تقنيات جديدة تهدد الخصوصية

اختراق البريد الإلكتروني للمرشحة الجمهورية سارة بالين أحدث الأدلة عليها

TT

لن تعود خصوصية مستخدمي الإنترنت إلى ما كانت عليه في السابق، نظرا للتطور التقني الكبير الحاصل، والإجراءات الوقائية ضد المجرمين والعمليات «الإرهابية» التي تتخذها بعض الحكومات ذريعة لمعرفة المواد التي يتصفحها كل شخص. وأعلن «سكوت مكنيلي» من شركة «سان مايكروسيستمز» قبل 10 أعوام انتهاء زمن الخصوصية بعبارة:«تأقلموا مع الوضع». وقد بهت الخط الفاصل بين ما الذي يمكن أن يضحي به الفرد للمصلحة العامة، وبين جميع معلوماته الشخصية، مثل التعاملات المصرفية والتجارية والطبية، وحتى أموره العائلية.

وساهمت التقنيات الجديدة في ذلك، حيث ان بطاقات التعريف بالموجات اللاسلكية RFID، وأجهزة الأمن الشخصي المتطورة، وحتى المعالجات والأقراص الصلبة الجديدة أصبحت تسهل على المراقبين متابعة جميع ما نقوم به، ناهيك عن البرامج الضارة وبرامج التصيد. وعلى الرغم من التطورات الكبيرة في مجال «الأمن»، إلا أنه توجد تقنيات جديدة قد تساعد في حماية خصوصيات المستخدمين. ولا يكمن الخوف الأكبر في حصول الحكومات على معلومات المواطنين، ولكن من فقدان بعض موظفي الحكومة أو المصارف لهذه المعلومات، أو سرقتها بشكل أو بآخر، خصوصا مع ازدياد القدرات التخزينية للوسائط المحمولة والصغر المتزايد في حجمها. هذا وتوجد برمجيات تستطيع ربط المعلومات المختلفة من مصادر متعددة ومعرفة درجة تقارب هذه المعلومات.

* تقنيات خطرة

* ومن الأحداث الجديدة المرتبطة بهذا الموضوع والتي حدثت في ليلة الثلاثاء الماضي اختراق قرصان للبريد الإلكتروني (التابع لشركة «ياهو») الخاص بـ«سارة بالين»، نائبة الرئيس المرشح من الحزب الجمهوري في الولايات المتحدة الأميركية، حيث استعان القرصان بمحرك البحث «غوغل» وموسوعة «ويكيبيديا» فقط لمعرفة المعلومات اللازمة لتغيير كلمة سر بريد النائبة (تاريخ ميلادها ورمزها البريدي، وكيف تعرفت على زوجها) وأبدل كلمة السر ودخل إلى بريدها والتقط صورا للرسائل ونشرها عبر الإنترنت، وشهر بها لاستخدامها البريد الشخصي لأداء العمل، الأمر الذي يسهل عليها تجاوز نظم الرقابة والقوانين والضوابط. هذا وطلب مكتب التحقيقات الفيدرالي من موقع استخدمه القرصان ظهر في إحدى الصور توفير معلومات عن المستخدمين الذين استخدموا الموقع في تلك الفترة. ويُشتبه أن القرصان هو طالب جامعي في ولاية «تينيسي»، وهو ابن لنائب ديمقراطي. وبغض النظر عن الجهة المجرمة، فإن كلا الطرفين استطاع الوصول إلى هدفه باستخدام التقنيات، وبسهولة، الأمر الذي قد يحدث مع أي منا.

ومن «الأخطاء» الخطيرة فقدان وحدة ذاكرة محمولة «يو إس بي» في بريطانيا في أواخر شهر «أغسطس» الماضي، تحتوي على معلومات متعلقة بـ84 سجينا، و33 ألف سجل تابع للشرطة. ونُشرت بالخطأ في نهاية الشهر الماضي في الولايات المتحدة الأميركية معلومات شخصية لـ47 ألف طالب تقدموا لأداء امتحانات تقييم المستوى، والدرجات التي حصلوا عليها في تلك الامتحانات، بالإضافة إلى نشر معلومات شخصية بالخطأ متعلقة بـ92 ألف متقدم لبطاقات إئتمانية، وسرقة كومبيوتر محمول من شركة «كينغستون تاكس سيرفيس» المتخصصة بالضرائب، يحتوي على معلومات عملاء تلك الشركة. هذا وفقد في بريطانيا في نهاية العام الماضي قرصان يحتويان على معلومات مستحقات الأطفال لـ25 مليون ساكن (حوالي 7.25 مليون عائلة)، وتعريض أسمائهم وعناوينهم وتواريخ ميلادهم وأرقامهم الوطنية وحساباتهم المصرفية للخطر.

ومن المستجدات في عالم الخصوصيات توقيع الولايات المتحدة الأميركية على قانون يمنع المشاركة بالمعلومات الجينية للسكان Genetic Information Nondisclosure Act، والذي يمنع شركات التأمين والمديرين من التمييز حسب جينات العميل أو الموظف، خصوصا ان الكثير يتخوف من بداية طلب شركات التأمين للعملاء إجراء فحوصات جينية للكشف عن أمراض مزمنة أو تاريخ مرضي في العائلة، وتغيير الأسعار وفقا لذلك. وقد تستطيع شركات التأمين الوصول إلى المعلومات الجينية أو نتائج التحاليل السابقة للعملاء إن كان ملفهم الرقمي متوفرا على الإنترنت. وعلى الرغم من أن المعلومات الجينية مهمة جدا، خصوصا في حالة الإغماء في الحوادث، إلا أن خطر تسريب هذه المعلومات كبير. تجدر الإشارة إلى أن الكثير من الملفات التي نستخدمها بشكل يومي تحتوي على معلومات لم نضفها إليها، مثل معلومات مرتبطة بالكومبيوتر ونظام التشغيل الذي أوجدت فيه. ونذكر مثالا على ذلك قصة المجرم دينيس رادير الذي ارتكب سلاسل من الجرائم في سبعينات وثمانينات القرن الماضي، واختفى بعد ذلك، وظهر مجددا في عام 2004، وأرسل رسالة إلى محطة تلفزيونية على شكل ملف «مايكروسوفت وورد» توضح تفاصيل جرائمه السابقة. واستطاع الخبراء قراءة المعلومات المخفية الموجودة في الملف ومعرفة مكان كتابته وإلقاء القبض عليه في نفس المكان.

وسيصبح من السهل الوصول إلى أي شخص بسهولة، والحصول على المزيد من المعلومات حوله، حيث انه من المتوقع أن يرتبط المستخدم بالعالم الرقمي عبر عناوين إنترنت IP فريدة يستخدمها في هواتفه الجوالة وكومبيوتره، الأمر الذي يسمح لأي شخص استطاع الحصول على عنوان واحد من هذه العناوين الحصول على بحر من المعلومات حول فريسته بعد دمج المعلومات من مصادر مختلفة.

* صهر المعلومات

* وقد يستغرب البعض كيف من الممكن أن تُجمع عنه معلومات من مواقع غير مرتبطة ببعضها بعضا، على الرغم من أنه لا يستخدم أسماء مستعارة في الكثير من المواقع والمنتديات. وسيتفاجأ عند معرفته بأنه توجد برامج تمسح قواعد البيانات المختلفة وتستطيع معرفة من هم المستخدمون المشتركون، أو المرتبطون بعضهم بعضا، وبدقة كبيرة، وهي موجودة منذ ثمانينات القرن الماضي. وتسمى هذه التقنية بـ«صهر المعلومات» Data Fusion.

وكمثال على ذلك، فإنه يمكن لهذه البرامج قراءة معلومات عن شخص اسمه «عادل م. مصطفى» من قاعدة معلومات ما، وشخص آخر اسمه «محمد مصطفى» من قاعدة معلومات أخرى، وملاحظة أن جميع المعلومات مختلفة، الأمر الذي يعني بأنهما شخصان مختلفان. إلا أن النظام يعثر على معلومة جديدة من قاعدة معلومات أخرى تابعة لشخص اسمه «عادل محمد مصطفى»، ولكنها تحتوي على معلومات مشتركة مع الشخص الأول (مثل رقم رخصة القيادة)، وأخرى مع الشخص الثاني (مثل رقم الهاتف الأرضي). ويفترض النظام حينها أن هذه المعلومات قد تكون مرتبطة بالشخص نفسه، على الرغم من وجود بعض الاختلافات (المقصودة أو غير المقصودة). وتظهر معلومة جديدة للنظام من قاعدة بيانات أخرى تدل على أن تاريخ ميلاد شخص اسمه «محمود سمير مصطفى» هو نفسه تاريخ ميلاد الشخص الثاني ولديه رقم الهاتف نفسه، واستنتاج أن الأشخاص الأربعة الذين عثر عليهم النظام هم على الأغلب شخصان، أب اسمه «محمد سمير مصطفى» كُتب اسمه الأول بالخطأ في المثال الرابع، وابنه «عادل»، يسكنان في المنزل نفسه ويستخدمان رخص قيادة مختلفة. المثال المذكور هو تبسيط شديد للبرمجيات المعقدة التي تقوم بها الكثير من الأجهزة الضخمة في كل دقيقة. ويمكن لبعض هذه الأجهزة معرفة أن أخا لأحد المشتبه بهم كان قد سكن قبل 15 عاما في العمارة نفسها التي سكن فيها مشتبه به آخر يتعاون مع المشتبه الأول، ويمكنه معرفة إن الأفراد الثلاثة قد سافروا على متن القطار نفسه قبل عام ونصف، وعلى الأغلب فإن المشتبه الأول وأخ المشتبه الثاني قد التقيا على متن القطار وتعرف المشتبهان على بعضهما بعضا في تلك الرحلة، واتفقا لاحقا على القيام بعمل إجرامي. ويمكن تصور حجم المعلومات التي يمكن ربطها إن استطاعت هذه النظم المعقدة الحصول على معلومات المستخدمين من الكثير من المصادر، وبالتالي استنتاج الكثير من المعلومات غير المذكور في ملفات المستخدمين بشكل مباشر. ويمكن الحصول على هذه المعلومات بشكل لاسلكي من بطاقات المستخدم من دون أن يشعر بذلك.

* معلومات مخفية

* وتشكل بطاقات التعريف بالموجات اللاسلكية خطرا محدقا على خصوصيات المستخدمين، حيث انها أصبحت تُدمج بشكل متزايد في المنتجات والأوراق القانونية. ومن أحدث المنتجات التجريبية التي دخلت إليها هذه التقنية بطاقات القيادة الأميركية الحديثة، حيث يمكن التعرف على حاملها عن بُعد لتسريع العمل في المعابر الحدودية ودوريات الشرطة، ومن دون الحاجة إلى قراءتها. إلا أن هذه «الميزة» قد تكون خطرا إذا ما استطاع محتال استخدام جهاز يستطيع قراءة هذه المعلومات عند الاقتراب من حاملها، ولمسافات تصل إلى 10 أمتار. ومن الوسائط الأخرى التي دخلت إليها جوازات السفر لعشرات البلدان، والبطاقات المدرسية، والبطاقات الائتمانية التي تعمل من دون ملامسة الأجهزة، وبطاقات العمل في الشركات، وبطاقات طرق وجسور الأجرة، والملابس، والهواتف الجوالة، وحتى بعض المشتريات المطبخية.

ويمكن تخيل ما يمكن معرفته عند ربط المعلومات الموجودة في هذه الوسائط في نظم «صهر المعلومات»، وبدون معرفة المستخدم أن أمرا قد حدث. ويمكن تزوير هذه البطاقات بسهولة، حيث استطاع خبير الأمن آدم لوري في بريطانيا في عام 2007 قراءة المعلومات الموجودة في البطاقة اللاسلكية في جواز السفر البريطاني من داخل ظرف، واستطاع استشاري الأمن لوكاس غرانفالد في ألمانيا قراءة معلومات جوازه الموجود في البطاقة اللاسلكية ونسخها إلى بطاقة جديدة موجودة في جواز آخر لتزويره وخداع عناصر الأمن في المطار، وذلك في تجربة قام بها لمعرفة مستوى أمن هذه البطاقات. هذا وعُثر على الأمر نفسه في جوازات السفر التشيكية.

ويزداد انتشار هذه البطاقات بشكل كبير في جميع البلدان، حيث أصدرت ماليزيا 25 مليون بطاقة هوية وطنية تدعم هذه التقنية، وستصدر قطر قريبا بطاقات تحتوي على صورة بصمة حاملها ومعلومات أخرى مرتبطة به، وستنفق الحكومة الصينية 6 مليارات دولار أميركي لإصدار بطاقات هويات وطنية لحوالي مليار مواطن، تحتوي على معلومات مختلفة، مثل قدرة حاملها على الإنجاب وعدد الأطفال لديه، وتاريخه الوظيفي، ودينه، وعرقه، ورقم هاتف مالك شقته.

* دور إيجابي

* وعلى الرغم من أن التطور التقني قد يأخذ من خصوصيات السكان، إلا أنه يستطيع حمايتهم، حيث يمكن لأي شخص شاهد مواقف تجاوزية لبعض الأفراد ذوي النفوذ أن يصور تلك الأحداث وينشرها في الإنترنت، سواء عبر المدونات أو الشبكات الاجتماعية أو مواقع عروض الفيديو، أو حتى إرسال الصور عبر الهواتف الجوالة بتقنية الرسائل متعددة الوسائط، مثلما حدث في فضيحة سجن «أبو غريب» عام 2004، و«رودني كينغ» عام 1991.

ومن المتوقع أن تُطرح برامج وأدوات إلكترونية جديدة تسمح للمستخدمين بتحديد ما هي المعلومات التي يريدون مشاركتها مع الآخرين، مثل مشاركة معلومة أن المستخدم يتمرن ليخفض وزنه مع طبيبه وزوجته وصديقه وزملائه في المكتب، لكنه لا يريد لزملائه في العمل أن يعرفا بأنه يأخذ علاجا لنمو الشعر، ولا يريد لأحد سوى طبيبه وزوجته أن يعرفوا بوجود مشاكل صحية داخلية لديه. ومن المتوقع أن تطرح المدونات ومواقع الشبكات الاجتماعية هذه الأدوات.

* تقنيات جديدة للحماية

* وتحث شركة «مايكروسوفت» الأفراد والشركات والحكومات للعمل معا لتطبيق تقنيات وضوابط وأسس لدعم أمن الهويات الإلكترونية. وطرحت الشركة وثيقة المشروع يوم الاثنين الموافق 15 سبتمبر من العام الحالي، والتي تستعرض سبل تطبيق بطاقات إلكترونية افتراضية جديدة تحتوي على معلومات المستخدم، وتستخدم نظما تقنية محايدة تعمل من أي مكان، وذلك لتسهيل إدارة محتوى المعلومات على المستخدم ورفع مستوى الأمان. وأطلقت الشركة اسم «بطاقة المعلومات» Information Card IC على هذه التقنية. وشُكل تحالف بين كبرى الشركات لدعم هذه التقنية، مثل «مايكروسوفت» و«غوغل» و«إنتل» و«أوراكل» والاتصالات الألمانية ونظام «باي بال» للدفع الإلكتروني.

وتسمح هذه التقنية لمستخدميها إجراء التعاملات المالية الإلكترونية، وشراء السلع عبر الإنترنت من دون إرسال معلومات المستخدم بين الطرفين. وتطبق «مايكروسوفت» هذه التقنية في نظام التشغيل «ويندوز فيستا» تحت اسم «كارد سبيس» CardSpace (يمكن تحميلها من موقع الشركة لتعمل على نظام التشغيل «ويندوز إكس بي»)، لكن التقنية لا تزال غير معتمدة بشكل كامل في نظم التشغيل المختلفة والتعاملات الإلكترونية. ومن المتوقع أن عدد مستخدمي هذه التقنية قد وصل إلى 200 مليون مستخدم حاليا. ويمكن ملاحظة اهتمام «مايكروسوفت» بأمن المعلومات الإلكتروني بمعرفة أنها اشترت تقنية «يو ـ بروف» التابعة لشركة «كريدينتيكا» Credentica U-Prove التي تسمح للأطراف إجراء التعاملات من دون نشر المعلومات الشخصية خلال التعامل.

هذا وأعلنت شركة «آي بي إم» في العاشر من الشهر الحالي عن طرح نظام تشفير على شكل دارات إلكترونية عوضا عن البرامج، والتي تسمح للمستخدمين بالتخلص من الأقراص الصلبة القديمة أو التالفة من دون خوف سرقة المعلومات الموجودة فيها، أو في حال سرقة القرص الصلب نفسه، حتى بعد حذف المعلومات. وأطلقت الشركة اسم «خزنة النظام المجهول» System X Vault على هذه التقنية، وهي تناسب الشركات الصغيرة والمتوسطة، وتبلغ كلفتها 1100 دولار أميركي، وهي لا تؤثر في أداء الكومبيوترات أثناء عملها لأنها ليست برنامجا يحتاج إلى العمل.

* تاريخ الخصوصية في الولايات المتحدة في القرن السابع عشر، كان واجبا وطنيا على الجيران أن يراقبوا بعضهم بعضا، وكان ممنوعا في الكثير من المدن أن يسكن الفرد لوحده، وكانت الحكومة تدخل إلى المنازل بشكل دوري.

اتفق المستوطنون مع الانجليز في القرن الثامن عشر على أن منزل الفرد هو مكان خاص ولا يجب انتهاك حرمته، وأُصدر قانون يسمح للجميع بالكلام عموما في أي أمر يريدونه، ويحميهم من التحقيقات غير المنطقية، إلا أن الرسائل البريدية كانت تُفتح بشكل دائم في مراكز البريد.

بدأ الناس باستخدام التليغراف، وبدأت وسائل التنصت بالظهور في القرن التاسع عشر.

اعتمدت البصمة كوسيلة فريدة للتعرف على الأفراد في القرن العشرين، وطُلب من الجميع تسجيل بصماتهم لدى المراكز الحكومية.

اعتمدت المحكمة العليا عام 1928 قوانين تسمح باستخدام المحادثات المسجلة على وسائط التخزين.

أصدرت الأرقام الوطنية لجميع السكان في عام 1936، وأصبحت هي الهوية الرسمية للسكان.

بداية نهاية الخصوصية كانت عام 1968 بعد إصدار قانون يسمح بالتنصت مع أو من دون وجود مذكرة قانونية.

عدل الكونغرس الأميركي في الفترة الممتدة بين 1978 و1990 قوانين متعلقة بالتنصت، وذلك بعد فضائح «ووترغيت»، وطلب من شركات الاتصالات أن تجهز بنية تحتية تسمح بالتنصت في أي وقت.

بدأت الهواتف الجوالة وتحديد هوية الفرد من جيناته بالظهور عام 1980.

بدأت الإنترنت بالظهور عام 1989.

أول ظهور لبرامج التجسس كان عام 1995.

أصدر قانون الوطنية عام 2001 الذي يسمح للحكومة بالحصول على معلومات شخصية متعلقة بالسكان.

ظهر موقع «فيسبوك» للشبكات الاجتماعية عام 2004 الذي شجع الكثير من مستخدميه على مشاركة الآخرين بالكثير من المعلومات الشخصية.

عدل الكونغرس الأميركي عام 2008 قانون التنصت الذي أصدر عام 1978، ممدا صلاحيات وقدرات التنصت بشكل كبير، لكنه عدل قوانين تجرم استخدام برامج التجسس وتسجيل ما يُكتب على لوحة المفاتيح لسرقة الهوية الإلكترونية وإلحاق الضرر بـ10 كومبيوترات أو أكثر.

مواقع مهمة www.privacyjournal.net www.huffingtonpost.com/esther-dyson www.personalgenomes.org www.sunlightfoundation.com