البيانات الوصفية: هي المعلومات حول الاتصالات التي ترسلها وتستقبلها، تشمل البيانات الوصفية كل شيئ في العالم الرقمي و علي شبكة الانترنت حيث تعتبر البيانات الوصفية بمثابة غلاف للمحتوى حيث تصف الموضوع العام للبريد الالكتروني ومدة محادثتك ومن المستقبل ومن المرسل والمكان الذي تتصل منه وهوية الشخص الذي تتصل به، البيانات الوصفية غالبا ما تصف كل شيئ ما عدا محتوى اتصالاتك كمحتوي البريد الالكتروني او محتوى المكالمات الهاتفية.
على سبيل المثال اسم الشخص الذي قام بإنشائها والتاريخ والوقت التي أنشئت فيه واسم جهاز الكمبيوتر التي أنشئت عليها والعديد من المعلومات الأخرى، كما تقوم الكاميرات الرقمية والهواتف الذكية بتسجيل معلومات عن كل صورة يتم التقاطها تتضمن التاريخ والوقت ونوع الجهاز المستخدم وأيضا مكان التقاط الصورة والرقم التسلسلي للجهاز المستخدم في التقاط الصورة.
وتعتبر هذه البيانات سلاح ذو حدين فهي وإن كانت تساعد في حل بعض القضايا الجنائية -كما سنوضح أحد الأمثلة فيما بعد- إلا أنها أيضا قد تنتهك الخصوصية حيث أنها تظهر الكثير من المعلومات عنا، على سبيل إذا قمنا بنشر صورة لنا على أحد مواقع التواصل الاجتماعي فقد يستطيع من يراها معرفة المكان التي التقطت فيه الصورة وزمن التقاطها وغيرها من المعلومات -كما ذكرنا سابقا-.
معظم الحكومات العربية والغربية تستخدم البيانات الوصفية في إيجاد خيوط لتعقب الجهاديين حيث تحصل هذه الحكومات على سجل الأشخاص الذين اتصلت بهم الشهر الماضي ومتي اتصلت بهم واين موقعك الجغرافي حينها وموقع مستلم المكالمة، حصول الحكومات علي البيانات الوصفية يعتبر أسهل لهم من حصولهم على المحتوى نفسه.
يمكن لمجرد عينة صغيرة من البيانات الوصفية ان تتحول الي عدسة كاشفة لحياة شخص ما بل في بعض الاحيان تكون البيانات الوصفية سببا في اعتقال الاخوة والاخوات أو تصفيتهم.
إن حماية البيانات الوصفية من الجمع من قبل جهات خارجية مشكلة صعبة تقنيا لأن أطراف ثالثة غالباً ما تحتاج للوصول للبيانات الوصفية لتوصيل اتصالاتك بنجاح. مثلما يحتاج ساعي البريد لقراءة العنوان على ظرف البريد، يتوجب تعليم الاتصالات الرقمية بالمرسل والوجهة. تحتاج شركات الاتصالات إلى معرفة الموقع التقريبي لهاتفك لتوجيه المكالمات إليه.
استخدام خدمات مثل شبكة تور Tor للحد من البيانات الوصفية الناجمة عن طريق التواصل التقليدية على الانترنت. أفضل ما يمكن فعله هو معرفة البيانات الوصفية المرسلة عند التواصل مع الآخرين والجهات التي تستطيع الوصول إليها وكيف يمكن استخدامها.

 الطرق المستخدمة للكشف عن البيانات الوصفية وأيضا بعض الطرق المستخدمة لتدمير هذه البيانات:

أولا: الطرق المستخدمة في الكشف البيانات الوصفية

  1. يمكن النقر بالفأرة على خصائص الوثيقة في الملفات المكتبية “File” في برنامج “مايكروسوفت وورد” أو البرامج المفتوحة المصدر “أوبن أوفيس” و “Libre Office”، بالإضافة إلى برنامج نشر الملفات بصيغة نسق الملفات المحمولة “PDF” فتظهر كل البيانات ويمكن عندئذ إلغاءها باستخدام نفس البرنامج الذي استعمل لتحرير الوثيقة.
  2. توجد أداة تستخدم مع متصفح الإنترنت فيرفكس تدعي “Exif Viewer” تتيح هذه الأداة الوصول للبيانات الوصفية للصور بتنسيق “JEPG”
  3. يوجد أيضا برنامج يدعي “exiv2” وهو يقوم أيضا بنفس المهمة.

كما توجد الكثير من الأدوات والبرامج حاليا تقوم بنفس المهمة، ويمكننا الحصول عليها إذا قمنا ببحث بسيط في أي من مواقع البحث المنتشرة حاليا.

ثانيا: الطرق المستخدمة في تدمير البيانات الوصفية

كما قلنا من قبل إن هذه البيانات سلاح ذو حدين فسوف يحاول المجرم جاهدا إخفائها بينما سيحاول المحقق الحفاظ عليها كما هي وبالذات الوقت الذي تم إنشاء فيه الملف وتعديله، وما أهمية الوقت؟ يساعدنا معرفة التوقيت في عملية التحقيق عن الجريمة من حيث ماهي آخر الملفات التي قام الجاني بإنشائها أو تعديلها. وبشكل آخر أيضاً في حال تم اختراق جهاز ما ويريد المحقق معرفة ماهي الملفات التي قام المخترق بالعبث بها سواء من تعديل أو فتح لملف معين، لذلك أكثر ما يعرقل أي محقق جنائي هو عدم التمكن من حصول على بيانات التوقيت لأي دليل رقمي.

يستغرب بعض مستخدمي أجهزة الكاميرا من أن الصور التي قاموا بالتقاطها عند استعراضها أو تحميلها من الكاميرا مسماها ما هو إلا عشر أرقام عشوائية على سبيل المثال: “1281002492.jpg” وفي الحقيقة أن هذا الرقم ما هو إلا التاريخ والوقت الذي تم التقاط الصورة فيه ولكن باستخدام توقيت “UNIX/POSX” حيث بعد تحويله إلى توقيت عادي سوف يكون معنى العشر أرقام هذه كالتالي: –
التاريخ الذي تم التقاط فيه الصورة: 05-08-2010
الساعة التي تم التقاط فيها الصورة: العاشرة صباحاً ودقيقة واحدة و32 ثانية.

البيانات الوصفية في الصور والوثائق الرقمية

3/1/2017

البيانات الوصفية “Metadata”: هي تلك البيانات التي تقوم بإنشائها البرامج المعلوماتية والهدف منها تسجيل بعض المعلومات عن هذه الملفات، على سبيل المثال اسم الشخص الذي قام بإنشائها والتاريخ والوقت التي أنشئت فيه واسم جهاز الكمبيوتر التي أنشئت عليها والعديد من المعلومات الأخرى، كما تقوم الكاميرات الرقمية والهواتف الذكية بتسجيل معلومات عن كل صورة يتم التقاطها تتضمن التاريخ والوقت ونوع الجهاز المستخدم وأيضا مكان التقاط الصورة والرقم التسلسلي للجهاز المستخدم في التقاط الصورة.

وتعتبر هذه البيانات سلاح ذو حدين فهي وإن كانت تساعد في حل بعض القضايا الجنائية -كما سنوضح أحد الأمثلة فيما بعد- إلا أنها أيضا قد تنتهك الخصوصية حيث أنها تظهر الكثير من المعلومات عنا، على سبيل إذا قمنا بنشر صورة لنا على أحد مواقع التواصل الاجتماعي فقد يستطيع من يراها معرفة المكان التي التقطت فيه الصورة وزمن التقاطها وغيرها من المعلومات -كما ذكرنا سابقا-.

البيانات الوصفية سلاح ذو حدين فسوف يحاول المجرم جاهدا إخفائها بينما سيحاول المحقق الحفاظ عليها كما هي وبالذات الوقت الذي تم إنشاء فيه الملف وتعديله.

ولذلك يحاول المحققون الجنائيون والمجرمون على حد سواء الحصول على هذه المعلومات المخزنة والتحكم فيها وسنعرض فيما يلي بعض الطرق المستخدمة للكشف عن البيانات الوصفية وأيضا بعض الطرق المستخدمة لتدمير هذه البيانات:

أولا: الطرق المستخدمة في الكشف البيانات الوصفية
1- يمكن النقر بالفأرة على خصائص الوثيقة في الملفات المكتبية “File” في برنامج “مايكروسوفت وورد” أو البرامج المفتوحة المصدر “أوبن أوفيس” و “Libre Office”، بالإضافة إلى برنامج نشر الملفات بصيغة نسق الملفات المحمولة “PDF” فتظهر كل البيانات ويمكن عندئذ إلغاءها باستخدام نفس البرنامج الذي استعمل لتحرير الوثيقة.
2- توجد أداة تستخدم مع متصفح الإنترنت فيرفكس تدعي “Exif Viewer” تتيح هذه الأداة الوصول للبيانات الوصفية للصور بتنسيق “JEPG”
3- يوجد أيضا برنامج يدعي “exiv2” وهو يقوم أيضا بنفس المهمة.

كما توجد الكثير من الأدوات والبرامج حاليا تقوم بنفس المهمة، ويمكننا الحصول عليها إذا قمنا ببحث بسيط في أي من مواقع البحث المنتشرة حاليا.

ثانيا: الطرق المستخدمة في تدمير البيانات الوصفية
كما قلنا من قبل إن هذه البيانات سلاح ذو حدين فسوف يحاول المجرم جاهدا إخفائها بينما سيحاول المحقق الحفاظ عليها كما هي وبالذات الوقت الذي تم إنشاء فيه الملف وتعديله، وما أهمية الوقت؟ يساعدنا معرفة التوقيت في عملية التحقيق عن الجريمة من حيث ماهي آخر الملفات التي قام الجاني بإنشائها أو تعديلها. وبشكل آخر أيضاً في حال تم اختراق جهاز ما ويريد المحقق معرفة ماهي الملفات التي قام المخترق بالعبث بها سواء من تعديل أو فتح لملف معين، لذلك أكثر ما يعرقل أي محقق جنائي هو عدم التمكن من حصول على بيانات التوقيت لأي دليل رقمي.

يستغرب بعض مستخدمي أجهزة الكاميرا من أن الصور التي قاموا بالتقاطها عند استعراضها أو تحميلها من الكاميرا مسماها ما هو إلا عشر أرقام عشوائية على سبيل المثال: “1281002492.jpg” وفي الحقيقة أن هذا الرقم ما هو إلا التاريخ والوقت الذي تم التقاط الصورة فيه ولكن باستخدام توقيت “UNIX/POSX” حيث بعد تحويله إلى توقيت عادي سوف يكون معنى العشر أرقام هذه كالتالي: –
التاريخ الذي تم التقاط فيه الصورة: 05-08-2010
الساعة التي تم التقاط فيها الصورة: العاشرة صباحاً ودقيقة واحدة و32 ثانية.

وسنطرح الآن مثال لاستخدام البيانات الوصفية في التحقيقات
في عام 2014 راجعت منظمة العفو الدولية عشرات من مقاطع الفيديو والصور كان مصدرها الصراع المتصاعد في شمال شرقي نيجريا. وثقت مجموعات حقوق الإنسان والمؤسسات الإخبارية انتهاكات بوكو حرام في البلاد توثيقا كثيفا، إلا أن هذا المحتوى “مقاطع الفيديو والصور” أثبت أنه ذو أهمية خاصة لأن معظمه يصور انتهاكات ارتكبتها قوة المهام المدنية المشتركة Civilian Joint Task Force “CJTF” وهي ميليشيا تدعمها الدولة.

وفي أحد الفيديوهات التي التقطت قام المحققون بتحليل أولي للمحتوى تضمن استخراج محددات الشارع، مصابيح الشارع، المباني والنباتات، بالإضافة إلى التفاصيل المتصلة بالأشخاص الذين يظهرون في الفيديو مثل الملابس والمعدات العسكرية. مراجعة كل لقطة من الفيديو على حدة ساعدت كثيرا في هذا التحليل. تمت بعد ذلك مقارنة المعالم الجغرافية بصور الأقمار الاصطناعية للمنطقة من “Google Earth”. وبناء على هذا العمل كان من الممكن ترجيح مكان محدد داخل مايدوجوري وهي مدينة كبيرة يقطنها نحو مليون نسمة.

وأيضا اتضح أن العديد من الصور التي بحوزة المحققين كان موقعها الجغرافي محددا في بيانات الصورة عند التقاطها. واكتشف ذلك باستخدام “EXIf reader” لفحص البيانات الوصفية الملحقة بملفات الصور. بيانات الموقع الجغرافي تلك أثبتت أنها متطابقة تماما مع زاوية الشارع التي حددوها سابقا في تحليل محتوى الفيديو الأولي.

يتضح لنا من خلال القضية السابقة أهمية هذه البيانات الوصفية التي قد تعني الكثير للمحققين الجنائيين ولذلك يحاول المجرمين إخفاء هذه البيانات بعدة طرق سنذكر بعضها على سبيل المثال:

  1. من خلال عرض خصائص الملف على جهاز الكمبيوتر والتعديل فيه بنفس البرنامج الذي استخدم في إنشائه ولكن هذه الطريقة التقليدية لا تقوم بمحو كل البيانات.
  2. أدوات “MAT” هو كناية عن مجموعة أدوات لإخفاء البيانات الوصفية لنظام التشغيل “لينكس”.
  3. “METANULL” وهي أداة تستخدم لمحو البيانات الوصفية.
  4. “ExifTool” وهي أداة أيضا تصلح مع أنظمة تشغيل ويندوز وماك ولينكس.

بقي أن ننبه أنه يجب علينا عند القيام بنشر صورنا على مواقع التواصل الاجتماعي فيجب علينا أن ننتبه للبيانات الوصفية التي تحملها هذه الصور لما لها من خطورة فقد يستخدمها البعض في معرفة معلومات عنا كما أوضحنا سالفا.