الفصل الأول

الهجوم

في وقت من الأوقات، كان الركاب يصعدون على متن الطائرات دون أن يفتشوا، وكانت كلمة Hacking في الإنجليزية تستخدم لوصف «سعال»؛ ربما بسبب فيروس (وليس بمعنى «القرصنة على جهاز كمبيوتر»)، وكانت كلمة Cookies تستخدم بمعنى «كعك محلى» يؤكل، وليس «ملفات سجل المتصفح» التي يخشاها متصفحو الإنترنت.

أنت تحت المراقبة، إن وجود «الأخ الأكبر» الذي يراقب الجميع في كل مكان لم يعد أمرًا يثير الدهشة، فقد أصبح تجميع البيانات القابلة للنقل في القطاعين العام والخاص بواسطة «تكنولوجيا منخفضة» مسألة مألوفة للجميع، فبجانب المراقبة الروتينية بواسطة كاميرات المراقبة التليفزيونية الموضوعة في الأماكن العامة، انتشرت وسائل مراقبة الهواتف المحمولة، وأماكن العمل، والمركبات، والاتصالات الإلكترونية، وأنشطة شبكة الإنترنت انتشارًا واسعًا وسريعًا في معظم المجتمعات المتقدمة.

الخصوصية بمعناها الواسع تمتد إلى ما هو أبعد من هذه التدخلات بمختلف أنواعها وهي تسعى في الأساس إلى الحصول على المعلومات الشخصية، فهي ربما تشمل عددًا وافرًا من التعديات على النطاق الخاص — وبخاصة من قبل الحكومة — ذلك النطاق الذي وصفه صامويل وارين ولويس برانديز في عبارة: «الحق في أن تُترك وشأنك.» وهذه الفكرة الشاملة، التي تحمل عبق ذلك الإعلان الشهير الذي أطلقه السير إدوارد كوك في القرن السابع عشر، وصرح فيه بأن «منزل الرجل هو قلعته»، تشتمل على نطاق واسع من التدخلات التي لا تتعدى فقط على خصوصية «الحيز» و«الموقع»، وإنما تتصادم أيضًا مع الأمور «القراراتية» التي عادة ما تكون ذات طبيعة أخلاقية مثل الإجهاض، ومنع الحمل، والميول الجنسية.

في مسألة المراقبة، فإن لحظة من التفكير سوف تكشف بعضًا من مفارقاتها المتعددة وصعوباتها، فطبيعتها، وكذلك رد فعلنا تجاهها، ليست مباشرة أو واضحة، فهل عبارة «الأخ الأكبر يراقبك.» تمثل تهديدًا، أم تصريحًا بحقيقة واقعة، أم مجرد تخويف أجوف؟ هل تحدث هذه الفكرة اختلافًا يذكر؟ هل معرفتي بأنني مراقب من خلال كاميرا مراقبة تليفزيونية هي التي تنتهك حرمة خصوصيتي؟ ماذا لو أن الكاميرا مجرد تقليد (وقد صار هذا النوع متاحًا الآن على نطاق واسع) يحاكي بواقعية طريقة عمل الكاميرا الأصلية: في ضوئها البراق، وعدستها الكاشفة، ودورانها المخيف يمينًا ويسارًا؟ هي لا تسجل أي شيء، ولكنني غير مدرك لحقيقة كونها غير مضرة، ما اعتراضي إذن؟ أو ماذا لو أن الكاميرا حقيقية، ولكن معطوبة، وليس هناك صور تسجل، أو تخزن، أو تستخدم؟ إن أفعالي لم تُراقب، ومع ذلك فقد تعرض اتزاني الذاتي للاضطراب، فمجرد وجود جهاز يظهر للعيان أنه يراقب ويسجل سلوكي هو بالتأكيد معادل موضوعي لإحساسي بعدم الراحة.

بعبارة أخرى، «اعتقادي» بأنني موضوع تحت المراقبة هو سبب شكواي، ليس مهمًّا هل تخضع بالفعل للمراقبة أم لا، إذن فاعتراضي ليس على كوني مراقبًا — فأنا لست كذلك — وإنما على إمكانية أن أصبح كذلك.

من هذا المنطلق، كون المرء مراقبًا بكاميرا مراقبة تليفزيونية ظاهرة للأعين يختلف عن كونه مراقبًا بواسطة وسائل التجسس الأخرى التي لا يمكن الاستغناء عنها؛ أقصد أجهزة التنصت الإلكترونية، عندما تزرع أجهزة التنصت في منزلي أو مكتبي، أو يراقب هاتفي، فأنا — بحكم كوني ضحية للتجسس — عادة ما أكون جاهلًا بهذا التعدي على خصوصيتي، ومع ذلك فإن جهلي بالأمر لا يجعل هذه الممارسات بريئة أو غير مؤذية، ولكن بعكس حالة الكاميرا المزيفة أو المعطوبة، فقد تعرضت للمراقبة؛ حيث سُجِّلت محادثاتي الخاصة أو اعْتُرِضَت، حتى إن كنت غافلًا عن ذلك، والأمر نفسه ينطبق انطباقًا صحيحًا على الاعتراض السري لمراسلاتي؛ البريد الإلكتروني أو البريد العادي.
fig1
شكل ١-١: صمم الفيلسوف الإنجليزي جيريمي بنثام، المناصر لمذهب النفعية، سجنًا يسهل عمليات المراقبة السرية للمساجين وأطلق عليه اسم «بانوبتيكون» (وتعني المراقب العام)، ويستخدم مصطلح «بانوبتيكون» مجازيًّا وبأسلوب ازدرائي لوصف مراقبة المعلومات الشخصية للأفراد، خاصة على شبكة الإنترنت.1

في الحالة الأولى لم تُلتقط أي معلومات شخصية، أما في الحالة الأخيرة فقد حدث ذلك، لكنني قد لا أعلم به مطلقًا، كلتا الممارستين تصنف ضمن ممارسات «انتهاك الخصوصية»، ومع ذلك كل منهما تمثل مصدرًا محددًا للقلق، وبالفعل، كلما فحص المرء هذه المشكلة (المهملة)، أصبح موضوع «انتهاك الخصوصية» أقل تماسكًا، فكل نشاط من هذه النشاطات يتطلب تحليلًا مستقلًّا، وكل منها يحتوي على مجموعة منفصلة من المخاوف، مع أنها جميعًا تتحد لتكون قلقًا عامًّا من أن مجتمعنا ربما يقترب من — أو بدأ بالفعل يظهر سمات — الصورة المرعبة للمجتمع البوليسي التي صورها جورج أوريل في روايته «١٩٨٤».

المسألة في جوهرها تتعلق بالإدراك وما يترتب عليه من تبعات، فعلى الرغم من أن اقتناعي بأني مراقب بكاميرات المراقبة التليفزيونية مبني على دليل ملموس، وأن جهلي بما يحدث لمراسلاتي ومحادثاتي من اعتراض بالتأكيد غير مبني على دليل، فالإحساس بالانزعاج متشابه، ففي كلتا الحالتين، يرجع سبب الانزعاج إلى إدراك مقيت أنه يجب على المرء تعديل سلوكه، بناءً على افتراض أن كلمات المرء أو أفعاله تُراقب، خلال أحلك سنوات القمع في جنوب أفريقيا العنصرية، على سبيل المثال، كانت الأجهزة الأمنية تُراقِب هواتف النشطاء المناهضين للحكومة بصورة روتينية، ولذلك فإن محادثات هؤلاء النشطاء كانت تجرى وسط حذر شديد وشعور بالذعر، مما أدى بالتأكيد إلى جعل الحوار الدائر فيها متكلفًا وغير طبيعي، وتعد هذه الحاجة إلى تكييف أو تعديل سلوك المرء في الأماكن العامة (في حالة كاميرات المراقبة التليفزيونية) أو الأماكن الخاصة (على الهاتف، أو في المنزل، أو على شبكة الإنترنت) هي المحصلة المقلقة لدولة تفشل في إدارة عملية المراقبة وتنظيمها على نحو سليم.

والاستخدام المتزايد لوسائل المراقبة في مكان العمل، على سبيل المثال، لا يغير فقط سمات تلك البيئة وطبيعتها، وإنما أيضًا طبيعة ما نفعله وكيفية فعلنا له، ومعرفتنا بأن أنشطتنا تخضع للمراقبة — أو ربما تكون معرضة لذلك — يضعف استقلالنا النفسي والانفعالي:

عادة ما تتسم المحادثة الحرة بالمبالغة، والبذاءة، والأكاذيب المقبولة، والتعبير عن رغبات معادية للمجتمع أو وجهات نظر لا يفترض أن تؤخذ على نحو جدي، وينبغي ألا يجرى أي تعديل على المحادثة إذا أردنا لها أن تحافظ على طبيعتها الحميمية، والشخصية، وغير الرسمية.

ولا شك أن الانزلاق نحو المراقبة الإلكترونية قد يحدث تغيرًا جوهريًّا في علاقاتنا وهويتنا، وفي عالم كهذا، من غير المرجح أن يؤدي الموظفون واجباتهم بفعالية، وإذا حدث ذلك، فإن صاحب العمل المتطفل سوف يجني، في نهاية المطاف، نتيجة معاكسة لما كان يأمل في تحقيقه.

مراقبة خطوط الهاتف

تعد كل من الخطوط الأرضية والهواتف المحمولة ضحية سهلة للتنصت، ففي حالة الخطوط الأرضية، فإن الاتصال دائرة طويلة تتألف من زوج من الأسلاك النحاسية يكونان حلقة كهربية، وتتدفق الدائرة التي تحمل محادثتك إلى خارج منزلك من خلال محطات تحويل متعددة تنتشر بينك وبين جهاز الهاتف الموجود على الطرف الآخر، وعند أي نقطة، يمكن لأي متطفل أن يوصل تفريعة جديدة إلى لوحة الدائرة، تقريبًا بنفس الطريقة التي نُوَصِّل بها هاتفًا إضافيًّا بوصلة تليفون طرفية، وفي حالة التنصت على الهاتف، فإن هذه التفريعة آلية تحول الدائرة الكهربية إلى الصوت الخارج من محادثتك، والعيب الأساسي لهذا الشكل البدائي من أشكال اعتراض المكالمات هو أن الجاسوس يجب أن يعرف متى سيستخدم الضحية التليفون، وهو يحتاج إلى أن يكون في موقع المراقبة لكي يستطيع الإنصات للمحادثة.

ثمة وسيلة أخرى أقل إزعاجًا وأكثر تعقيدًا وهي زرع جهاز تسجيل على خط الهاتف، وكما هو الحال مع جهاز الرد الآلي، فإن جهاز التسجيل هذا يلتقط الإشارات الكهربية من خط الهاتف ويحولها إلى نبضات مغناطيسية مسجلة على شريط كاسيت، ويعيب هذه الطريقة أن المتطفل يحتاج لترك جهاز التسجيل يعمل على نحو دائم حتى يتمكن من مراقبة أي محادثة يجريها الضحية، ولا يوجد سوى عدد محدود من شرائط الكاسيت تستطيع التسجيل لفترات طويلة، وعلى هذا فإن جهاز التسجيل المنشط بالصوت يقدم بديلًا أكثر عملية، ولكن هنا أيضًا ليس من المرجح أن يتحمل شريط الكاسيت لفترة طويلة تكفي لالتقاط محادثات الضحية.
fig2
شكل ١-٢: التنصت على الهواتف عملية بسيطة جدًّا.2

الحل الواضح لهذه المشكلة هو جهاز تنصت يستقبل المعلومات الصوتية ويعيد بثها باستخدام موجات الراديو، وعادة ما تحتوي أجهزة التنصت من هذا النوع على ميكروفونات متناهية الصغر تستطيع التقاط الموجات الصوتية بطريقة مباشرة، ويُرسل التيار إلى جهاز إرسال لاسلكي ينقل بدوره إشارة تتغير باختلاف التيار، ويضع الجاسوس جهاز استقبال لاسلكيًّا في المنطقة المجاورة لكي يلتقط هذه الإشارة ويرسلها إلى مكبر صوت أو يسجلها على شريط كاسيت، وجهاز التنصت المزود بميكروفون له قيمة خاصة، إذ إنه سينصت إلى كل محادثة تتم بالغرفة، بصرف النظر عما إذا كان الضحية يتحدث عبر الهاتف أم لا، ومع ذلك فإن جهاز التنصت التقليدي الذي يزرع داخل سماعة الهاتف قادر على العمل بدون ميكروفون خاص به، وذلك لأن الهاتف من الأساس مزود بميكروفون، وكل ما يحتاج المتنصت عبر الهاتف للقيام به هو توصيل جهاز التنصت بأي موضع على خط الهاتف، نظرًا لأن الجهاز يستقبل التيار الكهربي مباشرة، وفي العادة، يوصل الجاسوس جهاز التنصت بالأسلاك الموجودة داخل جهاز الهاتف.

هذه هي الطريقة الكلاسيكية، وهي تجنب الجاسوس ضرورة العودة لموقع الضحية مرة أخرى؛ فمعدات التسجيل الخاصة به يمكن إخفاؤها في شاحنة عادة ما تُركن خارج منزل أو مكتب الضحية.

والتنصت على الهواتف المحمولة يتطلب اعتراض الإشارات اللاسلكية المنقولة من وإلى الهواتف، وتحويلها مرة أخرى إلى صوت، وكانت الهواتف المحمولة التناظرية التي ظهرت في فترة التسعينيات عرضة للاعتراض بسهولة، ولكن نظيرتها الرقمية المعاصرة أقل عرضة لذلك، ومن أجل قراءة الإشارات الخاصة بها، يجب تحويل بِتات الكمبيوتر الرقمية إلى صوت، وهي عملية معقدة ومكلفة إلى حد بعيد، ولكن مكالمات الهواتف المحمولة يمكن اعتراضها عند خوادم مشغل الخدمة، أو عند قسم لخط أرضي يحمل البيانات الصوتية المشفرة للاتصالات اللاسلكية.

عندما تتصل بأحدهم عبر هاتفك المحمول، يحول صوتك إلى صيغة رقمية ويرسل إلى أقرب محطة أرضية، تقوم بدورها ببثه إلى محطة أرضية أخرى مجاورة للمتلقي عن طريق محطات التحويل التابعة لمشغل الخدمة، وما بين المحطات الأرضية، تُنقل بيانات الصوت على خطوط أرضية، مثلما يحدث في حالة المكالمات الهاتفية المنقولة عبر الخطوط الثابتة، ويبدو أنه إذا أنصت أحد مسترقي السمع إلى تلك المكالمات عن طريق وصلة الخط الأرضي، فإن الهواتف المحمولة لن تختلف كثيرًا عن الهواتف التقليدية، وستصبح عرضة مثلها لعمليات التنصت.

التكهن بمستقبل الخصوصية

مستقبل عمليات المراقبة يبدو مرعبًا، وهو يعد بمزيد من الانتهاكات المتطورة والمقلقة لحياتنا الخاصة، ومن ضمنها الاستخدام المتزايد لعلم المقاييس الحيوية، طرق البحث شديدة الحساسية، مثل المراقبة بالأقمار الصناعية، واختراق الحوائط والملابس، وأجهزة «الغبار الذكي»، المجسات الكهروميكانيكية اللاسلكية متناهية الصغر التي تستطيع رصد أي شيء بدءًا من الضوء وحتى الذبذبات، وتلك الأشياء المسماة ﺑ «الذرات» — التي لا تزيد في الحجم عن حبة من الرمل — تستطيع جمع بيانات يمكن إرسالها بواسطة جهاز استقبال وإرسال لاسلكي ولمسافات تصل إلى ١٠٠٠ قدم (٣٠٥ أمتار) بين كل ذرة والتي تليها.

وبينما يصبح الفضاء الإلكتروني نطاقًا محفوفًا بالمخاطر أكثر وأكثر، فإننا نكتشف يوميًّا هجمات جديدة ومزعجة على الموجودين بهذا النطاق، وهذا الانزلاق تجاه المراقبة المتغلغلة في عالمنا يتزامن مع المخاوف المتزايدة — التي عُبِّرَ عنها على نحو جيد قبل ١١ سبتمبر عام ٢٠٠١ — بشأن قدرة التكنولوجيا الجديدة على تقويض حريتنا، وثمة تقارير تشير إلى مدى هشاشة خصوصيتنا تعود إلى ما لا يقل عن قرن مضى، ولكن تلك التقارير اتخذت شكلًا أكثر إلحاحًا خلال العقد الماضي، وهنا تكمن المفارقة، فمن جانب، تُصَوَّر التطورات الحديثة في قوة أجهزة الكمبيوتر على أنها العدو اللدود الذي يجب على بقايا خصوصيتنا أن تنجو من براثنه، ومن جانب آخر توصف شبكة الإنترنت بأنها تجسيد للمدينة الفاضلة، وعندما تتنافس الأفكار المبتذلة، يصبح ضربًا من الحماقة أن تتوقع حلولًا عقلانية للمشكلات التي تجسدها تلك الأفكار، لكن بين هذين الادعاءين المبالغ فيهما، ربما يوجد شيء يشبه الحقيقة، وفيما يتعلق بمستقبل الخصوصية على الأقل، ليس هناك شك يذكر في أن الأسئلة المحورية تتغير أمام أعيننا، وإذا كنا لم نحقق إلا نجاحًا محدودًا في حماية الأفراد من انتهاكات عمليات المراقبة في عالمنا الفيزيائي المسطح، فإلى أي مدى ستكون احتمالات النجاح أفضل في العالم الثنائي الجديد؟

عندما يصبح أمننا تحت الحصار، فمن المحتم أن تكون حريتنا كذلك، فعالم تُراقَب فيه كل حركة نقوم بها تتآكل فيه كل حرية يظن المتطفلون عادة أنهم يحاولون حمايتها، وبطبيعة الحال، لا بد لنا أن نضمن أن التكاليف الاجتماعية للوسائل المستخدمة لتعزيز الأمن لا تزيد عن الفوائد التي تجنى من ورائها، وعلى هذا فإن إحدى النتائج غير المستغربة لتركيب كاميرات المراقبة التليفزيونية في مواقف السيارات، ومراكز التسوق، والمطارات، والأماكن العامة الأخرى هي إزاحة الجريمة؛ فالمجرمون يذهبون ببساطة إلى مكان آخر، وبعيدًا عن الأبواب التي يفتحها هذا الانتهاك للتسلط والشمولية، فإن مجتمعًا تتفشى فيه أساليب المراقبة من السهل أن يتولد عنه مناخ من الشك والارتياب، وقلة احترام للقانون ومن يطبقونه، وتكثيف في الملاحقة القضائية للجرائم التي هي عرضة للاكتشاف والإثبات بسهولة.

وقد غيرت التطورات الأخرى السمات الأساسية للمشهد القانوني على نحو واسع، فقد تأثر القانون بعمق وتعرض للتحدي بشدة من خلال التطورات التي لا تحصى في مجال التكنولوجيا، وسوف نستعرض بشكل موجز الاحتيال الإلكتروني، وسرقة الهويات، وبقية «الجرائم الإلكترونية» في الأجزاء التالية.

تثير التطورات في مجالات التكنولوجيا البيولوجية، مثل الاستنساخ، وأبحاث الخلايا الجذعية، والهندسة الوراثية، أسئلة أخلاقية شائكة وتواجه المفاهيم القانونية التقليدية، وقد أثارت مقترحات بتقديم بطاقات هوية وتطبيقات لعلم المقاييس الحيوية اعتراضات قوية من سلطات قضائية متعددة، وكذلك فإن طبيعة المحاكمات الجنائية قد تغيرت من خلال استخدام الحمض النووي وأدلة كاميرات المراقبة التليفزيونية.
fig3
شكل ١-٣: انتشار كاميرات المراقبة التليفزيونية في كل مكان يقلل من فعاليتها.3

تبدو عمليات الإشراف السلطوي حية ونشطة بصورة كبيرة في العديد من البلاد، فبريطانيا، على سبيل المثال، تتباهى بوضع ما يزيد على ٤ ملايين كاميرا مراقبة تليفزيونية في الأماكن العامة: ما يقرب من كاميرا واحدة لكل ١٤ مواطنًا، وهي أيضًا تمتلك أكبر قاعدة بيانات للحمض النووي في العالم، تحتوي على ما يقرب من ٥٫٣ ملايين عينة حمض نووي، وإغراء تركيب كاميرات المراقبة التليفزيونية لدى القطاعين العام والخاص ليس من السهل مقاومته، ويتحكم قانون حماية البيانات (سيُناقش في الفصل الخامس) ظاهريًّا في استخدامات كاميرات المراقبة، ولكن هذا التشريع لم يثبت فعالية عالية، وأحد الحلول الجذرية — وقد طُبِّق في الدنمارك — هو أن يُمنع استخدامها تمامًا، فيما عدا بعض الاستثناءات في أماكن محددة مثل محطات الوقود، والقانون في السويد وفرنسا وهولندا أكثر صرامة منه في المملكة المتحدة، وتتبنى هذه البلدان نظامًا لترخيص استخدام كاميرات المراقبة، ويشترط القانون وضع لافتة تحذير بالمحيط الخارجي للمنطقة التي تُراقب، والقانون الألماني يشتمل على شرط مشابه.

علم المقاييس الحيوية

إننا جميعًا متفردون، تعد بصمة إصبعك «مقياسًا حيويًّا»؛ وسيلة قياس للمعلومات البيولوجية، فمنذ فترة طويلة تستخدم بصمات الأصابع كوسيلة لربط الشخص بالجريمة، ولكنها تقدم أيضًا طريقة عملية لحماية الخصوصية؛ فبدلًا من الدخول إلى نظام تشغيل حاسوبك بواسطة كلمة سر (وهي طريقة ليست دائمًا آمنة)، صار هناك استخدام متزايد لقارئات بصمات الأصابع كطريقة ولوج أكثر أمانًا، ومن المحتمل أن نرى استخدامًا أوسع لقارئات بصمات الأصابع في الأسواق المركزية وماكينات الصراف الآلي.

ليس هناك مقياس حيوي مثالي، ولكن الحل الأمثل يكمن في العثور على سمة شخصية متفردة غير قابلة للتغير أو، على الأقل، غير مرجح تغيرها بمرور الوقت، ثم يُستخدم قياس هذه السمة أو الخاصية كوسيلة لتحديد هوية الشخص المعنيِّ، وبصورة نمطية، يقدم الشخص المعنيُّ عدة عينات من المقياس الحيوي، وتُحوَّل تلك العينات إلى صيغة رقمية وتخزن في قاعدة البيانات، وقد يستخدم المقياس الحيوي إما لتحديد هوية الشخص المعنيِّ من خلال مطابقة بياناته مع عدد من المقاييس الحيوية لأفراد آخرين، أو لإثبات هوية شخص واحد بعينه.

ومن أجل مقاومة خطر الإرهاب، سوف يشهد المستقبل دون شك استخدامًا متزايدًا للمقاييس الحيوية، وسوف يتضمن ذلك عددًا من مقاييس الفيزيوغرافيا البشرية إلى جانب الحمض النووي، ومن بين الأمثلة التالية لسمات يمكن أن تبنى عليها تقنيات القياسات الحيوية هناك مظهر الفرد (مدعومًا بصور ثابتة)، مثل الأوصاف المستخدمة في جوازات السفر: كالطول، والوزن، ولون البشرة، والشعر، والعيون، والعلامات الجسدية الظاهرة، والنوع، والعرق، وشعر الوجه، وارتداء نظارة طبية، الفيزيوغرافيا الطبيعية: مثل مقاييس الجمجمة، وإصابات الأسنان والهيكل العظمي، وبصمة الإصبع، وبصمات الأصابع مجتمعة، وبصمة اليد، ومسح قزحية وشبكية العين، وأنماط شعيرات شحمة الأذن، وهندسة اليد، الديناميكا الحيوية: مثل طريقة التوقيع، والسمات الصوتية المحللة إحصائيًّا، وديناميكا النقر على الأزرار، وهوية المستخدم وكلمات السر المخصصة للدخول، السلوك الاجتماعي (مدعومًا بأفلام فيديو): مثل إشارات الجسد الاعتيادية، وسمات الصور العامة، وأسلوب الكلام وطريقة التحدث، والإعاقات الواضحة، والسمات الجسدية المفروضة: مثل بطاقة تعريف الكلب، والأطواق، وسوار اليد والكاحل، والشفرات الخيطية (باركود)، والشرائح الإلكترونية المزروعة تحت الجلد، وأجهزة الإرسال الأوتوماتيكية.

يكمن الخوف في أن الدول الفاشستية قد تفرض تقنيات القياسات الحيوية على العامة، وسوف يزدهر مقدمو تكنولوجيا القياسات الحيوية من خلال بيع تقنياتهم إلى الحكومات القمعية، ويجدون لأنفسهم موضع قدم في البلدان الحرة نسبيًّا من خلال البحث عن أهداف ضعيفة؛ فهم قد يبدءون بالحيوانات أو بالسكان المستأنسين، كالضعفاء، والفقراء، والمساجين، والموظفين، وهلم جرًّا، والسيناريو الأقل إظلامًا هو أن المجتمعات سوف تكتشف خطورة التهديد الذي تمثله تطبيقات القياسات الحيوية وتفرض قيودًا على التكنولوجيا واستخداماتها، وسوف يتطلب هذا الأمر مساندة من الرأي العام وشجاعة من المسئولين المنتخبين الذين سيحتاجون لمقاومة الضغوط التي ستمارس عليهم سواء من المؤسسات الكبرى أو الأمن القومي وسلطات تطبيق القانون التي تستخدم فزاعة الإرهاب، والهجرة غير الشرعية، وضرورة المحافظة على النظام العام لكي تبرر اللجوء إلى تطبيق هذه التكنولوجيا.

حدود القياسات الحيوية

أحد خيارات تحديد الهوية التي يتكرر ذكرها هو زرع شرائح إلكترونية تحت جلد البشر من أجل حفظ وبث بيانات الهوية، ولكننا لا نستطيع استبعاد إمكانية إزالة أو استبدال تلك الرقاقة جراحيًّا، أو إمكانية تغيير البيانات بواسطة تقنيات الدخول والتحكم عن بعد، وحتى إذا أخذنا عينة حمض نووي من جنين لم يغادر رحم أمه، فما تزال هناك إمكانية لتبديل تلك العينة أثناء رحلتها إلى المعمل من أجل تحليلها، والحقيقة هي أنه لا توجد طريقة مؤكدة تمامًا لإثبات هوية شخص ما، حتى بواسطة أدق وسائل القياس الحيوية.

كيه أوهارا وإن شادبولت، من كتاب «جاسوس داخل ماكينة القهوة»
(وانوورلد، ٢٠٠٨) الصفحات ٦٨-٦٩

شبكة الإنترنت

لا شك أن أنشطة شبكة الإنترنت عرضة بشدة للهجوم، وتتضمن أسلحة البرمجيات الخبيثة الفيروسات، والديدان، وأحصنة طروادة، وبرامج التجسس، ورسائل اصطياد المعلومات، والبرامج الآلية، والحاسبات المخترقة، والأخطاء البرمجية، والثغرات البرمجية.

فيروس الكمبيوتر هو كود قادر على استنساخ نفسه وزرع نفسه داخل برامج أخرى، وعادة ما ينقل ذلك الكود حمولة، قد يكون لها تأثير مزعج فقط، مع أنه في العديد من الحالات يكون لها تبعات خطيرة، ومن أجل تفادي الاكتشاف المبكر، قد تؤجل الفيروسات أداء وظائفها بخلاف الاستنساخ المتكرر، أما الدودة فهي تولد نسخًا من نفسها عبر الشبكات دون أن تصيب البرامج الأخرى، وفيما يتعلق بحصان طروادة فهو برنامج يبدو أنه ينفذ مهمة إيجابية (أحيانًا يقوم بذلك بالفعل)، ولكنه عادة ما يكون ضارًّا، ومن أمثلة ذلك مسجل نقرات المفاتيح المدمج داخل برامج الخدمات.
fig4
شكل ١-٤: تصفح الإنترنت تحيق به المخاطر.4

برنامج التجسس برنامج عادة ما يكون مخفيًّا داخل ملف ملحق برسالة إلكترونية يحصد سرًّا البيانات الموجودة داخل جهاز ما وتخص صاحبه، أو تخص التطبيقات التي صممها ذلك الجهاز، ثم ينقل تلك البيانات إلى طرف آخر، وقد تتضمن تلك البيانات تاريخ تصفح المستخدم، أو النقرات الفردية على أزرار لوحة المفاتيح (للحصول على كلمات السر)، أو مراقبة سلوك المستخدم من أجل أهداف التسويق الاستهلاكي (وهذا النوع يسمى «برامج إعلانية»)، أو مراقبة استخدام أعمال محفوظة الحقوق، أما «اصطياد المعلومات» فعادة يأخذ شكل رسالة إلكترونية تبدو صادرة من مؤسسة ذات مصداقية، كأحد البنوك مثلًا، وهذه الرسالة تسعى لإغراء الشخص المرسلة إليه لكي يفشي بيانات حساسة مثل كلمات السر أو تفاصيل بطاقته الائتمانية، وعادة ما تكون الرسائل من هذا النوع غير قابلة للتصديق إلى حد بعيد — كأن تكون مليئة بالأخطاء الإملائية والعيوب الواضحة الأخرى — ومع ذلك فهذا التحايل الظاهر ينجح في خداع عدد كبير للغاية من المستقبلين.

بعض البرمجيات الخبيثة تسرق البيانات الشخصية أو تحول جهازك إلى «برنامج آلي» («بوت»، أو «روبوت»)، وهو كمبيوتر يجري التحكم به عن بعد بواسطة طرف ثالث، وقد يستخدم «البرنامج الآلي» لجمع عناوين البريد الإلكتروني، أو إرسال رسالة ضارة، أو كقاعدة لشن الهجمات على المواقع الإلكترونية للشركات، وأحد أشكال الهجوم الأخرى يتمثل في «الحرمان من الخدمة»، الذي يستخدم فيه حشد من «البرامج الآلية» («البوتات») أو «الحاسبات المخترقة» («الزومبي») لإغراق المواقع الإلكترونية للشركة بطلبات لبيانات وهمية، يخلق «الزومبي» معالجات متعددة ومنتشرة في أرجاء شبكة الإنترنت وتكون تحت التحكم المركزي أو التحكم الموقوت، وسوف يظل الهجوم يلاحق الموقع الإلكتروني حتى يصبح خارج الخدمة، وقد يستمر هذا الوضع عدة أيام، معرضًا الشركة الضحية لتكاليف باهظة، وعادة ما يتبع هذا النوع من الهجوم مطالبات مالية.

الخطأ البرمجي هو خلل في برنامج ما — وبخاصة مايكروسوفت ويندوز — قد يجعل نظام المستخدم عرضة للهجوم من قبل من يسمون ﺑ «قراصنة الحاسب»، وعادة ما تستجيب شركة مايكروسوفت لذلك الخلل بإطلاق رقعة أمنية وإتاحتها للتحميل، إلى أن يظهر خلل آخر يحتاج لترقيع، أما «الثغرة البرمجية» فهي هجوم على نقطة ضعف محددة، والطرق القياسية لاستغلال تلك الثغرات مدعومة بكتيبات إرشادية مجربة وأكواد برمجة منتشرة على شبكة الإنترنت.

وردت تقارير في بدايات عام ٢٠٠٩ أن الشرطة في الاتحاد الأوروبي شُجعت على التوسع في تطبيق قوة اختراق الحاسبات — دون إذن قضائي — التي نادرًا ما تستخدم، وهذا التشجيع سيسمح لقوات الشرطة في أنحاء القارة الأوروبية بالتسلل إلى الحاسبات الخاصة عندما يعتقد ضابط الشرطة أن هذا «البحث عن بعد» مناسب وضروري لمنع أو كشف جريمة خطيرة (جريمة قد تجلب لمرتكبها عقوبة بالسجن لمدة تزيد عن ثلاث سنوات)، وهذا الاختراق يمكن القيام به بعدة طرق، بما فيها إضافة فيروس إلى رسالة إلكترونية ما إن تفتح حتى تنشط خلسة وسيلة البحث عن بعد.

ملفات سجل المتصفح

هذه الملفات (وتسمى «كوكيز») هي بيانات ترسلها خوادم الموقع الإلكتروني إلى متصفح الزائر وتُخزن على حاسبه، وهي تمكن الموقع الإلكتروني من التعرف على جهاز الزائر كجهاز جرى التفاعل معه من قبل، وتمكنه أيضًا من تذكر تفاصيل التفاعل السابق، بما فيها كلمات البحث، ومقدار الوقت المستهلك في قراءة صفحات محددة، بعبارة أخرى، فإن تكنولوجيا ملفات سجل المتصفح تمكن موقعًا ما — بشكل افتراضي — من وضع محدد الهوية الخاص به على جهاز الكمبيوتر الشخصي الخاص بي بشكل دائم وطريقة خفية من أجل أن يتتبع سلوكي على شبكة الإنترنت.

وتستطيع ملفات سجل المتصفح أن تخزن البيانات فترة طويلة؛ فهي قد تظهر قائمة موسعة لكل موقع إلكتروني جرت زيارته خلال فترة محددة، علاوة على ذلك، فإن نَص ملف سجل المتصفح قد يكشف البيانات الشخصية التي قُدمت في وقت سابق، ومواقع مثل أمازون تبرر هذه الممارسات بادعائها أنها تساعد وتحسن التجربة الشرائية من خلال إخبار العملاء بتوافر كتب كان من المحتمل — بناءً على سلوكهم في التصفح — أن يتجاهلوا شراءها، ولكن هذا الأمر يقود إلى خطر واضح يتمثل في تشويه هويتي من خلال التركيز على الجوانب السطحية من تصفحي، أو على الجانب الآخر أن تُجمع البيانات الشخصية التي حُصدت من مصادر متنوعة لاستخدامها في تصميم صورة شاملة لأسلوب حياتي.
fig5
شكل ١-٥: يبدو أنه لا أحد محصن ضد القرصنة.5

القرصنة

فيما مضى كان الناس ينظرون إلى قراصنة الحاسبات (الهاكرز) على أنهم مجرد «متطفلي إنترنت» لا يضرون أحدًا، ميالون إلى الانغماس في الملذات إلى حد ما، ولكنهم شبه أخلاقيين، وملتزمون بقانون يقضي بأن المخترق يجب ألا يسرق البيانات، وإنما فقط يبين الثغرات الموجودة في نظام التشغيل الخاص بالضحية (انظر الشكل)، لقد كانوا، كما يصفهم لسيج: «أكثر عدوانية من حارس الأمن الذي يتفقد أبواب حجرات المكاتب لكي يتأكد من كونها مغلقة جيدًا … فحارس الأمن هذا لا يكتفي فقط بفحص الأقفال وإنما يدلف إلى داخل حجرات المكاتب، ويلقي نظرة سريعة في أنحاء المكان، ويترك ملحوظة لطيفة (أو تهكمية) تقول حرفيًّا: «أيها الغبي، لقد تركت باب حجرتك مفتوحًا».»

وبينما جذبت هذه الثقافة المسترخية، في آخر الأمر، اهتمام سلطات تطبيق القانون — التي استصدرت قوانين ضدها — فإن أنشطة القرصنة مستمرة في خلق المتاعب للكثيرين، وطبقًا لكلام سايمون تشيرش من شركة فيريساين، فإن مواقع المزادات الإلكترونية التي يستخدمها المجرمون لبيع بيانات المستخدمين هي مجرد البداية، فهو يتوقع أنه من الممكن أن تتحول مواقع «المزج» التي تضم قواعد بيانات مختلفة إلى الاستخدام الإجرامي، «تخيل ماذا سيحدث إذا جمع مخترق حاسبات بين معلومات جمعها من قاعدة بيانات شركة سفريات وبين خرائط جوجل، سوف يكون باستطاعته أن يزود لصًّا ملمًّا بالتكنولوجيا بإرشادات القيادة التي تمكنه من الوصول إلى منزلك الخالي بعد دقيقة واحدة من ذهابك لقضاء العطلة.»

الاستمتاع (المريب) بالقرصنة

كون المرء قرصان حاسبات ينطوي على الكثير من المرح، ولكنه نوع من المرح يتطلب الكثير من الجهد، والجهد يحتاج إلى دافع، الرياضيون الناجحون يستخلصون دافعهم من خلال نوع من الاستمتاع البدني بجعل أجسادهم تؤدي ما هو مطلوب، ومن خلال دفع أنفسهم إلى تجاوز حدود قدراتهم البدنية، وبالمثل لكي تكون قرصان حاسبات، لا بد أن تستخلص متعة أساسية من حل المشكلات، وشحذ مهاراتك، واستعمال ذكائك، وإذا لم تكن شخصًا يشعر بهذا الشعور بطريقة طبيعية، فسوف تحتاج لأن تصبح شخصًا كهذا من أجل أن تصير قرصان حاسبات، وإلا فسوف تكتشف أن طاقتك الاختراقية تستنزف بفعل مشتتات مثل الجنس، والمال، والقبول الاجتماعي … ولكي تتصرف كقرصان، لا بد أن تؤمن بأن وقت التفكير الخاص بالقراصنة الآخرين محدد للغاية، حتى إنه يكاد يكون من واجبك الأخلاقي أن تتشارك المعلومات، وتعالج المشكلات ثم تتبرع بالحلول من أجل أن يتمكن بقية القراصنة من معالجة مشكلات «جديدة» بدلًا من الاضطرار إلى إعادة معالجة مشكلات قديمة على الدوام … فالقراصنة (والمبدعون عمومًا) يجب ألا يصيبهم السأم أو أن يضطروا للكدح من أجل أعمال غبية متكررة، لأنه عندما يحدث ذلك فمعناه أنهم لا يقومون بالعمل الذي لا يمكن لأحد غيرهم القيام به، وأقصد حل مشكلات جديدة، وهذا الإهدار للوقت والطاقة يؤذي الجميع، ولهذا فإن السأم والكدح ليسا أمرين كريهين وحسب، بل إنهما في الواقع شديدو الضرر … والقراصنة بطبيعتهم معادون للسلطة، فأي شخص يستطيع أن يصدر إليك الأوامر قادر على أن يمنعك من حل المشكلة التي تثير اهتمامك، ونظرًا للطريقة التي تعمل بها العقول السلطوية، عادة ما سيجد ذلك الشخص سببًا غبيًّا للغاية لكي يفعل ذلك بك، ولهذا فلا بد من محاربة السلوك السلطوي متى قابلته، مخافة أن يخنقك أنت وبقية القراصنة … ولكي تكون قرصان أجهزة كمبيوتر، لا بد أن تنمي بعضًا من تلك السلوكيات، ولكن اقتباس السلوك فقط لن يجعل منك قرصان حاسبات، كما أنه لن يجعل منك بطلًا رياضيًّا أو نجم موسيقى الروك، فلكي تصبح قرصان حاسبات فإن ذلك سيتطلب ذكاءً، وتدريبًا، وتفانيًا، وعملًا شاقًّا … وإذا كنت تحترم الكفاءة، فسوف تستمتع بتنميتها في نفسك، وسوف يتحول العمل الشاق والتفاني إلى نوع من اللعب الشديد بدلًا من أن يتحولا إلى كدح، هذا التوجه مهم جدًّا لكي تصبح قرصانًا.

إريك ستيفن ريموند، من كتاب «كيف تصبح قرصان حاسبات؟»

سرقة الهوية

أصبح الاستيلاء على المعلومات الشخصية لأحد الأفراد من أجل ارتكاب عملية احتيال أو من أجل انتحال شخصيته مشكلة متصاعدة تسبب خسائر سنوية تقدر بالمليارات، في عام ٢٠٠٧، وجد استبيان أجرته لجنة التجارة الفيدرالية الأمريكية أن ٣٫٧٪ من المشاركين بالاستبيان في عام ٢٠٠٥ أشاروا إلى أنهم وقعوا ضحايا لسرقة الهوية، وهذه النتيجة تشير إلى أن ٨٫٣ ملايين أمريكي عانوا أحد أشكال سرقة الهوية في ذلك العام، وقد أشار ١٠٪ من مجموع الضحايا إلى أنهم تكبدوا من جراء ذلك خسائر مالية تقدر ﺑ ١٢٠٠ دولار أو أكثر، وقد قضت نفس النسبة ٥٥ ساعة على الأقل في معالجة مشكلاتهم، أما نسبة اﻟ ٥٪ الأعلى من الضحايا فقد قضوا ١٣٠ ساعة على الأقل من أجل معالجة مشكلاتهم، وفي استبيان عام ٢٠٠٦ بلغ تقدير إجمالي الخسائر المترتبة على سرقة الهويات ما يقرب من ١٥٫٦ مليار دولار.

عادة ما تتطلب عملية سرقة الهوية ثلاثة أشخاص على الأقل: الضحية، والمحتال، والمؤسسة الائتمانية التي تنشئ حسابًا جديدًا للمحتال باسم الضحية، وقد تتضمن هذه العملية الاستيلاء على بطاقة ائتمانية، أو خدمات المرافق، أو حتى رهنًا عقاريًّا.

وتتخذ سرقة الهوية أشكالًا متعددة، والأشكال المحتملة الأكثر ضررًا تتضمن الاحتيال عبر بطاقة الائتمان (ويجري فيها سرقة رقم الحساب من أجل إجراء عمليات صرف غير مرخصة)، والاحتيال بفتح حساب جديد (وفيها يفتح المحتال حسابًا جديدًا باسم الضحية؛ وقد لا تكتشف الجريمة حتى يتقدم الضحية بطلب لفتح حساب ائتماني)، واستنساخ الهوية (وفيها ينتحل المحتال شخصية الضحية)، وسرقة الهوية بغرض إجرامي (وفيها يُقبض على المحتال، أثناء انتحاله لشخصية الضحية، لارتكابه جريمة ما، أو أن تفرض عليه غرامة نظير خرقه للقانون).

وجزء من المسئولية لا بد أن يتحمله قطاع الخدمات المالية نفسه، فأساليبهم الأمنية المتراخية في منح الائتمان وتسهيل الدفع الإلكتروني تُخضع الأمن لأهواء ومصلحة المؤسسة.

بطاقات الهوية

للوهلة الأولى، ربما تبدو بطاقة الهوية الإلزامية التي تحتوي على أهم المعلومات الشخصية لحاملها الترياق الشامل للمشكلات المتعددة الخاصة بسرقة الهوية، والاحتيال على الضرائب والإعانات الاجتماعية، والهجرة غير الشرعية، وبالطبع الإرهاب، ومع ذلك وبصرف النظر عن فعالية تلك البطاقات في تحجيم الأنشطة الضارة، فإن استخدامها سوف يستثير عداءً محتدمًا، خاصة من المدافعين عن الخصوصية، وعلى وجه الخصوص في البلاد التي تتبع القانون العام مثل المملكة المتحدة، وأستراليا، وكندا، والولايات المتحدة، ونيوزيلندا، والتي باءت فيها محاولات تطبيق تلك البطاقات بالفشل حتى الآن، وكذلك كانت هناك مقاومة شديدة لتلك البطاقات في الدول الاسكندنافية، ومن الواضح أن القوى الثقافية تعمل ضد فكرة أن يكون الفرد مضطرًّا لحمل «أوراق»، ففي بريطانيا، على سبيل المثال، هناك رفض عميق لأي إرغام للمرء على إثبات حقه الديمقراطي في الوجود!

مع ذلك بطاقات الهوية الإجبارية موجودة بأشكال متعددة فيما يقرب من ١٠٠ دولة، وهناك معارضة أقل بكثير لاستخدام أنواع متعددة من بطاقات الهوية الإجبارية في أوروبا وآسيا. فهناك إحدى عشرة دولة من دول الاتحاد الأوروبي، بما فيها فرنسا، وألمانيا، وإسبانيا، والبرتغال، وبلجيكا، واليونان، ولوكسمبورج، تستخدم تلك البطاقات، أما في آسيا، فتجربة هونج كونج مع بطاقات الهوية تنويرية للغاية، لقد كانت بطاقات الهوية تستخدم منذ عام ١٩٤٥، بصورة أساسية (أو على الأقل ظاهرية) من أجل التحكم في تدفق المهاجرين غير الشرعيين من بر الصين الرئيسي، ولا شك أن القضية الرئيسية هنا هي أن الغالبية العظمى من سكان هونج كونج غير مبالين على الإطلاق بشأن ضرورة حمل البطاقة طوال الوقت والبيانات الشخصية التي تحويها البطاقة، وبالفعل، صارت البطاقة وسيلة مريحة للغاية يمكن من خلالها إثبات هوية الفرد بغرض شراء تذاكر المسرح، وحجز طاولة بأحد المطاعم، وما شابه.

وحديثًا قامت حكومة هونج كونج ﺑ «ترقية» البطاقة إلى ما يسمى الآن ﺑ «بطاقات الهوية الذكية» والمدمج بها رقاقة تحتوي — من ضمن ما تحتويه — على بيانات ميلاد حاملها، وجنسيته، وعنوانه، وحالته الاجتماعية، ومهنته، وتفاصيل خاصة بالزوجة والأطفال، إن وجدوا، وللحصول على البطاقة، يتطلب القانون أن يُصور المواطنون وتؤخذ بصماتهم، وتدعي الحكومة أنه يوجد عدد من الفوائد تتأتى من استخدام بطاقة الهوية الذكية، ومن ضمنها أمان أكبر (فالبيانات المحفورة على طبقات مختلفة من البطاقة والمخزنة داخل الرقاقة يمكنها أن تحول دون تعرض البطاقات المفقودة أو المسروقة للتعديل أو الاستخدام من قبل آخرين؛ والملاءمة (مع اتساع رقاقة البطاقة لتطبيقات متعددة، مثل وظائف الشهادات الإلكترونية وبطاقة المكتبة، فإن حامل البطاقة قد يستخدم بطاقة واحدة في أغراض متعددة)؛ و«الخدمة النوعية» (سوف يستمتع حاملو البطاقات بأنواع متعددة من الخدمات العامة على شبكة الإنترنت)، والسفر بطريقة أكثر راحة (تيسر قوالب بصمة الإبهام المخزنة في رقاقة البطاقة اجتيازًا سريعًا لصالة الجوازات من خلال النظام الإلكتروني لدخول المسافرين والنظام الإلكتروني لعبور السيارات).

ولتسكين المخاوف المتعلقة بسوء استخدام البيانات، تحرص الحكومة على حفظ الحد الأدنى من البيانات على رقاقة تحديد الهوية باستخدام موجات الراديو، أما المعلومات الشخصية الأكثر حساسية فيُحْتفظ بها على حاسبات تخزين ثانوية، وتُخزن البيانات الخاصة بالتطبيقات المختلفة بشكل منفصل، وكل التطبيقات غير المرتبطة بالهجرة اختيارية، ولا بد أن تتوافق عمليات تجميع، وحفظ، واستخدام، ونشر البيانات، مع قانون البيانات الشخصية (الخصوصية) إلى جانب تشريعات أخرى، والإدارات المختصة فقط هي التي تملك صلاحية الوصول إلى قواعد البيانات المتصلة بأعمالها، ولا يوجد تبادل لقواعد البيانات بين الإدارات الحكومية، وبإمكان حاملي البطاقات الاطلاع على البيانات المخزنة على البطاقة من خلال قارئات بطاقات الهوية الذكية المركبة بأكشاك الخدمة الذاتية بصالات الجوازات، وذلك بعد التحقق من هوياتهم، وتُحدد تقديرات التأثير على الخصوصية في مراحل مختلفة من مشروع بطاقات الهوية الذكية، وثمة تعديلات تشريعية تسن لتعزيز حماية خصوصية البيانات.

اثنتا عشرة حجة ضد بطاقات الهوية

  • (١)

    لن تمنع الجريمة.

  • (٢)

    لن تمنع الاحتيال على نظم الضمان الاجتماعي.

  • (٣)

    لن تمنع الهجرة غير الشرعية.

  • (٤)

    سوف تسهل التمييز.

  • (٥)

    سوف تخلق زيادة غير مبررة في سلطات الشرطة.

  • (٦)

    سوف تتحول إلى جواز سفر داخلي.

  • (٧)

    سوف تتحول البطاقة «الاختيارية» إلى بطاقة إجبارية.

  • (٨)

    ستكون تكلفتها غير مقبولة.

  • (٩)

    سيتسبب فقدان البطاقة في متاعب كبيرة وإزعاج شديد.

  • (١٠)

    سوف تعرض البطاقة خصوصية المعلومات الشخصية للخطر.

  • (١١)

    سترسخ البطاقة السلوك الإجرامي وتعزز ثقافة الهوية المزيفة.

  • (١٢)

    ستعرض البطاقات الهوية الوطنية والنزاهة الشخصية للخطر.

سايمون ديفيز، من كتاب «الأخ الأكبر»
(بان بوكس، ١٩٩٦) الصفحات ١٣٩–١٥١
تبدو هذه الإجراءات مطمئنة، ولا يمكن أن نتجاهل بسهولة عوامل الجذب الخاصة بتلك البطاقات، مثل الفعالية الأكبر، والعدالة، والسهولة، ولكن كما هو الحال مع بطاقات الهوية المقترحة في بريطانيا، فإن هذه القيم لا بد أن تُوازن مع الاحتمالات الواقعية بحدوث «توسع غير مطلوب في وظائف البطاقة»، وخلل، وخرق لسرية المعلومات، وسرقة الهوية، والإغراء الذي قد تتعرض له أي بيروقراطية حكومية والمتمثل في استخدام البيانات لأغراض متعددة، وتبادل المعلومات بين الإدارات، ودمج قواعد البيانات ربما يكون غير قابل للمقاومة، ومن غير الواضح أيضًا أن استخدام أكثر بطاقات الهوية تطورًا سوف يعيق المحتالين والإرهابيين أو يضعف معنوياتهم.
fig6
شكل ١-٦: الاستخدامات المتعددة للحمض النووي تمثل مخاطر كبرى على الخصوصية الشخصية.6

قواعد بيانات الحمض النووي

تولد عن التوسع في استخدام أدلة الحمض النووي في الكشف عن الجرائم حاجة لوجود قاعدة بيانات من عينات الحمض النووي من أجل تحديد هل البصمة الوراثية لأحد الأفراد تطابق البصمة الوراثية لمشتبه به، وربما تكون قواعد بيانات الحمض النووي في إنجلترا وويلز (وبها ٥٫٣ ملايين بصمة وراثية، أي ما يمثل ٩٪ من تعداد السكان) الأكبر في العالم، وهي تحتوي على عينات حمض نووي وبصمات أصابع لما يقرب من مليون مشبوه ممن لم يتعرضوا مطلقًا للمحاكمة أو حوكموا من قبل وبُرِّئوا، وليس هناك ما يدعو للدهشة في شعور الأشخاص الأبرياء بالحزن والاضطهاد لتسليمهم عينة من معلوماتهم الجينية؛ فاحتمال إساءة استخدام هذه العينات ليست هينة، وهذا الاحتمال الكئيب دفع شخصين من المشتبه بهم إلى طلب حذف بصماتهم الوراثية من قواعد البيانات بعد أن بُرِّئوا، ونتيجة لعجزهما عن إقناع المحاكم الإنجليزية، فقد رفعا التماسهما إلى المحكمة الأوروبية لحقوق الإنسان، التي قررت بالإجماع، في نهاية عام ٢٠٠٨، أن حقهما في الخصوصية قد انتهك.

الجاسوس القابع في سريرك

يومًا بعد يوم تصبح أجهزة الكمبيوتر أصغر حجمًا وأصبح بالإمكان أن تصنع من، أو توضع داخل، مواد جديدة ومثيرة للاهتمام، الاحتمالات لا نهائية، ولكن المخاطر لا نهائية كذلك، على سبيل المثال، مجال الأنسجة الإلكترونية أو ما يعرف ﺑ «الحوسبة القابلة للغسيل» تقدم كل أنواع الخصائص المدهشة، فالأنسجة القادرة على مراقبة الإشارات الحيوية، وتوليد الحرارة أو العمل كمفتاح كهربي تشير إلى احتمالات لا حدود لها، بداية مما هو مثير للسخرية — كالملابس التي تغير ألوانها باستمرار — وانتهاءً بما هو مفيد، كالسترة التي تعيد شحن هاتفك المحمول، ويُصنَّع قماش اﻟ «تكسترو بوليمر» الذي تنتجه شركة تكسترونيك من أنسجة تغير من مقاومتها عندما تتعرض للتجعيد والشد، وهكذا تستطيع اكتشاف الضغط الواقع عليها، أمر مفيد لا شك، ولكن تخيل أن ملاءة سرير تستطيع أن تكتشف — وتعلن عن — عدد الأشخاص النائمين فوقها.

كيه أوهارا وإن شادبولت،
من كتاب «جاسوس داخل ماكينة القهوة»
(وانوورلد، ٢٠٠٨) صفحة ٩

هناك سلطات قضائية أخرى تعمد إلى تدمير البصمة الوراثية إذا بُرِّئَ المشتبه به، ففي النرويج وألمانيا، على سبيل المثال، يمكن الاحتفاظ بعينة الحمض النووي إلى الأبد فقط إذا أذنت المحكمة بذلك، وفي السويد يمكن الاحتفاظ فقط بالبصمة الوراثية للمجرمين المدانين الذين قضوا عقوبات بالحبس تزيد مدتها عن سنتين، أما الولايات المتحدة فهي تسمح لمكتب التحقيقات الفيدرالي بأخذ عينات من الحمض النووي عند القبض على أحد المشتبه بهم، ولكن يمكن تدمير تلك العينات عند طلب ذلك، إذا لم يُوَجَّه أي اتهام أو إذا بُرئ المشتبه به من التهمة الموجهة إليه، ومن بين اﻟ ٤٠ ولاية، أو نحوها، التي تمتلك قاعدة بيانات للحمض النووي، فإن ولاية كاليفورنيا هي الولاية الوحيدة التي تسمح بالحفظ الدائم للبصمات الوراثية الخاصة بالأفراد الذين وجهت إليهم تهم جنائية ثم برئت ساحتهم.

ومن أجل تجنب التمييز ضد قطاعات معينة من السكان (كالذكور السود)، فقد قُدمت اقتراحات بوجوب أخذ عينات حمض نووي من جميع المواطنين وتجميعها في قواعد بيانات، ومن غير المرجح أن يلقى هذا الاقتراح المتطرف دعمًا عامًّا، ولكن ما هو واضح أنه لكي نحافظ على نزاهة النظام ونحمي الخصوصية، فإن تعرض تلك البيانات الجينية الحساسة للخطر يتطلب تشريعًا صارمًا.

صد الهجمات

تسعى تقنيات تعزيز الخصوصية إلى حماية الخصوصية عن طريق التخلص من البيانات الشخصية أو تقليلها أو من خلال منع المعالجة غير الضرورية أو غير المطلوبة للبيانات الشخصية دون التأثير سلبًا على تشغيل نظام البيانات، في الأصل اتخذت تلك التقنيات شكل «أدوات الهوية المستعارة»: وهي برامج تسمح للأفراد بإخفاء هوياتهم الحقيقية عن أنظمة التشغيل الإلكترونية، ولا تظهرها إلا عند الضرورة القصوى، وهذه التقنيات تساعد على تقليل كمية البيانات المجمعة عن أحد الأفراد، ومع ذلك فإن فعاليتها تعتمد اعتمادًا كبيرًا على نزاهة من يمتلكون القدرة على إبطال أو إلغاء حجاب الهوية المستعارة، وللأسف، فإن الحكومات لا يمكن الوثوق بها على الدوام.

وبدلًا من استعمال هوية مستعارة، فإن تقنيات تعزيز الخصوصية الأكثر قوة تتيح إخفاء الهوية على نحو أكثر صرامة يبطل قدرة الحكومات والمؤسسات على ربط البيانات بأي فرد محدد، وعادة ما يتحقق هذا الأمر من خلال سلسلة متتالية من خدمات التشغيل الوسيطة، فكل وسيط يعرف هويات الوسطاء الذين يلونه في السلسلة، ولكنه لا يمتلك المعلومات الكافية لكي يسهل عملية تحديد هوية الوسطاء السابقين والتالين، ولا يمكن للوسيط تتبع الاتصال إلى المصدر، أو متابعته وصولًا إلى متلقيه النهائي.

تتضمن هذه التقنيات المبرد الغفل (وهو برنامج إلكتروني يمحو اسم المرسل من على الرسالة الإلكترونية)، ومعايير تصفح الويب، وخدمة النقد الإلكتروني للشراء مجهول المصدر التي ابتكرها ديفيد شوم، أو خدمة ديجي كاش التي تستخدم تقنية تعمية ترسل بطريقة عشوائية بيانات مشفرة إلى البنك الخاص بي الذي يصدق بدوره عليها (من خلال استخدام نوع من أنواع الأموال الإلكترونية) ثم يعيد البيانات إلى حاسبي الشخصي، وكل ما يقدم من بيانات هو رقم مسلسل: ولا يعرف المتلقي (ولا يحتاج لأن يعرف) مصدر الأموال المدفوعة إليه، وهذه العملية تتيح حماية أكثر فعالية من بقية أشكال إخفاء الهوية، ولهذه العملية إمكانية نجاح كبيرة في أنظمة إدارة حقوق النشر الإلكتروني مع مشروعات مثل حقوق النشر في المستندات الإلكترونية المرسلة، ومشروع «كوبيكات»، الذي يطوره برنامج المفوضية الأوروبية المعروف باسم البرنامج الاستراتيجي الأوروبي للبحوث في تكنولوجيا المعلومات، فالنصوص الكاملة للأعمال المحمية بحقوق نشر تُحمل من الإنترنت وتُسوق بدون موافقة المؤلف أو دفع عائدات الملكية إليه، وهذه المشروعات تبحث عن حلول تكنولوجية يمكن من خلالها إجبار المستخدم على دفع مبلغ محدد نظير استخدامه لتلك المواد، وهذا «التتبع» للمستخدمين يمثل خطرًا واضحًا على الخصوصية: فمن الممكن أن تُسجل عاداتي في القراءة، والاستماع، والمشاهدة، وأن يحصل على حق الاطلاع عليها طرف ما، ويستخدمها لأغراض شريرة أو ضارة، ويبدو التوقيع الأعمى وسيلة بسيطة نسبيًّا يمكن من خلالها إخفاء هوية المستخدمين.

الحق في إخفاء الهوية يمثل قيمة ديمقراطية مهمة، وحتى فيما قبل العصر الإلكتروني، كان إخفاء الهوية يسهِّل المشاركة في العملية السياسية التي لولا توفيرها لإمكانية إخفاء الهوية لما قبل بعض الأفراد الانخراط فيها، وبالفعل، قضت المحكمة العليا بالولايات الأمريكية بأن التعديل الأول للدستور يحمي الحق في الكلام دون إعلان الهوية، وهناك أسباب متعددة وراء رغبة المرء في إخفاء هويته الحقيقية خلف هوية مستعارة أو حجب تلك الهوية تمامًا بطرق أخرى، فعلى شبكة الإنترنت، ربما أرغب في أن أخفي هويتي ومع ذلك أجري حوارات (سواء مع أشخاص معروفين أو مجهولي الهوية) مستخدمًا معيد إرسال البريد مجهول الهوية، وقد أرغب حتى في ألا يعرف أحد هوية متلقي رسالتي الإلكترونية، وربما لا أريد لأحد أن يعرف إلى أي مجموعة إخبارية أنتمي أو أي مواقع إلكترونية زرتها.

علاوة على ذلك، هناك فوائد شخصية وسياسية من إخفاء الهوية للمخبرين، وضحايا الاعتداء، ومن هم بحاجة لأشكال مختلفة من المساعدة، وبالمثل (كما هو الحال دائمًا)، فإن تلك الحريات ربما تحجب أيضًا أنشطة إجرامية، مع أن الحق في التعبير مع إخفاء الهوية لا يمكن أن يتسع ليشمل الكلام المحظور قانونًا، ويرتبط إخفاء الهوية بعلاقة فريدة مع كل من الخصوصية وحرية التعبير، والفرص التي تتيحها شبكة الإنترنت لإخفاء الهوية كبيرة للغاية؛ فنحن بالكاد بدأنا في استكشاف إمكانياتها في العالم الواقعي والافتراضي، وهي تثير أسئلة (مزعجة إلى حد ما) بشأن السؤال الأبدي الخاص بمن نكون؛ هويتنا الحقيقة.

قوبل استخدام التشفير القوي من أجل حماية أمن الاتصالات بمعارضة قوية (خصوصًا في الولايات المتحدة وفرنسا) وبمقترحات إما بمنع التشفير نهائيًّا، أو بالإبقاء على إمكانية اعتراض الرسائل، من خلال وسائل مثل الاحتفاظ بمفتاح التشفير العام، وقد انضم الكثيرون إلى المعركة المحتدمة بين سلطات تطبيق القانون وواضعي نظم التشفير، ومن المتوقع أن يطول أمد تلك المعركة، وخاصة أن كلمة «متحمس» ربما تكون كلمة ضعيفة لوصف الطريقة التي تبنى بها المستخدمون العاديون للحاسب ثقافة التشفير القوي، إذا وضعنا في الاعتبار أن برنامج تشفير «بي جي بي» (اختصارًا لعبارة بالإنجليزية تعني «خصوصية جيدة جدًّا») الذي طوره فيل زيمرمان بإمكانه توليد شفرة قوية في أقل من خمس دقائق، علاوة على أن البرنامج متاح بالمجان على شبكة الإنترنت.

يعتبر «مفتاح التشفير العام» أحد السمات الرئيسية لنظم التشفير الحديثة، وتتبنى نظم التشفير الحديثة طريقة «القفل والمفتاح» فيما يتعلق بأمن الاتصالات، والقفل هو مفتاح عام يمكن للمستخدم أن يرسله للمتلقي، ومن أجل فتح الرسالة، يستخدم المتلقي كود تشفير شخصيًّا أو ما يعرف ﺑ «المفتاح الخاص»، والتشفير باستخدام المفتاح العام يزيد بشكل كبير من إتاحة التشفير/تعيين الهوية، نظرًا لأن نظام المفتاح الثنائي يسمح بجعل مفتاح التشفير متاحًا للاتصالات المحتملة في حين يبقي مفتاح فك التشفير سريًّا، فهو يسمح، على سبيل المثال، لأحد البنوك بأن يجعل مفتاحه العام متاحًا لعدة عملاء، دون أن يكون بإمكانهم قراءة الرسائل المشفرة الخاصة بالآخرين.

إن الحلول التكنولوجية مفيدة بشكل خاص في إخفاء هوية الفرد، وتستخدم الأشكال الضعيفة من الهويات الرقمية بالفعل على صعيد واسع في صورة حساب بنكي أو رقم ضمان اجتماعي، وهي توفر حماية محدودة فقط، لأن مطابقة تلك الهويات مع الشخص الذي تعبر عنه مسألة بسيطة للغاية، ولكن ظهور البطاقات الذكية القادرة على توليد هويات مستعارة متغيرة سوف يسهل الإخفاء الحقيقي للهوية مع القدرة على إجراء التعاملات كافة، وكذلك فإن إجراءات مثل «التعمية» أو «التوقيع الأعمى» أو «التوقيع الإلكتروني» سوف تعزز من حماية الخصوصية بدرجة كبيرة، والتوقيع الإلكتروني «مفتاح» فريد يوفر توثيقًا أقوى من أي توقيع بخط اليد، ويتضمن نظام التشفير بالمفتاح العام مفتاحين، أحدهما عام والآخر خاص، وميزة نظام التشفير بالمفتاح العام هو أنه إذا تمكنت من فك تشفير الرسالة، فسوف تعلم أنها لا يمكن أن تكون قد أُنشئت إلا بواسطة المرسل.

والسؤال الأساسي هو: هل هويتي «مطلوبة بالفعل» من أجل الإجراء أو التعامل الذي أقوم به؟ في هذا الموضع بالذات يصبح لمبادئ حماية البيانات — التي سنناقشها في الفصل الخامس — تأثير كبير.

منصة تفضيلات الخصوصية (بي ٣ بي)

إحدى التطورات المهمة في نظم إدارة سياسة الخصوصية هي التقنيات التي تسمح للمستخدم باتخاذ خيارات مدروسة تخص طرق تصفحه وبناءً على تفضيلات الخصوصية الشخصية الخاصة به، وأكثر هذه البروتوكولات شهرة هو بروتوكول منصة تفضيلات الخصوصية التي تطورت على يد رابطة شبكة الويب العالمية، وهذا البروتوكول يسمح للمواقع الإلكترونية بعمل نسخ مقروءة آليًّا من سياسة الخصوصية الخاصة بها، ومن ثم تمكين المستخدمين الذين تشتمل متصفحاتهم على قارئات بروتوكول بي ٣ بي من مقارنة تفضيلاتهم المحددة للخصوصية أوتوماتيكيًّا مع سياسة الخصوصية الخاصة بالموقع، هذه المقارنة ستشير بوضوح إلى نوع المعلومات التي يمكن للموقع أن يجمعها وماذا يمكن أن يفعل بها، حينئذ سيُنذر المستخدمون إذا لم تكن سياسة الموقع تتوافق مع تفضيلاتهم.

مع ذلك فإن مركز معلومات الخصوصية الإلكترونية، الذي يعد واحدًا من أكبر المنظمات المدافعة عن الخصوصية، غير مقتنع بفعالية ذلك البروتوكول، ومن خلال وصفه للبروتوكول بأنه «خصوصية ضعيفة جدًّا»، فإن المركز يشكو من أن بروتوكول بي ٣ بي يفشل في التوافق مع المعايير الأساسية لحماية الخصوصية:

إنه بروتوكول معقد ومربك وسوف يصعب على مستخدمي الإنترنت حماية خصوصيتهم، وكذلك فإن بروتوكول بي ٣ بي يفشل في معالجة الكثير من مشكلات الخصوصية، وخاصة المشكلات المرتبطة بالإنترنت.

ويؤكد مركز معلومات الخصوصية الإلكترونية أن المعايير الجيدة للخصوصية من الأفضل أن تبنى على الممارسات العادلة للمعلومات وتقنيات حقيقية لتعزيز الخصوصية تقلل أو تمنع جمع معلومات التعريف الشخصي: فوجود قواعد بسيطة ومتوقعة لجمع واستخدام المعلومات الشخصية سوف يدعم أيضًا ثقة وولاء المستهلكين، أما بروتوكول بي ٣ بي، على الجانب الآخر، فسوف يضعف ثقة العامة في خصوصية شبكة الإنترنت.
fig7
شكل ١-٧: الاستخدام المتصاعد لتكنولوجيا تحديد الهوية بواسطة موجات الراديو يفرض تهديدات عديدة على الخصوصية.

تحديد الهوية باستخدام موجات الراديو

ظهرت تكنولوجيا تحديد الهوية باستخدام موجات الراديو كوسيلة للتحكم بالمخزون تحل محل الباركود، ويتكون نظام تحديد الهوية باستخدام موجات الراديو أو اﻟ «آر إف آي دي» من ثلاثة عناصر: رقاقة صغيرة توضع على كل منتج استهلاكي (بطاقة اﻟ «آر إف آي دي») يخزن بداخلها معرف فريد للمنتج، وقارئ بطاقات اﻟ «آر إف آي دي»، ونظام كمبيوتر متصل بالقارئ لديه صلاحية الدخول إلى قاعدة بيانات مراقبة المخزون، وتحتوي قاعدة البيانات على معلومات شاملة عن المنتج، بما فيها المحتويات، والمنشأ، وتاريخ التصنيع للمنتج، وتخصيص بطاقة تعريف للمنتج يكشف أيضًا مكانه بالمخزن، والسعر ومكان البيع، وفي حالة شركات النقل، تقدمه في خط السير، ويمكن تطبيق هذه التكنولوجيا في سحب المنتجات المعيبة أو الخطيرة من الأسواق، واقتفاء أثر البضائع المسروقة، ومنع البضائع المقلدة، وتوفير سجلات المراجعة من أجل منع الفساد.

وإمكانات تكنولوجيا «آر إف آي دي» هائلة، وهي تستخدم بشكل متزايد في بطاقات الدفع غير التلامسية، وجوازات السفر، وفي مراقبة الحقائب والأمتعة، وكتب المكتبات، والحيوانات الأليفة، ولا يوجد سبب يحول دون زرع شريحة تتبع داخل البشر، مثلما نفعل الآن مع كلابنا. فبإمكان تلك الشريحة المساعدة في تحديد موضع مرضى ألزهايمر الذين يضلون الطريق، ودمج تكنولوجيا «آر إف آي دي» مع شبكات البث اللاسلكي فائق السرعة والدقة يمكن أن يسهل التتبع اللحظي للأغراض والأفراد داخل نطاق شبكة لاسلكية، كإحدى المستشفيات مثلًا، وما يثير مشكلة تتعلق بالخصوصية في هذا الشأن هو أن تقبل هذه التطبيقات الحميدة ربما يفتح الطريق أمام استخدامات أقل خيرية؛ فمن المحتمل أن تكون هناك مطالبات بزرع شرائح التعقب داخل مرتكبي الجرائم الجنسية، والمساجين، والمهاجرين غير الشرعيين، وبقية الأشخاص «غير المرغوبين».

وهناك أيضًا خوف من أنه إذا جمِّعت بيانات «آر إف آي دي» مع البيانات الأخرى (على سبيل المثال، المعلومات المخزنة في بطاقات الائتمان وبطاقات الولاء) — من أجل مطابقة بيانات المنتج مع معلومات العميل — فإن هذا الإجراء قد يسمح بتكوين صورة شخصية شاملة للمستهلكين، علاوة على ذلك، فإن زيادة استخدام تكنولوجيا «آر إف آي دي» في الأماكن العامة، والمنازل، والشركات، قد ينذر باتساع رقعة مجتمع المراقبة، على سبيل المثال، هناك بطاقة «آر إف آي دي» مثبتة على الزجاج الأمامي لسيارتي، وهي تخصم رسوم العبور بشكل أوتوماتيكي من حسابي البنكي، وحقيقة أن جهة ما تعلم أن سيارتي قد اجتازت لتوها بوابة العبور الخاصة بمدينة بيزا ربما تكون مفيدة لأي طرف مهتم بمعرفة تحركاتي، ومن الواضح أننا بحاجة لاستخدام وسيلة متطورة من وسائل تعزيز الخصوصية في هذا الجانب.

نظام تحديد المواقع العالمي

يستخدم نظام تحديد المواقع العالمي («جي بي إس») إشارة الأقمار الصناعية لتحديد المواضع، وقد صارت شرائح اﻟ «جي بي إس» شائعة الاستخدام في أنظمة ملاحة السيارات والهواتف المحمولة، ومن الممكن أن تضاعف البيانات المتولدة من قبل نظام اﻟ «جي بي إس» من خلال تجميعها داخل قاعدة بيانات ودمجها مع المعلومات الأخرى من أجل تكوين نظام المعلومات الجغرافية (جي آي إس)، ومن أجل إجراء المكالمات أو تلقيها، تبلغ الهواتف المحمولة إحدى المحطات الأرضية بموقعها، وبهذه الطريقة فإنها، في الواقع، تبث موقع المستخدم كل بضع دقائق.

تقوم خدمات مثل «لوكي» بتثليث الموقع مستخدمة إشارات لاسلكية، مما يمكن المستخدمين من الحصول على تقارير الطقس المحلي، أو العثور على المطاعم القريبة، أو دور السينما، أو المحلات، أو تعريف أصدقائهم بموقعهم، وطبقًا لموقعهم الإلكتروني، فإنك «بينما تسافر هنا وهناك، خدمة ماي لوكي تستطيع بشكل أوتوماتيكي أن تطلع أصدقاءك على موقعك، باستخدام منصتك المفضلة، أو فيسبوك، أو تلقيمات «آر إس إس»، أو إشارات من مدونتك، أو حتى تغريدات موقع تويتر»، ويدعي مقدمو الخدمة أنهم يحمون الخصوصية من خلال امتناعهم عن تجميع المعلومات الشخصية.

المعلومات الجينية

تمثل القدرة على استكشاف بنيتنا الجينية عددًا من المشكلات المتعلقة بالخصوصية، ليس أقلها إلى أي مدى يمكن أن يحمي التزام الطبيب خصوصية المريض، والمتجسد في قسم أبوقراط، أن يحمي بفعالية تلك المعلومات الحساسة من أن تفشى، وهي تثير أيضًا المشكلة المستعصية الخاصة بأقارب المرء — بل حتى الأزواج والزوجات — الذين لا يمكن اعتبار اهتمامهم بمعرفة بيانات ذلك الشخص مسألة تافهة.

إن التحديات التي تمثلها تلك الانتهاكات — وغيرها — لا يمكن التقليل من شأنها، ولكن كيف وصلنا إلى هذا الموقف؟ هذا ما يحاول الفصل التالي تقديم إجابة عنه.

هوامش

(1) © 2002 TopFoto.
(2) © 2003 HowStuffWorks, Inc.
(3) © Grea Korting/www.sangrea.net.
(4) Reproduced with permission; please visit http://www.SecurityCartoon.com for more material.
(5) Comic made on Bitstrips.com.
(6) © Andrew Brookes/Corbis.

جميع الحقوق محفوظة لمؤسسة هنداوي © ٢٠٢٤