2016-03-13

من يراقب من وماذا يراقب ؟

من يراقِبُكم؟
ذات مرة، كان هذا السؤال يُطرح فقط من قِبَل الملوك، والرؤساء والشخصيات العامة، الذين يحاولون التملص من الباباراتزي، ومن قبَل المجرمين الذين يحاولون الإفلات من القانون، أما سائر الناس فلم يكن التعرض للتعقب يقلقهم إلا في مناسبات قليلة.
ولكن السؤال المثير للقلق اليوم – "من يراقب" – على صلة وثيقة بالكل بصرف النظر عن شهرته أو شهرتها، أو مدى الاقتناع بارتباطه أو ارتباطها بعمل جنائي.
يمكن لأي منا التعرض للمراقبة في أي وقت تقريباً سواءً من قِبَل سيارة تابعة لغوغل ستريت فيو GOOGLE Street view تلتقط صورة لمنزلكم، أو من قِبَل مُعلِن يتتبعنا أثناء تصفحنا شبكة الأنترنت، أو من قِبَل وكالة الأمن القومي التي تتبع تفاصيل الاتصالات الهاتفية.
التكنولوجيا سمحت بظهور عصر جديد من شبكات التعقُّب المعزَّزة يمكنها جمع مقدار كبير من البيانات الشخصية بجهد بشري قليل، إن شبكات التعقُّب تمتد لتطال زوايا أكثر خصوصية في العالم.
هذا هو العيب المأسوي للخصوصية في العصر الرقمي، فغالباً ما يُعرَّف عن الخصوصية بأنها تحرّر من التدخلات غير المسموح بها، ولكن الكثير من الأمور التي تبدو انتهاكاً للخصوصية يسمح بها من خلال نص بأحرف صغيرة في مكان ما.
تقع شبكات التعقُّب التي تجمع بيانات شخصية بدون تمييز في المنطقة الرمادية تماماً بين ما هو قانوني وما هو مقبول اجتماعياً.
نحن نعيش في عالم شبكات التعقُّب – عالم تعقُّب غير مميِّز حيث المؤسسات تخزن بيانات عن أفراد بوتيرة غير مسبوقة، فالقوى التي حملت لنا التكنولوجيا التي نحبها كثيراً تزوّد حركة نشوء التعقُّب غير المميِّز بقوة دافعة.
التكنولوجيا سهلت على المؤسسات من كل الأنواع الاحتفاظ بسجلات، وبكلفة أقل، عن كل لحظة من حياتنا تقريباً.
لقد تضاعفت قوة المعالجة في أجهزة الكومبيوتر كل عامين تقريباً منذ السبعينات، مُمكنةً الأجهزة التي كانت ذات مرة بحجم غرف كاملة من أن تجد متسعاً لها في جيب سروال. ومؤخراً، هَوَت كلفة تخزين البيانات من 18.95 دولاراً للغيغابايت الواحد إلى 1.68 دولاراً عام 2012.
لقد سمح الجمع بين أداء كومبيوتري عالي، وأجزاء مكوّنة أصغر وأصغر، وتخزين رخيص، برفع إمكانية تعقّبٍ غير مميّز للبيانات الشخصية إلى حد كبير.
ليس كل المتعقِّبين دخلاء، فمن الدخلاء أيضاً العديد من المؤسسات المفترض بها أن تكون إلى جانبنا، كالحكومة والشركات التي تربطنا بها أعمال.
ويبدو أن أكبر شبكات التعقُّب هي تلك التي تديرها الإدارة الأميركية، فبالإضافة إلى جمع وغَرِف مقادير كبيرة من الاتصالات الأجنبية، تغرِف وكالة الأمن القومي أيضاً سجلات أميركية عن حركة الاتصالات عبر الهاتف والأنترنت، وفقاً لوثائق كشف عنها إدوارد سنودن عام 2013، وهو متعاقد سابق مع وكالة الأمن القومي.
ولكن وكالة الأمن القومي ليست الوحيدة (على إنها الأكثر فعالية) في إدارة شبكات التعقُّب. فالحكومات في مختلف أنحاء العالم – من أفغانستان إلى زيمبابوي – تعتمد تقنية رقابة تتراوح بين تجهيزات الاعتراض بالجملة والأدوات التي تمكنها من التسلل عن بُعد إلى أجهزة كومبيوتر الأفراد وهواتفهم.كما تزدهر شبكات التعقُّب التجارية للقبض على مطلوبين. غالباً ما يساء استعمال البيانات الشخصية لأسباب سياسية.
أي نظام معلومات، يخزّن اسمكم وعنوانكم، وتفاصيل أخرى محددة للهوية – لا بل حتى موقع هاتفكم المحمول أيضاً في أي وقت – في قواعد بيانات متنوعة لا يمكنكم ولوجها أو التحكم بها.
وفي الولايات المتحدة انخفض شراء عناوين اشخاص من 200 دولار أميركي إلى 95 سنتاً لقاء تقرير كامل عن الفرد، وأصبحت حالات اقتفاء الأثر عن بُعد عبر شبكات المعلومات مألوفة جداً لدرجة أنها نادراً ما تعتبر خبراً يستحق النشر.
إن اليوم الذي يصبح فيه التعقُّب الحالي روتينيا ليس بعيداً، فالولايات المتحدة تُضمن جوازات السفر شرائح لتحديد الترددات الراديوية (RFID) يمكنها نقل بيانات على مسافة قصيرة تبلغ نحو 10 أقدام، ويشرع أرباب العمل والمدارس بوضع الشرائح في بطاقات الهوية الوظيفية أو المدرسية. كما أن بعض أرباب العمل تعاطفوا مع فكرة غرس الشرائح تحت بشرة مستخدميهم. مما حدا بإدارة كاليفورنيا إلى منع هذه الممارسة عام 2008.
مع عملية جمع وجرف المزيد من البيانات الشخصية إلى داخل قواعد بيانات متنوعة، ازدادت صعوبة الاحتفاظ بأي سر، حتى من قبل المؤتمنين على الأسرار.
ومن المفيد التعرف على مفهوم "ما وراء البيانات" (Metadata) وتعني بيانات عن البيانات، على سبيل المثال إن المغلف الذي يحتوي على رسالة يمكن اعتباره ما وراء البيانات، والبيانات هي الرسالة بذاتها، يستطيع مركز البريد التقاط صورة فوتوغرافية لمغلف رسالتكم بدون مذكرة تفتيش، ولكنه لا يستطيع فتح الرسالة بدون مذكرة تفتيش. في العصر الرقمي، يمكن لما وراء البيانات ن تكشف عن كثير من الأمور، ككل ارقام الهاتف التي تتصلون عليها، والأشخاص الذين توجهون لهم رسائل بريد إلكتروني، ومكان إقامتكم.
كما أن الأشخاص الذين تمنعهم الإدارة الأميركية من الصعود على متن طائرة تجارية للسفر داخل الولايات المتحدة أو خارجها لا يبلغون أبداً بالبيانات التي ساهمت في قرار منعهم.
تقوم وكالة الأمن القومي بالحصول على البريد الإلكتروني والاتصالات الهاتفية لآلاف الأهداف في آن، وتتلقى مقدار كبير من سجلات الاتصالات الدولية والبعيدة المدى، وذلك بهدف إجراء عملية تقاطع وربط، أي العثور على شخص اتصل بشخص آخر قام بالاتصال بإرهابي مشتبه به.
بدأت وكالة الأمن القومي بجمع حركة الاتصالات عبر الانترنت (من ترسلون لهم بريداً إلكترونياً وصفحات الويب التي تزورونها) من مصادر تجمع غالبية الاتصالات، من مصادر أجنبية ويكون هناك احتمال كبير لجمع حركة اتصالات إرهابية. لجمع هذه البيانات سعت وكالة الأمن القومي إلى تعاون مع شركات الانترنت والهواتف، ويشير أحد التقارير إلى الاتصال بسبع شركات (لم يُذكر اسماؤها) رفضت ثلاث منها المشاركة.
في العام 2005، كشفت صحيفة نيويورك تايمز عن قصة برنامج التنصت دون الحاجة إلى مذكرات تفتيش، واصفة إياه بنقلة كبرى في ممارسات جمع المعلومات الاستخباراتية.
بعد 11 /9 ارتفعت ميزانيات وكالة الاستخبارات الفيدرالية الأميركية من 27 مليار دولار إلى 75 مليار دولار عام 2013. وساعدت وزارة الأمن الداخلي على تمويل إنشاء "مراكز صهر" في كل ولاية تقريباً تتولى مهمة سحق بيانات من وكالات مختلفة – ومن وسطاء بيانات تجارية في غالب الأحيان – بهدف البحث عن إشارات تمكّنها من تجنّب أعمال إرهابية في المستقبل.
كشف ادوارد سنودن عن مذكرة تعود للعام 2007 وضعها محام في وزارة العدل، حث فيها على منح وكالة الأمن القومي سلطة قانونية لجمع مزيد من الاتصالات تعبر الانترنت “من خلال استخدام الخوارزميات الكمبيوترية، توجِد وكالة الأمن القومي سلسلة اتصالات تربط الأشخاص الموصِلين للمعلومات". لقد تمت الموافقة على رغبته لمدة وجيزة، كما يبدو. وقالت إدارة أوباما إن برنامج مراقبة حركة الاتصالات عبر الانترنت انتهى عام 2011 ولم يُشرَع فيه من جديد. ولكن ما تزال وكالة الأمن القومي تراقب، على الأرجح، حركة الاتصالات عبر الانترنت تحت ستار آخر.
والجدير بالذكر، أن من يحاول حماية نفسه أو أمنه فرداً كان أو منظمة أو دولة، فذلك غير ممكن كون وسائط التعقُّب أو التنصت التابعة لوكالة الأمن القومي منتشرة في أنحاء العالم كافة وهي عابرة للحدود وذات إمكانيات وموارد تقنية وبشرية ومادية لا تقاوم، كما تستطيع تحصيل أي عون تحتاج إليه سواء بشكل شرعي أو غير شرعي، وكل ذلك ممكن تحت شعار نشر الديمقراطية وحماية حقوق الانسان ومحاربة الارهاب.
(للبحث صلة)

ليست هناك تعليقات:

مشاركة مميزة

  حصــــــــــــار المفـــكــــريــــــن الاستراتيجية والاستراتيجية المضادة المطلوب الثبات بصلابة أمام" حصار الداخل والخارج: إن التص...