انتهاك الخصوصية الرقمية للمستخدمين.. وحيل مضادة

إخفاء الرسائل في الصور والدردشات الصوتية

TT

أصبحت الخصوصية موضوع خلاف في العالم الرقمي، خصوصا مع مشاركة الكثير من الأفراد مسائلهم الخاصة عبر الشبكات الاجتماعية. إلا أنه يمكن التحكم في هذا الجانب من خلال اختيار عدم مشاركة تفاصيل محددة مع الآخرين، ولكن الجانب الآخر هو تطفل الشركات المزودة لخدمات الإنترنت على نمط الاستخدام لبعض أو جميع المشتركين، ومشاركة النتائج مع أطراف أخرى.

ومن الأمور المقبلة والمقلقة التي قد تنتشر في الكثير من الدول مخطط بريطاني قد يطبق في عام 2015 يهدف إلى تنصت وكالات الاستخبارات على الحياة الرقمية للمواطنين، والتنقيب في تواصل الأفراد بحثا عن روابط وعلاقات مخفاة تساعدهم في التعرف على المجرمين والإرهابيين.

ولكن كيف يتواصل الإرهابيون بعضهم مع بعض عبر الإنترنت؟ وهل يمكن لنظم الاستخبارات الوصول إلى جميع المعلومات الشخصية وتحليلها؟

* رصد الاستخبارات

* تستطيع الاستخبارات جمع بيانات حول الرسائل النصية المرسلة بين الهواتف الجوالة وتخزينها لفترات تتراوح بين 6 أشهر و24 شهرا، التي يمكن ربطها مع معلومات أخرى مرتبطة بالمستخدم نفسه، ومن ثم مقارنة البيانات والتواريخ بعضها مع بعض؛ مثل رسائل الوسائط المتعددة والبريد الإلكتروني والمواقع التي زارها المستخدم والمدة التي قضاها في كل صفحة والموقع الجغرافي له لدى إجراء أي محادثة أو بحث في الإنترنت، وغيرها من المزايا التقنية التي توفرها الأجهزة الحديثة للجميع، وبتكلفة منخفضة جدا. ولكن الأمر المهم الذي يجب أخذه بعين الاعتبار هو أن الإجرام المنظم لن يستخدم السبل الإلكترونية التقليدية للتواصل؛ إذ ليس من المنطقي أن يرسل مجرم محترف رسالة إلكترونية من مقهى إنترنت لزميله باستخدام بريده الإلكتروني الشخصي، لذا فإن رصد الاستخبارات سيشمل المواطنين المسالمين أكثر من المجرمين.

* وسائل تواصل المجرمين

* ويعلم المجرمون أن نظم الاستخبارات تستخدم تقنيات متطورة لتعقبهم إلكترونيا، ولذلك يلجأون إلى أساليب غير مباشرة للتواصل، مثل الدردشة من خلال ألعاب الإنترنت الجماعية، حيث يمكن أن يلتقي المجرمون في لعبة يتم الاتفاق عليها والتظاهر باللعب بعضهم ضد بعض والدردشة أو القيام بحركات داخل اللعبة من شأنها إيصال رسالة ما إلى الطرف المعني. ومن الأمور التي تساعد المجرمين في هذا المثال العدد المهول للألعاب الجماعية، واختلاف تقنيات أجهزة الألعاب والكومبيوترات الشخصية، بالإضافة إلى أن طبيعة اللعب الجماعي فيها هو السماح بالتقاء مجموعة من الغرباء والتنافس بعضهم مع بعض لفترات قصيرة.

مثال آخر: التواصل عبر البريد الإلكتروني، ولكن من دون إرسال رسالة واحدة، وذلك لتلافي تعقب الرسائل من خلال مزود الخدمة. ويمكن إنشاء حساب بريدي إلكتروني في بلد ما، ومشاركة اسم المستخدم، وكلمة السر لذلك الحساب عن طريق رسالة مكتوبة باليد تترك في مكان متفق عليه. ويمكن بعد ذلك للمجرم الأول الدخول إلى الحساب البريدي وكتابة رسالة، ومن ثم حفظها في صندوق المسودات بدلا من إرسالها.. ويأتي بعد ذلك المجرم الثاني ويقرأ مسودة الرسالة، ومن ثم يحذفها ويكتب إجابته أو رأيه في مسودة جديدة، يقرأها المجرم الأول بعد ذلك.. وهكذا. وبهذه الطريقة لن ترسل أي رسالة بين الطرفين، ولن يستطيع نظام الاستخبارات المتخصص تعقب تلك الرسالة، ذلك أنه لا توجد رسالة على الإطلاق! ولكن إن كان نظام الاستخبارات يعلم بوجود ذلك الحساب، فسيستطيع تعقب جميع عمليات كتابة المسودات من خلال أجهزة مزود الخدمة.

هذا، ويستخدم المجرمون الهواتف المستعملة التي يمكن الحصول عليها من المتاجر الصغيرة، والتخلص منها بكل سهولة في حال معرفتهم بأن الاستخبارات تتعقب ذلك الجهاز. ونظرا لأنه من السهل شراء هاتف جديد من هذه المتاجر، حيث لا تطلب غالبيتها تقديم معلومات صحيحة عن المستخدم، فمن السهل تسجيل عنوان خاطئ أو معلومات غير صحيحة. ومن الأمثلة على ذلك، شراء الجاسوسة الروسية في الولايات المتحدة الأميركية آنا تشابمان في عام 2010 هاتفا مستخدما باسم مستعار.

ويستطيع المجرمون إخفاء الرسائل داخل البيانات العادية، أو ما يعرف باسم «ستيغانوغرافي» Steganography، حيث يمكن إخفاء الرسائل في صور وإرسالها إلى الآخرين من دون أن تظهر للعين المجردة. وتوجد برامج (مثل «كويك ستيغو» (QuickStego)، من شأنها إضافة الرسائل النصية إلى الصور من دون الحاجة إلى وجود أي دراية تقنية، مع إمكانية إزالة تلك الرسائل من الصور وعرضها أمام الطرف الثاني.

هذا، ويمكن إخفاء الرسائل النصية في المحادثات الصوتية عبر الإنترنت، وبكل سهولة. وبالنسبة لكاميرات المراقبة المنتشرة في الكثير من الدول الغربية، فإنها تستطيع التعرف على أوجه المارة بالاعتماد على مواقع الأعين والأنف والفم، بغض النظر عن وجود شارب أو لحية أو قبعة. إلا أن نظم المراقبة لن تستطيع التعرف على الأوجه في حال استخدام مساحيق تجميل غير متناسقة، مثل جعل جانب من الوجه له لون مختلف تماما عن الآخر.

* مآخذ على المراقبة

* ولكن مراقبة نمط الاستخدام الرقمي للمعلومات قد لا تساعد في تشكيل دليل صحيح على تورط طرف ما، مثل قيام شخص ما بكتابة معلومات تحث على التمرد ضد قانون ما في مدونته الشخصية. وقد يكون هذا الشخص صديقا لشخص آخر يتصفح تلك المدونة باستمرار ويتناقش مع صاحب بالمدونة حول خطئه في الحكم على موضوع ما. وبالنسبة لنظام الاستخبارات، فإن الصديق الثاني يزور المدونة باستمرار وفقا لتاريخ تصفحه، ويتبادل الرسائل النصية معه عبر الهواتف الجوالة، بالإضافة إلى تواصله الدائم عبر البريد الإلكتروني والشبكات الاجتماعية، مع التقاط الكثير من الصور بعضهم مع بعض، ولكنهم مختلفون في الآراء بشكل كامل.

مثال «شائك» آخر: هو قيام شخص ما بقراءة مواقع كثيرة مرتبطة بالإجرام، وقد يتواصل مع مدير الموقع ويطرح عليه بعض الأسئلة عبر البريد الإلكتروني. وبالتأكيد، فإن هذه الزيارات للمواقع الكثيرة، التي قد يعرض بعضها كيفية صنع قنابل منزلية، ستجعل ذلك الفرد مشتبها به رئيسيا، ليتضح بعد ذلك أنه صحافي أو كاتب روائي يود التحقيق من هذا الشأن والكتابة عن عملية التواصل ونشرها للجميع. ومن الممكن أن تشارك استخبارات بلد ما هذه المعلومات مع بلد آخر، الأمر الذي سيجعل المشتبه به يخضع لتحقيق مطول لدى السفر إلى ذلك البلد. ويعرض موقع «غوغل» تقرير «الشفافية» (http://www.google.com/transparencyreport/userdatarequests) الذي يستعرض عدد الطلبات التي يتلقاها «غوغل» من الحكومات الكثيرة للحصول على بيانات مرتبطة بحسابات مستخدمي خدمات «غوغل».

ووفقا لتقرير عام 2011، تقود الولايات المتحدة الأميركية البلدان بـ12.271 طلبا لرسائل بريد إلكتروني لـ23.300 مستخدم، مع تجاوب «غوغل» بنسبة 93 في المائة من الطلبات، الأمر الذي يؤكد أن معلومات المستخدمين سرية، ولكن لحدود معينة.