قضية العدد

هواتفنا المحمولة هل تتجسَّس علينا؟!

  • Find-My-Friends
  • iPhone-4G
  • phone grey
  • Screen shot 2012-03-15 at 2.24.57 PM
  • Telephone Tapping
  • big-brother-poster1
  • eyes
  • findmy_hero-1

القلق بشأن خصوصية الأفراد في العالم الرقمي ليس أمراً جديداً، وقد أسهم انتشار شبكة الإنترنت على نطاق واسع في زيادة هذه المخاوف وفي محاولة معالجتها في الوقت نفسه، فالمشكلات الأمنية التي يتعرَّض لها جهاز المستخدم العادي على الشبكة كثيرة، وهناك مشكلات الاختراق والتي تتيح للمهاجم الوصول لملفات المستخدم وقراءتها أو تغييرها أو حذفها، أو السيطرة على الجهاز نفسه والتحكم به. د. مرام عبدالرحمن مكَّاوي، الكاتبة والمتخصصة في علوم الحاسبات، تناقش هواجس مستخدمي الهواتف المحمولة وشبكة الإنترنت في هذا المقال.

في شهر أكتوبر 2011م نشرت عدة صحف ومنها «الدايلي ميل» البريطانية خبراً عن رجل من مدينة نيويورك يدعي بأنه استخدم هاتفاً محمولاً، وتحديداً الإصدار الأخير من أجهزة الآيفون (iPhone 4s)، والذي جاء مزوداً بتطبيق (Find My Friends) الذي يتيح البحث عن الأصدقاء بحسب مواقعهم الجغرافية، في كشف خيانة زوجية.

فقد اشترى الجهاز كهدية لزوجته، ثم قام بتفعيل هذا التطبيق في جهازها وفي جهازه قبل أن يقدِّمه لها، وذلك بغرض مراقبتها. ثم كان أن خرجت الزوجة، وحين اتصل بها زوجها أخبرته بأنها موجودة حالياً في مكان ما، فإذا بالتطبيق على جهازه يشير إلى وجودها في مكان آخر تماماً على الطرف الآخر من المدينة، وهو ما اعتبره الزوج الغيور دليلاً على الخيانة الزوجية ينوي تقديمه للقاضي من أجل التسريع بإجراءات الطلاق. وإن صحت ادعاءاته فهذا دليل على أننا دخلنا عصراً جديداً من تهديد الخصوصية الفردية بمباركة التقنيات الحديثة، وهو أمر يثير غضب المستخدمين بالإضافة إلى الجمعيات الحقوقية وجمعيات الحقوق المدنية.

الذين قرأوا رواية الكاتب البريطاني جورج أوريل الشهيرة (1984م)، والتي تصف نظاماً يسمى بالأخ الأكبر، حيث يعيش الناس تحت رقابة دائمة لأجهزة ضخمة تسمى «شاشات العرض» تحصي عليهم أنفاسهم وتنتهك أبسط خصوصياتهم، يستطيعون أن يفهموا بسهولة أسباب هذا الغضب، فهل نودِّع الآن بالفعل زمن الخصوصية؟

الهواتف الذكية والخصوصية
القلق بشأن خصوصية الأفراد في العالم الرقمي ليس أمراً جديداً، وقد أسهم انتشار شبكة الإنترنت على نطاق واسع في زيادة هذه المخاوف وفي محاولة معالجتها في الوقت نفسه. فالمشكلات الأمنية التي يتعرَّض لها جهاز المستخدم العادي على الشبكة كثيرة، فهناك مشكلات الاختراق والتي تتيح للمهاجم الوصول لملفات المستخدم وقراءتها أو تغييرها أو حذفها، أو السيطرة على الجهاز نفسه والتحكم به. أضف إلى ذلك الفيروسات الإلكترونية القادرة على تدمير الأجهزة، أو القيام بمسح شامل للذاكرة، وغيرها من الأمور التي مجرد التفكير فيها يسبب رعباً للمستخدم العادي ناهيك عما يمكن أن يسببه ذلك لأرباب الأعمال والشركات. إلا أنه مع انتشار الأجهزة المحمولة فإن الخطر يتعاظم، لاسيما وأن علاقتنا بها أكثر حميمية، ولها ميزة تنقلها معنا إلى أي مكان، وهل هناك جهاز أكثر انتشاراً من الهاتف المحمول نفسه؟

فهذه الهواتف تحتفظ بأرقام معارفنا، وبالرسائل النصية المتبادلة معهم، وبسجل مكالماتنا، فإذا ما انتقلنا إلى الأجهزة المحمولة الذكية (Smartphones)، وهي تلك التي تتمتع بميزات إضافية أخرى مثل الوصول للإنترنت، والعديد من التطبيقات التي تحول الجهاز إلى ما يشبه الحاسوب الصغير، فإن كمية البيانات الموجودة عليها تتعاظم. وأجهزة الآيفون، والبلاكبيري، وHTC، هي الأمثلة الأكثر انتشاراً منها. فما هو وضع إعدادات الخصوصية فيها؟

حين نحصر الحديث في الهواتف المحمولة الذكية والتحديات التي تشكلها على خصوصية المستخدم فيمكن لنا أن نقسمها ابتداءً إلى قسمين:
أحدهما اعتراض الإشارة المتبادلة بين الجهاز المحمول والشبكة الأم المشغلة للهاتف المحمول (Signal interception) ويتضمن التنصت على المكالمات الهاتفية، والآخر اختراق أو الوصول إلى بيانات المستخدم (Acess to user records).

ويمكن تفصيل القسم الثاني بدوره إلى ثلاثة أنواع: الوصول للرسائل النصية، واختراق سجلات المستخدم، والوصول إلى البيانات المحفوظة على الهاتف المحمول. فهناك بالإجمال إذن أربعة تهديدات سيتم تفصيلها تباعاً.

1 – اعتراض الإشارة والتنصت على المكالمات
وهو يدخل ضمن ممارسات التنصت المختلفة التي عرفها الإنسان منذ القدم، فأي استماع متعمد لحديث الآخرين دون معرفتهم أو موافقتهم يُعد تنصتاً. ومنذ عصر الهواتف الثابتة والتنصت على المكالمات الهاتفية (Phone tapping) ممارسة معروفة، تستخدمها الزوجة الغيورة ضد زوجها والعكس، كما يمارسها السياسيون مع خصومهم (فضيحة ووتر غيت الشهيرة التي أطاحت بالرئيس الأمريكي نيكسون)، أو رجال الشرطة أحياناً ضد تجار المخدرات والمشتبه فيهم. فما يجري من خلال الهواتف الذكية هو إذاً امتداد حديث لممارسة قديمة. وبالرغم من أن القيام بذلك ليس بالعملية السهلة، ويتطلب أدوات معينة وخبرات محددة، إلا أنه أمر متاح لبعض العاملين في الشبكات المشغلة للهواتف المحمولة، ولأفراد الأمن الوطني والشرطة، وحتى لبعض الأشخاص العاديين الذين اجتمعت لديهم الأدوات الضرورية والخبرات المتراكمة.

2 – الوصول إلى الرسائل النصية(SMS)
يمكن الوصول للرسائل النصية التي يتبادلها المستخدمون بالطريقة نفسها التي يتم بها اعتراض إشارة الجهاز والتنصت على مكالماته، كما أنه في حالة هذه الرسائل فإنها متوافرة بصورة أخرى أيضاً. فمعظم – إن لم يكن جل- الشركات المشغلة للأجهزة المحمولة تحتفظ بنسخ من هذه الرسائل على خوادمها الخاصة لفترات محددة، تتراوح ما بين بضعة أيام إلى سنوات، وبالرغم من صعوبة اختراق هذه الخوادم الحصينة من دون موافقة الشركة إلا أن الأمر ليس مستحيلاً. وهذه الرسائل متاحة للشركة وللسلطات التي تستطيع أن تصدر أمراً قانونياً يخول رجال الأمن والشرطة الاطلاع عليها، إذا كنا نتحدث عن ممارسات العالم الديمقراطي، أو تستطيع إجبار الشركات الوطنية أو الخاصة على تسليم هذه البيانات في الدول غير الديمقراطية. فوفقاً لجريدة «الغارديان» البريطانية فقد اعترفت شركة «فودافون»المصرية وهي فرع من الشركة الأم في المملكة المتحدة، بأن الحكومة المصرية السابقة قد أجبرتها على إرسال رسائل نصية لمشتركيها مؤيدة لحكومة النظام السابق إبان المظاهرات التي شهدتها مصر في يناير الماضي، والتي استمرت لثلاثة أسابيع قبل أن تؤدي لتنحي الرئيس ضمن ما بات يعرف بالربيع العربي.

3 – الوصول إلى سجلات المستخدم
تحتفظ كذلك الشركات المشغلة للأجهزة المحمولة بسجلات تفصيلية عن كل نشاط يمارسه المشترك باستخدام الشريحة الخاصة به، وتشمل: سجل المكالمات المرسلة والمستلمة، مدة هذه المكالمات، موقع المستخدم الجغرافي وقت إجرائها، فاتورة المكالمات، وغيرها. وما قيل عن إمكانية الاطلاع على الرسائل النصية في الفقرة السابقة ينطبق هنا أيضاً.

4 – الوصول إلى المعلومات المخزنة على أجهزة الهواتف المحمولة نفسها
وهذا هو النوع المهم بالنسبة لموضوعنا وربما الأخطر، لأسباب متعددة، منها أن هواتفنا المحمولة معنا طوال الوقت وبالتالي فإن إمكانية تعرضها للسرقة، أو الضياع، أو التفتيش، عالية جداً ومتاحة للأشخاص العاديين دون جهد يذكر أحياناً. وأيضاً لأن هذه الأجهزة قد تحتوي على العديد من البيانات الأخرى الأكثر حساسية مثل: الصور الشخصية، ورسائل البريد الإلكتروني، قوائم الاتصال، بيانات البطاقات الائتمانية، وغيرها. وهناك من يستطيع الوصول إلى هذه البيانات دون حتى أن يقع الهاتف المحمول (الضحية) في حوزته، عبر أكثر من طريقة، منها عبر استخدام خاصية البلوتوث (Bluetooth) من هاتف محمول آخر أو عبر أجهزة الحواسيب التي تتوافر بها هذه الخدمة.

وهناك ثلاثة أنواع معروفة من الهجمات التي تتعرض لها الهواتف المحمولة عبر البلوتوث وهي أولاً البلوجاكنغ (bluejacking)، وتتضمن إرسال رسالة مجهولة المصدر عبر البلوتوث هي أشبه ما تكون بالبريد غير المرغوب به (سبام) الذي يزعج بريدنا الإلكتروني. والنوع الثاني البلوسنرفنغ (bluesnarfing)، وهي هجمة أخطر من سابقتها إذ تستخدم ثغرة أمنية موجودة في النسخ الأقدم من تقنية البلوتوث للوصول إلى بيانات المستخدم المحفوظة على الجهاز مثل قوائم الاتصال والتقويم الشخصي والصور والبريد الإلكتروني وغيرها ودون علم المستخدم. أما النوع الثالث والأخير فهو البلوبغننغ (bluebugging) وهو أخطر هذه الهجمات على الإطلاق، حيث يتمكن المهاجم ومن دون معرفة صاحب الجهاز أيضاً من التحكم بالجهاز عن بُعد، بحيث يستطيع استخدامه وكأنه يشغل جهازه الخاص! فيتصل بالآخرين، ويرسل الرسائل، ويستمتع بخصائص الجوال المختلفة، أما من سيدفع فاتورة هذه اللعبة الخطرة على الصعيدين المادي والمعنوي فهو مالك الجهاز الذكي الذي أوقعه حظه العاثر أولاً ثم تشغيله لخاصية البلوتوث ثانياً في مرمى المهاجم أي حوالي 10 أمتار.

هل يتحول iPhone إلى iTrack؟
لا يواجه مستخدم الهواتف الذكية تهديدات متعلقة بخصوصيتهم من الأزواج الغيورين، أو من الحكومات ومنسوبي الأمن، أو من المجرمين في العالم الرقمي فحسب، بل هناك قائمة طويلة من الجهات التي يفيدها كثيراً معرفة خصائص المستخدم وذلك لأغراض تسويقية، أو تنافسية، أو لغرض تقييم الشخص ومعرفة مناسبته لوظيفة ما مثلاً استناداً على سلوكياته التي تنجح الهواتف المحمولة في إماطة اللثام عنها عنوة أو طواعية.

وإذا كنا قد سلَّمنا بأن خصوصيتنا منتهكة بشكل كبير من قبل الشركات المشغِّلة لشبكات الأجهزة المحمولة، وهو قد يكون له ما يبرره وليس من السهل تغييره، إلا أن فكرة أن الشركات المصنعة أيضاً تحاول ممارسة دور مشابه، ودون علمنا أيضاً، لهو أمر مقلق. فكان يفترض أن تنتهي علاقتنا معها بعد شراء الجهاز، وتنحصر تالياً فقط في الصيانة أو في تزويدنا بالتحديثات الضرورية لبرامج التشغيل والتطبيقات المختلفة، لكن يبدو أن ما يجري في الواقع أمر آخر.

في منتصف عام 2011م تقريباً تعرضت شركة آبل الأمريكية ومقرها ولاية كاليفورنيا إلى انتقاد شديد حينما تم الكشف عن أن أجهزة الآيفون وكذلك الآيباد التي تنتجها تقوم بتخزين بيانات عن موقع المستخدم عليها دون أن يدري مستخدم الجهاز بذلك. وخطورة الأمر أنه أيضاً عند القيام بعملية تزامن (syncronization) بين أحد هذه الأجهزة وبين حاسوب الماك من آبل، فإن هذه المعلومات تنتقل من الآيفون إليه كذلك، مما يجعلها متاحة بشكل سهل لأي شخص يستطيع الوصول إلى الحاسوب وليس فقط إلى جهاز الآيفون نفسه.

هذا الأمر اكتشفه الباحثان «الاسدير آلان» (Alasdair Allan) و«بيت واردن» (Pete Warden) من المملكة المتحدة، بعد أن عثرا صدفة على ملف في جهاز الكمبيوتر أثناء قيامهما بأبحاث حول تمثيل البيانات المعقدة على شكل صور. ولدهشتهما فقد احتوى الملف على بيانات دقيقة وغير مشفرة لتحركاتهما المختلفة، مما دفعهما لإنشاء تطبيق لتلك البيانات بحيث تظهر النتائج للمستخدم العادي على خريطة مثل خرائط غوغل، وجعلاه من ضمن المصادر المفتوحة بحيث يستطيع أي شخص تنزيله على جهاز الماك وتجربته، وذلك من أجل توعية العامة بمخاطر انتهاك الخصوصية. وهما يعترفان مع ذلك بأنه ليس لديهما أدلة تثبت قيام الجهاز بإرسال الملف إلى خوادم الشركة نفسها. وإن كانت آبل لا تزال ترفض التعليق حول الهدف من وجود هذا الملف، أو كيفية التخلص منه، فحالياً بمقدور أي شخص الاختراق عبر عملية الجيلبريك (Jailbreak) ومن ثم امتلاك القدرة على تحميل هذا الملف من الهاتف المحمول مباشرة والاستفادة منه.

ولأن التجربة خير برهان، فقد قمت بتحميل برنامج (iPhone Tracker) الذي طوَّره البحاثان البريطانيان على جهاز الماك بوك الخاص بي، وأنا على علم بأنني قبل شهرين تقريباً قمت بعمل تحديث للنسخة الجديدة من نظام تشغيل iOS الخاص بالآيفون، وأنه قد جرت مزامنة وقتها بينه وبين حاسوبي المحمول. فماذا كانت النتيجة؟

وجدت خريطة تفصيلية لكل تحركاتي داخل مدينتي، وكذلك المدن والدول التي زرتها منذ بدأت في استخدام جهاز الآيفون قبل عام كامل! بل وتظهر الخريطة أيضاً ما إذ كنت قد زرتها بالطائرة أو السيارة، لأنني لو سافرت إليها بالسيارة فستظهر نقاط تبين أنني سلكت الطريق البري ما بين مدينتي الخبر والرياض مثلاً، في حين أن رحلتي لمدينة جدة تُظهر فقط وجودي في تلك المدينة وليس مروري بالطرق البرية المؤدية إليها. هذا ويؤكد الباحثان قيامها بتشويش بعض البيانات قليلاً بحيث لا تُظهر موقعك الدقيق منعاً لسوء الاستخدام.

وهناك تقارير أخرى تتحدث عن كون الشركة متورطة أيضاً بتمرير هذه البيانات والإحداثيات الدقيقة للمستخدم عبر نظام (GSP Global Positioning System) وكذلك معلومات عن الشبكات اللاسلكية القريبة WIFI، لمقرها الأصلي مرتين في اليوم على الأقل، مما عرضها لمساءلة من قبل النائب الأمريكي عن ولاية ماسشوستس «إدوارد ماركي (Ed Markey) «عما كان ما قامت به قانوني في الولايات المتحدة الأمريكية؟». فهذه الخصائص كما يقول النائب قد تم بناؤها في الجهاز من أجل هذا الغرض أي جمع المعلومات، ولم تكن نتيجة خطأ برمجي، أو عيب في التصنيع نتج عنه ثغرة أمنية.

ولم تحاول آبل وهي تقوم بذلك إعلام المستخدم ناهيك عن استئذانه. ويتوقع بأن آبل تجمع هذه المعلومات رغم أنها قد لا تحتاجها حالياً ولا تستطيع حتى تبرير سبب حفظها لها وذلك احتياطاً وتحسباً للمستقبل، في حال قامت الشركة ببرمجة وتطوير تطبيق مهم يحتاج مثل هذه البيانات الجغرافية الخاصة.

ماذا عن غوغل والبقية؟
والكثير من الشركات الأخرى تقوم بما تقوم به آبل لكن مشكلة هذه الأخيرة هي أنها جعلت هذه المعلومات متاحة ببساطة لها وللآخرين، في حين يحتاج المرء للحصول على أوامر قانونية من أجل أن تفرج الشركات الأخرى عن المعلومات المشابهة التي حصلت عليها وحفظتها خلف جدارها العازل.

شركة غوغل بدورها والتي تطوِّر نظام التشغيل اندرويد، تقوم أيضاً بإرسال بيانات عن تنقلات المستخدم من جهازه المحمول إلى مقر الشركة، وكان دفاعها حين تعرضت سياستها هذه للمساءلة بأن تشغيل هذه الخاصية يقع ضمن خيارات تمكِّن المستخدم عندما يشغل جهازه لأول مرة من أن يقرر تفعيلها أو إيقافها، وأن السبب وراء هذه العملية هو بناء قاعدة بيانات عن الأماكن التي تتوافر بها شبكات اتصال لاسلكية (WiFi hotspots) وهو أمر يبدو أنها تتنافس فيه مع شركة آبل. فمعرفة هذه المعلومات ستساعدهما على إيجاد موطئ قدم لهما في سوق الخدمات المعتمدة على المواقع الجغرافية (Location Based Services)، وهي خدمات تسمح للشخص بأن يسجِّل موقعه الشخصي عبر جهازه المحمول. هذا السوق سريع النمو ويقدر حجمه حالياً بما يقارب الثلاثة بلايين دولار أمريكي، ويتوقع أن ينمو ليبلغ ثمانية بلايين دولار في عام 2014م.

وقد تستخدم غوغل هذه المعلومات أيضاً لأغراض دعائية بحيث تظهر نتائج البحث التي سيجريها المستخدم حين يكون في المنطقة «س» نتائج عن أعمال تجارية في المنطقة نفسها، وقد تبيع هذه المعلومات بدورها لطرف ثالث. وتؤكد غوغل أنها تقوم بجمع المعلومات عن مجموعة مستخدمين هم بالنسبة لها مجاهيل، فهي معنية بالصورة الأكبر، ومعرفة تحركات المستخدمين نسبة لأعدادهم وليس هوياتهم.

وقدَّم باحث في أمن المعلومات من صحيفة الوول ستريت جورنال اسمه «سامي كمكار» (Samy Kamkar) أبحاثاً على أجهزة HTC ونظام الاندرويد عبر إنشاء ملف وضعه على هذه الهواتف بهدف تجميع المعلومات التي تخزنها عن المستخدم وماذا تفعل بها، فكانت النتيجة أن أجهزة الاندرويد تقوم بإرسال البيانات الجغرافية والمعلومات المختلفة عن الشبكات اللاسلكية إلى شركة غوغل عدة مرات في الساعة، وهي تقوم بذلك حتى لو لم تكن التطبيقات التي تحتاج هذه المعلومات الجغرافية (مثل تطبيق الخرائط) مشغلة في ذلك الوقت، وهي ترسل معها كذلك معرِّفات الجهاز.

الانزعاج والقلق اللذان قوبلت بهما تصرفات العملاقين آبل وغوغل فيما يتعلق بتخزين معلومات موقع المستخدم وتحركاته مبرران، فأنت تستطيع أن تعرف الكثير عن شخص ما بتتبع حركاته. فستعرف أين يسكن، أو أين يعمل، وإلى أين يسافر، وكم مرة يتردد على العيادة في الأسبوع أو الشهر، وأين يذهب لتناول الغداء في العطلة الأسبوعية، وأين يدرس أطفاله، وما هي المجمعات التجارية التي يزورها، ومحطات البنزين التي يستخدمها، وهي معلومات لو وقعت في يد الشخص الخطأ يمكن أن تكلِّف أحدهم وظيفته، أو استقراره الأسري، أو، وفي الحالات الأكثر تطرفاً، ربما حياته إذا كنا نتحدث عن محب غيور أو عامل حاقد أو طالب مشاغب أو شخص مطلوب لجهات عليا، والكثير من حوادث الاغتيال في المنطقة والعالم تمت عبر تتبع حركة الشخص المستهدف عبر هاتفه الخلوي.

الصورة تغني عن ألف كلمة وتعطيك أكثر من معلومة!
هناك خطر آخر يتهدد المستخدمين للهواتف المحمولة حتى لو لم يكن هناك اختراق للجهاز، وهو ناتج عن استخدام كاميرا الجوال في التقاط الصور ومن ثم قيام المستخدم برفعها لمواقع الشبكات الاجتماعية أو مواقع تبادل الصور. فنظراً لأن هذه الأجهزة لديها خاصية القيام بالجيوتاغنغ (geotagging)، والتي يمكن ترجمتها على أنها التوسيم الجغرافي أي وضع معلومات جغرافية وغيرها كوسوم على الصور. فعندما تلتقط صورة بالهاتف المحمول فإنها في الواقع تحتوي كماً هائلاً من المعلومات عنها والمعروفة بالميتاداتا (metadata) وهي بيانات عن بيانات، وبالتالي عنك. هذه المعلومات تشمل الوقت والتاريخ والإحداثيات الجغرافية الدقيقة عن مكان التقاطها، مما لا يجعل من الصعب على من يريد أن يتتبع شخصاً ما أن يحدد موقعه ولو لم يذكر صاحب الصورة مكانه بشكل صريح. بعض المواقع مثل الفيسبوك تقوم تلقائياً بمسح هذه المعلومات قبل أن تجعل الصور متاحة على موقعها لكن في المقابل فإن موقع توتير مثلاً لا يقوم بذلك.

استخدامات تقنيات المراقبة والتتبع.. والإدراك الجماعي
لكن السؤال الذي قد يطرحه القارئ هنا، لم كل هذا الاهتمام بجمع هذه المعلومات عن المستخدمين؟ وماذا تعني للمهتمين بها؟ خاصة إن كنا نتحدث عن معلومات عن مستخدم مجهول وهو أمر أقل إثارة للمشكلات القانونية، هنا نأتي للحديث عن الإدراك الجماعي أو (Collective Intelligence).

الإدراك الجماعي هو مصطلح يشير إلى المحصلة المعرفية للمجتمعات المختلفة أو لعدد كبير من الأفراد في هذه المجتمعات. وهي قد تكون واضحة وصريحة كما في حالة موسوعة الويكيبيديا، حيث إن المقالات المختلفة التي نقرأها فيها هي محصلة جهود عدد كثير من العلماء والكتَّاب والمحررين من كافة أرجاء العالم، وهو أمر له إيجابياته الكثيرة ولا شك. ولكن النوع الآخر منه هو الأكثر إثارة، والذي له علاقة بموضوعنا هنا، هي تلك البيانات والمعلومات والمعارف التي تنتج أو تستنتج من أوجه النشاط التي يقوم بها عدد كبير من الناس خلال فترة زمنية بعينها، وبالتالي يمكن اعتبار تتبع تنقلات أصحاب الهواتف المحمولة داخلاً في هذا الإطار. فاستنتاج ماذا تعني أوجه النشاط هذه أو التحركات عن طريق تحليل النماذج المكررة والعلاقات فيما بينها يؤدي إلى فهم أكبر لعادات الناس ورغباتهم وسلوكياتهم، وبالتالي مساعدة الباحثين في مجالات التسويق والدعاية في تقدير الأفكار الجيدة والأحداث المهمة، بل قد يكون له فوائد على الصعيد السياسي في فهم توجهات الناس وخياراتهم، وقياس الرأي العام. فهي تتبع فلسفة البيانات المفتوحة (open data)، والتي ترى أن كل البيانات أو المعلومات يجب أن تكون متاحة للجميع، بحيث يمكن الاستفادة منها بشكل مماثل لما يحصل مع برامج المصادر المفتوحة المعروفة. والإدراك الجماعي أيضاً يُعد من تقنيات الذكاء الصناعي وهو تقنية أكثر تخصصاً وتركيزاً من عملية تنقيب البيانات (Data Mining) والتي تهدف إلى استنباط المعاني ذات الفائدة من قواعد البيانات المعقدة.

فوائده كذلك أنه قد يسهم في الحد من انتشار الأمراض عن طريق عزل المناطق الموبوءة، أو تتبع انتشار المرض كما حصل مع موقع غوغل الذي أطلق إنذاراً مبكراً عن احتمالية انتشار الإنفلونزا في منطقة ما استناداً إلى عدد مرات البحث عن «أعراض الإنفلونزا» عبر محركها الشهير في هذه المنطقة خلال فترة زمنية محددة. كما يساعد الإدراك الجمعي الجماعات التطوعية غير الربحية أو الحقوقية أو الناشطة على تنظيم نفسها حول العالم باستخدام الأجهزة الذكية عبر تطبيقات مثل (MobileActive) وجمع الطاقات والخبرات للأعضاء المشاركين بغض النظر عن الموقع الجغرافي عن طريق إرسال تنبيهات ورسائل تحفيز مثلاً.

ولكن حتى المتحمسين لهذا المجال الشيق يعرفون أن هذه المعلومات حين يساء استخدامها يمكن أن تتسب في خلق مجتمع يشبه المجتمع «الأوريلي» للأخ الأكبر والذي تمت الإشارة إليه في المقدمة، وربما أسوأ! فاستخدام المعلومات السلوكية يمكن أن يؤدي مثلاً إلى تحديد جماعات أو أفراد يعانون أمراضاً معينة وبالتالي عدم إعطائهم تأميناً صحياً. كما أن الحكومات وقيادات الشرطة والجيش والأمن بأنواعه قد تستخدم هذه المعلومات للتعرف إلى أفراد جماعات ناشطة بعينها وتتبع حركتهم عبر الشبكات الاجتماعية مما قد يؤدي إلى اعتقالهم أو الحد من حركتهم أو تهديد حريتهم.

كيف يمكن تلافي مشكلات الخصوصية في الهواتف الذكية؟
الباحثون في مجال أمن المعلومات وخصوصية المستخدم، لا سيما في مجال الهواتف الذكية، يطرحون عدة حلول على عدد من الأصعدة للحد من الأضرار الناتجة أو للتخفيف من حدتها، فهناك توصيات بتغيرات تقنية على جانب الشركات المشغلة للأجهزة المحمولة وكذلك على الأجهزة نفسها، بما في ذلك تحسين إجراءات التعريف (بين الجهاز والشبكة الأم)، وجعل التشفير أكثر فعالية، وتقوية كلمات المرور، والحماية ضد الفيروسات وأحصنة طروادة وبرامج التجسس، وإجراء اختبارات دورية للتأكد من متانة الشبكة وسلامة المعلومات.

كما أن هناك توصيات أخرى قانونية سواء على صعيد دولي أو محلي، بعضها خاص بالشركات المصنِّعة بأن تكون شفافة فيما تجمعه عن المستخدم وتعطيه الخيار في الرفض أو القبول، وأخرى بالشركات المشغِّلة ولعل أهمها جعل سياستها في الحماية واضحة، واتفاقية الخصوصية سهلة القراءة والاستيعاب ليفهمها المستخدم، فقد أظهرت دراسة أجراها باحثون في جامعة «نيوفاوندلاند» الكندية بأن نسبة كبيرة من المستخدمين لا تقرأ هذه الاتفاقية إما لأن كلماتها معقدة ومبهمة، أو لأنها طويلة جداً إذ إنها تتألف من عدة صفحات وبخط صغير غالباً، بحيث يسارع المشترك الجديد مع الشركة المشغِّلة للتوقيع عليها دون عناء القراءة. وهناك مطالبات بإعطاء المستخدم حرية التحكم بالمعلومات التي تُجمع عنه، فله الحق في الحصول على هذه المعلومات، والتحكم بما يتم تمريره تحديداً للآخرين، وله الحق في أن يحذفها من جهازه أو يوقف إرسالها للشركة، أو استعادتها كما يريد ووقتما يشاء.

لكن التوصيات الأهم هي تلك المتعلقة برفع وعي المستخدم ليحاول حماية نفسه. فمعظم ما ذُكر سابقاً يتحدث بشكل أو بآخر عمَّا يتعرَّض له المستخدم من انتهاك لخصوصيته عن طريق أمور هي في الغالب خارجة عن إرادته، لكن الواقع يقول إن المستخدم يختار أحياناً أن ينتهك خصوصيته بنفسه أو يسمح للآخرين بانتهاكها. فهو حين يقوم بالتسجيل مع خدمات تحديد المواقع مثل «غوالا» (gowalla) أو «فورسكوير» (foursquare)، ويقوم بتحديث لموقعه في كل مرة ينتقل فيها من مكان إلى آخر، ثم يشارك هذه المعلومات بشكل مفتوح مع أصدقائه ومتابعيه عبر الشبكات الاجتماعية، فهو يكون قد جعل مهمة تتبعه أمراً بالغ السهولة للجميع. ويبدو أن الهوس بإعلام الآخرين عن أخبارنا وتحركاتنا ونشاطنا والذي تذكيه الشبكات الاجتماعية قد جعلنا ننسى حذرنا الفطري بشكل مضر أحياناً. وهناك أسباب أخرى تدفع المرء للقيام بتحديث موقعه، منها ما تعد به هذه المواقع من مميزات للمستخدم. فعلى صدر صفحة تطبيق الفورسكوير مثلاً هناك صورة كبيرة لهاتفين محمولين مكتوب بجانبهما «فورسكويرز يجعل العالم الحقيقي أسهل في الاستخدام: كن على اتصال مع الأصدقاء..اكتشف ما هو متاح بقربك..ووفِّر بعض المال واحصل على المكافآت!». والأمر نفسه يتكرر مع موقع غوالا، حيث ينال المستخدم كوبونات التخفيض من بعض المطاعم أو الأماكن الترفيهية التي يسجِّل منها، أو يحصل على هدية مجانية، أو حتى يتم حجز موقف خاص لسيارته، فالموضوع في النهاية دعاية وتسويق. وإلى هنا لا يوجد ضرر كبير..ولكن ماذا لو تغيرت دوافع الاستخدام لدى شخص واحد على الأقل؟

الناس تقلق كثيراً حين يأتي الحديث عن الخصوصية، لكنهم في الواقع يقومون بممارسة الكثير من الأفعال التي تنتهك الخصوصية دون فائدة حقيقية تذكر. ويصدق هذا الأمر بشكل كبير مع المراهقين والشباب، حيث إن كل الممارسات التي يقومون بها على الشبكة من تحديث للحالة والصورة على الفيسبوك، أو إرسال للتغريدات عبر توتير، أو تسجيل الدخول عبر غوالا، أو الصور المعروضة في فليكر، أو الخواطر على مدوناتهم، أو النقاشات في المنتديات الرقمية، أو نوعية الكتب التي يقرأونها، كلها تسهم في تشكيل صورتهم عند الآخرين خارج الشبكة، أي خارج العالم الافتراضي وداخل العالم الواقعي. وقد يطلع على هذه البيانات أرباب العمل في المستقبل حينما يبحثون عن وظيفة، أو شركات التأمين أو المؤسسات الأمنية. فالأشياء في الزمن الرقمي لا تختفي بل تترك أثراً لا يُمحى ولو بعد سنوات (راجع مقالي في القافلة: «أمنك الشخصي على المواقع الاجتماعية لسانك حصانك إلكترونياً»، العدد 36، يناير – فبراير 2009م). تقول جاكي وهي أم لأربعة مراهقين: «دائماً ما أخبر أولادي بألاَّ يكتبوا أو يضعوا في غرف الدردشة أو في رسالة إلكترونية أو على الإنترنت عموماً أي شيء لا تقدرون على أن تضعوه على يافطة كبيرة على الشارع العام»!

جدل حول الخصوصية في عالم اليوم.. وجهة نظر أخرى
وسط كل هذه التحذيرات من انتهاك خصوصية مستخدمي الهواتف الذكية، والدعوات لتشديد الحماية وسن القوانين وتوعية المستخدمين، يبرز فريق آخر يعتقد بأنه في عالمنا اليوم لا توجد خصوصية بالفعل ولا يجب أن تكون هناك أصلاً. فالأستاذ توماس مالون (Thomas Malone) رئيس مركز الإدراك الجماعي في جامعة MIT يذهب إلى مدى أبعد للتأكيد على أن الخصوصية ممارسة بشرية مستحدثة نتيجة توسع المجتمعات واغتراب المرء عن المحيطين به في العمل والمسكن والشارع والمنطقة. ففي الماضي كان أهالي القرية الواحدة على سبيل المثال مترابطين إلى حد كبير، ويكاد كل شخص يعرف ماذا يفعل الشخص الآخر: أين وماذا يعمل، وأين يسكن، ومستواه المادي، وأفراد عائلته الذين يتواصل معهم، وأين سافر، وماهي المشكلات التي تسبب بها، ولم يكن هناك هذا الهوس بشأن الخصوصية. وحتى لو سلمنا جدلاً بأهميتها فالواقع يشير إلى استحالة تحقيق ذلك في نهاية المطاف.

فأنت في واقع الأمر بمجرد أن توقع عقداً للهاتف المحمول مع شركة ما فأنت قد سلَّمتها طواعية كل المعلومات الخاصة باستخداماتك المستقبلية، فهذه الشركة كما أسلفنا تحتفظ بسجل كامل لموقعك ومكالماتك ورسائلك النصية، وهي -بالرغم من قوانين الخصوصية- متاحة لها ولمن يطلبها منها من السلطات المحلية أو الدولية إذا كان الأمر يتعلق بالإيقاع بمجرم أو منع حدوث كارثة من أي نوع. وحتى إذا تركنا الأجهزة المحمولة، فخصوصيتك تنتهك بأشكال متعددة كل صباح، فكاميرات المراقبة (CCTV) المنتشرة في الشوارع ومحطات المترو والبنوك وبعض المحلات التجارية قد التقطت لك العديد من الصور دون حتى أن تدري. ففكرة الحفاظ على الخصوصية إذاً هي فكرة مستحيلة التطبيق حتى لو اخترت تعطيل هذه الخاصية أو تلك على هذا الجهاز أو ذاك. يقول آنينديا غوسي (Anindya Ghose) أستاذ اقتصاديات التقنية المشارك بجامعة نيويورك: «الخصوصية في عالم اليوم الرقمي تبلغ الصفر وهي ليست أكثر من كلمة مكونة من سبعة أحرف (Privacy)، فلا وجود لها في عالم اليوم.. تقبل هذه الحقيقة إذاً وواصل حياتك.

أضف تعليق

التعليقات