان ماينواي أداة تنفيذها.
في ذلك الوقت، كانت وكالة الأمن القومي تعرف كيفية القيام بهذا النوع من عمليات المراقبة مع المكالمات الهاتفية الأجنبية، ولكن لم يكن لديها الآليات اللازمة للقيام بذلك محليا. عندما تلقى مدير وكالة الأمن القومي، مايكل هايدن، أمر التنفيذ في الرابع من تشرين الأول/ أكتوبر 2001 لـ “البرنامج الخاص بنائب الرئيس”، قام مهندسو وكالة الأمن القومي بتجميع نظام من المعدن المجرد واستعاروا شيفرة في غضون أيام، الأمر الذي يعد إنجازا مذهلا تحت الضغط الذي واجهوه.
كان من المستحيل تجاهل تساؤلات أفراد وكالة الأمن القومي الآخرين، الذين رأوا معدات جديدة تصل بوتيرة سريعة تحت حراسة مسلحة
قام النظام بالاستحواذ على 50 خادمًا من أحدث أجهزة كمبيوتر دال، والتي كانوا على وشك شحنها إلى عميل آخر، ولكنهم نقلوها في شكل مجموعات بشكل سريع. قام هايدن بتفريغ مساحة في جناح مقيد خصيصًا لـ OPS 2B، وهو فضاء داخلي لمجمع المقر الرئيسي في فورت ميد، ماريلاند. عندما توسعت مجموعة الحواسيب، وتضمنت حوالي 200 جهاز، تم وضع ماينواي في ملحق في المرفق المخصص للحاسوب الفائق تورديلا. بدأ الملازمون الموثوق بهم الاتصال بمجموعة صغيرة من المحللين والمبرمجين وعلماء الرياضيات يومي 6 و7 تشرين الأول/ أكتوبر.
في يوم كولومبوس، أي في الثامن من تشرين الأول/ أكتوبر، أطلعهم هايدن على وظائفهم الجديدة في العملية الجديدة. أطلق هايدن على ذلك اليوم اسم ستاربيرست. استُبدل الاسم الحركي لستيلار ويند بعد ذلك بوقت قصير. خلال عطلة نهاية الأسبوع ذاتها، أرسل هايدن موظفين من قسم “عمليات المصدر الخاص” للتفاوض على الشراء السري لبيانات الهاتف بالجملة من عدة شركات بما في ذلك شركة إيه تي أند تي وفيرايزون وايرلس.
كان من المستحيل تجاهل تساؤلات أفراد وكالة الأمن القومي الآخرين، الذين رأوا معدات جديدة تصل بوتيرة سريعة تحت حراسة مسلحة، ولكن حتى بين كبار حاملي التصاريح بالكاد يعرف أي شخص ما يحدث. تم تصنيف برنامج ستيلار ويند على أنه “معلومات ذات تحكم استثنائي”، وهو التصنيف الأوثق بين الجميع. من مكتبه في الجناح الغربي، أمر تشيني بالتكتم عن برنامج ستيلار ويند أمام قضاة محكمة قانون مراقبة الاستخبارات الأجنبية وأعضاء لجان المخابرات في الكونغرس.
وفقًا لمصادري والمستندات التي عملت عليها في خريف سنة 2013، سرعان ما أصبحت مينواي أهم أداة لوكالة الأمن القومي لرسم خرائط الشبكات الاجتماعية – وهي مرتكز لما أطلقت عليه الوكالة استغلال الوصول الكبير. إن وصف “كبير” ليس صفة دائمة الاستخدام في فورت ميد. صُمم مينواي للعمليات التي تتم على نطاق واسع. قامت أنظمة أخرى بتحليل محتويات الاتصالات التي تم اعتراضها: الصوت والفيديو والبريد الإلكتروني ونص الدردشة والمرفقات ورسائل الاستدعاء وما إلى ذلك.
ظهر الاكتشاف الحاسم حول هذا الموضوع في الزاوية اليمنى السفلية من رسم تخطيطي كبير للشبكة تم إعداده في سنة 2012
كان برنامج مينواي بمثابة ملكة البيانات الوصفية، الأجنبية والمحلية، المصمم للعثور على الأنماط التي لم يكشف عنها المحتوى. أبعد من ذلك، كان مينواي نموذجًا أوليًا لخطط أكثر طموحًا. والجدير بالذكر أن المخططين لديهم كتبوا أن أنظمة الجيل التالي يمكن أن تضخم قوة المراقبة من خلال الانتقال “من التحليل التقليدي لما يتم جمعه إلى تحليل ما يجب جمعه”.
ستحدد الأنماط المستقاة من سجلات المكالمات الأهداف في قواعد بيانات البريد الإلكتروني أو الموقع، والعكس صحيح. كانت البيانات الوصفية هي مفتاح خطة وكالة الأمن القومي “لتحديد العلاقات وتتبعها وتخزينها ومعالجتها وتحديثها” عبر جميع أشكال المحتوى الذي تم اعتراضه. وبالتالي، ستتيح الخريطة المتكاملة، المقدمة بيانيًا، في نهاية المطاف لوكالة الأمن القومي عرض حركات واتصالات أي شخص تقريبًا على نطاق عالمي. وفي بيان مهمتهم الأولى، أعطى المخططون للمشروع اسم يونيرونيك “الرسم البياني الكبير الرائع”.
ظهر الاكتشاف الحاسم حول هذا الموضوع في الزاوية اليمنى السفلية من رسم تخطيطي كبير للشبكة تم إعداده في سنة 2012. مربع صغير في تلك الزاوية، مستنسخ أدناه، أجاب أخيرًا على سؤال المكان الذي خبأت فيه وكالة الأمن القومي سجلات الهاتف التي تحدثت عنها أنا وبلير. كانت السجلات تحفظ في مينواي وكانت النتائج مذهلة.
الرسم البياني ككل، كبير جدًا بحيث لا يمكن عرضه بالكامل، يتتبع “تدفق البيانات الوصفية المستمدة من سجلات الفوترة” في شركة إي تي أند تي أثناء مرورها في متاهة من محطات التوقف المتوسطة على طول الطريق إلى فورت ميد. كان ميلوردر، المحطة التالية إلى المحطة الأخيرة، شرطي مرور إلكتروني ونظام فرز الملفات وإعادة توجيهها.
لدى وكالة الأمن القومي العديد من مشاكل الحجم، في واقع الأمر. نقل الكثير من المعلومات بسرعة كبيرة عبر الشبكات العالمية
كانت الوجهة النهائية مينواي. تم تسمية “أقسام بي أر إف” في الرسم التخطيطي للشبكة بـ “أوامر قانون مراقبة المخابرات الأجنبية لسجلات الأعمال”، من بينها 12 تم توقيعها في سنة 2009 والتي ضخت سجلات مئات المليارات من المكالمات الهاتفية إلى ماينواي.
لأسباب ستصبح واضحة قريبًا، أريد نسخ إدخال ماينواي في قاموس إس إس أو، وهو وثيقة مرجعية سرية لوكالة الأمن القومي
(TS//SI//REL) ماينواي، أو خدمة ماينواي لتسلسل الاتصال المحوسب مسبقا، هي أداة تحليلية لتسلسل الاتصال. إنها تساعد المحللين على اكتشاف الهدف من خلال تمكينهم من التنقل بسرعة وسهولة بين الكميات المتزايدة من البيانات الوصفية للاتصالات العالمية. يستهدف ماينواي مشكلة الحجم في تحليل شبكة الاتصالات العالمية.
كان مسؤولو المخابرات يفسرون حاجتهم لقاعدة بيانات سجلات المكالمات عن طريق اقتباس تعليق من الرئيس بوش، يقول فيه: “إذا كان أحدهم يتحدث مع تنظيم القاعدة، فنحن نريد أن نعرف السبب وراء ذلك”.
كانت هناك ثلاثة مصطلحات جديرة بالملاحظة في هذا المقطع القصير: مشكلة الحجم، وتسلسل الاتصال، والحوسبة المسبقة. ساهم المصطلحان الأخيران في قلب فهمي لبرنامج تسجيل المكالمات رأسًا على عقب. قبل أن نصل إليهما، أريد تقديم ملاحظة حول مشكلة الحجم.
لدى وكالة الأمن القومي العديد من مشاكل الحجم، في واقع الأمر. نقل الكثير من المعلومات بسرعة كبيرة عبر الشبكات العالمية. الكثير من الاستيعاب، الكثير من التخزين، الكثير لاسترداده من خلال القنوات المتاحة من نقاط التجميع البعيدة. الكثير من الضجيج الذي يطغى على الإشارة الضئيلة للغاية. في المقطع الذي اقتبسته للتو، تشير مشكلة الحجم إلى شيء آخر – شيء أعمق داخل آلة المراقبة. كانت شهية وكالة الأمن القومي للبيانات لا حدود لها، وكانت أنظمة تجميع البيانات تخزن أكثر مما يمكنها تحليله. كانت المشكلة تكمن في كيفية معالجة هذا الكم الهائل من البيانات، وليس تخزينها.
لفترة طويلة، كان مسؤولو المخابرات يفسرون حاجتهم لقاعدة بيانات سجلات المكالمات عن طريق اقتباس تعليق من الرئيس بوش، يقول فيه: “إذا كان أحدهم يتحدث مع تنظيم القاعدة، فنحن نريد أن نعرف السبب وراء ذلك”.
لم يكن ذلك على الإطلاق الطريقة التي تستخدم بها وكالة الأمن القومي سجلات المكالمات. تم تصميم البرنامج لمعرفة ما إذا كان المتصلون الأمريكيون يرتبطون بمؤامرة إرهابية – وليس لماذا – وقاموا بتفتيش مكالماتنا جميعًا للقيام بذلك. من خلال مكتب التحقيقات الفدرالي، جمعت وكالة الأمن القومي مخزونًا من المكالمات الهاتفية لمدة خمس سنوات من كل حساب يمكنها لمسه. تريليونات المكالمات، ولا شيء من هذا القبيل مطلوب للعثور على الأرقام في فاتورة هاتف مجرم.
هذا هو المكان الذي جاء منه تسلسل الاتصال. تستخدم العبارة لوصف شكل معقد من التحليل الذي يبحث عن علاقات مخفية وغير مباشرة في مجموعات بيانات كبيرة جدًا. بدأت سلسلة الاتصال برقم هاتف مستهدف، مثل مفجر بوسطن دزخار تسارنايف، ووسعت نطاق البحث بشكل تدريجي لتتساءل عن الأشخاص الذي كانت تتحدث إليهم جهات اتصال تسارنايف وما إلى ذلك. قامت أدوات البرمجيات بتحديد خرائط المكالمة على أنها “عُقد” و”حدود” على شبكة كبيرة جدًا لدرجة أن العقل البشري، دون مساعدة، لا يمكن أن يستوعبها. العقد كانت نقاطًا على الخريطة، يمثل كل منها رقم هاتف. كانت الحدود عبارة عن خطوط مرسومة بين العقد، يمثل كل منها مكالمة. قامت أداة ذات صلة تسمى ماب رديوس بتكثيف التريليونات من نقاط البيانات في شكل ملخص يمكن للمحلل البشري فهمه.
شهد نائب مدير وكالة الأمن القومي السابق جون سي إنغليس أمام الكونغرس في سنة 2013 أن محللي وكالة الأمن القومي “يخرجون عادة مرتين أو ثلاثة” عندما يتسلسلون عبر قاعدة بيانات المكالمات
أطلقت نظرية الشبكة على هذه الخريطة اسم “الرسم البياني الاجتماعي”. فقد صاغت العلاقات والمجموعات التي حددت تفاعل كل شخص مع العالم. نما حجم الرسم البياني بشكل كبير مع تقدم سلسلة الاتصال. كان الهدف الرئيسي من التسلسل هو الخروج من جهات الاتصال المباشرة للشخص المستهدف، إلى جهات اتصال وجهات اتصال أخرى وتتكرر العملية. كل خطوة في هذه العملية كانت تسمى هوب.
ضاعف سنتًا واحدًا في اليوم وستصل إلى مليون دولار في أقل من شهر، هذا ما يبدو عليه النمو الهائل مع قاعدة من اثنين. مع خطوات تسلسل الاتصال من خلال الهوب الخاصة به، ينمو الرسم البياني الاجتماعي بشكل أسرع. إذا اتصل الشخص العادي أو اتصل به 10 أشخاص آخرين سنويًا، فإن كل هوب تؤدي إلى زيادة عشرة أضعاف في عدد سكان خريطة الاتصال بوكالة الأمن القومي. يتحدث معظمنا على الهاتف مع أكثر من 10 أشخاص. مهما كان هذا الرقم، عشرات أو مئات، تضربه في حد ذاته لقياس النمو في كل هوب.
شهد نائب مدير وكالة الأمن القومي السابق جون سي إنغليس أمام الكونغرس في سنة 2013 أن محللي وكالة الأمن القومي “يخرجون عادة مرتين أو ثلاثة” عندما يتسلسلون عبر قاعدة بيانات المكالمات. بالنسبة للسياق، قدر علماء البيانات منذ عقود أنه لن يستغرق الأمر أكثر من ستة هوبات لتتبع مسار بين أي شخصين على الأرض. وصل اكتشافهم إلى الثقافة الشعبية من خلال مسرحية “ست درجات من التباعد”، لجون غوار (التي تحولت لاحقا إلى فيلم). أعاد ثلاثة طلاب في كلية أولبرايت تصميم الفيلم ليصبح لعبة صالون، ليصبح بذلك اسمه “ست درجات من كيفن بيكون”. ثم ألهمت اللعبة موقعًا على الويب، “ذي أوريكل أوف بيكون” الذي يحسب أقصر مسار من نجم فيلم “فوت لوز” إلى أي من زملائه في هوليوود. الموقع لا يزال قائما، وهو عبارة عن دليل ترفيهي عن الهوبات وأين يمكن أن تأخذك.
شارك بيكون اعتمادات الشاشة مع قائمة طويلة من الممثلين. تلك كانت روابطه المباشرة، “هوب” واحدة من بيكون نفسه. كان الممثلون الذين لم يعملوا إلى جانبه أبدا، ولكنهم ظهروا في فيلم مع شخص كان قد عمل معه، على بعد اثنين “هوب” من بيكون. لم تعمل سكارليت جوهانسون أبدا مع بيكون، لكن كل منهما لعب دور البطولة مع ميكي رورك، حيث ظهر بيكون معه في فيلم “داينر”، بينما مثّلت جوهانسون معه في فيلم “الرجل الحديدي 2”. لقد وصلت بينهما اثنين “هوب” من خلال رورك.
كانت سلسلة الاتصال على نطاق كبير مثل سجلات هواتف الدولة بأكملها مهمة حسابية رائعة
إذا واصلت اللعب، اكتشفت أن بيكون نادرا ما يكون بعيدا عن أي ممثل مسافة أكثر من “هوب” اثنين، ولكن الاختلاف يقع في الوقت وأسلوب الفيلم. وفي مدينة ذات صناعة واحدة مثل هوليوود، قد تكون الروابط مثل هذه منطقية. المثير للدهشة أن المسافة التي قطعتها هوب واحدة أو اثنتين من خلال مجموعة بيانات وكالة الأمن القومي كانت الأكبر حجما، ذلك إذا لم تقضي الكثير من الوقت حول اللوغاريتمات. اقترح البحث الأكاديمي أن متوسط ثلاث “هوب”، أي نفس العدد الذي ذكره إنغليس، يمكن أن يخلق مسارا بين أي أمريكيين اثنين.
كانت سلسلة الاتصال على نطاق كبير مثل سجلات هواتف الدولة بأكملها مهمة حسابية رائعة، حتى بالنسبة لماينواي. لقد دعت إلى رسم خرائط للنقاط ومجموعات المكالمات بصفة مكثفة مثل حقل النجوم، كلها مترابطة عن طريق شبكات من الخطوط المعقدة. يتبع محرك تحليل ماينواي المسارات الخفية عبر الخريطة، بحثا عن العلاقات التي لم يتمكن المحللون البشريون من اكتشافها.
كان على ماينواي إنتاج هذه الخريطة عند الطلب وتحت ضغط الوقت كلما طلب مشغلوها سلسلة اتصال جديدة. لا أحد يستطيع التنبؤ باسم أو رقم هاتف تسارناييف التالي. من وجهة نظر عالم البيانات، كان الحل المنطقي واضحا. إذا كان أي شخص يمكن أن يصبح هدفا استخباريا، فيجب أن يحاول برنامج ماينواي أن يسبق الجميع.
قال لي ريك ليدجيت، نائب مدير وكالة الأمن القومي السابق، بعد سنوات: “عليك أن تقيم كل هذه العلاقات وتضع عليها علامة، وحين تبدأ عملية الاستقصاء يمكنك الحصول عليها بسرعة، وإلا فإنك تستغرق شهرا تقريبًا لمسح فاتورة هاتف ذات المليار خط”. في ذلك الحين، ظهرت عملية المعالجة المسبقة.
كان برنامج ماينواي، المترابط من خلال قاعدة بياناته، “يعمل طوال الأسبوع وعلى مدار 24 ساعة”، وفقا لملخّص المشروع السري. يمكنك مقارنة عمله، على المستوى الأساسي، بفهرسة كتاب، وإن كان يحتوي على مئات الملايين من المواضيع (أرقام الهاتف) ومليارات المداخل (المكالمات الهاتفية). أحد العيوب في هذه المقارنة هو أنها تبدو وكأنها وظيفة ستنتهي في النهاية.
للحفاظ على الرسم البياني الخاص بتسارناييف في حالة استعداد، كان على ماينواي أيضا حوسبة الرسم البياني لأي شخص آخر مسبقا
غير أن وظيفة ماينواي لم تنته أبدا. في الواقع، كان يحاول فهرسة كتاب في طور الإنجاز، ولكنه لن يكتمل أبدا. جلب مكتب التحقيقات الفدرالي لوكالة الأمن القومي أكثر من مليار سجل جديد يوميا من شركات الهاتف. كذلك، يضطر ماينواي إلى تصفية مليار من السجلات يوميًا للامتثال لحق الاحتفاظ الذي يدوم خمس سنوات والذي نص عليه قانون مراقبة الاستخبارات الأجنبية. تعاقبت كل التغييرات من خلال الرسم البياني الاجتماعي وإعادة رسم الخريطة وإلزام برنامج ماينواي بالتحديث بلا توقف.
بعبارة أخرى، لم يكن الغرض من مابنواي هو تخزين أو إعداد قائمة بسيطة، إذ ولّدت العمليات المستمرة والمعقدة والمتطلبة قاعدة بيانات أخرى تسمى الرسم البياني في الذاكرة. عندما انفجرت قنابل ماراثون بوسطن في نيسان/ أبريل 2013، كان الرسم البياني في الذاكرة جاهزا، حيث احتفظ بالفعل بخريطة موجزة لجهات الاتصال التي كشفت عنها مكالمات الإخوة تسارناييف. وقع استرداد التفاصيل الأساسية، من التواريخ والأوقات والمدة والإشارات المشغولة والمكالمات الفائتة و “أحداث انتظار المكالمات”، بسهولة عند الطلب. في الواقع، كان ماينواي قد عالجهم بالفعل. ومع الهوب الأولى التي وقع حوسبتها سابقا، يمكن للرسم البياني في الذاكرة أن يجعل العمل على الهوب الثانية والثالثة أسرع بكثير.
للحفاظ على الرسم البياني الخاص بتسارناييف في حالة استعداد، كان على ماينواي أيضا حوسبة الرسم البياني لأي شخص آخر مسبقا. وإذا كان لدى ماينواي سجلات هاتفك، فهو يحتفظ أيضا برسم بياني تقريبي وجاهز لعملك وحياتك الشخصية. في الحقيقة، عندما قُمت بتحليل الوثائق وإجراء مقابلات مع المصادر في خريف سنة 2013، وتوصلت إلى نتائج واضحة في النهاية: لقد أنشأت وكالة الأمن القومي رسما بيانيا اجتماعيا مباشرا ومحدثا للولايات المتحدة.
أنا مدرك جيدا أنه من الممكن تحليل هذا التفكير أكثر من اللازم، وربما قد فعلت ذلك شخصيا. إن الولايات المتحدة ليست ألمانيا الشرقية. عندما قمت بتجميع هذه الصورة معا، لم يكن لدي أي سبب للاعتقاد بأن وكالة الأمن القومي قد استغلت خريطتها الواقعية للحياة الأمريكية بطريقة غير نبيلة، إذ فرضت القواعد بعض القيود على استخدام سجلات الهاتف الأمريكية، حتى بعد أن خرقها المدعي العام لبوش، مايكل موكاسي. لقد كان لاثنين وعشرين شخصا فقط من كبار المسؤولين السلطة لطلب بناء سلسلة اتصال من البيانات في أقسام قانون مراقبة الاستخبارات الأجنبية التابعة لماينواي، وذلك وفقا لمجلس مراقبة الخصوصية والحريات المدنية.
لم يكن الرسم البياني في الذاكرة يعرف شيئا عن مثل هذه الأشياء، إذ لم يكن لديه وعي بالقانون أو الأعراف أو بطبيعة الانتهاكات
غير أن التاريخ لم يكن لطيفا مع الاعتقاد بأن سلوك الحكومة يتبع دائما القواعد، أو أن القواعد نفسها لن تتغير أبدا بطرق خطيرة. يمكن تجاوز القواعد أو إعادة كتابتها، وذلك بإشعار أو بدون إشعار، بقصد خبيث أو بدونه، بدرجات قليلة أو بصفة كبيرة. قد تقرر الحكومة يوما ما أن تستعين بماينواي أو نظام مماثل لاستخراج أدلة على جريمة عنيفة أو أي جريمة أو شبهة. في الواقع، اتخذت الحكومات هذا المسار من قبل. على سبيل المثال، أمر ريتشارد نيكسون بالتصنت على أعدائه السياسيين، واستخدم مكتب التحقيقات الفيدرالي، الذي حكم على مارتن لوثر كينغ جونيور بأنه “زنجي خطير وفعال”، المراقبة السرية لتسجيل اتصالاته الجنسية. كما دعا ملازم أول لجون إدغار هوفر كينغ لقتل نفسه أو مواجهة العواقب.
أصبحت إساءة استخدام المراقبة ذات مغزى أكثر وضوحا في الآونة الأخيرة. قام مكتب التحقيقات الفدرالي بزرع مئات من أجهزة تتبع ذات نظام التموضع العالمي بشكل غير قانوني وبدون أوامر. وتجسست شرطة نيويورك بشكل منهجي على المساجد. كما استخدمت الحكومات على جميع المستويات سلطة الدولة بطريقة عبثية، وأحيانًا بشكل غير قانوني، لمراقبة المجتمعات المحرومة بسبب الفقر والعرق والدين وحالة الهجرة. كمرشح رئاسي، هدد دونالد ترامب صراحة بوضع مرشحه المعارض في السجن.وبمجرد وصوله إلى منصبه، أكد على الحق المطلق في السيطرة على أي وكالة حكومية. وقد مارس ضغوطا مكثفة على وزارة العدل، علنا وسرا، لبدء تحقيقات جنائية مع منتقديه.
لم يكن الرسم البياني في الذاكرة يعرف شيئا عن مثل هذه الأشياء، إذ لم يكن لديه وعي بالقانون أو الأعراف أو بطبيعة الانتهاكات، فهو يقوم باحتساب السلاسل ووضع مخططات لعلاقاتنا المخفية على خريطة شاسعة ومحدثة باستمرار. كما أنه يطيع التعليمات التي يتلقاها، والمضمّنة في التعليمات البرمجية، أيا كانت تلك التعليمات.
المصدر: وايرد