هذه هي القصة الحقيقية لقواعد البيانات البيومترية الأفغانية التي تم التخلي عنها لطالبان

الأفغان المستهدفون ببيانات القياسات الحيوية

أندريا داكوينو



كما اجتاحت طالبان أفغانستان في منتصف أغسطس ، معلنة نهاية عقدين من الحرب ، التقارير سرعان ما تم تعميمهم بأنهم استولوا أيضًا على أجهزة القياسات الحيوية العسكرية الأمريكية المستخدمة لجمع البيانات مثل مسح قزحية العين وبصمات الأصابع وصور الوجه. خشي البعض من استخدام الآلات ، المعروفة باسم HIIDE ، للمساعدة في التعرف على الأفغان الذين دعموا قوات التحالف.

وفقًا للخبراء الذين تحدثوا إلى MIT Technology Review ، فإن هذه الأجهزة توفر في الواقع وصولًا محدودًا فقط لبيانات القياسات الحيوية ، والتي يتم الاحتفاظ بها عن بُعد على خوادم آمنة. لكن تقاريرنا تظهر أن هناك تهديدًا أكبر من قواعد بيانات الحكومة الأفغانية التي تحتوي على معلومات شخصية حساسة يمكن استخدامها لتحديد هوية ملايين الأشخاص في جميع أنحاء البلاد.





تحدثت MIT Technology Review إلى شخصين على دراية بأحد هذه الأنظمة ، وهي قاعدة بيانات تمولها الولايات المتحدة تُعرف باسم APPS ، ونظام الموظفين الأفغان ونظام الأجور. يستخدمه كل من وزارة الداخلية الأفغانية ووزارة الدفاع الأفغانية لدفع رواتب الجيش الوطني والشرطة ، ويمكن القول إنه النظام الأكثر حساسية من نوعه في البلاد ، حيث يذهب إلى مستويات متطرفة من التفاصيل حول أفراد الأمن وشبكاتهم الممتدة. لقد منحنا المصادر عدم الكشف عن هويتها لحمايتها من الأعمال الانتقامية المحتملة.

يتم إجلاء الأفغان عبر WhatsApp أو Google Forms أو بأي وسيلة ممكنة

الأمل الوحيد للكثيرين الذين وقعوا في قبضة طالبان هو الاستجابة الفوضوية والمحفوفة بالمخاطر في بعض الأحيان من المتطوعين عبر الإنترنت.

بدأت في عام 2016 للحد من عمليات الاحتيال المتعلقة بالراتب التي تنطوي على هويات مزيفة أو جنود أشباح ، تحتوي APPS على حوالي نصف مليون سجل حول كل عضو في الجيش الوطني الأفغاني والشرطة الوطنية الأفغانية ، وفقًا لتقديرات الأفراد المطلعين على البرنامج. يتم جمع البيانات من اليوم الذي تم تجنيدهم فيه ، كما يقول أحد الأفراد الذين عملوا في النظام ، ويظل في النظام إلى الأبد ، سواء ظل شخص ما في الخدمة أم لا. وأضاف أنه يمكن تحديث السجلات ، لكنه لم يكن على علم بأي حذف أو سياسة الاحتفاظ بالبيانات - ولا حتى في حالات الطوارئ ، مثل سيطرة طالبان.



ل عرض تقديمي حول عملية التجنيد في الشرطة من قيادة التدريب الأمني ​​المشترك لحلف الناتو - أفغانستان يوضح أن نموذجًا واحدًا فقط من نماذج الطلبات قد جمع 36 نقطة بيانات. تقول مصادرنا أن كل ملف تعريف في APPS يحتوي على 40 حقلاً من حقول البيانات على الأقل.

وتشمل هذه المعلومات الشخصية الواضحة مثل الاسم والتاريخ ومكان الميلاد ، بالإضافة إلى رقم هوية فريد يربط كل ملف تعريف بملف تعريف بيومتري تحتفظ به وزارة الداخلية الأفغانية.

ما مدى سرعة سفرك في الفضاء

لكنه يحتوي أيضًا على تفاصيل حول التخصص العسكري للأفراد والمسار الوظيفي ، فضلاً عن البيانات العلائقية الحساسة مثل أسماء أبيهم وأعمامهم وأجدادهم ، فضلاً عن أسماء اثنين من شيوخ القبائل لكل مجند عمل كضامن. لتجنيدهم. هذا يحول ما كان كتالوجًا رقميًا بسيطًا إلى شيء أكثر خطورة ، وفقًا لرانجيت سينغ ، باحث ما بعد الدكتوراه في مجموعة الأبحاث غير الربحية Data & Society التي تدرس البنى التحتية للبيانات والسياسة العامة. يسميها نوعًا من علم الأنساب للروابط المجتمعية التي تعرض كل هؤلاء الأشخاص للخطر.

استطاعت إحدى نماذج التجنيد في الشرطة وحدها الحصول على 36 معلومة ، بما في ذلك بيانات المتقدمين وعائلاتهم التي تضمنت تفاصيل مثل `` الفاكهة المفضلة والخضروات المفضلة ''.



كما أن المعلومات ذات قيمة عسكرية عميقة - سواء بالنسبة للأمريكيين الذين ساعدوا في بنائها أو لطالبان ، وكلاهما يبحث عن شبكات من مؤيدي خصومهم ، كما تقول آني جاكوبسن ، الصحفية ومؤلفة كتاب الفصيلة الأولى: قصة حرب حديثة في عصر هيمنة الهوية .

ولكن ليس كل البيانات لها مثل هذا الاستخدام الواضح. على سبيل المثال ، يبدو أن استمارة طلب إثبات هوية الشرطة تطلب أيضًا الفواكه والخضروات المفضلة للمجندين. أحال مكتب وزير الدفاع أسئلة حول هذه المعلومات إلى القيادة المركزية للولايات المتحدة ، التي لم ترد على طلب للتعليق على ما ينبغي أن تفعله بهذه البيانات.

'لن أتفاجأ إذا نظروا إلى قواعد البيانات وبدأوا في طباعة القوائم ... وهم الآن يطاردون رؤساء العسكريين السابقين.'

في حين أن السؤال عن الفواكه والخضروات قد يبدو في غير محله في نموذج تجنيد الشرطة ، فإنه يشير إلى نطاق المعلومات التي يتم جمعها ويشير ، كما يقول سينغ ، إلى سؤالين مهمين: ما هي البيانات المشروعة لجمعها لتحقيق غرض الولاية ، و هل التوازن بين الفوائد والعيوب مناسب؟

في أفغانستان ، حيث لم يتم كتابة قوانين خصوصية البيانات أو سنها إلا بعد سنوات من بدء الجيش الأمريكي والمتعاقدين معه في الحصول على المعلومات البيومترية ، لم تتلق هذه الأسئلة أبدًا إجابات واضحة.

السجلات الناتجة شاملة للغاية.

قال أحد الأفراد المعنيين ، أعطني حقلاً تعتقد أننا لن نجمعه ، وسأخبرك أنك مخطئ.

ثم صحح نفسه: أعتقد أنه ليس لدينا أسماء أمهات. بعض الناس لا يحبون مشاركة اسم والدتهم في ثقافتنا.

خوف متزايد من الانتقام

صرحت طالبان علنًا أنها لن تنفذ عمليات انتقامية مستهدفة ضد الأفغان الذين عملوا مع الحكومة السابقة أو قوات التحالف. لكن أفعالهم - تاريخياً ومنذ استيلائهم على السلطة - لم تكن مطمئنة.

في 24 أغسطس / آب ، قالت مفوضة الأمم المتحدة السامية لحقوق الإنسان في اجتماع خاص لمجموعة السبعة أن مكتبها قد استقبله تقارير موثوقة عمليات الإعدام بإجراءات موجزة بحق المدنيين والأفراد المقاتلين في قوات الأمن الوطنية الأفغانية.

لن أتفاجأ إذا نظروا إلى قواعد البيانات وبدءوا في طباعة القوائم بناءً على ذلك ... وأخبرنا أحد الأشخاص المطلعين على قاعدة البيانات أنهم الآن يبحثون عن رؤساء عسكريين سابقين.

تحقيق بواسطة منظمة العفو الدولية وجدت أن طالبان قامت بتعذيب وقتل تسعة رجال من عرقية الهزارة بعد الاستيلاء على مقاطعة غزنة في أوائل يوليو ، بينما كانت هناك تقارير عديدة في كابول عن انتقال طالبان من باب إلى باب لتسجيل الأفراد الذين عملوا لصالح الحكومة أو المشاريع الممولة دوليًا.

لعبت القياسات الحيوية دورًا في مثل هذا النشاط منذ عام 2016 على الأقل ، وفقًا لحسابات وسائل الإعلام المحلية. في إحدى الحوادث التي تم الإبلاغ عنها على نطاق واسع في ذلك العام ، نصب المتمردون كمينًا لحافلة كانت في طريقها إلى قندوز و أخذ 200 راكب كرهائن ، مما أسفر عن مقتل 12 شخصًا ، بما في ذلك جنود الجيش الوطني الأفغاني المحلي الذين عادوا إلى قاعدتهم بعد زيارة الأسرة. وقال شهود عيان للشرطة المحلية في ذلك الوقت إن طالبان استخدمت نوعا من ماسح بصمات الأصابع للتحقق من هويات الناس.

ليس من الواضح ما هي أنواع هذه الأجهزة ، أو ما إذا كانت هي نفسها التي استخدمتها القوات الأمريكية للمساعدة في إثبات هيمنة الهوية - هدف البنتاغون المتمثل في معرفة الأشخاص وماذا فعلوا.

لقد انتصرت حركة طالبان ، وليس الغرب ، في الحرب التكنولوجية في أفغانستان

كان لدى التحالف الذي تقوده الولايات المتحدة المزيد من القوة النارية والمزيد من المعدات والمزيد من الأموال. لكن كانت طالبان هي المستفيد الأكبر من التقدم التكنولوجي.

كان المسؤولون الأمريكيون مهتمين بشكل خاص بتتبع الهويات لتعطيل شبكات صانعي القنابل ، الذين نجحوا في التهرب من الكشف حيث تسببت عبواتهم المتفجرة المرتجلة القاتلة في سقوط أعداد كبيرة من الضحايا بين القوات الأمريكية. باستخدام أجهزة المقاييس الحيوية ، يمكن للأفراد العسكريين التقاط وجوه الأشخاص وعينهم وبصمات أصابعهم - واستخدام تلك البيانات الفريدة غير القابلة للتغيير لربط الأفراد ، مثل صانعي القنابل ، بحوادث محددة. تميل البيانات الأولية إلى الانتقال في اتجاه واحد - من الأجهزة إلى قاعدة بيانات DOD المصنفة - بينما تم تنزيل المعلومات القابلة للتنفيذ ، مثل قوائم الأشخاص الذين يجب البحث عنهم ، مرة أخرى على الأجهزة.

يبدو أن حوادث مثل تلك التي وقعت في قندوز تشير إلى أن هذه الأجهزة يمكنها الوصول إلى مجموعات أوسع من البيانات ، وهو أمر تمتلكه وزارة الدفاع الأفغانية والمسؤولون الأمريكيون على حدٍ سواء. نفى مرارا .

تم إغلاق الإنترنت في أكتوبر 2016

لقد اتخذت الولايات المتحدة إجراءات حكيمة لضمان عدم وقوع البيانات الحساسة في أيدي طالبان. هذه البيانات ليست عرضة لسوء الاستخدام. هذا لسوء الحظ كل ما يمكنني قوله ، 'كتب إريك باهون ، المتحدث باسم وزارة الدفاع ، في بيان عبر البريد الإلكتروني بعد وقت قصير من النشر.

كان يجب عليهم أيضًا التفكير في تأمينها

لكن توماس جونسون ، الأستاذ البحثي في ​​كلية الدراسات العليا البحرية في مونتيري بكاليفورنيا ، يقدم تفسيراً آخر محتملاً لكيفية استخدام طالبان للمعلومات البيومترية في هجوم قندوز.

بدلاً من أخذ البيانات مباشرة من أجهزة HIIDE ، قال لـ MIT Technology Review ، من الممكن أن يكون المتعاطفون مع طالبان في كابول قد قدموا لهم قواعد بيانات للأفراد العسكريين يمكنهم من خلالها التحقق من المطبوعات. بعبارة أخرى ، حتى في عام 2016 ، ربما كانت قواعد البيانات ، وليس الأجهزة نفسها ، هي التي شكلت الخطر الأكبر.

بغض النظر ، فإن بعض السكان المحليين مقتنعون بأن جمع معلوماتهم البيومترية قد يعرضهم للخطر. عبد الحبيب ، 32 عامًا ، جندي سابق في الجيش الوطني الأفغاني فقد أصدقاء في هجوم قندز ، ألقى باللوم على الوصول إلى البيانات البيومترية في وفاتهم. لقد كان قلقًا للغاية لدرجة أنه يمكن التعرف عليه هو أيضًا من خلال قواعد البيانات ، لدرجة أنه غادر الجيش - ومقاطعة قندوز - بعد وقت قصير من هجوم الحافلة.

عندما تحدث مع MIT Technology Review قبل وقت قصير من سقوط كابول ، كان حبيب يعيش في العاصمة لمدة خمس سنوات ويعمل في القطاع الخاص.

قال إنه عندما تم تقديمه لأول مرة ، كنت سعيدًا بهذا النظام الجديد للقياسات الحيوية. اعتقدت أنه كان شيئًا مفيدًا وأن الجيش سيستفيد منه ، لكن بالنظر إلى الوراء الآن ، لا أعتقد أنه كان الوقت المناسب لتقديم شيء من هذا القبيل. إذا كانوا يصنعون مثل هذا النظام ، فيجب عليهم أيضًا التفكير في تأمينه.

وأضاف أنه حتى في كابول ، لم يشعر بالأمان: تم إخبار أحد الزملاء بأننا 'سنزيل القياسات الحيوية الخاصة بك من النظام' ، ولكن على حد علمي ، بمجرد حفظها ، فلن يتمكنوا من إزالتها .

عندما تحدثنا إليه آخر مرة قبل الموعد النهائي للانسحاب في 31 أغسطس ، حيث حاصر عشرات الآلاف من الأفغان مطار حامد كرزاي الدولي في كابول في محاولة للمغادرة في رحلة إجلاء ، قال حبيب إنه نجح. متنازلا ، ولكن مع أي حظ ، كان سيغادر أفغانستان.

دول هبطت على سطح المريخ

ما هي قواعد البيانات الأخرى الموجودة؟

قد يكون APPS أحد أكثر الأنظمة خطورة في أفغانستان ، لكنه ليس فريدًا - ولا حتى الأكبر.

تبنت الحكومة الأفغانية - بدعم من مانحيها الدوليين - إمكانيات تحديد الهوية باستخدام القياسات الحيوية. ستساعد القياسات الحيوية شركائنا الأفغان على فهم هوية مواطنيها ... مساعدة أفغانستان في السيطرة على حدودها ؛ و ... السماح لـ GIRoA [حكومة جمهورية أفغانستان الإسلامية] بأن يكون لها 'هيمنة الهوية' ، كما وصفها أحد المسؤولين العسكريين الأمريكيين في مؤتمر القياسات الحيوية 2010 in Kabul.

كانت قاعدة البيانات الحيوية التابعة لوزارة الداخلية ، والتي تسمى نظام التعرف على القياسات الحيوية الأوتوماتيكية (AABIS) ، مركزية في هذا الجهد ، ولكن غالبًا ما يشار إليها ببساطة باسم مركز القياسات الحيوية. تم تصميم نظام AABIS نفسه على غرار نظام المقاييس الحيوية التابع لوزارة الدفاع والذي يُعرف باسم نظام التعرف على القياسات الحيوية التلقائي ، والذي ساعد في تحديد أهداف ضربات الطائرات بدون طيار.

يتم إجلاء الأفغان عبر WhatsApp أو Google Forms أو بأي وسيلة ممكنة

الأمل الوحيد للكثيرين الذين وقعوا في قبضة طالبان هو الاستجابة الفوضوية والمحفوفة بالمخاطر في بعض الأحيان من المتطوعين عبر الإنترنت.

وفقًا لكتاب جاكوبسن ، تهدف AABIS إلى تغطية 80 ٪ من السكان الأفغان بحلول عام 2012 ، أو ما يقرب من 25 مليون شخص. على الرغم من عدم وجود معلومات متاحة للجمهور حول عدد السجلات التي تحتويها قاعدة البيانات هذه الآن ، ولم يستجب المقاول الذي يدير قاعدة البيانات ولا المسؤولون من وزارة الدفاع الأمريكية لطلبات التعليق ، وهو رقم واحد غير مؤكد من ملف تعريف LinkedIn الخاص بمقرها في الولايات المتحدة. مدير البرنامج يضعه في 8.1 مليون سجل.

تم استخدام نظام AABIS على نطاق واسع بعدة طرق من قبل الحكومة الأفغانية السابقة. تطلبت طلبات الحصول على وظائف حكومية وأدوار في معظم المشاريع فحصًا بيومتريًا من نظام وزارة الداخلية للتأكد من أن المتقدمين ليس لديهم خلفية إجرامية أو إرهابية. كانت الفحوصات البيومترية مطلوبة أيضًا لجواز السفر ، والهوية الوطنية ، وطلبات رخصة القيادة ، بالإضافة إلى التسجيلات لامتحان دخول الكلية في الدولة.

تم ربط قاعدة بيانات أخرى ، أصغر قليلاً من AABIS ، بـ e-tazkira ، بطاقة الهوية الوطنية الإلكترونية للدولة. بحلول الوقت الذي سقطت فيه الحكومة ، كان لديها ما يقرب من 6.2 مليون طلب قيد المعالجة ، وفقًا لـ الهيئة الوطنية للإحصاء والمعلومات ، على الرغم من أنه من غير الواضح عدد المتقدمين الذين قدموا بالفعل بيانات القياسات الحيوية.

كما تم استخدام القياسات الحيوية - أو على الأقل نشرتها - من قبل الإدارات الحكومية الأخرى أيضًا. استخدمت المفوضية المستقلة للانتخابات أجهزة المسح البيومترية في محاولة لمنع تزوير الناخبين خلال الانتخابات البرلمانية لعام 2019 ، بنتائج مشكوك فيها . عام 2020 ، وزارة التجارة والصناعة أعلن أنها ستجمع القياسات الحيوية من أولئك الذين كانوا يسجلون أعمالًا تجارية جديدة.

على الرغم من كثرة الأنظمة ، إلا أنها لم تكن مرتبطة تمامًا ببعضها البعض. ان تدقيق أغسطس 2019 من قبل الولايات المتحدة وجدت أنه على الرغم من إنفاق 38 مليون دولار حتى الآن ، فإن APPS لم تحقق العديد من أهدافها: لم يتم دمج القياسات الحيوية مباشرة في ملفات الموظفين الخاصة بها ، ولكن تم ربطها فقط برقم المقاييس الحيوية الفريد. كما لم يتصل النظام مباشرة بأنظمة الكمبيوتر الحكومية الأفغانية الأخرى ، مثل تلك الخاصة بوزارة المالية ، التي كانت ترسل الرواتب. قال التدقيق إن APPS لا يزال يعتمد أيضًا على عمليات إدخال البيانات اليدوية ، مما أتاح مجالًا للخطأ البشري أو التلاعب.

قضية عالمية

أفغانستان ليست البلد الوحيد الذي يتبنى القياسات الحيوية. العديد من البلدان قلقة بشأن ما يسمى بالمستفيدين الوهميين - هويات وهمية تُستخدم بشكل غير قانوني لتحصيل رواتب أو أموال أخرى. يقول أمبا كاك ، مدير السياسات والبرامج العالمية في معهد AI Now وخبير قانوني في أنظمة القياسات الحيوية ، إن منع مثل هذا الاحتيال هو تبرير شائع لأنظمة القياسات الحيوية.

من السهل حقًا رسم [APPS] على أنها استثنائية ، كما يقول كاك ، الذي شارك في تحرير كتاب عن السياسات البيومترية العالمية . يبدو أن لديها الكثير من الاستمرارية مع الخبرات العالمية حول القياسات الحيوية.

'الهوية البيومترية باعتبارها الوسيلة الفعالة الوحيدة لتحديد الهوية القانونية ... معيبة وخطيرة بعض الشيء.'

أمبر كاك ، منظمة العفو الدولية الآن

من المسلم به على نطاق واسع أن الحصول على وثائق هوية قانونية هو حق ، لكن الخلط بين الهوية البيومترية باعتبارها الوسيلة الفعالة الوحيدة لتحديد الهوية القانونية ، كما تقول ، معيب وخطير بعض الشيء.

يتساءل كاك عما إذا كانت القياسات الحيوية - بدلاً من إصلاحات السياسة - هي الحل الصحيح للاحتيال ، ويضيف أنها غالبًا لا تستند إلى أدلة.

كيف تحصل ويكيليكس على معلوماتها

ولكن مدفوعًا إلى حد كبير بالأهداف العسكرية الأمريكية والتمويل الدولي ، كان نشر أفغانستان لمثل هذه التقنيات عدوانيًا. حتى لو لم تحقق APPS وقواعد البيانات الأخرى مستوى الوظيفة التي كانت تهدف إليها ، فإنها لا تزال تحتوي على العديد من تيرابايت من البيانات عن المواطنين الأفغان والتي يمكن لطالبان التنقيب عنها.

هيمنة الهوية - ولكن من قبل من؟

التنبيه المتزايد بشأن الأجهزة البيومترية وقواعد البيانات التي تُركت وراءها ، و رزم من البيانات الأخرى حول الحياة العادية في أفغانستان ، لم توقف جمع البيانات الحساسة للناس في الأسبوعين الماضيين بين دخول طالبان إلى كابول والانسحاب الرسمي للقوات الأمريكية.

هذه المرة ، يتم جمع البيانات في الغالب من قبل متطوعين ذوي نوايا حسنة في نماذج وجداول بيانات Google غير الآمنة ، مع إبراز إما أن الدروس المتعلقة بأمن البيانات لم يتم تعلمها بعد - أو أنه يجب إعادة تعلمها من قبل كل مجموعة معنية.

يقول سينغ إن قضية ما يحدث للبيانات أثناء النزاعات أو الانهيار الحكومي تحتاج إلى مزيد من الاهتمام. يقول: إننا لا نأخذ الأمر على محمل الجد ، لكن يجب علينا ، خاصة في هذه المناطق التي مزقتها الحرب ، حيث يمكن استخدام المعلومات لإحداث الكثير من الخراب.

يقترح كاك ، الباحث في قانون القياسات الحيوية ، أن أفضل طريقة لحماية البيانات الحساسة هي إذا لم يتم بناء هذه الأنواع من [البيانات] البنى التحتية في المقام الأول.

بالنسبة لجاكوبسن ، المؤلف والصحفي ، من المثير للسخرية أن هوس وزارة الدفاع باستخدام البيانات لإثبات الهوية قد يساعد في الواقع طالبان على تحقيق نسختها الخاصة من هيمنة الهوية. وتقول إن هذا سيكون الخوف مما تفعله طالبان.

في النهاية ، يقول بعض الخبراء إن حقيقة أن قواعد بيانات الحكومة الأفغانية لم تكن قابلة للتشغيل المتبادل بشكل كبير قد تكون في الواقع بمثابة نعمة إذا حاولت طالبان استخدام البيانات. قال دان جرازير ، المحارب المخضرم الذي يعمل في مجموعة المراقبة مشروع الإشراف الحكومي ، عبر البريد الإلكتروني ، إنني أشك في أن APPS ما زالت لا تعمل بشكل جيد ، وهو أمر جيد على الأرجح في ضوء الأحداث الأخيرة.

ولكن بالنسبة لأولئك المتصلين بقاعدة بيانات APPS ، الذين قد يجدون أنفسهم أو أفراد عائلاتهم مطاردين من قبل طالبان ، فإن الأمر أقل سخرية وأكثر خيانة.

لقد وثق الجيش الأفغاني في شركائه الدوليين ، بما في ذلك الولايات المتحدة وقيادتها ، لبناء نظام مثل هذا ، كما يقول أحد الأفراد المطلعين على النظام. والآن سيتم استخدام قاعدة البيانات هذه كسلاح للحكومة [الجديدة].

تم تحديث هذه المقالة بتعليق من وزارة الدفاع. في إصدار سابق من هذه المقالة ، أشار أحد المصادر إلى عدم وجود سياسة حذف أو الاحتفاظ بالبيانات ؛ وقد أوضح منذ ذلك الحين أنه لم يكن على علم بهذه السياسة. تم تحديث القصة لتعكس هذا.

يخفي

التقنيات الفعلية

فئة

غير مصنف

تكنولوجيا

التكنولوجيا الحيوية

سياسة التكنولوجيا

تغير المناخ

البشر والتكنولوجيا

وادي السيليكون

الحوسبة

مجلة Mit News

الذكاء الاصطناعي

الفراغ

المدن الذكية

بلوكشين

قصة مميزة

الملف الشخصي للخريجين

اتصال الخريجين

ميزة أخبار معهد ماساتشوستس للتكنولوجيا

1865

وجهة نظري

77 Mass Ave

قابل المؤلف

ملامح في الكرم

شوهد في الحرم الجامعي

خطابات الخريجين

أخبار

انتخابات 2020

فهرس With

تحت القبه

خرطوم الحريق

قصص لانهائية

مشروع تكنولوجيا الوباء

من الرئيس

غلاف القصه

معرض الصور

موصى به