هل انتشار تقنيات المراقبة الإلكترونية.. ينتهك الخصوصية الفردية؟

ترصد حركة الأشخاص وعاداتهم وسلوكهم ومكالماتهم ورسائلهم

نظم المراقبة الالكترونية لمواقع التجمعات والطرقات (خدمة صور نيوز. كوم)
TT

أثار حدثان عالميان وقعا مؤخرا اهتمام الناس حول العالم بتقنيات المراقبة الإلكترونية ودورها الموجه لفائدة المجتمعات من جهة، ودورها الأخطر في مراقبة الأشخاص والمجموعات ورصد حركاتهم وتدخلها في أنشطتهم الاعتيادية، من جهة أخرى. وارتبط الحدث الأول بالانتخابات الإيرانية والهبّة الشعبية ضد نتائجها، وتوظيف المواطنين الإنترنت لنقل الأخبار التي تمنع السلطات انتشارها، ودور الحكومة في الحد من استخدام الإنترنت ونظم الاتصالات في ذلك. أما الحدث الثاني فهو حملة الحكومة الصينية لإجبار الشركات المنتجة للكومبيوتر والمستخدمين على وضع برنامج إلكتروني خاص لحجب المواقع الإباحية وهو برنامج «غرين دام يوث اسكورت» (السد الأخضر لمرافقة أو مراقبة الشباب)، الذي أثار موجة احتجاجات قوية حول العالم. الذي أعلنت السلطات لاحقا عن تأجيل إدخاله. وتنصب كل الخلافات حول توظيف نظم المراقبة الإلكترونية على مسائل التدخل الخطير للحكومات في الإشراف والمراقبة اليومية وخرقها للخصوصية. وتوجد 7 تقنيات رئيسية لأبرز نظم المراقبة الحديثة، وهي شبكات كاميرات التصوير التسجيلية، ونظم التعريف بالهوية بالموجات الراديوية، ونظم التنصت على الاتصالات، وبرامج مراقبة رسائل البريد الإلكتروني، وتقنيات جمع المعلومات، والإعلانات الموجهة، ومؤخرا الهواتف المصممة بنظم تحديد الموقع الجغرافي.

* الكاميرات التسجيلية

* ظهرت أول نظم الكاميرات التلفزيونية في دائرة مغلقة CCTV عام 1942 في ألمانيا بهدف مراقبة إطلاق صواريخ «في 2»، من بعد. ثم تحولت إلى أكثر تقنيات المراقبة انتشارا لتسجيل حركات المتسوقين في المجمعات التجارية أو حركات السيارات والمشاة في مواقع المرور المزدحمة، أو حتى لمراقبة الموظفين داخل أروقة الشركات. وتقوم الكاميرات المنتشرة ضمن شبكة موحدة بعرض صورها المسجلة على شاشات توجد في مقرات المراقبة البعيدة.

ويتعرض كل شخص في بريطانيا إلى التقاط صورته 25 مرة في المتوسط يوميا بهذه النظم التي توجد منها في البلاد 4 ملايين وحدة! وتزعم قوات الأمن أنها تحد من وقوع الجرائم، فيما يشير منتقدوها إلى أنها تبعد المجرمين فقط إلى مناطق أخرى لا توجد فيها تلك النظم.

* شرائح التعريف بالهوية

* الشرائح الإلكترونية التي يمكنها التعريف بهوية الشخص أو الشيء بالموجات الراديوية RFID بعد لصقها عليهما، توظف على نطاق واسع داخل المتاجر الكبرى لأغراض التعرف على عدد ونوع السلع الموجودة، إلا أن المخاوف تكمن في إمكانات استخدامها للتعرف على عادات وأذواق بعض الأشخاص، مثلا لدى شرائهم أنواعا معينة من الأغذية والمشروبات أو لدى اقتنائهم أنواعا من الكتب والمقطوعات الموسيقية والأفلام.

وحتى الآن، فإن حجم هذه الشرائح لا يتعدى حجم ذرة من ذرات الرمل، ولذا يمكن زرعها داخل قنينة من الحليب أو كتاب. وعندما يمسح قارئ خاص بالشريحة معلوماتها، فإنه يحصل على كل المعلومات عن البضائع التي تلتصق بها، مثل موقعها وعددها. وقد يكون ذلك مفيدا لأصحاب المتاجر، ولكن ماذا عن المشتري الذي يقتني البضاعة ويذهب بها إلى منزله.. فقد يرصد أحد ما مسيرة الشريحة ومسيرته إلى المنزل! وقد يستفيد المسوقون من هذه الشريحة للتعرف على أذواق مجموعات تسكن مدنا مختلفة، مثل تفضيل سكان مدينة جنوبية لبعض الألوان وتفضيل سكان مدينة شمالية لألوان أخرى. إلا أن المخاوف الحقيقية تتمثل في أن وجودها على كل الأشياء سيؤدي إلى رصد حركة تلك الأشياء والأشخاص الذين يحملونها أيضا!

* مراقبة الاتصالات

* الأحداث في إيران أظهرت قدرة الحكومات على توظيف التقنيات الإلكترونية لمراقبة المعلومات والحد من انتشارها. وقد تناقلت الأنباء أن شركة «نوكيا سيمنز» المشتركة زودت الحكومة الإيرانية بتقنيات التنصت على المكالمات الهاتفية الأرضية والجوالة. وقالت الشركة إن هذه التقنيات متوافرة للجميع وموجهة للتمكن من مراقبة الاتصالات. إلا أن بعض الخبراء أشار إلى أن إمكاناتها الأكبر في منع الاتصالات أيضا، وكذلك التعرف على طبيعة تلك الاتصالات، بل وحتى تغيير المعلومات المتبادلة ضمنها! وأضافت الشركة أن دولا كثيرة أخرى غير إيران توظف هذه التقنيات التي اعتبرتها من «تقنيات التنصت القانونية»، منها بريطانيا والولايات المتحدة!

* مراقبة الرسائل الإلكترونية

* هل هناك من يقرأ رسائلك الإلكترونية؟ إن احتمالات ذلك تزداد إن كنت من العاملين في شركة كبيرة يرغب رئيسها في التعرف على كل صغيرة أو كبيرة لديك. ووفقا لدراسة حديثة لشركة «فوريستر» لأبحاث السوق، فإن 44 في المائة من الشركات، تقرأ الرسائل المرسلة منها وذلك بتوظيف برامج المسح الرقمي إضافة إلى عدد من العاملين. والاهتمام الرئيسي للشركات كما يبدو، هو احتمال نشر معلومات غير مناسبة أو معلومات تجارية حساسة بالدرجة الرئيسية، وليس تضييع وقت العاملين في تحرير وإرسال الرسائل الإلكترونية. ومع ازدياد الإقبال على المواقع الاجتماعية المختلفة مثل «فيس بوك» و«تويتر» وانتشار التسوق الإلكتروني، فإن عددا كبيرا من الشركات ستضطر ربما إلى زيادة مراقبة العاملين لديها.

* تقنيات جمع المعلومات

* اشتهر في بريطانيا العام الماضي مركز تجاري في غانورف كويز في مدينة بورتسموث، بعد الكشف عن تقنيات تمكنت من رصد الإشارات التي ترسلها الهواتف الجوالة للمتسوقين. وتمكن الباحثون الذين أجروا الدراسة من رصد الشخص لدى دخوله المركز التجاري، ومعرفة المتاجر التي زارها، وفترة زيارة كل منها، وأخيرا وقت الخروج من المركز التجاري. ويستطيع الباحثون، وبفضل هذه الإشارات، التعرف على الطريق التي جاء منها الشخص، بل وحتى البلدة أو البلد الذي جاء منه! وعلى الرغم من أن هذه التقنيات لا تتعرف على هوية الشخص نفسه، بل تتعرف على إشارات هاتفه الجوال، وعلى وجه التحديد على رقم «آي أم إي آي» IMEI الشبكي المتفرد له، وهو «الهوية الدولية للتعريف بالهاتف» International Mobile Equipment Identity. وهو رقم خاص بكل هاتف، فإن هذه التقنيات تثير المخاوف على خصوصية الأفراد.

وتساعد عمليات جمع المعلومات المتاجر على معرفة أهم أوقات الزيارات، كما تساعدها على زيادة حجم الأقسام المرغوبة في متاجرها، إلا إنها يمكن أن تتحول إلى تقنيات لرصد حركة الأشخاص وعاداتهم وسلوكهم.

* الإعلانات الموجهة

* أكثر التقنيات المثيرة للجدل التي تواجه قطاع الأعمال والمستهلكين اليوم هي الإعلانات الموجهة. فالشركات تتنافس لكسب الأرباح في العصر الرقمي، ولذلك فإنها تتوجه بإعلاناتها مباشرة إلى المستهلكين بعد أن تتعمق في معرفة رغباتهم وأهوائهم ونزعاتهم، بهدف تسويق منتجاتها وخدماتها.

وتعتبر تقنيات «ويبوايز» Webwise من «فورم» Phorm الإلكتروني مثالا جيدا لطريقة التفكير الجديدة هذه، التي تبدأ بمسح تاريخ تصفح المواقع لأي مستخدم، ثم البحث عن كلمات متقاربة ضمن كل تلك المواقع التي تصفحها، للحصول على صورة لرغباته، ومن ثم توجيه الإعلانات المصممة لتلك الرغبات! وتؤكد «فورم» على أن هذه العملية تجرى بشكل خفي، بحيث لا يمكن لأي شخص آخر التعرف على هوية الشخص الخاضع للدراسة.

إلا أن كثيرا من الباحثين وعلى رأسهم السير تيم بيرنيرز ـ لي، العالم الذي أسس شبكة الإنترنت، يظلون متشككين فيها. ويقول بيرنرز ـ لي، إنه متشكك في مبدأ هذه العملية. وهو يعتبر أن عملية المراقبة التجارية لحركة مرور المعلومات من قبل الشركات المزودة لخدمة الإنترنت مماثلة لـ«وضع كاميرا تلفزيونية داخل صالة منزلك».

* هواتف تحدد موقعك

* غالبية الهواتف الجوالة الحديثة تصمم برقيقة إلكترونية من نظم «جي بي اس» لتحديد المواقع الجغرافية في أي منطقة من مناطق العالم وذلك يعني أن بإمكان شبكة الأقمار الصناعية تحديد موقعك في نطاق مئات من الأمتار.

وهذا النظام يفيد ملايين الأشخاص الذين ينزلون برامج الخرائط المفصلة للمدن على هواتفهم الجوالة، في تحديد موقعهم لتسهيل تجوالهم. كما أن وجود الهاتف الذكي مثلا في موقع ما يقوده إلى البحث وتقديم معلومات مفصلة عن المعالم الرئيسية في ذلك الموقع أو المطاعم والمقاهي وما شابه.

إلا أن المخاوف تنصب هنا على إمكانات مراقبة حركات الأشخاص ومواقعهم من بعد، وذلك بإدخال برنامج خاص على هاتفك! وهذا ما يتيح للآباء مثلا مراقبة مواقع أبنائهم، إلا أنه يمكن أن يستخدم لأغراض المراقبة والتدخل في الخصوصية الفردية.

وأخيرا ينبغي أن نتذكر أن كل أنواع تقنيات الاتصالات التي طورها الإنسان على مدى العصور، كانت معرضة للاختراق، ولذلك فإن من الصعب الحفاظ على الخصوصية الفردية في عالم مليء بابتكارات حديثة لاختراقها. ومع ذلك فإن من الضروري العمل على الحد من عمليات الإجبار التي تقوم بها السلطات أو الشركات من دون أي مبررات في هذا المجال.

ومؤخرا فإن المعلومات الإلكترونية أصبحت تتسرب من دون قيود، ففي حالة إيران شهد العالم قفزة كبرى في نشر المعلومات عن الأحداث التي لم ترغب السلطات في انتشارها، إذ لم تتمكن السلطات من الحد من حجم التبادل المعلوماتي على الإنترنت سوى لفترة جد قصيرة، إذ إن قطاعات الاقتصاد الإيراني أصبحت معتمدة على الإنترنت أكثر من بورما مثلا التي أوقفت التبادل المعلوماتي فور وقوع القلاقل فيها قبل فترة.

أما في حال الصين، فعلى الرغم من أن التوجه كان نحو حجب البيانات والصور الإباحية، فإن حملة السلطات لإلزام الشركات بوضع البرنامج قد تأجلت لعدة أسباب، منها منح مصنعي أجهزة الكومبيوتر المزيد من الوقت. إلا أن السلطات قالت إنها ستواصل توفير إمكانية تنزيل مجاني للبرنامج وتحميله على المزيد من أجهزة الكومبيوتر في المدارس ومقاهي الإنترنت. ويقدر عدد مستخدمي الإنترنت في الصين بـ300 مليون مستخدم.