المعلومات وجالوت: المعارك الخفية لتجميع بياناتك

المعلومات وجالوت: المعارك الخفية لتجميع بياناتك

المعلومات وجالوت: المعارك الخفية لتجميع بياناتك والسيطرة على عالمك

تأليف: بروس شناير
ترجمة: د. أحمد مغربي
الناشر: منتدى العلاقات العربية والدولية
سنة النشر: 2017
عدد الصفحات: 526
سعر الكتاب: 14 دولارًا - 50 ريالاً قطريًّا
مكان البيع: مبنى منتدى العلاقات العربية والدولية (رقم 288) الحي الثقافي – كتارا / فروع الشبكة العربية للأبحاث والنشر بجميع الدول

الذاكرة الإلكترونية تمكن من الرقابة والتجسس على نطاق شامل

المعلومات وجالوت كتاب عن البيانات الإلكترونية والمعلومات، يحدثك عما تفعله شركات الكمبيوتر والحكومات بمعلوماتك وبياناتك الشخصية، بعلمك أو بدون علمك، سواء بعد موافقتك أو رغمًا عنك، في عالم أصبح كل ما فيه إلكترونيًّا، وبات من الصعب فيه الاستغناء عن هذه الوسائل الإلكترونية الناجعة، التي لا بد من فهم ما يشوب العلاقة بها فهمًا صحيحًا، قبل التورط في أي شيء، في ظل ذاكرة إلكترونية تحتفظ بالأشياء إلى الأبد. وقد استلهم المؤلف في عنوان الكتاب "جالوت"، الشخصية التراثية من العهد القديم؛ كي يبرهن –ربما- على انتصار المعلومات والبيانات في كل حرب محتملة لها، في النهاية، رغم دقتها المتناهية.

تقسيم الكتاب: ينقسم الكتاب إلى ثلاثة أجزاء تحوي ستة عشر فصلاً، استهلها المؤلف بمدخل يوضح فيه لماذا تناول هذا الموضوع –المهم لنا جميعًا- على وجه الخصوص.

يستهل المؤلف الكتاب بـ"العالم الذي نصنعه" وهو عنوان للجزء الأول منه، الذي يشمل ستة فصول، يسرد في الفصل الأول من هذا الجزء معلومات حول الهواتف الذكية التي نحملها بأيدينا طيلة الوقت. يخبرك على سبيل المثال أن تقنية "جي بي إس" تستطيع تحديد موقعك بدقة تتراوح بين 5 و8 أمتار، فيما تصل المسافة عينها إلى 610 أمتار بالنسبة لأبراج الخلوي. ليس فقط ذلك؛ بل لأن كل ما يحيط بك أصبح إلكترونيًّا: بطاقتك الائتمانية، وكاميرات المراقبة في الشوارع، وسيارتك، وجهاز الكمبيوتر الخاص بك، وغيره. ومن خلال التعامل مع مئات الكمبيوترات يوميًّا يوضح كيف تجمع تلك الأشياء إشارات ومعلومات حول تحركاتك ونشاطاتك. وفي الفصل الثاني، يسلط المؤلف الضوء على مسألة الرقابة من خلال "البيانات الوصفية"، فبعد أن كانت الرقابة مكلفة وصعبة، صارت أسهل ما يكون وأرخص من ذي قبل، ونتيجة لذلك تستطيع وكالات الاستخبارات الأمريكية مثلاً التجسس على شعوب بأكملها وتخزين بيانات عنها لسنوات طويلة، وأصبح يمكن الاستغناء عن مئات العملاء السريين بمجرد دس جهاز واحد صغير، بل رقابة آلاف الأشخاص في آن واحد. ويوضح كيف أنه ليس فقط باستطاعة مؤسسات تشغيل هاتفك الخلوي عن بعد، والإصغاء إلى ما يحدث حولك؛ لكن أيضًا يمكن تعقب الناس باستخدام نظام موجود في البطاقات الائتمانية وبطاقات الهوية.

وفي الفصل الثالث، يتحدّث عن كيفية تحليل البيانات والربط بين سلوكيات الناس على الإنترنت وحياتهم الحقيقية، وما يُسمّى "البحوث النطاطة" ومسألة "الحلقات الست" في العلاقات بين الناس، والطرق التي تستخدمها "وكالة الأمن القومي"، كمتابعة شخصين ارتادا نفس المطعم ثم أماكن أخرى دون أن يتواصلا إلكترونيًّا، أو من أطفأ هاتفه ومتى أعاد تشغيله أو غير ذلك، ومسألة "التطويق الجغرافي"؛ فإخفاء الهوية يكاد يكون مستحيلاً على الإنترنت حيال مراقب كليّ القدرة. أما الفصل الرابع، ففيه شرح لما يُسمّى بـ"الكوكيز"، ويفاجئك المؤلف بأنك قبل أن تعطي إذن الموافقة حتى في اتفاقيات سماح التطبيقات، تكون الشركة قد بدأت في جمع المعلومات عن موقعك، وبعدد "الكوكيز" التي تلاحقك، وبما يفعله سماسرة الإنترنت، والأخطر أنه بات من الصعب عدم الولاء على الأقل لواحد ممن سمّاهم سادة الإنترنت الإقطاعيين، فأصبحت المفاضلة مجرد خيار للسيد الذي يتجسس عليك.

الرقابة هي موضوع الفصل الخامس، كالرقابة الحكومية بشكل خاص في الولايات المتحدة الأمريكية –التي تملك شبكة التجسس الأكثر اتساعًا في العالم- مثل "وكالة الأمن القومي"، وغيرها من المنظمات الحكومية المنخرطة في الرقابة سواء على بعضها بعضًا أو على المواطنين، وأمثلة لاختراقات نفذتها. وفي الفصل السادس والأخير في هذا القسم، يتابع المؤلف مسألة الرقابة ولكن من خلال الشركات التي تستعين بها الحكومات بغرض الاختراق والتجسس، وأسماء أبرز تلك الشركات، وأمثلة لاستيلاء الحكومات على تلك العمليات عنوة أيضًا.

الخصوصية والحرية من أهم الرهانات

عنوان القسم الثاني من الكتاب "ما هي الرهانات؟"، واشتمل على خمسة فصول، أول تلك الفصول (السابع) يتحدث عن العدالة والحرية السياسية وعن الإدانة بالمعلومات، فمن الخطورة بمكان العيش في عالم تختزن فيه معلومات عن كل ما تفعله، ثم تقدم دليلاً ضدك في مرحلة لاحقة من حياتك؛ وبخاصة لأن تعريف الخطأ هو شأن اعتباطي من الممكن أن يتغير بسرعة، فماذا بشأن شيء فعلته من عشرة أو عشرين عامًا مخزن في بيانات إلى الأبد؟ ويسلط المؤلف الضوء أيضًا على مسألة التقدم التقني في مواجهة الحرية، والحجب الحكومي والرقابة على المحتوى وإنفاذ القانون باستخدام أدوات تحليلية استباقية للتعرف إلى المشتبه فيهم، من خلال أمثلة موسعة لإساءة السلطات استخدام قدرات الرقابة في التجسس واختلاس صور شخصية تستخدمها فيما بعد.

في الفصل الثامن يتناول المؤلف التمييز الناتج عن الرقابة؛ حيث تعطي الشركات أسعارًا متفاوتة لفئات مختلفة من الناس –استنادًا إلى معلومات شخصية عنهم- كي تحصل على أقصى قدر من الأرباح. أيضًا يشير إلى التلاعب من خلال مواقع التواصل الاجتماعي لزيادة نسبة التصويت في الاقتراع لتيار معين أو تغيير الرأي العام في أمر ما. ويختم هذا الفصل بالحديث عن الجريمة السبرانيّة التي هي أقدم من الإنترنت نفسه والتي تمثل تجارة مربحة. أما في الفصل التاسع فيدور الحديث عن التشفير وعن اختراق "وكالة الأمن القومي" الأمريكية لشركات الكمبيوتر والإنترنت والاتصالات، والخسائر المترتبة على ذلك، حيث إنه قد بات معروفًا أن "وكالة الأمن القومي" تقتحم معدات الكمبيوترات الأمريكية عند تصديرها، وتدس فيها خلسة مكونات تخدم الرقابة التي تمارسها الوكالة.

الخصوصية هي موضوع الفصل العاشر، وهنا يؤكد الحقيقة القائلة إن الرغبة في الخصوصية أمر أصيل وليس مكتسبًا. ماذا بشأن ذاكرة رقمية تسترجع أي شيء؟ وماذا يعني أن كل شيء نقوله أو نفعله بقي يلاحقنا إلى آخر العمر؟ أليس النسيان مساعدًا قويًّا على الغفران؟ وماذا بشأن استعمال بياناتك القديمة من دون موافقتك الصريحة؟ بلد كالصين يريد معرفة الهوية الحقيقية لكل من يستعمل الإنترنت في أراضيه. ماذا بشأن تحديد الهوية وإغفالها وربط الهوية الفعلية بالهوية الشبكية، كهويتك الحقيقية على مواقع البنوك والمؤسسات الحكومية وغيرها؟ تحاول النظم أن تجيب عن السؤال: هل ذلك الفرد هو الشخص الذي يزعمه فعليًّا؟! يختتم المؤلف هذا الجزء بالفصل الحادي عشر عن الأمن، ودور الرقابة الشاملة في الإمساك بالهاكرز والمجرمين من خلال أدوات التنقيب في المعلومات، وعن الثغرات ومكتشفيها وسوقها الذي تباع فيه لحكومات ولمجرمين.

حلول توافق بين تعزيز الخصوصية وتحقيق الأمن

أما القسم الثالث والأخير من الكتاب "كيف نتصرف بشأنها" فانقسم إلى خمسة فصول، أولها المبادئ، وتحدث عن المبادلة الزائفة: الأمن مقابل الخصوصية، أي يجب أن نضحي بخصوصيتنا ونستسلم للرقابة كي نكون آمنين، وعن مبادئ الشفافية والإشراف والموثوقية التي يصعب تطبيقها فعليًّا. يليه الفصل الثالث عشر بعنوان "حلول للحكومة"، يحاول فيه المؤلف التوصل إلى توازن بين حيازة المؤسسات الحكومية القدرة على الرقابة والتجسس، وضمان عدم إساءة استخدامها من الجهة الأخرى. ويواصل في الفصل الرابع عشر اقتراح حلول للشركات، في إطار الاستفادة من المنافع الجمة التي أعطتنا التكنولوجيا إياها، عن طريق إعطاء الناس الحق في بياناتها وإرساء قوانين لاستعمال البيانات، وإرساء مرجعيات موثوقة للمعلومات حول كيفية استخدام الشركات للمعلومات والسلطة المخولة إليهم. ويثير تساؤلاً عن الحقوق التي نمتلكها في كل أنواع البيانات التي ننتجها بأنفسنا على شبكات "التواصل الاجتماعي"، بيانات الخدمة والبيانات المعلنة والبيانات الموثوقة والبيانات العرضية والبيانات السلوكية والبيانات المشتقة، ويرى أنه من شأن تنظيم المرجعيات إعطاء الناس الثقة بأن معلوماتهم لا تسلم إلى الحكومة، أو تباع إلى طرف ثالث، أو تستخدم ضدهم. يعرض المؤلف نماذج لشركات كمبيوتر واتصالات نشرت تقارير شفافة عن طلبات الحكومة لبيانات مستخدميها.

وفي الفصل الخامس عشر يقدم حلولاً لنا -وهو الفصل الأهم في نظري- فيشرح مثلاً كيف نقاوم الرقابة، ويعطي أمثلة لذلك، وكيف نصد الرقابة العامة عن طريق ما يسمى بـ"تقنيات تعزيز الخصوصية"، وبرامج تشفير الدردشة أو الصوت، ويوجه لك نصحًا: يجب عليك أن تمتلك القدرة على معرفة أين تخزن بياناتك ومعلوماتك فعليًّا، وأن تختار الشركات التي تثق بها، وأن تختار أي البلدان تثق بها. ولا بد أيضًا من معرفة أنواع الرقابة المشروطة في موطنك، وكيف تتداخل مصالح رجال الأعمال فيها، وما نوع الرقابة المتاحة لهم قانونيًّا، وما الحقوق التي يملكها الناس في استخدام أدوات تمكين الخصوصية. أما الفصل الأخير من الكتاب بعنوان "الأعراف الاجتماعية ومقايضة البيانات الضخمة"، فينبهنا إلى الصفقة التي مفادها عرض شركات كـ"جوجل" و"فيسبوك" علينا صفقات الحصول على بياناتنا كلها، مقابل منحنا مجانية البحث على الإنترنت والبريد الإلكتروني وأنواع الخدمات الأخرى كلها، وعن مقايضة البيانات للحكومات والشركات، حيث يرى المؤلف أننا نحتاج إلى طريقة أفضل في التعامل مع ردود أفعالنا العاطفية حيال الإرهاب، تكون غير إعطاء حكومتنا صكًّا على بياض في التعدي على حرياتنا، في محاولة يائسة لاستعادة الشعور بالأمن.

تكمن أهمية هذا الكتاب في كشفه اللثام عن خفايا شركات الكمبيوتر التي نستخدمها منذ سنوات في هذا العالم الشاسع، الصغير في آن، ويبصرنا بالرقابة كيف تحدث حتى بالشكل العفوي، كما أنه يقدّم اقتراحات وحلولاً بديلة لنا من أجل خصوصية أقوى وأمان أكثر.