نهاية الخصوصية
«لقد ماتت الخصوصية؛ علينا أن نتكيف مع هذا.» هكذا قال سكوت ماكنيلي، المدير التنفيذي لشركة صن مايكروسيستمز، وهو ليس الوحيد الذي يرى هذا؛ فقد أعلنت وفاة الخصوصية على لسان تجمع متزايد من المتشائمين والمتنبئين، ومع ذلك فإنني أرى أن إقامة قداس الجنازة ما زال سابقًا لأوانه، ومع أن الغزاة على الأبواب، فإن القلعة لن تسقط بدون معركة فاصلة.
إشارات حاسمة
مع ذلك فمن وجهة نظر الكثيرين من دعاة الخصوصية ما تزال الخصوصية حية وتتنفس، ولكنها بحاجة إلى تجديد عاجل، فما تزال مجموعات مثل منظمة الخصوصية الدولية، ومؤسسة الحدود الإلكترونية، ومركز معلومات الخصوصية الإلكترونية، ومجموعات أخرى متعددة، تخوض حملة منهكة ضد الغارات الشرسة التي تشنها أجهزة المراقبة، ولقد صارت الحملة صعبة للغاية منذ أحداث ١١ سبتمبر ٢٠٠١.
الأمثلة كثيرة ومتنوعة، فقد تصاعدت المخاوف في بداية عام ٢٠٠٩ من التعرض للمراقبة الشاملة طوال اليوم بواسطة كاميرات المراقبة التليفزيونية بعد التصريح بأنه من أجل ضمان الأمن في دورة الألعاب الأوليمبية المقامة في لندن عام ٢٠١٢، استعانت الحكومة البريطانية بشركة الفضاء والدفاع الجوي الأوروبية، وهي شركة متخصصة في الأنظمة الدفاعية، لتطوير نظام يعرف باسم الشبكات البصرية الديناميكية، الذي سيسمح لغرفة تحكم مركزية تابعة للشرطة بالوصول عن بعد لأي شبكة كاميرات مراقبة تليفزيونية في لندن وإظهار المعلومات على شكل خريطة مفصلة ثلاثية الأبعاد، وسوف يتضمن النظام كاميرات تحديد أرقام لوحات السيارات إلى جانب الشبكات الخاصة، كالشبكات التي تعمل في مراكز التسوق ومواقف السيارات، مما يسهل عملية تتبع المشتبه بهم في أرجاء المدينة كافة، وسوف تساعد أنظمة الذكاء الصناعي المتقدمة رجال الشرطة من خلال تصفية تلقيمات كاميرات المراقبة التليفزيونية الواردة إلى غرفة التحكم واستبعاد غير ذي الصلة منها، وبذلك تقلل من الوقت الذي يستهلك عادة في التنقل بين كاميرا وأخرى.
ذكريات تصنع من البِتَّات
لقد غيَّر قانون مور وشبكة الويب العالمية كل شيء، صار العالم مختلفًا عن عالم الحرب الباردة، والقرية العالمية التي تحدث عنها ماكلوهان في كتاباته صارت اليوم حقيقة واقعة، ولم تعد شئوننا الخاصة تخصنا وحدنا أو حكرًا علينا، فالتغيرات التكنولوجية الممزوجة بتغييرات أيديولوجية وقلة احترام للسلطة تعني أن الشفافية قد ازدادت على نحو دراماتيكي، وأننا لن نكون قادرين على العودة إلى الضبابية في المستقبل المنظور، وإذا صار الناس مدركين لتبعات ما يفعلونه، وإذا تذكروا أن ذكرى أي فعل ستكون أطول عمرًا من لحظة الفعل ذاتها، وأن الجمهور الخاص بقصةٍ ما أكبر بكثير من المجموعة الحالية التي تسمعها أو تقرؤها، فسوف يصبحون قادرين على أن يفعلوا ما يفعله الناس على نحو جيد؛ التفاوض من أجل مجموعة دقيقة من الاستراتيجيات الخاصة بالكشف عن المعلومات اعتمادًا على السياق، ولكن عليهم أن يدركوا تمامًا أن السياق على شبكة الإنترنت يختلف بطريقة ما عن العالم الواقعي، وخاصة فيما يتعلق بالذكريات «الرقمية» التي تستمر لوقت طويل في المستقبل.
التكنولوجيا والسكينة
سوف يستمر إيقاع الابتكار التكنولوجي في التسارع، وسوف يكون ذلك مصحوبًا بأشكال جديدة وأكثر مكرًا من التعدي على حياتنا الخاصة، ولكن الخصوصية قيمة ديمقراطية أساسية وأقوى من أن تُدحر بدون معركة وصراع، إنه لصحيح أن الكثيرين — وخاصة في مواجهة التهديدات الحقيقية أو المتخيلة — يميلون إلى التضحية بخصوصيتهم مقابل الأمن أو الأمان؛ حتى عندما يتضح لهم، على سبيل المثال، أن انتشار كاميرات المراقبة التليفزيونية لم يحقق سوى نجاح محدود في منع انتشار الجريمة.
ولهذا فإن تآكل الخصوصية غالبًا ما يحدث بواسطة التراكم الساكن: من خلال اللامبالاة، وعدم الاكتراث، والدعم الصامت للإجراءات التي تصور على أنها ضرورية أو تبدو حميدة وغير ضارة، ولا يجب أن نتظاهر بأنه في عالمنا الرقمي هذا لن يمثل قانون السلوك المنتهك للخصوصية أي مشكلة؛ فالحقيقة أبعد ما تكون عن ذلك، فالخصوصية على شبكة الإنترنت مقدر لها أن تظل عرضة لنطاق واسع من الهجمات، ومع ذلك فإن الفضاء الإلكتروني عرضة كذلك لدرجة من التحكم، ليس بالضرورة بواسطة القانون، ولكن من خلال تكوينه الأساسي، أو «الكود»؛ تلك البرمجيات والأجهزة التي تشكل الفضاء الإلكتروني، ويجادل لسيج بأن ذلك الكود بإمكانه إما أن يخلق مكانًا تسود فيه الحرية أو مكانًا خاضع لتحكم مستبد، وبالفعل فإن الاعتبارات التجارية بالتأكيد تجعل الفضاء الإلكتروني خاضعًا بشكل متزايد للقواعد والقوانين، وقد أصبح ذلك الفضاء مكانًا يجري فيه التحكم في السلوك بدرجة أقوى مما يحدث في العالم الواقعي، وفي النهاية يؤكد لسيج على أن هذه مسألة متروك لنا تحديدها؛ فالاختيار يتعلق في الأساس بالبنية: أي نوع من الأكواد يجب أن يتحكم في الفضاء الإلكتروني، ومن الذي سيتحكم فيه، ومن هذا المنطلق، فإن القضية القانونية المحورية هي الكود، ونحن بحاجة إلى اختيار القيم والمبادئ التي يجب أن تحيي هذا الكود.
أيضًا فإن دفاعاتنا ضد هذه الانتهاكات سوف تتطلب الإرادة السياسية لكي نشرع — ونطبق بفعالية — القوانين وقواعد السلوك المناسبة، فقوانين حماية البيانات الحالية تحتاج — حيثما تكون موجودة — إلى مراجعة وتجديد مستمرين، وإلى تشريع عاجل، إذا كانت غير موجودة من الأساس، ويتطلب مكتب حماية الخصوصية أو مفوض المعلومات تمويلًا كافيًا لكي يسهل المراقبة الفعالة للتشريعات وبقية التهديدات الموجهة للخصوصية، والقواعد والتدابير المناسبة للإرشاد والمعلومات، ويستطيع مفوض الخصوصية الكفء، ذو التمويل والدعم المناسبين، أن يلعب دورًا لا غنى عنه كحارس لبياناتنا الشخصية.
والتعاون بين مُصنعي الأجهزة ومصممي البرامج، ومزودي الخدمات، ومستخدمي الحاسب، إلى جانب الإرشاد والمعلومات الخاصة بأفضل الطرق لحماية المعلومات الشخصية، تعد كلها عناصر أساسية لأي استراتيجية لحماية الخصوصية.
ولا يمكننا التشديد بما فيه الكفاية على أهمية تقنيات تعزيز الخصوصية في مكافحة تقنيات انتهاك الخصوصية التي ناقشناها في الفصل الأول، فالبشر يبتكرون التكنولوجيا؛ ولذا فهي قادرة على إفساد أو تحسين خصوصيتنا، فالجدران النارية، والآليات المضادة للاختراق، وبقية وسائل الحماية الأخرى تشكل الخط الأمامي للدفاع عن خصوصيتنا، وتعبير المرء عن تفضيلات الخصوصية الخاصة به من خلال بروتوكول منصة تفضيلات الخصوصية «بي ٣ بي»، (راجع الفصل الأول) على سبيل المثال، هي أداة حيوية أخرى من أدوات حماية خصوصيتنا المتلاشية، ولكن كيف يعمل هذا البروتوكول؟
إن لوحة إعدادات تفضيلات الخصوصية الخاصة بتطبيق «برايفيسي بيرد»، على سبيل المثال، تسمح لك بضبط تفضيلاتك الشخصية للخصوصية. وعندما يصادف التطبيق موقعًا إلكترونيًّا لا يتماشى مع تفضيلات الخصوصية الخاصة بك، فسوف تظهر أيقونة إنذار حمراء في شريط العنوان في متصفح الإنترنت، وهناك ثلاثة إعدادات مهيأة مسبقًا: الإعداد المنخفض، والمتوسط، والمرتفع، وعندما تختار وضعية ما، فسوف تظهر علامة تأشير أو اختيار بجوار الأشياء المحددة التي ستتسبب في إطلاق أيقونة الإنذار وفقًا لهذا الإعداد، يطلق الإعداد المنخفض أيقونة الإنذار فقط عند الدخول إلى المواقع الإلكترونية التي قد تستخدم المعلومات الصحية أو الطبية، أو تحتفظ بقوائم تسويق أو بريد لا تستطيع حذف اسمك منها، ويتضمن الإعداد المتوسط إنذارات إضافية حينما تعرض المواقع معلومات تعريف الشخصية الخاصة بك، أو إذا كان الموقع لا يسمح لك بتحديد المعلومات التي يمكن للموقع أن يحتفظ بها بخصوصك، أما الإعداد المرتفع فهو يطلق أكبر عدد من الإنذارات، ومنها إنذارات عند الدخول لمعظم المواقع التجارية.
بدأت طرق تكنولوجية لتسهيل هذه التفضيلات تظهر حاليًّا، وبرفقتها أدوات يمكن لجامعي البيانات من خلالها أن يعرِّفوا أنفسهم بمسئولياتهم.
وتؤدي جماعات الضغط، والمنظمات غير الحكومية، وأعضاء الجماعات الضاغطة، ومناصرو الخصوصية من كل نوع، وظيفة حيوية في زيادة التوعية بالهجمات الشديدة التي تتعرض لها الخصوصية.
وفي حين تمثل القدرة المهولة لقواعد البيانات وشبكة الإنترنت على جمع، وحفظ، ونقل، ومراقبة، وربط، ومقارنة كمية لا تحصى من معلوماتنا الشخصية مخاطر كبيرة على نحو واضح، فإن التكنولوجيا تعتبر خصمًا وحليفًا لنا في ذات الوقت.
ملاحقة الباباراتزي
وتظهر بعض الإشارات على تقلص خطورة الباباراتزي، ومع أن سلوكهم التطفلي عادة ما يمتزج بنشر ثماره، فإن هناك اعترافًا واسع الانتشار بأن القانون غير كاف لمنع السلوك التطفلي أو تحجيم نتائجه.
قُدمت أربعة حلول على الأقل لتلك القضية، يسعى الحل الأول إلى تجريم أنشطة الصحفيين والمصورين المتطفلين، فعلى سبيل المثال، سنت ولاية كاليفورنيا (التي يقدم دستورها حماية صريحة للخصوصية) قانونًا «ضد ممارسات الباباراتزي» يحدد مسئولية تقصيرية عن الاعتداءات «المادية» و«التأويلية» للخصوصية من خلال التقاط الصور، أو تسجيل الفيديو، أو التسجيل لشخص منخرط في «أنشطة شخصية أو أسرية».
وتحاول الموجة الثانية للهجوم أن تقنع أو تجبر وسائل الإعلام على أن تتبنى أشكالًا متنوعة من التنظيم الذاتي، ولم تلاقِ هذه الجهود الممتدة، وبخاصة في بريطانيا، والساعية إلى الوصول لهذه التسوية التوافقية، ومن ثم الاستعاضة عن التحكمات التشريعية — سوى نجاح محدود.
أما النهج الثالث فهو تشريع شبيه بقانون الضرر الأمريكي للتطفل العمدي على عزلة المدعي، أو التطفل على شئونه الخاصة، والمسئولية القانونية هنا مميزة عن تلك التي ربما تلحق بالكشف العلني — إذا وقع — عن المعلومات التي اكتسبت كنتيجة لهذا التطفل.
أما الاستراتيجية المبتكرة الرابعة فهي تقوم على توجيه الضربات إلى أشد موضع يؤلم الباباراتزي، دخلهم المادي، فمن خلال حرمانهم من حقوق النشر الحصرية للصور التي يلتقطونها، ربما يصبح بإمكانهم مقاومة الدافع للتلصص ونشر الصور، فهذه الصور لن تكون ملكية حصرية يستطيعون بيعها، وعلى هذا إذا أعادت صحيفة فضائح نشر صورة ملتقطة خلسة لأحد نجوم موسيقى البوب، بدون أن تضطر لدفع أتعاب للمصور الذي التقطها، فإن السوق الخاص بهذا النوع من الصور سوف يتعرض لكساد كبير، وهكذا يصل الباباراتزي إلى طريق مسدود.
وهناك بالفعل خط رفيع من السلطة، وإن لم يخل من الغرابة، في السلطات القضائية العاملة بالقانون العام، وهو يحرم منح حقوق ملكية للمواد غير الأخلاقية أو الخداعية أو التجديفية أو التشهيرية، ولكن من غير المرجح أن يجري تفعيل هذا البند القانوني الآن، وهذا الاقتراح بإمكانه أن يوسع نطاق الفساد الأخلاقي الذي قد يستحث المحكمة على حرمان المصور من حقوق النشر، ولكن الفكرة في حد ذاتها مصطنعة، وغير عملية، وتمثل معضلة من حيث المفهوم، فلو أن الخصوصية صنفت داخل إطار حقوق النشر، فإن ما سيحميه القانون في معظم القضايا لن يكون الحق في الخصوصية بقدر ما يكون حق المدعي في الشهرة: الحق في التحكم في الظروف التي بمقتضاها ربما تباع صورة المرء أو تشترى، وجاذبية هذه المقاربة التأديبية لمشكلة الباباراتزي يمكن تفهمها، وبالفعل كانت حقوق الملكية من العناصر الأساسية التي تولد منها المنظور القانوني للخصوصية، وكما بيَّنا في الفصل الثالث، فإن أول حكم قضائي أمريكي يقر بأن القانون العام يحمي الخصوصية كان يتعلق بضرر الاستيلاء على اسم أو هيئة: استخدام المدعى عليه لهوية المدعي — عادة ما يكون لأغراض دعائية — من أجل تحقيق مصلحة تجارية للمدعى عليه.
ولكن الخصوصية في حد ذاتها تستحق الحماية، وسوف تؤدي العلاجات غير المباشرة، في النهاية، إلى نتائج عكسية، والحل المثالي هو تشريع صريح، ومصاغ بحرص، يرسي عقوبات مدنية وجنائية ضد التطفل العدواني، المتعمد أو الطائش، على عزلة فرد ما، والنشر غير المرخص لمعلومات شخصية، ولا بد من موازنة هذا الجزء الأخير مع حرية التعبير، كما ناقشنا في الفصل الرابع.
وسواء كنا بالعمل أو بالمنزل، فلا يحق لنا أن نفترض أن التطبيقات التي نستخدمها على شبكة الإنترنت آمنة تمامًا، ولا بد أن نتطلع إلى كل من التكنولوجيا والقانون من أجل توفير الحماية، وقد قيل أكثر من مرة إن التكنولوجيا تجلب الداء وتبتكر جزءًا من الدواء أيضًا، وفي حين أن القانون نادرًا ما يكون أداة كافية لردع المتطفل العنيد، فإن تطور برامج الحماية، إلى جانب الممارسات العادلة للمعلومات التي يتبناها قانون الاتحاد الأوروبي، وقوانين عدة سلطات قضائية أخرى، يوفر إطارًا معياريًّا منطقيًّا وسليمًا، لجمع، واستخدام، ونقل البيانات الشخصية، وهذا الإطار يقدم تحليلًا عمليًّا للمواضع الفعلية التي تستخدم فيها المعلومات، وطريقة تجميع تلك المعلومات، والتوقعات المشروعة للأفراد، وهذه هي الأسئلة التي سوف تهيمن على مناقشة الخصوصية لفترة طويلة قادمة في مستقبلنا الذي يلفه الغموض وعدم اليقين، والكيفية التي سنتعامل بها مع تلك الأسئلة ربما تحدد هل سنعيش في «خصوصية» إلى الأبد أم لا.