المعارك الخفيّة لجمع بياناتك الخاصة والسيّطرة عليك، لمحة سريعة حول كتاب Data and Goliath
نُشر يوم 22 أوت 2018 بواسطة يوغرطة بن علي (Youghourta Benali)
تخيل أننا نعيش في زمن يُطلب منك أن تحمل جهاز تعقّب لتعلم السّلطات مكانك بالضّبط وتسجّل جميع تحرّكاتك. تخيّل أنه سيّطلب منك التسجيل في مركز الشرطة (أو في مركز خاص بذلك) جميع صداقاتك، بل ويُفرض عليك أن تُخبر المركز بأية صداقة جديدة، كما يُطلب منك تقديم جميع البيانات التي تخصّك، من كلمات البحث التي تستخدمها للبحث على الإنترنت، إلى مراكز اهتمامك، إلى حالتك الصّحّيّة، وما إلى ذلك. ماذا لو قلت لك بأننا نعيش فعليًا في هذا الزّمن، لكن بدل أن يُفرض عليك الأمر فرضَا وبدل أن تتقدّم إلى مركز الشرطة للتبليغ عن هذه المعلومات، فإننا -وبكل بساطة- نقدّمها للشركات وللسلطات الأمنية على حد سواء على طبق من ذهب وبكل طواعية.
الكتاب يتحدث عن ماكينة تعقّب البشر التي أصبحت امتدادًا طبيعيا لاستخدامنا للتكنولوجيات الحديثة، عن كيف يُمكن معرفة أدق التفاصيل عنّا من خلال الكم الهائل من البيانات والبيانات الوصفية meta data التي “تولّدها” مُختلف التطبيقات الخدمات التي نستخدمها في حياتنا اليومية، عن الأخطار التي تُهدّدنا وتُهدّد خصوصياتنا بسبب ذلك، وكيف يُمكن الحدّ من ذلك (خاصّة للشركات والحكومات).
من بين أهم الأفكار التي ترسّبت لدي بعد الفراغ من الكتاب:
-
البيانات الوصفية لا تقل أهمّية عن البيانات في حد ذاتها. بعبارة أخرى إن سمعت مسؤولا/مؤسس خدمة آخر يقول لك بأننا لا نحتفظ برسائلك ولا نقرأها بل كل ما نقوم بحفظه هو البيانات الوصفية (يعني من أرسل الرسالة ومن استقبلها، ومتى أرسلتها ونحو ذلك من البيانات حول الرسائل مقارنة بنص الرسالة في حد ذاتها) فاعلم أنه يُمكن استخلاص الكثير من مجرد تلك البيانات الوصفية، بل وفي الكثير من الحالات ما يُمكن استخلاصه من البيانات الوصفية يفوق ما يُمكن استخلاصه من الرسائل في حد ذاتها. فعلى سبيل المثال يُمكن استخلاص توقيت استيقاظك وخلودك إلى النوم من مجرد تحليل أوقات نشرك على شبكات التواصل الاجتماعي. بل ويُمكن أيضا معرفة عنوان سكنك، ومقر عملك من البيانات الوصفية المُتعلقة باستخدامك لهاتفك المحمول.
-
الفكرة التي تنص على “من ليس لديه ما يُخفيه لن يحتاج فعليًا إلى الخصوصية” هي إحدى المُغالطات الأكثر انتشارًا بين عامة الناس والتي يصعب إقناعهم بعدم صحّتها. الخصوصية في حد ذاتها في غاية الأهمية ونحتاج أن نعمل جاهدين على حمايتها.
-
لا وجود لما يمكن وصفه ببيانات مجهولة المصدر anonymised data. المقصود بذلك هو تلك البيانات التي يستخدمها الباحثون في مُختلف المجالات والتي يحصلون عليها بعد أن تُحذف هويات أصحابها. على سبيل المثال قد يحصل باحث ما على البيانات الوصفية لمجموعة من الرسائل التي تُرسل على بعض الشبكات الاجتماعية بعد أن يتم حذف البيانات التي يُمكن أن تؤدي إلى معرفة أصحابها. أشار الكاتب إلى أنه وبحكم توفر مصادر عديدة لمثل هذه البيانات مجهولة المصدر فإن ربط تلك البيانات بأصحابها الفعليين هي مسألة وقت، واستعرض عدّة أمثلة عن ذلك.
-
الأدهى والأمر، أشار الكاتب بأنه رغم توفّر العديد من الطرق لحماية الخصوصية على الإنترنت فإن بعض الجهات المُختصّة (وكالة الاستخبارات المركزية الأمريكية CIA على سبيل المثال) تستطيع استهداف حتى الأشخاص الذي يُحاولون التخفي. فعلى سبيل المثال لا الحصر، يكفي لمن يُحاول التخفي أن يُخطأ خطأ واحدًا (كأن يفتح بريده “الخاص” في مقر عمله أو في بيته) ليقضي على كامل جهود التخفي التي قام بها، حيث سيسهل حينها ربط تلك “الشخصية المجهولة” بشخصه بشكل مباشر. بل ويُمكن حتى استخدام تقنيات أكثر تقدمًا. لنفرض مثلًا أنك تستخدم هاتفًا خاصًا لدى قيامك ببعض الأعمال التي لا ترغب في أن ترتبط باسمك. فيمكن مثلا تتبع أرقام الهواتف التي “تختفي” من الشبكة في الفترة التي تظهر فيها “الأرقام المجهولة” التي تُستخدم بدل ذلك. يُمكن أيضا اكتشاف وجود علاقات بين أشخاص لا يتواصلون بشكل مباشر (خاصة ما تعلّق بقضايا الإرهاب) فعلى سبيل المثال يُمكن للعديد من الجهات الأمنية استخراج جميع الأرقام التي ظهرت في أماكن مُعيّنة وفي أوقات مُعيّنة (لتبادل معلومات يدًا بيد على سبيل المثال). بل ويُمكن أيضا لبعض الجهات الأمنية معرفة ما إذا كانت بعض عناصرها (وجواسيسها) محل اشتباه أو تتبّع عبر معرفة أرقام الهواتف التي تظهر دائما في المناطق التي يظهر فيها رقم هاتف الجاسوس/العنصر.
-
يشير الكاتب إلى نظام المُراقبة العالمي الذي نعيش فيه سيتسبب في إيقاف عجلة التقدّم الاجتماعي. يرى الكاتب بأنه لا يجب أن نسعى إلى القبض على جميع من ارتكب أي جنحة مهما كانت طبيعتها، فيجب أن نترك مجالا لارتكاب ما يُمكن أن يوصف بالجنح في وقتنا الراهن دون أن يتعرض أصحابها للمساءلة القانونية. ما يقصده الكاتب هنا هو تلك الجرائم/الجنح التي لم تكن لتُكتشف لولا المراقبة اللصيقة لجميع المواطنين. يستشهد الكاتب بأستاذ القانون يوشاي بنكلر الذي يقول “عدم الكمال هو إحدى الركائز الأساسية للحرية” (Imperfection is a core dimension of freedom). المقصود هنا هو أنه لو بنينا نظام مراقبة/قضاء كامل (لا يُغادر صغيرة ولا كبيرة إلا وعاقب مقترفها) فإن العديد مما كان يُنظر إليه سابقًا كجنح/مُخالفات ثم تطوّرت لتصبح “محل نظر” ثم أصبحت مقبولة ومسموحة لم تكن لتعرف هذا التطور. من بين الأمثلة التي ذكرها التمييز العنصري. فلو كانت القوانين التي تشرع ذلك تُطبّق على كل من يُعارضها بصرامة وبكفاءة عالية لما عرفت البشرية أي تقدّم فيها يخص مُناهضة العنصرية.
-
القانون الأمريكي يمنع بقوة القانون الأشخاص الذين سبق لهم فضح أسرار وكالة الاستخبارات الأمريكية من الدفاع عن ما قاموا به. بعبارة أخرى دعوات العديد من السياسيين لإدوارد سنودن الرجوع إلى أمريكا والدفاع عن ما قام به في محكمة أمريكية هو مجرد ذر للرماد للعيون لأنه -وبكل بساطة- لا يسمح له القانون بالدفاع عن نفسه.
-
العديد من الشركات والمتاجر تظهر لك سعرًا مُختلفًا ليس على حسب تاريخ تصفّحك فحسب وإنما حتى حسب المسافة التي تفصل المكان الذي أنت فيه حاليًا (من أين تتصفح المُنتج) من أقرب نقطة بيع لذلك المُنتج.
-
رغم كل ما يُشاع حول أن تجميع أكبر قدر من البيانات على المُواطنين في أي بلد يُساهم في القضاء على الإرهاب بل وحتى إحباط مخططات إرهابية قبل حصولها، فإنه لا توجد أية أدلة على ذلك، فجميع المُخططات الإرهابية التي أُحبِطت كانت نتيجة للمراقبة المُستهدفة targeted surveillance وليس عبر المُراقبة العامة mass surveillance. بعبارة أخرى، رغم الثمن الغالي الذي يُدفع (التخلي عن خصوصياتنا) إلا أن النتيجة صفر.
-
تقوم وكالة الاستخبارات الأمريكية بزرع ثغرات أمنية في العديد من المُنتجات (برمجيات وعتاد) سواء بعلم أو من دون عِلم الجهات المُصنّعة (وربما حتى بتواطؤ بعض الموظّفين في تلك الشركات) وذلك للتجسس حتى على الدول التي تُعتبر صديقة. عادة ما تعترض الوكالة شحنات بعض العتاد لزرع تلك الثغرات الأمنية فيها. هذا ما يُفسّر توجّس السلطات الأمريكية من العتاد الصيني في القطاعات الحساسة، حيث أنها لا تستبعد أن تقوم السلطات الصينية بعمل مُشابه.
-
تشتري وكالة الاستخبارات الأمريكية الثغرات الأمريكية المُكتشفة وغير المُعلنة والتي تُسمى بثغرات zero day. لا تقوم الوكالة بإعلام الجهات المعنية بالثغرات لسدّها وإنما تعمل على استغلالها للتجسس. أفضل دليل على ذلك هو فيروس stuxnet الذي استغل 3 ثغرات zero day مُختلفة في نظام تشغيل ويندوز لتنفيذ مهمّته. السؤال المطروح هو كم عدد الثغرات التي لا تزال في جُعبة الوكالة وكم عدد الدول التي تعمل على برامج مُشابهة. تجدر الإشارة إلى أن سوق بيع الثغرات سوق مزدهر ويدر دخلا كبيرًا على مُكتشفي الثغرات، حيث يستطيع المُكتشف أن يحصل على عشرات أضعاف ما قد يحصل عليه إن هو بلّغ عن الثغرة عبر القنوات الرسمية للمُنتج الذي يُعاني من الثغرة. يشير الكاتب إلى أن هذه المُمارسة تقيّض الأمن العالمي (وحتى الأمن القومي الأمريكي) لأن ترك تلك الثغرات مفتوحة سيسمح أيضا لباقي الدول من استغلالها، بل وحتى استهداف المصالح الأمريكية من خلالها.
-
لم يقدم الكاتب حلولًا مُباشرة للمُستخدم لحماية نفسه بل اقترح حلولًا للشركات وللحكومات. فعلى سبيل المثال اقترح أن تتحمل الشركات تبعات تعرض بياناتها للقرصنة وذلك عبر تغريمها إن حدث ذلك، مما سيجعلها تحتفظ فقط بالبيانات التي تحتاجها فعليًا (حاليًا يتم حفظ كل شيء على أمل أن تجد الشركات سبيلا إلى استغلالها) أما فيما يخص الحكومات فيقترح مزيدا من الشفافية فيما يخص البيانات المُجمّعة وحماية أفضل لمن يكشف عن استغلال سيء للبيانات الشخصية.
-
بحكم تغلل نظام مُراقبة وكالة الاستخبارات الأمريكية في كل مكان، فإنه عادة ما تتشارك البيانات مع مكتب التحقيقات الفيديرالي حول بعض القضايا التي يُحقّق فيها المكتب، ثم تطلب منه أن تجد طريقة أخرى تكون قانونية للوصول إلى نفس النتائج بحكم أن البيانات الأولى جُمِعت بطريقة غير قانونية. بعبارة أخرى، لما تصل تحقيقات مكتب FBI إلى طريق مسدود، تستعين بالبيانات غير القانونية لدى CIA لتجد حلًا ثم تحاول إعطاء صبغة قانونية للأمر. يشير الكاتب إلى أن أحد الأمثلة المُحتملة لهذا التعاون هو عملية إلقاء القبض على مُؤسس موقع silkRoad الذي يعمل في الويب العميق deep web.
-
أمريكا لديها شراكات أمنية/استخباراتية مع أغلب بلدان العالم وتتجسس على الجميع دون استثناء. قد تشترط بعض الدول أن لا تستهدف أمريكا مواطنيها عبر البيانات التي تتشاركها معها وهو أمر توافق عليه السلطات الأمريكية، لكنها تستخدم بيانات من طرف بلدان أخرى للوصول إلى نفس الهدف. يعني تستخدم البيانات التي حصلت عليها من فرنسا للتجسس على ألمانيا وتستخدم البيانات التي حصلت عليها من ألمانيا للتجسس على إسبانيا وهكذا دواليك.
-
التّتبع واختراق الخصوصية أصبح أمرًا “عاديًا” لدرجة أن الكثيرين لم يعودوا يأبهون للأمر. يتساءل الكاتب كيف سيكون وضع البشرية بعد سنوات قليلة بعد أن يصبح أغلب مستخدمي التكنولوجيا من الفئة التي وُلدت وترعرعت في هذا الزمن، أين التتبّع أصبح مقترنا باستخدام الإنترنت. قد نكون آخر جيل يولي اهتمامًا للقضية وهذا أمر مُخيف.
-
ربما من الحلول القليلة التي بقيت في يد المُستخدم هي جعل بياناته أصعب للتحليل عبر التشويش على الخوارزميات التي تُحلل سلوكه. يذكر الكاتب بعض أصدقائه الذين يقومون ببعض الجهود في هذا الجانب، وخص بالذكر صديقًا يقوم بشكل دوري بالبحث على فيس بوك على أسماء أشخاص لا يعرفهم ولا تربطه بهم أية علاقات، فقط ليعطي الانطباع بأنه يعرفهم وهذا لتضليل خوارزميات فيس بوك. في حين أن مثل هذه المُمارسات قد لا تكون مُفيدة ولا سهلة التنفيذ، إلا أنها تعطي صورة عن حالة اليأس التي وصلنا إليها فيها يخص حماية خصوصياتنا.
الكتاب احتوى كما مُعتبرًا من المعلومات ومن القصص والأمثلة التي تعطي صورة قاتمة على ما يحدث في مجال التجسس/المراقبة على نطاق واسع، وعالج قضايا في غاية الأهمية، لكن يفتقد -ولكي أستعير من إحدى مُراجعات هذا الكتاب- إلى قصّة أو تسلسل قصصي يسهل تذكّر مُحتواه وتشارك أفكاره مع غيرنا (يعني يصعب تلخيص محتواه في فقرة بسيطة).
إضافة إلى ذلك لم أفهم سر استخدام هذه الصيغة بالذات في عنوان الكتاب، وأقصد هنا استبدال “داوود” بـ “بيانات” في العبارة/المقارنة الشهيرة “داوود وجالوت”.
رغم أن الكتاب لم يحتوِ على معلومات غير متوفرة في مصادر أخرى، إلّا أنه يصلح كمقدّمة جيّدة فيما يخص حماية الخصوصية خاصة للأشخاص الذين لم يسبق لهم الاهتمام بالموضوع أو أنهم لم يعطوا مسألة حماية الخصوصية حقّها من البحث والتفكير.