الرئيسية / بريد القراء / الحرب على الخصوصية: الإنتصار بين الهوّتين

الحرب على الخصوصية: الإنتصار بين الهوّتين

_a66ea.jpg

الكاتب: حمزة حرقوص.

أن يكون من لا تعرفه يعمل من مكان لا تعلمه على جمع معلومات عنك لم تعطها له من مصادر لم تتوقّعها، ثم ييبعها إلى آخر لم تسمع به، لهو عين المفاجأة..

وأن يكون ذلك مشرّعاً لأي كان حسب قانون لم تصوّت عليه، دون أن يكون عندك سهولة الإطلاع على تلك المعلومات، وأن تحتاج إزالتها إلى جهد جهيد أو أكلاف ماديّة، لهو عين العجز.

وأن يكون ذلك هو ضمن دورة إقتصادية تغذيها مصالحك الإجتماعية والمادّية وتصرّفاتك اليومية لهو عين الإشكال.

في عالمنا اليوم، باتت المعلومات الشخصية محوراً أساسيّاً في اقتصاديات العالم. وقد انتقلت من دورها التقليدي كوسيلة تعريف عن الشخص إلى دورين مستجدّين هما كونها عملة ندفعها مقابل الخدمات وكونها سلعة تباع وتشترى.

يتعلّق الدور التقليدي بتقديمنا هذه المعلومات للحصول على خدمات ضرورية تتطلّب أن يكون من يستخدمها شخصاً حقيقياً، كما في الدوائر الرسمية، المصارف، الشراء على الإنترنت، إلخ.

لكن مع اتساع رقعة انتشار الإنترنت، شاع نموذج جديد هو “الخدمات مقابل المعلومات”. الأمثلة الأبرز هي شبكات التواصل الإجتماعي المجانية (فايسبوك، تويتر…)، محرّكات البحث (غوغل، ياهو…)، والبريد الإلكتروني المجاني (جيمايل…)، وكلّها لا يتطلّب الإشتراك فيها أي مقابل مادّي، لكن سواء بعلم المستخدم أم بدونه، العملة المدفوعة مع الوقت هي معلوماته التي ستثمّر لاحقاً لمردود مادّي.

تجارة المعلومات

الجانب الخفيّ من هذا العالم هو كيفية تداول المعلومات كسلعة. البائع فيها عادةً شركات تسمّى “سماسرة المعلومات” (data brokers). والشارون كثر من مقدّمي الإعلانات، إلى أجهزة المخابرات، إلى الأفراد.

لا يبدو إسم شركة ك”أكسيوم” (Acxiom) مألوفاً كما فايسبوك مثلاً، لكن بالحقيقة، فإن الأخيرة استعانت ب”أكسيوم” ومثيلاتها من سماسرة المعلومات لجعل إعلاناتها أكثر تخصيصاً وبالتالي نجاحاً في تأمين الزبائن للمعلنين. أكسيوم اليوم تملك معلومات عن حوالي نصف مليار مستخدم عالمياً [1] وحقّقت أرباحاً بحوالي 1.1 مليار دولار في العام الماضي [2]. تشمل هذه المعلومات معظم الأميريكيين. وتحوي عناوينهم، وتواريخ ميلادهم، أعمالهم الجرمية، أملاكهم، وما شاكلها، والتي تجمعها من الدوائر الرسمية، المحاكم، شركات التأمين، إلخ.

لكنها لا تنحصر بذلك، بل تمتدّ لتشمل كلّ المواقع التي يزورها الشخص، وتغريداته على تويتر، وتاريخ مشترياته، وأصدقاءه على فايسبوك، والأماكن التي زارها… حتى تصل في أحيان كثيرة إلى معرفة حمل المرأة ومرض الشخص ومولد الطفل.

والخطورة في عمل مثل هذه الشركات أنها أولاً تعمل ضمن القانون، وخصوصاً القانون الأميركي، حيث تتمركز معظمها في الولايات المتحدة. وثانياً هي لا تعامل المعلومات الموجودة لديها كسرّ كما تفعل الأجهزة الرسمية، بل تعرضها للبيع لمن يشتري، بعد إجراءات تأكّد بسيطة من هدف الشاري.

EFF_version_of_NSA_logo

تحدّي الخصوصية الأساسي: الربط بين المعلومات

فما هو مفتاح نجاح هذه الشركات في اختراق خصوصياتنا؟ الإجابة بسيطة: الربط بين المعلومات. قد يكون للشخص حسابات على عدة مواقع، على البعض منها معلومات شخصية وعلى بعضها الآخر معلومات أكاديمية أو وظيفية، وعلى أخرى آراء سياسية. قد لا تكون لكل منها على حدة تأثير سلبي عليه، لكن الربط بينها ونسبتها إلى نفس الشخص قد يكون ذا قيمة مضافة وتأثير مضاعف خصوصاً لدى الشركات التي ستوظفه أو المصارف التي ستقرضه أو السياسي الذي يبحث عن ناخبين، أو المعلن الذي يبحث عن أهداف. وهؤلاء من أبرز زبائن سماسرة المعلومات. وعملية الربط هذه لا تقتصر على المصادر من الإنترنت بل تتعداها إلى المصادر من الحياة اليومية للشخص، كمراقبة مشترياته من خلال ما يسمّى بالloyalty” cards”، والتي ينحو إليها الشخص كونها تأتي مع تخفيضات على الأسعار، إنما هي في الحقيقة شراء لمعلوماته من أجل استثمارها.

ومثال آخر على قدرة الربط والجمع بين المعلومات على تعميق مشكلة الخصوصية هو ما حصل مع إدخال خاصيّة البحث الجديدة في فايسبوك (Graph Search) حيث بات بالإمكان ببضع كلمات مثلاً أن تجمع كلّ الصور التي أعجبت شخصاً معيّناً، أو كل الأماكن التي زارها، ممّا يعطي فكرة شاملة، تتوسّع مع الزمن، عن تفضيلاته، قد لا تكون في ذهنه عندما يبدي إعجابه بصورة معيّنة أو يسجّل زياراته لبعض الأماكن.

على أنّ وجود المعلومات بأيدي السماسرة لا يعني أنّهم الخطر الأكبر، لأنّهم هم أنفسهم، بمعلوماتهم المترابطة يخضعون لقانون الدول التي يعملون فيها. وفي الحالة الأميريكية، حيث معظمهم، أثبتت فضيحة برنامج “PRISM” من وكالة الأمن القومي الأميركي، أنّ الدولة لا تتوانى عن جمع كل ما تريده عن شخص معيّن دون إخباره. إذ تقوم الوكالة بجمع المعلومات (التي قد تكون مترابطة أصلاً) من مختلف الشركات (سماسرة المعلومات بالإضافة إلى غوغل، مايكروسوفت، …) ليس فقط عن مواطنيها، بل عن كثير من دول العالم. وهو ما ظهر فعلاً في أحداث أيلول 2001 حيث ساهمت شركة “آكسيوم” بإعطاء وكالة الإستخبارات الأميريكية معلومات شخصية عن 11 من أصل 19 مهاجماً.

ومن الأيدي الحكومية الأميريكية تنتقل المعلومات إلى كثير من الأجهزة الحليفة، مثل جهاز الإستخبارات الإسرائيلي كما كشفت صحيفة الغارديان البريطانية مؤخّراً [3].

2800796272_b59e51316a_b

بين الممكن والواقع والمعروف:

في خضم هذه الطفرة في المعلومات والسرعة في انتقالها، هناك خلط كبير بين ما هو ممكن تكنولوجياً وبين ما هو معمول به فعلياً وبين ما هو مصرّح عنه. من الناحية التقنية، وبغض النظر عن القوانين، من الممكن أن تعطي الشركات الكبرى لل”NSA” كل المعلومات بشكل مباشر وسريع (realtime)، دون أي تحوير فيها. لكن، بحسب المعروف، فهذا غير مسموح به قانوناً في الولايات المتحدّة. لذلك تعمد ال”NSA” إلى مراقبة خطوط الإتصال والإنترنت عبر التنصّت أولاً، بوسائل تصل إلى استخدام غواصات نووية في مراقبة خطوط الإنترنت العابرة للبحار [4]. ومن ثم، عند الإشتباه بأشخاص معيّنين، تقصد الشركات للحصول على ما لا تستطيع استنتاجه في المرحلة الأولى (مثلاً حين تستخدم الشركات تشفيراً في نقل المعلومات لم تخترقه الوكالة بعد). ولكن التجربة تشير إلى أنّه دائماً هناك فجوة بين الواقع وما هو معروف، وهذا ما كشفته فضيحة برنامج “PRISM” إذ كان ما نوصّفه اليوم بالمعروف هو جزء من الواقع الخفيّ.

خارج نطاق السيطرة:

أمام هذا الواقع، السؤال الأبرز هو ما هو الممكن فعله بالمقابل للحد من تسليع معلوماتنا. والحقيقة أنّ هذه المسألة بالغة في التشابك والتعقيد. فأوّلاً، حتى الخروج من الإنترنت لا يعني الخروج من المراقبة، فالإنترنت واحد من مصادر عدة للملاحقة. وثانياً، إزالة المعلومات من مالكيها يتطلّب جهداً كبيراً. رغم دأب أنصار الخصوصية في الولايات المتحدة على إثارة الوعي عن سماسرة المعلومات، الطريقة الوحيدة لمعرفة ما يمتلكه هؤلاء عن الشخص هو أن يقدّم الشخص طلباً إليهم مع معلومات تعريفية مفصّلة عنه. وهنا الإشكال: السماسرة هم الخصم والحكم. وإذا أراد الشخص يمكنه أن يعطي تلك المعلومات لشركة أخرى، مثل Abine،   تتكفّل بأن تقدّم الطلبات عنه، مقابل بدل مادّي، لمعظم سماسرة المعلومات، على افتراض أنّ هذه الشركة الوسيطة ليست ممّن يهتم ببيع معلوماته [6].

وثالثاً، فإنّ حوت المعلومات الكبير، المتمثّل بوكالة الأمن القومي الأميريكية، لا يسمح أصلاً بمعرفة ما يحويه. وهو مما أثار وعياً عند كثير من الدول لضرورة تحييد مسار المعلومات عن الدول الأخرى، وخاصة عن نطاق وصول الولايات المتحدة وشركاتها، كما ظهر من خطط البرازيل الأخيرة [4].

حلقة الخصوصية المفرغة:

يكاد يغيب عن بال معظم الناس أنّ خصوصيتهم لا تتحدّد فقط بما يرسلونه من معلومات، بل بما يرسله الآخرون إليهم أيضاً. فلنأخذ الفايسبوك مثالاً. لو حدّد شخص، عبر إعدادات الخصوصية، بأن ما يكتبه يصل إلى مجموعة محدّدة من الناس (عبر لوائح الفايسبوك)، فهو بشكل غير مباشر يشير إلى أن هؤلاء مهتمون بالمحتوى دون غيرهم، وهذا ما قد يستنتجه من قد يستحوذ على المعلومات في فايسبوك.

إذاً، وكما يقول المثل بالإنكليزية “There is no free lunch”، إذ لا يمكن أن نربح شيئاً دون أن نخسر نحن أو نتسبب بالخسارة لآخرين. وحتى اعدادات الخصوصية قد تنقلب إلى وسيلة اكتشاف للمعلومات. وهو ما يعني أنه كذلك في الخصوصية، هناك ما هو ممكن الحماية نظرياً وهناك الواقع وما تستحيل حمايته. والفجوة حالياً بين الممكن والواقع كبيرة، يستغلّها الكثيرون، إضافة إلى استغلالهم ما تستحيل حمايته.

دورة المصالح والأخطار

لا يقتصر تحدي الخصوصية على لعبة بين متجسس ومستهدَف يحاول الهرب. ما يعقّد الأمر أن للمستهدَفين مصالح اجتماعية واقتصادية في الكشف عن معلوماتهم. فمن يبحث عن وظيفة قد يستخدم “LinkedIn” لتكوين حضور جاذب للشركات. أضف إلى ذلك حاجة الإنسان إلى التواصل، و خصوصاً مع تواجد الكثير من أصدقائه في الحيز الإفتراضي، وكذلك فكل منا يودّ أن يكون في الخدمات التي يحصل عليها جانب تخصيصي يأخذ اهتماماته بعين الإعتبار. والمتجسسون يستغلون هذه الحاجات فيغرون الناس بحوافز تشجعهم على ربط معلوماتهم كلها بشخصهم، كما تفعل مواقع المشتريات أو الصحف عبر تخفيضات أو محتويات لا تتوفر إلا للمشتركين.

الخلاصة

في النهاية، التخصيص والتصريح عدوّا الخصوصية، لكنهما يتلاقيان مع بعض المصالح التقليدية للإنسان. وفي الوقت نفسه يتعارضان مع حقه في الحفاظ على سرّية حياته الخاصة وفي التحكّم في ما يظهر منها ومن يخزّن المعطيات عنها وإلى من تتسرّب. وفي العصر الرقمي، بات الحفاظ على هذه الخصوصية أكثر صعوبة مع سرعة انتشار المعلومة التي إذا خرجت يصعب أن تنتشل، ومع القدرة على الربط بين هذه المعلومات.

ومن جانب آخر، فللناس حق في معرفة حدود هذه الخصوصية وهو ما يحتاج إلى ردم الهوة بين ما هو متاح لمن يلهثون وراء المعلومة وبين ما هو معروف عنهم. ومن ثمّ فإنّ تحسين حمايتها يتطلّب ردم الهوّة الأخرى بين ما يمكن حمايته نظريّاً وبين ما هو متوفّر في الواقع. وبين هاتين الهوّتين، يكمن كلّ التطوّر الممكن في هذا الصراع على المعلومات.

المراجع:

[1]

http://www.nytimes.com/2012/06/17/technology/acxiom-the-quiet-giant-of-consumer-database-marketing.html?pagewanted=all

[2]

http://talkbusiness.net/2013/05/acxiom-quarterly-profits-down-71-from-previous-year/

[3]

http://www.theguardian.com/world/2013/sep/11/nsa-americans-personal-data-israel-documents

[4]

http://www.theverge.com/2013/9/25/4769534/brazil-to-build-internet-cable-to-avoid-us-nsa-spying

[5]

http://blogs.avg.com/public-policy/acxiom-opens-data-vaults/

[6]

https://www.abine.com/deleteme/landing.php

مصادر الصور

الغلاف:

Ronald Zak/DAPD/AP http://www.npr.org/2012/04/30/151688976/europe-pressures-u-s-tech-on-internet-privacy-laws

الصورة الأولى:

 http://en.wikipedia.org/wiki/File:EFF_version_of_NSA_logo.jpg

الصورة الثانية:

http://www.flickr.com/photos/scriptingnews/2800796272/lightbox/