كتاب: المعلومات و جالوت: المعارك الخفية لتجميع بياناتك والسيطرة على عالمك

إنظر

المعلومات و جالوت: المعارك الخفية لتجميع بياناتك والسيطرة على عالمك

لديك صفر خصوصية:

إذا أردت أن تقتنع بأنك تعيش في عالم من الخيال العلمي، فما عليك سوى النظر إلى هاتفك الخلوي. في كل صباح تضع فيه الهاتف في جيبك، أنت تعقد صفقة غير معلنة مع شركات الخلوي تقول: «أريد ان أتبادل المكالمات بواسطة هاتفي الخلوي، وبالمقابل أسمح للشركة التي تعطيني خدمات الاتصال ان تعرف أمكنة وجودي بدقة في كل الأوقات». لا ترد تلك المقايضة في اي عقد، لكنها متأصلة في طريقة عمل خدمات الخلوي. الهاتف الخلوي حقيقة ابتكار عظيم، لكنه لا يعمل دون ان تعرف شركات الخلوي مكان وجودك دوما، ما يعني انها تبقيك تحت راقبتها المستمرة. وصارت «البيانات المكانية» قيمة جدا، إلى حد أن شركات الخلوي باتت تبيعها إلى سماسرة المعلومات، الذين يبعونها بدورهم إلى كل راغب في الدفع مقابل الحصول عليها، وتتخصص بعض الشركات في صنع «بروفايل» شخصي عن كل منا استنادًا إلى ذلك النوع من المعلومات

وهناك نظام آخر مختلف كليًا، وأكثر دقة في تحديد الأماكن، موجود في هاتفك الذكي: نظام تحديد المواقع جغرافيا في العالم، واختصارًا «GPS» إنه النظام الذي يوفر المعلومات المكانية للتطبيقات الرقمية المختلفة الموجودة على هاتفك. وتستخدم بعض تلك التطبيقات معلومات الـ«GPS» في تقديم خدماتها مثل «خرائط غوغل Google Maps» و « أوبر Uber». فيما تسعى تطبيقات أخرى مثل لعبة «أنغري بيردز Angry Birds» إلى مجرد القدرة على تجميعها ثم بيعها. وتستخدم الإستخبارات أيضا المعلومات المكانية لتتبع عامة الناس من مصادر مختلفة: أبراج الخلوي التي تتصل بها الهواتف، وشبكات الـ «واي-فاي WiFi» التي تدخل إليها، ومواقع الأمكنة التي تحددها تقنية «GPS» بواسطة تطبيقات الإنترنت.

رسم إريك شميدت رئيس شركة غوغل ويارد كوهن رئيس قسم الأفكار فيها، صورة تلك الصفقة وهنا أعيد صوغ رسالتهما «إذا سمحت لنا بالحصول على جميع معلوماتك، فسوف نريك إعلانات ترغب في رؤيتها، وسنتيح لك مجانا القدرة على البحث المفتوح في الإنترنت والبريد الألكتروني وكل أنواع الخدمات الأخرى»

لقد نشأت صناعة سمسرة معلومات كاملة تتركز حول التكسب من بياناتنا، وتباع فيها معلوماتنا الشخصية وتشترى دون معرفتنا وبلا إذن منا. ويقود ذلك حاليا نموذج جديد من الحوسبة، قوامه تجميع بياناتنا في «سحابة» يجري الدخول إليها بواسطة أجهزة كـ «أي فون iPhone» وتبقى تحت السيطرة اللصيقة للمُصنع، وبالنتيجة صارت الشركات تستطيع الوصول إلى معلوماتنا الأكثر حميمية والسيطرة عليها بشكل غير مسبوق.

.

من أين تحصل الشركات والحكومات على بياناتنا الشخصية ؟

تنتج الحواسيب المعلومات بصورة مستمرة، فهي مدخلاتها ومخرجاتها. والتي توثق على الدوام كل ما تفعله في سياق عملياتها الاعتيادية، بل تحس وتسجل أشياء تفوق إدراكنا لها. و يحتفظ برنامج معالجة الكلمات مثلا، بسجل عن كل ما تطبعه، بما في ذلك المسودات والتغييرات في النصوص كلها. عندما تضغط على زر «حفظ» يسجل مُعالج الكلمات النسخة الجديدة ولكنه لا يمسح النُسَخ القديمة إلا إذا احتاج مساحة التخزين التي تحتلها كي ينجز عملًا آخر.

أتصل بالإنترنت، فيتضاعف إنتاجك للبيانات التي تشمل سجلات المواقع التي زرتها والإعلانات التي نقرت عليها، والكلمات التي طبعتها. كذلك تُنتَج المعلومات من حاسوبك والحواسيب التي دخلت عليها عبر الشبكة. إذ يرسل برنامج تصفح الإنترنت الذي تستعمله بيانات إلى المواقع الشبكية عن البرمجيات في حاسوبك وتاريخ تثبيتها والميزات التي فعلتها وما إلى ذلك. وفي حالات عدة تكفي تلك المعلومات كي يجري التعرف بدقة إلى حاسوبك دون سواه.

صرنا نتواصل باطراد مع العائلة والأصدقاء والمعارف وزملاء العمل بواسطة الكومبيوترات، مستخدمين في ذلك البريد الإلكتروني والرسائل النصية و فيسبوك وتويتر وإنستغرام وسناب شات و واتس آب وكل ماهو دارج الآن. لا تكتفي هذة النظم بنقل البيانات بل تنشئ سجلات للمعلومات عن مجريات تفاعلاتك مع الآخرين

عندما تتمشى في الخارج، يجري هاتفك النقال باستمرار حسابات حول مكان وجوده، استنادًا إلى ابراج شبكة الخلوي القريبة منه. ليس الأمر أن شركة الخلوي تكترث كثيرا بمكان وجودك ! لكنها تحتاج إلى معرفة مكان هاتفك الخلوي كي تحول المكالمات إليه.

لربما أحتوى هاتفك الذكي تقنية «GPS ويرتكز عمله على الاتصال مع سلسلة أقمار اصطناعية لتحديد مواقع الأشياء على الكرة الأرضية كلها» تنتج هذي التقنية بيانات عن مكان وجودك بدقة تفوق حتى ما تعطيه أبراج شبكة الخلوي.

باتت السيارات الحديثة مكتظة بالحواسيب التي تولد معلومات عن سرعتك، وقوة ضغط قدمك على الدواسات ووضعية المقود وما إليها، تتجمع معظم تلك البيانات بصورة أوتوماتيكية في الصندوق الأسود للسيارة.

الصورة التي تلتقطها، تحتوي الكاميرا الرقمية بيانات عن تاريخ التقاط الصورة وزمانها ومكانها – نعم .. تحتوي كاميرات عدة تقنية «GPS» ومعلومات شاملة عن نوعها وعدستها وإعداداتها ورقم بطاقة هوية الكاميرا ذاتها. وعندما تضع الصورة على الويب تبقى تلك البيانات مرتبطة بها.

كذلك صارت الكومبيوترات منبثة في المزيد من أنواع السلع المرتبطة بالإنترنت. هناك شركة اسمها «Nest» اشتراها محرك البحث غوغل بما يزيد على 3 مليون دولار في عام 2014، تصنع آلة ذكية مرتبطة بالإنترنت لتنظيم حرارة المنزل. وتعمل تلك الآلة على التأقلم مع عاداتك السلوكية من جهة وتتفاعل مع ما يحدث مع شبكة الكهرباء العامة من جهة أخرى. ولتتمكن من إنجاز ذلك لا تكتفي تلك الآلة بتسجيل مقدار ما تستهلكه من الكهرباء بل تنشئ سجلا ثابتا عن حرارة منزلك ورطوبته ومقدار الضوء المحيط، وما يتحرك قربه ايضا. وتسجل كل تلك البيانات.

عندما ترتدي جهاز تتبع اللياقة البدنية، كـ “Fitbit” و “jawbone” فإنه يجمع بيانات عن تحركاتك أثناء اليقظة والنوم ثم يستعملها في تحليل عاداتك في التمرين والنوم، ويستطيع أن يحدد متى تمارس الجنس كلما أعطيت ذلك الجهاز مزيدا من المعلومات عنك. كوزنك وغذائك زادت إمكانية معرفتك. وبالطبع .. تلك المعلومات التي تتشارك بها مع جهازك مووعة على الانترنت.

في المحصلة نحن نتفاعل مع مئات الكومبيوترات يوميا، وسرعان ما سيرتفع عددها الى الآلاف. كل واحد من هذة الكومبيوترات ينتج معلومات وفي المقابل يندرج معظم تلك المعلومات من ما يسمى “ميتاداتا” أو بيانات حول البيانات (بيانات وصفية/Metadata). والبيانات حول البيانات، معلومات يستخدمها نظام الكومبيوتر كي يعمل ، أو معلومات تكون منتجا جانبيا لعمل الحاسوب. في نظام الرسائل النصية، تعد الرسائل نفسها معلومات، لكن الحسابات التي أرسلت الرسائل وتلقتها، إضافة الى زمنها وتوقيتها، هي كلها (بيانات وصفية) أو (ميتاداتا). في الصورة الفوتوغرافية، الصورة ذاتها معلومات لكن تواريخها والرقم المتسلسل للكاميرا ومعطيات إعداداتها، ومعلومات الـ (GPS) عنها هي (ميتاداتا). قد تبدو الميتاداتا غير مهمة، لكنها ليست كذلك البتة، وفق ما سأظهره لاحقاً.

.

ماهي كمية وحجم المعلومات التي تخزن؟

إليك بعض الحسابات السريعة. ربما تكون سعة القرص الصلب في كومبيوترك المحمول 500 غيغابايت، وربما يكون القرص الصلب في الشبكة الداخلية لشركتك أكبر ألف مرة من ذلك، أي (بيتابايت Petabyte). هنالك أسماء للأرقام أكبر. إذ إن كل ألف بيتابايت تسمى (إكزابايت Exabyte) وهي تساوي بليون بايت، وكل ألف إكزابايت تسمى (زيتابايت Zettabyte) وكل ألف زينابايت أسمها (يوتابايت Yottabyte). بتعابير بشرية، كل إكزابايت من المعلومات تساوي 500 بليون صفحة من النصوص.

بحلول عام 2010 كنا كجنس بشري ننتج من المعلومات في اليوم الواحد أكثر مما أنتجناه منذ بداية الزمن حتى عام 2003. وبحلول عام 2015 بات 76 إكزابايت من المعلومات تنقل عبر الانترنت سنويا. عندما نبدأ التفكير بتلك المعلومات كلها، يبدو من السهل صرف النظر عن الانشغالات بشأن الاحتفاظ بها واستعمالها، بناء على الافتراض بأن كميات المعلومات ببساطة أكبر من القدرة على تخزينها. كان ذلك صحيحا في الماضي. ففي مطالع العصر المعلوماتي، جرت العادة على التخلص من معظم تلك المعلومات -معظم البيانات الوصفية بالتأكيد- بعد وقت قصير من صنعها. بدا حينها أن تخزين تلك المعلومات يستلزم مساحات كبيرة من الذاكرة. لكن تكلفة مناحي الحوسبة كافة انخفض بصورة مطردة مع مرور السنين، وصار أمرا يسهل التعامل معه اليوم. ففي العام 2015 بلغت تكلفة تخزين 1 بيتابايت من المعلومات في سحابة رقمية قرابة 100 ألف دولار سنويا، ما يمثل هبوطا بقرابة 90% عن المليون دولار التي كانت كلفة تخزينها في عام 2011. والنتيجة المزيد والمزيد من تخزين المعلومات.

في العام 2013 أكملت (وكالة الأمن القومي) -وهي هيئة مخابرات تابعة لحكومة الولايات المتحدة، مسؤولة عن مراقبة وجمع ومعالجة المعلومات والبيانات لأغراض المخابرات- تشييد قاعدتها الضخمة (مركز يوتا للمعلومات) في مدينة بلفديل، وهو حاليا ثالث أكبر مركز معلومات في العالم، والأول في سلسلة مراكز تبنيها وكالة الأمن القومي. هناك معلومات سرية ولكن الخبراء يعتقدون أن مركز يوتا يستطيع تخزين 12 إكزابايت من المعلومات، بلغت تكلفته حتى الآن 1.4 بليون دولار. على الصعيد العالمي، تستطيع مؤسسة غوغل تخزين 15 إكزابايت.

ومن أجل فهم ما يعنيه ركم كل تلك المعلومات للخصوصية الشخصية، يجدر التفكير بطالب الحقوق النمساوي ماكس شريمز. في العام 2011 طلب شريمز من موقع فيسبوك أن يعطيه كل ما يملكه من معلومات عنه. واستند طلبه الى قوانين الاتحاد الاوروبي. وبعد سنتين، وعقب منازعة في المحاكم، أرسل فيسبوك الى شريمز أسطوانة مدمجة (CD) تضم 1200 ملفاً من نوع PDF. لم تقتصر محتويات ال CD على كل الأصدقاء الذين يعرفهم، والأخبار التي تتبعها، بل ضمت أيضا كل الصور والصفحات التي نقر عليها، وكل الإعلانات التي رآها. شركة فيسبوك لا تستخدم تلك المعلومات كلها ولكنها بدل أن تفرزها وتقرر ما يجب الاحتفاظ به، وجدت الشركة أن من الأسهل الاحتفاظ بكل شيء.

.

المعلومات بوصفها أداة للرقابة

تعمل الحكومات والشركات معا على تجميع المعومات التي تنهمر منا في خضم حياتنا الرقمية وتخزينها وتحليلها. يجري ذلك غالبا من دون معرفة منا، ومن دون طلب موافقتنا. واستنادا الى تلك المعلومات تتوصل الحكومات والشركات الى استنتاجات بشأننا، ربما لا نوافق عليها، أو حتى نحتج ضدها، ولكنها تؤثر في حياتنا بطريقة عميقة. قد لا نحب أن نعترف بذلك، ولكننا بتنا نعيش تحت رقابة واسعة.

يأتي كثير مما نعرفه عن (وكالة الأمن القومي) من إدوارد سنودن، على الرغم من أن أشخاصا عديدين قبل سنودن وبعده سربوا أسرارا عن الوكالة. وبوصفه متعاقداً مع وكالة الأمن القومي جمع سنودن عشرات الالاف من الوثائق تتضمن توصيفاً لنشاطات رقابية تمارسها. وفي عام 2013 فر سنودن الى هونغ كونغ وأعطى وثائق لصحافيين انتقائهم بنفسه. لفترة من الزمن، عملت مع غلين غرينوالد وصحيفة الغارديان البريطانية على تحليل وثائق من سنودن التي غلب عليها الطابع التقني.

وبرزت الأخبار الأولى عن مسألة سنودن متضمنة وصفاً للطريقة التي دأبت بها وكالة الأمن القومي على جمع بيانات عن سجلات مكالمات الأمريكيين الخلوية. إحدى الحجج التي دافعت بها الحكومة عن نفسها في نبرة تكررت كثيرا في أوقات لاحقة، تمثلت في القول إن ما جمعته الوكالة كان مجرد (بيانات وصفية). بدا ذلك كمين لتهدئة الناس، لكن الأمور لم تجر على ذلك النحو. الحال أن جمع البيانات الوصفية عن الناس يعني وضعهم تحت الرقابة.

تكشف البيانات الوصفية للهواتف وحدها أشياء كثيرة عنا. إذ تظهر مدة المكالمات وتكرارها وأوقاتها وعلاقتنا مع اللآخرين. تتكفل البيانات الوصفية للهواتف بكشف من هم الأشخاص الذين نهتم بأمرهم، وماهي الأشياء التي نعتبرها مهمة مهما كانت خصوصيتها. تفتح تلك المعلومات نافذة تطل على شخصياتنا، وتقدم ملخصا تفصيليا عن ما يحصل معنا في الأوقات كلها.

في عام 2010 أعترف إيرك شميدت المدير التنفيذي لغوغل بأننا “نعرف أين أنت، ونعرف أين كنت، ويمكننا أن نعرف تقريبا ما تفكر به”. تستطيع البيانات الوصفية أن تكشف أكثر مما تفعلة المعلومات نفسها، خصوصا إذا جمعت وصنفت. الحقيقة أن الفارق بين المعلومات والبيانات الوصفية وهمي الى حد كبير، فكلاهما معلومات عنا.

.

معلومات أرخص و رقابة أكثر

حتى غوغل عند بداياته الأولى لم يجمع سوى القليل من البيانات عن مستخدمية، بالمقارنة مع ما يملكه منها اليوم. عندما كانت معلومات الرقابة مكلفة الجمع والتخزين، اكتفت الشركات بأقل ما يمكن منها. أنخفظت تكلفة تقنيات الحوسبة بصورة سريعة في العقود الأخيرة. وفي الآن ذاته انخفظت تكلفة الرقابة. ومع التحسن المطرد في تقنيات الكومبيوتر صار بمقدور الشركات جمع المزيد من المعلومات عن كل من تتعامل معه. ومع انخفاض تكاليف تخزين المعلومات استطاعت الشركات حفظ المزيد من المعلومات لزمن أطول.

مع تطور التقنية وانخفاض تكلفتها، وسعت الحكومات نطاق الرقابة. تستطيع وكالة الأمن القومي الآن أن تراقب مجموعات كبيرة-الحكومة الروسية- والطواقم الدبلوماسية الصينية والمنظمات السياسية اليسارية ونشطاءها. وليس مجرد أفراد، تستطيع وكالات الاستخبارات الأمريكية التجسس على شعوب بأكملها، وتخزين بيانات عنها لسنوات طويلة. فمع أنتشار الخلوي، أصبح من الممكن ملاحقة كل شخص، كل الوقت.

.

رقابة خفية

إذا أضفت برنامج للتعرف الالكتروني الى نظام جمع الصور، فسوف تحصل على نظام مؤتمت للرقابة الشاملة كاملة القدرة. تعتبر برامج التعرف الى الوجوه الطريقة الأسهل لتحديد الأشخاص في صور الكاميرا، وتزداد هذة التقنية تطوراً سنة بعد أخرى. في عام 2014 صارت الخوارزميات الرقمية في التعرف الى الوجوه أكثر اقتداراً من البشر. هنالك نظم أخرى للتعرف الى الصور قيد التطوير: أجهزة لمسح قزحية العين تعمل عن بعد، ونظم التعرف الى طريقة المشي، وهكذا دواليك.

في 2014، أخبر مسؤول تنفيذي كبير في شركة (فورد موتور) الجمهور في معرض الالكترونيات الاستهلاكية: “نعرف كل من ينتهك القانون، ونعرف متى تنتهكونه. لدينا أجهزة (GPS) في سياراتكم، لذا نعرف ماتفعلونة”. كان لذلك التصريح وقع الصدمة والدهشة، إذ لم يعرف أحد من قبل أن فورد تخضع مالكي سياراتها لرقابة مستمرة. سرعان ما سحبت الشركة التصريحات، لكن تلك التعليقات أفسحت المجال لكثير من التقلقل بشأن جمع فورد معلومات عن مالكي سياراتها. وبفضل تقرير صدر من (مكتب المحاسبة الحكومية) بتنا نعرف أن شركات صناعة السيارات وصناعة أدوات الملاحة الأرضية تجمع بيانات مواقع كثيرة من مستخدميها. وتستطيع وكالة الأمن القومي، ونظريا المؤسسات المشابهة أن تشغل هاتفك الخلوي عن بعد، وأن تصغي الى مايحدث حولك.

.

الهدف من جمع وتحليل بياناتنا

في العام 2012، نشرت صحيفة نيويورك تايمز مقالا يبين أن الشركات تحلل معلوماتنا، خدمة لغايات إعلانية. تسمى ممارسة جمع البيانات وتخزينها بأنواعها كافة (البيانات الضخمة Big Data) ويسمى علم هندسة استخراج معلومات مفيدة منها (التنقيب في البيانات Data Minning). تنقب الشركات في البيانات لتركز حملاتها الإعلانية. الرئيس باراك أوباما اعتمد على أسلوب التنقيب الكثيف في البيانات أثناء حملتية الرئاسيتين في 2008 و 2012 للهدف نفسه. وتنقب الشركات في المعلومات التي تحصل عليها من سياراتكم كي تصنع سيارات أفضل، وتنقب البلديات في البيانات التي تحصل عليها من المجسات المنشورة في الطرقات كي تفهم ظروف قيادة المركبات. ويجري التنقيب في المعلومات عن تراكيبنا الجينية خدمة لأنواع البحوث الطبية كافة. وتنقب شركات كفيسبوك و تويتر في بياناتنا لغايات إعلانية، كما سمحت للعلماء بالتنقيب في تلك البيانات خدمة للبحوث الاجتماعية. تمثل تلك الأمور كلها الاستخدامات الجانبية للبيانات. ويقصد من ذلك القول إنها لا تمثل السبب الأصلي لجمع المعلومات. الحال أن الهدف الأساسي للبيانات الضخمة هو “خزن كل ما تستطيع الوصول إليه، وسيكون مستطاعاً ذات يوم التوصل إلى شيء ما مفيد منها”.

تملك البيانات الضخمة قيمة مشتقة جزئيا من الاستنتاجات التي يمكن أن تستخلص منها. بعض تلك الاستنتاجات واضح تماما. إذا امتلكت معلومات مكانية عن تحركات شخص ما خلال سنة بأكملها، بإمكانك أن تستنتج المطاعم المفضلة لديه. إذا حزت قائمة بالأشخاص الذين يتحدث إليهم ويراسلهم إلكترونيا، فبإمكانك أ، تستخلص من هم أصدقاؤه. وإذا كانت لديك قائمة بمواقع الانترنت التي يتردد عليها أو ربما قائمة الكتب التي إشتراها فيمكنك أن تستنتج اهتمامته.

بعض الاستنتاجات أكثر فطنة. قائمة مشتريات البقالة لشخص ما قد توحي بإثنيها أو عمرها و جنوستها، وربما دينها، أو تاريخها الطبي وعاداتها في تناول المشروبات الروحية. ( من المستطاع التفكير بأن ذلك يعني أن الكومبيوتر متفوق في التعامل مع البيانات الوصفية أكثر من التعامل مع تفاصيل المكالمات والحوارات) حيث يمثل التنقيب في المعلومات تقنية ساخنة، بمعنى أنها موضع اهتمام فائق، إضافة لكونها محاطة بكثير من الإدعاءات والهالات والنتهازية. ومن الواضح أن تقنية التنقيب في البيانات تتزايد قوتها، وتعطي المراقبين قدرة متعاظمة على التوصل الى استنتاجات مذهلة من المجموعات المتراكمة من البيانات الضخمة.

تختزن وكالة الأمن القومي سيولاً من المعلومات المتراكمة من أزمان ماضية. نعرف أنه في العام 2008 كان لدى الوكالة قاعدة معلومات تسمى (إكس كي سكور XKEYSCORE) تحتفظ روتينيا بتسجيلات صوتية للمكالمات لمدة ثلاثة أيام، لكنها تخزن البيانات الوصفية عنها لمدة شهر كامل. وفي قاعدة بيانات أخرى لـوكالة الأمن القومي تحمل اسم (مارينا MARINA) تجمع معلومات عن عمليات تصفح الجمهور للويب لمدة سنة. وفي قاعدة بيانات أخرى أسمها (ميستيك MYSTIC) احتفظت الوكالة بتسجيلات المكالمات الهاتفية كافة، التي تمر من تحت مياه جزيرة برمودا وهي محطة رئيسية للكوابل البحرية للاتصالات بواسطة الهواتف الأرضية، التي تصل بين أمريكا ومعظم الدول الغربية. وتحتفظ الوكالة بالبيانات الوصفية للهواتف لخمس سنوات. وإذا كانت المعلومات عنك متأتية من بحث استقصائي في تلك القواعد للبيانات يجري الاحتفاظ بها للأبد، وإذا استخدمت التشفير يجري الاحتفاظ بمعلوماتك للأبد. تتعلق مدة تخزين المعلومات لدى وكالة الأمن القومي بالقدرات التقنية أكثر من إحترامها الخصوصية.

.

التحري عنا بأفعالنا والربط بين خرائط العلاقات

تفتح المعلومات المستقلة من الرقابة العامة الباب أمام إمكانية رسم خرائط للعلاقات الشخصية بين الأفراد. في 2013 عندمًا عرف الناس للمرة الأولى أن وكالة الأمن القومي دأبت على جمع بيانات وصفية عن مكالمات الأمريكيين كلهم، قام ضجيج كبير حول ما سمي «البحوث النطاطة» وما تعنية فعلياً. إذ انها تمثل نوعا جديدا من البحوث كانت ممكنة نظريًا قبل عصر الكومبيوتر، لكنها لم تعد عملية بصورة فعلية إلا بعد الرقابة الرقمية العامة. تخيل مثلا «وكالة الأمن القومي» وجهت اهتمامها صوب فتاة ما تدعى أليس. سوف تجمع الوكالة معلومات عن تلك الفتاة ثم معلومات عن كل الأشخاص الذين اتصلت بهم. ثم معلومات عن الأشخاص الذين اتصلوا بأولئك الأشخاص، ثم معلومات عن الذين اتصل الأخيرون بهم. بذا تكون الوكالة على بُعد 3 قفزات من أليس، وهو الحد الأقصى الذي تعمل الوكالة في نطاقة.

يتمثل القصد في البحوث النطاطة في رسم خريطة عن العلاقات والتحري عن وجود تآمر ما. في العام 2014 طلب الرئيس باراك أوباما من وكالة الأمن القومي أن تقتصر «البحوث النطاطة» على “قفزتين” في تحليل البيانات الوصفية لأرقام الهواتف الموضوعة تحت رقابة برنامج ما للوكالة، لكن الرئيس لم يضع قيودا على عدد تلك «القفزات» في الأنواع الأخرى من المعلومات التي تجمعها الوكالة.

بعد أن تتجمع المعلومات عن كل شخص، يصبح ممكنا العثور على كل فرد بتتبع سلوكياته. مثلا، يفتش «غوغل» كل رسائلك في «جي ميل Gmail» ثم يستخدم الكلمات المفتاحية التي عثر عليها، كي يتوسع في فهم شخصيتك، وذلك لغايات تتعلق بالإعلانات. تفعل وكالة الأمن القومي أمرا مشابهاً، لكنها تسمية «بحوث الـحَولَ». وبصورة أساسية يعمل ذلك النوع من البحوث عبر التفتيش في محتوى الاتصالات لشخص ما، بحثاً عن كلمات أو أسماء معينة، أو ربما عبارة بعينها. مثلا، تستهدف وكالة الأمن القومي الأشخاص الذين يبحثون عن أدوات رقمية تتعلق بالخصوصية على الإنترنت او بإخفاء الشخصية عليها.

من المستطاع أيضا التفتيش عن السلوك الخارج عن المألوف. في مايلي أربعة أمثلة عن الطرق التي تستعملها وكالة الأمن القومي في تحليل معلومات الخلوي.

(1) تستعمل الوكالة «المعلومات المكانية» للخلوي، كي تتبع الأفراد المهتمة بهم والذين تتقاطع مواقع الأماكن معهم. فإذا كانت الوكالة تتبع شخص ما مهتمة به ثم تبين أن شخص آخر تقاطع وجوده مع الشخص الأول في أماكن أخرى أكثر من مرة، سوف يشير النظام المعلوماتي للوكالة إلى الشخص الآخر بوصفة مشاركا محتملا مع الشخص الأول

(2) تتعقب الوكالة مواقع أجهزة الخلوي التي يحملها جواسيس أمريكا في الخارج، ثم تحدد إذا كان ثمة خلوي آخر يتتبع الهاتف المحمول لأحد جواسيس أمريكا. وأساساً، تتعقب الوكالة إذا كان ثمة من يلاحق أولئك الجواسيس.

(3) تملك الوكالة برنامجا لتصيّد «البيانات الوصفية» عن الهواتف، يستطيع ملاحظة الخلويات التي استُعملت لفترة وجيزة ثم أقفلت ولم يُعاود أحد تشغيلها لاحقا أبدا. وتستخدم الوكالة المعلومات عن أنماط استخدام الخلويات إلكترونياً وتربط بينها. وتوظف تلك التقنية لمعرفة الهواتف «المحروقة»، بمعنى انها استخدمت من قبل أشخاص يسعون لتجنب الرقابة.

(4) تجمع الوكالة معلومات عمن أطفأوا هواتفهم، إضافة إلى المدة التي تبقى فيها مطفأة. ثم تجمع بيانات عن الأمكنة التي يعاود فيها أولئك الأشخاص تشغيل هواتفهم فيها. وكذلك تجمع معلومات عن أشخاص آخرين أغلقوا هواتفهم في أمكنة قريبة من المجموعة الأولى. بقول أوضح، تسعى الوكالة إلى رصد الاجتماعات السرية.

تفعل الشركات أشياء مشابهة أيضا. ثمة تقنية تسمى «التطويق الجغرافي». يستعملها المسوقون للتعرف إلى الأشخاص عندما يكونون قرب مراكز تجارية معينة، كي ترسل لهم مواد إعلانية. وهي إعلانات تجارية مستندة إلى المواقع الجغرافية كي تصلهم عندما يكونون قرب سلاسل المخازن الكبرى كـ ستارباكس.

.

تنسيق المجموعات المتنوعة من البيانات

غالبا ما يضع الإعلام وقصصه الإخبارية الرقابة العامة ضمن إطار جمع المعلومات والبيانات، ولكن تفوته حكاية الربط والتنسيق بين المعلومات، بمعنى ربط الهويات الموجودة في مجموعات متباينة من قواعد البيانات، بهدف التوصل إلى استنتاجات واستدلالات من البيانات المجمعة. لا يتعلق الأمر بمجرد القول إن طائرات «درون» أرخص ثمناً ستصبح أمرا شائعا تماما فيما كاميراتها ستكون أشد قوة. تتمثل المسألة في أن الـ«درون» مع إدماجه ببرنامج رقمي للتعرف إلى الوجوه سيتيح للنظام التعرف إلى الناس بطريقة مؤتمتة، إضافة إلى وجود قواعد بيانات ضخمة للصور المذيلة بتعريفات عمن فيها- وهي مستقاة من رخص القيادة وصفحات فيسبوك والصحف اليومية وغيرها- كلها مصادر ترفد ذلك البرنامج بصور مرجعية للأفراد. وكذلك تتعلق المسألة بالربط والتنسيق مخرجات ذلك البرنامج للتعرف للهويات، مع قواعد بيانات متنوعة أخرى، ويضاف إليها القدرة على تخزين كل تلك المعلومات إلى ما لا نهاية. تتأتى الرقابة الشاملة من جمع سيول المعلومات والبيانات الآتية من مصادر مختلفة، وربطها معًا في كل ٍّ متكامل.

.

تجارة الرقابة

تحدث نسبة ضخمة من الرقابة على يد الشركات، وهي تحدث بذريعة أننا نوافق عليها. لا أقصد بذلك أننا نتطلع ثم نتخذ قرارا بالموافقة، بديلا عن ذلك تأتي موافقتنا إما لأننا نعطي قيمة للخدمة التي نحصل عليها، أو لأن صفقة متكاملة قُدمت إلينا تتضمن الرقابة، لكننا لا نملك خيارًا حقيقا حيالها.

يشكل الإعلان التجاري الهدف الرئيس لكل ما تستهدفه الشركات من رقابة الإنترنت. ثمة سوق جانبي صغير في ذلك المضمار. وبصورة تقليدية، تستند رقابة الإنترنت على شيء ما يسمى «كوكيز Cookies». يبدو الاسم مسالما وحميدا، لكن الوصف التقني له بأنه «المُعرف الدائم» هو أشد دقة بما لا يقاس. في الأصل، لم يقصد من الـ«كوكيز»أن تكون أدوات للرقابة. وليس من طبيعة مواقع الإنترنت أن تتذكرك عند كل زيارة وكل طرقة على الـ(الماوس). قدمت الكوكيز حلاً لتلك المعضلة. تحتوي كل «كوكي» على رقم فريد يتيح للموقع التعرف إليك. وبذا، كلما تجولت في موقع للشراء على الإنترنت، كأنك تدأب على القول: «أنا المستخدم صاحب الرقم 608431». ويتيح ذلك للموقع العثور على حسابك عليه، والاحتفاظ ببطاقة للمشتريات ملتصقة بك، وتذكرك عندما تزور الموقع ثانية وهكذا دواليك.

سرعان ما أدركت شركات الإنترنت ان بوسعها الوصول بالكوكيز الخاصة بها إلى صفحات على مواقع شبكية أخرى، ما أدى إلى ولادة ظاهرة «كوكيز من طرف ثالث». وشرعت شركات كـ(Click Double)- اشتراها محرك البحث «غوغل» عام 2007- في تتبع مستخدمي الإنترنت أثناء تنقلهم بين المواقع المختلفة. وعند تلك النقطة، صار بإمكان الإعلانات ملاحقتك بواسطة شبكة الويب كلها.

ثمة كثير من الرقابة التي تلاحقك أينما ذهبت أثناء وجودك على الإنترنت، وهي تأتي من الشركات وسماسرة البيانات. يلاحقك فيسبوك في المواقع كلها بواسطة زر «لايك» سواء دخلت إلى حسابك على الفيسبوك أم لا. ويتابعك غوغل في كل موقع يحتوي على زر «+Google» أويستعمل أداة التحليل الإحصائي «Google Analytics» لقياس حركة الزوار عليه. وإذا أردت أن ترى من يلاحقك، أضف إلى محرك البحث الذي تستعمله إحدى الأدوات الرقمية التي تتيح لك رصد الكوكيز التي تلاحقك. أضمن لك أنك ستفزع.

في المقابل، محرك البحث الذي تستعمله بما في ذلك «غوغل كروم Google Chrome» يملك ضوابط قوية بإمكانه وقف عمل الكوكيز، ويعمد عدد من الناس إلى تفعيل تلك الضوابط. يعد برنامج «DoNotTrackMe» من أشهر الإضافات الإلكترونية التي يمكن إلحاقها بمحركات البحث. ونستطيع اللجوء إلى برنامج «FlashBlock» لصد الفلاش كوكيز.

.

سماسرة المعلومات .. ودخول الإعلانات التجارية إلى شبكة الإنترنت

تشكل الرقابة نموذج الأعمال التجارية على الإنترنت، لسببين رئيسيين: ميل الناس إلى المجاني، وإنجذابهم أيضا لما هو مريح. لقد كانت الإنترنت غير تجارية بالمرة، والمجاني هو العرف السائد على الشبكة. عندما وصلت بواكير الأعمال التجارية إلى الشبكة، ثار كثير من النقاش عن طريقة جعلها مدفوعة، وسرعان ما تبين انه، فيما عدا حالات استثنائية معزولة كالاستثمار المباشر والمواقع الاباحية جنسيا وغيرها، لا يرغب الناس في دفع ولو قليل من المال مقابل الوصول إلى خدمات الشبكة، لذلك شكلت الإعلانات النموذج الوحيد للحصول على مردود مجز ومكنت الرقابة من جعل الإعلان مربحًا اكثر. وعلى ذلك النحو، وصلنا إلى وضع تسود فيه نظم مجانية اسميًا، وهي تجمع بياناتنا وتبيعها مقابل ماتقدمة لنا من خدمات، ثم تقصفنا بالإعلانات.

يمثل المجاني سعرا له طبيعة خاصة به، كما أثبتت بحوث عدة أن الناس لا تتفاعل معه بصورة منطقية، اذا نميل إلى الإعلاء من قيمة ماهو مجاني. يطوق المجاني حسنا الطبيعي حيال مسألة التناسب بين الكلفة والمنفعة، ثم ينتهي الأمر بالناس إلى بيع بياناتهم الشخصية بأقل من قيمتها.

لقد وُجدت 4 تيارات رئيسة للرقابة بالنسبة لسمسرة المعلومات. تأتى التيار الأول من احتفاظ الشركات بسجلات عن زبائنها. وجاء التيار الثاني من الرقابة التقليدية، بواسطة التسويق المباشر. وأتى التيار الثالث من مكاتب الإئتمان. أما التيار الرابع فقد أتى من الحكومات والتي تتكوّن من السجلات الحكومية بأنواعها: شهادات الميلاد والوفاة، وسجلات رخص السواقة وقوائم الناخبين وهكذا دواليك. وباطراد، صار باستطاعة الشركات أن تشتري تلك البيانات العامة، أو تنزلها بواسطة الإنترنت من المواقع الحكومية. جمعت مكاتب الائتمان وشركات التسويق المباشر تلك التيارات الأربعة كي تصبح شركات لسماسرة المعلومات. تشتري تلك الشركات بياناتك من الشركات التي تتعامل معها، ثم تربطها مع معلومات أخرى عنك، ثم تبيع البيانات الناتجة عن تلك العمليات إلى شركات تريد معرفة مزيد من المعلومات عنك. وكلما زادت كمية المعلومات التي تنتجها أنت نفسك، تمكنت تلك الشركات من جمع مزيد من البيانات، مع رفع قدرتها على صنع ملف شخصي دقيق عنك. ويستخدم سماسرة البيانات المعلومات عنك كي يصنفوك في فئات قابلة للتسويق.

وفق تعبير آل غور، المرشح السابق للرئاسة في أمريكا: «لدينا اقتصاد يبحث عن طرائد». دوما عانت الإعلانات من مشكلة أن معظم من يشاهدوها لا يهتمون بالمنتجات التي تعرضها. يعد تبديدا أن تقدم إعلاناً عن البيرة لمن لا يتناولها. ينال التبديد معظم الإعلانات. ثمة قول مشهور غالبا ما ينسب إلى جون وانامايكر، قطب مبيعات التجزئة «أعلم أن نصف إعلاناتي هي تبديد تام. وتكمن المشكلة في انني لا أعرف اي نصف منها هو كذلك».

تملك الرقابة الشاملة الكلية القدرة إمكانية تغيير ذلك الأمر. يغدو باستطاعتك توجيه إعلاناتك إلى الشخص المناسب في الوقت المناسب، مع عدم تبديد أي شي. فإذا علمت التفاصيل الكاملة عن مستهلك محتمل -بما فيها نوع الحجج التي تقنعه- وأنواع الصور المرغوبة لديه، تغدو إعلاناتك أشد فعالية. ينطبق الوصف عينه على الإعلان السياسي، بل غيّر فعلياً طريقة إدارة الحملات السياسية. استخدم باراك أوباما «البيانات الضخمة» و «الإعلان الشخصي» في حملتيه الرئاسيتين عامي 2008 و 2012، ويسير على منواله مرشحون من الطيف السياسي بأكمله. تستخدم تلك البيانات في توجيه جهود التمويل والرسائل السياسية الفردية، والتأكد من ذهابك إلى صناديق الاقتراع يوم الانتخابات، مع افتراض ان قاعدة البيانات تشير إلى انك ستصوت للمرشح المناسب لأصحابها.

في المقابل، يملك غوغل تاريخًا طويلًا ومعقدًا مع الإعلانات التي لا يسمح لها بأن تترافق مع عمليات البحث علية، لأن مستخدمين وجدوا أن بعض أنواع الإعلانات تثير إحساسا بالريبة لديهم. ويهدف ذلك إلى جعلهم اكثر ألفة مع عملية الإعلان الشخصي. في الوقت عينه، يؤدي تكاثر الإعلانات حولنا إلى التقليل من قيمة الإعلانات الفردية، لسببين على الأقل: أولًا، مع تشبع عالمنا بالإعلانات، تتدنى قيمة الإعلان الموجة إلى كل فرد منا. ويرجع ذلك إلى ان كمية النقود التي ننفقها لا تتغير. ثانيا، من السهل علينا تماما إبعاد الإعلانات عنا.

في البداية كانت تلك الإعلانات مجرد لوحات تظهر في أعلى صفحات الإنترنت. وعندما تعلمنا تجاهلها، شرعت في تبني طريقة الومض مع إظهار شرائط الفيديو الرقمية. وحاضرًا، صارت الإعلانات متداخلة كثيرًا مع ما نريد قراءته، ما يلجئنا إلى تعمد إبعادهم عن أبصارنا. ويقدر أن ما يزيد على 50 مليون شخص وضعوا برنامج «AdBlock Plus» الذي يصد الإعلانات في محركات البحث. وبالنتيجة، تنخفض قيمة الإعلان الشبكي المفرد باطراد، على الرغم من الارتفاع المستمر في تكلفة الإعلان بواسطة الإنترنت. ووفقا لذلك، تدنت بسرعة قيمة بياناتنا بالنسبة للمعلنين. قبل بضع سنوات، كان الملف الشخصي التفصيلي عن كل فرد يحوز قيمة كبيرة، وحاضرا يحوز عدد كبير من الشركات وسماسرة البيانات تلك المعلومات، ما جعلها سلعة عادية.

في 2013، ورد أن قيمة البيانات عن الفرد تصل إلى 42 دولار سنويا على محرك البحث غوغل، لكنها مجرد 6 دولارات في فيسبوك، وشبكة «لينكدن LinkedIn» المهنية ومتصفح «ياهو Yahoo». وللسبب عينه، لا يكف موقعا غوغل وفيسبوك عن رفع لواقطهما. إذ يحتاجان إلى مزيد ومزيد من المعلومات عنا كي يبيعاها للمعلنين، وبالتالي ينأيان بنفسيهما عن المنافسة.

.

المنافسة الشبكية والتقليدية

ربما نجحت الشركات الشبكية الجديدة في كسر مراكز القوة التقليدية للمتاجر الكبرى، والصحف، وشركات التاكسي، لكن تحكمها في سريان المعلومات بين الشراة والباعة أوصلها إلى تأديتها هي نفسها دور الوسطاء الأقوياء. وأمام ناظرينا، بان السوق مساحة لمعركة بين الوسطاء القدماء والجدد. إذ يتصارع آبل ومخزنها «آي تيونز» مع الصناعة التقليدية للموسيقى، ويتواجه آمازون مع دور النشر التقليدية، و أوبر مع شركات سيارات الأجرة. ويكسب الوسطاء الشبكيون الجدد تلك المعركة باستمرار.

عبر إريك شميدت ، المدير التنفيذي ل « غوغل » ، عن ذلك بوضوح قائلاً نعتقد أن منصات التقنيات الحديثة كـ « غوغل » و « فيسبوك » و « آمازون » و « آبل » ، هي أشد قوة مما يعتقد كثيرون . . . وما يمنحهم تلك القوة قدرتهم على النمو ، تحديداً قدرتهم على رفع كمية أعمالهم بأضعاف مضاعفة ، بسهولة و سرعة فائقة . لا شيء ، ربما ماعدا الفيروسات البيولوجية ، يستطيع فعل ذلك بسرعة تلك المنصات التكنولوجية و كفاءتها وقوتها ، وهو أيضاً ما يجعل من يصنعون تلك المنصات ويديرونها ويستعملونها ، أقوياء تماماً . . تشير كلمات شيمدت إلى الطبيعة الاحتكارية المتأصلة في الوسطاء الشبكيين الجدد. هناك مجموعة متنوعة من التأثيرات الاقتصادية التي تكافئ من ينطق أولًا، وتعاقب من يدخل المنافسة متأخرا، وتربط الناس بالشبكات الأكثر ضخامة، ما يجعل من الصعب عليهم الانتقال إلى نظم المنافسة. ونتيجة لذلك، يحوز أولئك الوسطاء الشبكيون الجدد قوة أكبر مما امتلكه الوسطاء القدماء الذين حل الجدد بديلا منهم.

إذ يتحكم غوغل بثلثي سوق عمليات البحث على الإنترنت. وأنشأ ثلاثة أرباع مستخدمي الإنترنت حسابات لهم على فيسبوك. ويتحكم موقع آمازون بقرابة 30٪ من سوق الكتب في الولايات المتحدة، وتحوز شركة كومكاست قرابة 25٪ من سوق الاتصال بالإنترنت، بواسطة الموجات العريضة النطاق [برودباند]. تملك تلك الشركات قوة هائلة، وتتحكم بنا ببساطة استنادًا إلى مستواياتها الاقتصادية. تجمع تلك الشركات كلها التي تستفيد من الإعلانات بياناتنا كي تزيد من هيمنتها على السوق وربحيتها في الأعمال. فهي تبذل جهودا مكثفة للتأكد من قضائك أطول وقت ممكن عليها، بتعديل محتواياتها كي تصبح جذابة إلى حد إدمانها. وتفترض نظم «حوسبة السحاب» بأن المعلومات لم تعد تخزن وتدار من أجهزتنا الخاصة، بل تحدث الأمور كلها في خوادم ضخمة تملكها مختلف الشركات المعلوماتية. النتيجة؟ نفقد السيطرة على معلوماتنا. تدخل تلك الشركات على معلوماتنا وبياناتنا – يشمل ذلك المحتوى و «البيانات الوصفية» معا- خدمة لأي هدف ربحي تريده. وبحرص، صاغت الشركات بنود الخدمة، وهي تملي أنواع البيانات التي نستطيع تخزينها على نظم الشركات، ما يمكنها من حذف حسابتنا بأكملها اذا ارتأت انه يخالف تلك البنود. أسوأ من ذلك، ثمة إمكان لأن تخزن بياناتنا في كومبيوترات موجودة في بلاد لا تتمتع بقوانين قوية لحمايتها.

لاحظ العالم السياسي هنري فاريل أن معظم حياتنا بات يجري بواسطة الإنترنت . وبقول آخر، صار معظم حياتنا يجري بموجب قوانين تفرضها شركات القطاع الخاص، وهي لا تخضع لكثير من القوانين الحكوميّة ولا للمنافسة التقليديّة في السوق الفعلي. ثمة دفاع يتكرّر حيال ذلك الأمر، من نوع « الأعمال هي الأعمال ». لا أحد مجبر على الانضمام إلى « فيسبوك »، أو استخدام عمليات البحث في « غوغل »، أو الشراء بواسطة الـ « آي فون ». ينخرط المستخدمون طوعيّاً في تلك العلاقات الشبيهة بالإقطاعية ، بسبب ضخامة ما يحصلون عليهم من خدمات لقاء ذلك . إذا لم يعجبهم الأمر ، ليتوقفوا عنه .

.

الرقابة والسيطرة الحكوميتان

ربما يصعب فهم المدى الكامل الذي تصله الرقابة الحكومية. سأركز على حكومة الولايات المتحدة، ليس لأنها المعتدي الأسوأ، بل لأننا نعرف شيئا ما عن نشاطاتها، أساسًا بفضل أعمال مشكورة من لإدوارد سنودن.

من أجل فهم دور الرقابة في الاستخبارات الأمريكية، يجب فهم تاريخ مهمة «وكالة الأمن القومي» في التنصت العالمي، والتغيير في طبيعة الجاسوسية. بسبب ذلك التاريخ، تمثل وكالة الأمن القومي المنظمة الرئيسية للتنصت بالنسبة للحكومة الأمريكية. تأسست وكالة الأمن القومي » على يد الرئيس هنري ترومان في العام 1952 الذي جمع الاستخبارات الأميركية لنظم الإشارة ونشاطات كسر الشيفرات ضمن منظمة واحدة . وكانت المنظمة وما زالت جزءاً من الجيش الأميركي ، واستهلت عملها بوصفها منظمة مختصة كليّاً في جمع المعلومات عن الاستخبارات الأجنبية. وتزايدت أهمية تلك المنظمة أثناء الحرب الباردة بين أميركا والاتحاد السوفياتي . وحينها، كان التلصص على الاتحاد السوفياتي هو العرف السائد، وكانت الاستخبارات الإلكترونية جزءاً من ذلك، ثم زادت أهميتها عندما صارت الأعمال كلها تجري بواسطة الكومبيوتر، كما باتت الاتصالات الإلكترونية أكثر شيوعاً. وزادت كمية المعلومات التي نجمعها مع تنامي قدراتنا وزيادة كمية الاتصالات التي يجب تجميعها .

تنامت أهمية المهمة الأخرى لـ«وكالة الأمن القومي» المتمثلة في حماية الاتصالات الأمريكية من تجسس الآخرين. فباتت أشد تركيزًا على الشؤون الدفاعية، وأكثر إنفتاحا. لكن أعمال التنصت اكتسبت حياة جديدة أشد كثافة، عقب هجمات الإرهاب في 11/9. كان الطريق الوحيد لمنع أي شي من الحدوث تحت شعار «لن تتكرر أبدا» هو معرفة كل ما يحصل. وأدى ذلك بوكالة الأمن القومي إلى وضع الكرة الأرضية تحت الرقابة.

تحوز الولايات المتحدة أوسع شبكة للرقابة في العالم بفضل ثلاث ميزات. تملك الميزانية الأضخم للاستخبارات، إذ تفوق مجموع نظيراتها في الدول كلها. وتؤدي طبيعة تمديدات شبكة الإنترنت فعليا إلى مرور معظم الاتصالات العالمية بحدود الولايات المتحدة، حتى لو كانت بين بلدين مختلفين. وتضم أراضي الولايات المتحدة معظم الشركات الكبرى للإنترنت، وتلك التي تصنع البرامج والأجهزة الأكثر شعبية وأنتشارا، وهي بالتالي تسير تحت القوانين الأمريكية. إنها المهيمن في ذلك المضمار.

وبجلاء ، يتلخص هدف رقابة « وكالة الأمن القومي » في : اجمع كل شيء » ، و « اعرف كل شيء » ، و « استفد من كل شيء » . تخترق « وكالة الأمن القومي الإنترنت لدى شركات الاتصالات للهواتف والكوابل ، كما تجمع البريد الإلكتروني ، والرسائل النصيّة ، وتاريخ عمليات البحث بواسطة الإنترنت ، ودفاتر العناوين ، و « المعلومات المكانية » ، وكل شيء آخر تستطيع وضع يدها عليه .

.

ثمة سؤال يبرز بشكل واضح: هل ذلك العمل قانوني؟

هي بالتأكيد غير شرعية، إذا راقبت الوكالة شبكة هواتف في فرنسا، فلسوف تجمع معلومات عن مكالمات بين الولايات المتحدة وفرنسا. وإذا ترصدت كابل بحري للإنترنت في مياه المحيط الأطلسي، فلسوف تحصد معلومات عن أمريكيين يصادف أن الحركة الإلكترونية المتصلة بنشاطاتهم جرى تحويلها بذلك الكابل. هناك قوانين تقليصية للوكالة، هدفها الحد من قدرتها على جمع معلومات عن الأمريكيين وتحليلها وتخزينها، على الرغم من أن معظم ما علمناه عن تلك القوانين يشير إلى انها ليست فعالة عمليًا. ويعتمد الفارق في القوانين على السلطة الشرعية التي تستند إليها الوكالة في تبرير اختراقاتها. تمارس الوكالة كثيرا من المخادعة مع القوانين في ذلك المضمار، وحتى أولئك الذين يحاولون التدقيق في نشاط الوكالة يقرون بأنهم لا يستطيعون تخيل ما تفعله الوكالة حقًا.

مجتمع الاستخبارات الأمريكية يضم 17 وكالة مختلفة. بالطبع، هنالك وكالة الاستخبارات المركزية (سي اي ايه). ربما سمعت عن «نرو NRO»، الأسم المختصر للمكتب الوطني للاستطلاع، ويتولى مسؤولية الأقمار الاصطناعية للبلاد. وهناك وكالة استخبارات لكل من الفروع الأربعة للجيش.

بعد وكالة الأمن القومي، تبدو الـ إف بي آي الوكالة الحكومية الأكثر غزارة في ممارسة الرقابة. ويتقاسم الطرفان المعلومات والتقنيات والسلطات التشريعية. ونعرف انه يوجد تشارك كثيف في المعلومات بين وكالة الأمن القومي والـ أف بي اي. تتميز الرقابة التي تمارسها الـ «أف بي اي» بانها تخضع تقليديا لمراجعة من السلطة التشريعية، بواسطة عملية الحصول على مذكرات تفتيش قانونية. لكن التقنية عززت كثيرا من قدرة الـ «أف بي اي» على ممارسة الرقابة من دون الحصول على تفويض قانوني. مثلا، تستخدم الـ«أف بي اي» وكذلك الشرطة أداة إلكترونية تسمى (آي أم أس آي-كاتشر IMSI-Catcher) التي هي أساسًا برج لاتصالات الخلوي، لكنه زائف. وعند تفعيل ذلك البرج، تنخدع به الهواتف الخلوية القريبة منه، فتتصل به. وبمجرد حصول ذلك، يعمل «اي ام أس اي -كاتشر» على جمع بيانات عن أمكنة تلك الهواتف وهوياتها، بل انه احيانا يستطيع التنصت على المكالمات الصوتيه، والرسائل النصية، وعمليات الدخول إلى الإنترنت بواسطة الخلوي. ويستحوذ الذعر على الـ«أف بي اي» بشأن شرح تلك القدرة للجمهور، إلى حد انها تفرض على الشرطة المحلية توقيع اتفاقيات عن عدم الكشف عنها، قبل استخدام تلك التقنية، وتوجه الشرطة بأنها تكذب بشأن استعمال هذة التقنية في المحاكم.

مرت أمام أعيننا لمحات من الرقابة العالمية على الإنترنت، عندما هددت الهند، وروسيا، والسعودية، وأندونيسيا، ودولة الإمارات العربية المتحدة، بحظر شركة «بلاك بيري» مالم تسمح لتلك الدول بالدخول إلى البيانات عن اتصالات المستخدمين. عقدت بلاك بيري اتفاقية مع الهند، احتفظت الشركة بموجبه بأمن بيانات مستخدمي تلك الهواتف، مقابل حق الحكومة في الوصول في حالات فردية إلى البريد الإلكتروني للمستخدمين، ومحادثاتهم الإلكترونية، والمواقع التي يدخلونها على الإنترنت. لا نعرف ماهي الصفقات التي أبرمت مع بقية الدول، لكن من المستطاع ان نفترض انها سارت على نحو مماثل. وغالبا تلجأ الدول الصغيرة إلى الكبيرة للحصول على مساعدتها في بناء بنيتها التحتية للرقابة. حصلت إيران على مساعدة الصين في بناء رقابة مندمجة مع بنية الإنترنت فيها.

تجري الحكومات مجموعات ضخمة من عمليات اختراق الحواسيب. فنحن نعرف أشياء كثيرة عن الصين وبموثوقية كبيرة، جرى تحديد الصين بوصفها مصدرًا لهجمات كثيرة عالية المستوى طالت «غوغل» والحكومة الكندية، وصحيفة نيويورك تايمز، وشركات أميركية من بينها شركة «آر أس إيه» الأمنية، والمؤسسة العسكرية الأمريكية.

.

ما سبب تلك الاختراقات؟

يشكل التجسس السياسي والعسكري جزء كبير من الاختراقات ولكن بعضها تجسس تجاري. هناك عدد من الدول لديها تاريخ طويل من التجسس على شركات اجنبية لأغراض عسكرية وتجارية. تزعم الولايات المتحدة انها لا تمارس التجسس التجاري، يعني ذلك أنها لا تخترق شبكات الشركات الأجنبية وتسطو على معلوماتها، ثم تمررها إلى الشركات الأمريكية المنافسة كي تستفيد منها. لكنها تمارس التجسس الاقتصادي، باختراقها شبكات الشركات الأجنبية وأخذ معلومات منها كي تستخدمها الحكومة في مفاوضات تجارية، تستفيد منها مباشرة الشركات الأمريكية ومصالحها.

كشف سنودن ان وكالة الأمن القومي كانت تفعل تماما ما يقوم به الصينيون، على مستوى العالم بأسره، استخدمت الولايات المتحدة عبارات ملطفة في وصف افعالها، مستخدمة مصطلحات كـ «جمع معلومات» أو «وضع العين» مشددة على انها نشاطات تتعلق بأزمنة السلم.

وعندما حاولت شركة «هاواوي» الصينية بيع معدات شبكية إلى الولايات المتحدة، جرى النظر إلى ذلك المسعى باعتباره «تهديدا» بسبب الخشية من ان تكون الحكومة الصينية قد دست «أبوابا خلفية» لتسريب المعلومات من تلك الشركات اليها. ولاحقًا، عرفنا ان وكالة الأمن القومي تفعل الأمر نفسه في معدات شركة «هاواوي»، وكذلك المعدات الاميركية التي تباع في الصين.

هناك مشكلة في انه من وجهة نظر الضحية، بتشابه الهجوم السيبراني مع التجسس الدولي إلى حد كبير. تعيش الحكومات الزمن الكبير الحرب السلطانية في الفضاء الافتراضي. وتمتلك 30 بلدًا قوات الحرب السبرانية في جيوشها، وهي: الولايات المتحدة، وروسيا، الصين، معظم بلدان الاتحاد الأوروبي، إسرائيل، الهند، البرازيل، أستراليا، نيوزيلندا، ومجموعة من البلدان الأفريقية.

في الهجمات السبرانية يندر الوصول إلى هوية منفذي الهجمات السبرانية. يصعب تتبع تلك الهجمات ويترك لنا نحدس بهوية المعتدي استنادا إلى قائمة الضحايا. في حال وجود توترات إثنية مع روسيا، تنسب الهجمات إلى روسيا بالطبع. إذا هوجمت كوريا الجنوبية، فمن غير كوريا الشمالية قد تحرك لمهاجمتها؟ مثال؛ عندما أطلق في 2009 من قبل الولايات المتحدة وإسرائيل ضرب منشأة (نطنز» النووية في إيران، ونجح في إحداث أضرار مادية مباشرة. وشهد العام 2012، هجمة سهرانية استهدفت منشأة «آرامكو» السعودية، في ما يعتقد بأنه رد إيراني.

.

الرقابة الدولية الشاملة

بالنسبة للدول تمثل الرقابة الشاملة أمرا مختلفاً. إذا كنت قلقاً حقاً من إمكان أن تأتيك هجمات من أي شخص وأي مكان، تشعر بالحاجة إلى التجسس على كل شخص في كل مكان. ولأن لا بلد يستطيع فعل ذلك وحده، يبدو منطقيا التشارك في المعلومات مع بلدان أخرى. لكن، مع من تتشارك في معلوماتك وبياناتك؟ بإمكانك أن تتشارك مع حلفائك عسكريا، لكنهم ربما لا يتجسسون على بلدان تهتم أنت بها. يكون من الأفضل منطقيا أن تتشارك مع دولة تملك شبكة التجسس الأكثر اتساعا في العالم: الولايات المتحدة.

تصف تلك الكلمات ما يجري حاضراً. إذ تتشارك الاستخبارات الأميركية مع بلدان عدة. هناك تشارك بين بلدان صديقة لبعضها بعضا، وتتمتع بالثروة وتتكلم الإنكليزية، وتسمى «العيون الخمس» (Five Eyes): الولايات المتحدة، المملكة المتحدة، كندا، استرالیا و نیوزیلندا. وتضم شراكة «العيون التسع» البلدان الخمسة السابقة، إضافة إلى فرنسا، والدانمارك، وهولندا، والنرويج. وتشمل شراكة إلى «14 عينا» البلدان التسعة السابقة، إضافة إلى ألمانيا، وبلجيكا، وإسبانيا، ايطاليا، والسويد. وتتشارك الولايات المتحدة مع بلدان محافظة تقليديا كالهند و پاکستان، إضافة إلى نظم قمعية أخرى.

تعطي تلك البلدان كلها لـ «وكالة الأمن القومي» الحق في الوصول إلى كل شيء تقريبا. أورد سنودن أنه «هناك «بازار» أوروبي ربما يقدم فيه بلد عضو في الاتحاد الأوروبي کالدانمارك، إلى «وكالة الأمن القومي» الحق في الوصول إلى كل شيء مع وضع شرط (غير ملزم) بعدم رقابة الدانماركيين؛ كما قد تعطي ألمانيا حقا مشابها إلى «وكالة الأمن القومي» شرط عدم رقابة الألمان. في العام 2014، صرنا نعرف أن «وكالة الأمن القومي» تتجسس على الحكومة التركية، فيما تتشارك في الوقت عينه مع تركيا للتجسس على المتمردين الأكراد في تركيا. وكذلك علمنا أن «وكالة الأمن القومي» تتجسس على أحد أكثر شرکاء الرقابة قربا منها: ألمانيا. ويسود اعتقاد بأننا نتجسس على شركائنا جميعهم، فيما عدا الشركاء الأربعة في «العيون الخمس».

اليس أمرا مفاجئا القول إن الولايات المتحدة تتشارك المعلومات مع إسرائيل. وتقليدياً، تزال أسماء الأميركيين قبل المشاركة في المعلومات بين الولايات المتحدة وبلدان أخرى، بهدف حماية أمن الأميركيين. لكن، يبدو أن إسرائيل تمثل استثناء. إذ تعطي «وكالة الأمن القومي» إسرائيل «الوحدة 8200» السرية التي تتضمن «سيغينت الخام» (raw SIGINT)، وهي النظام السري للإشارات في الاستخبارات الأميركية. حتى الأعداء التاريخيون لأميركا يتشاركون المعلومات والبيانات معها، ولأن ذلك يجري ضمن نطاق ضيق . في 2011، حذرت روسيا الولايات المتحدة من تآمر لان تسارناییف، مفجر سباق ماراثون بوسطن. وردت الولايات المتحدة الجميل بفرض رقابة على التهديدات في «دورة سوتشي الأولمبية». وفيما تعلن ألمانيا غضبها من تجسس وكالة الأمن القومي» على قادتها، يستمر جهازها للاستخبارات «بي آن دي» (BND) في التعاون مع وكالة الأمن القومي لرقابة الآخرين جميعهم.

الحكومات تخرب الشبكات التجارية

أوضحت وثائق سنودن مدى اعتماد وكالة الأمن القومي على الشركات الأمريكية في التجسس على الإنترنت. وبواسطة برنامج كـ«بريزم PRISM»، أرغمت وكالة الأمن القومي شركات كـ «مايكروسوفت» و «غوغل» و «آبل» و «ياهو» على إمدادها ببيانات عن بضع آلاف من الأشخاص الذين اهتمت بهم. وبواسطة برامج أخرى، حصلت وكالة الأمن القومي على نفاذ مباشر إلى التركيب الأساسي للإنترنت، كي تمارس رقابة واسعة وأحيانا تعاونت مع تلك الشركات طواعياً. وفي احيان اخرى أرغمتها المحاكم على تسليم البيانات والمعلومات، غالبا بطريقة سرية. في احيان اخرى، اخترقت الوكالة البنية التحتية الإلكترونية لتلك الشركات من دون الحصول على إذن من الأخيرة. وتستخدم قدرات الرقابة لدى الشركات دول عدة كي تراقب مواطنيها. وتكون النتيجة النهائية تداول كميات كبيرة من بيانات الرقابة ومعلوماتها بين الشركات والحكومات. وكذلك تكون إحدى النتائج المباشرة لتلك العملية صعوبة تمرير قوانين فعالة للجم رقابة الشركات، ذلك أن الحكومات لا ترغب فعليا في تقييد حصولها هي نفسها على البيانات والمعلومات بلجم ممارسة الشركات للرقابة، طالما أن الأخيرة تمد الحكومات ببيانات عنها.

أما بالنسبة لك فإنك تملك الحق كمستخدم في إبلاغ المواقع بأنك ترغب في ألا تُلاحق على الإنترنت، ولكن المواقع تملك الحق أيضا في تجاهل رغباتك. تختلف الأمور قليلًا في أوروبا. هناك قانون كـ «التوجية بشأن حماية البيانات» يفرض قيودا أكبر على رقابة الشركات، وقد أحدث بعض التأثير.

غالبا، تسري هيمنة الحكومات على البنية التحتية لاتصالات االشركات، في سرية عالية، فلا نسمع بها إلا بالمصادفة. كانت «لافابیت» (Lavabit) من الشركات التي قدمت حماية للخصوصية أكثر مما تفعله الشركات الكبرى لخدمات البريد الإلكتروني التي يستخدمها معظمنا. وهي شركة صغيرة للبريد الإلكتروني امتلكها مبرمج اسمه لادار لفيزون ولقيت رواجا بين هواة التقنيات. بلغ عدد مستخدميها نصف مليون، بينهم إدوارد سنودن.

عقب فرار سنودن إلى هونغ كونغ في 2013، تلقى لفيزون رسالة من وكالة الأمن القومي» تطلب الشيفرة التي تستخدمها شركة «لافابت» في حماية مستخدميها كلهم مع عدم إشعارهم بإمكان أن تطالهم الرقابة. خاض لفيزون معركة ضد تلك الرسالة في القضاء، وعندما بدا جليا أنه بصدد الخسارة، فضل إغلاق شرکته على مخادعة زبائنه وعقد صفقة تسوية من وراء ظهورهم.

الخلاصة الأخلاقية من تلك القصة واضحة. إذا أسست عملاً تقنيا، فهناك احتمال بأن تحاول «الإف بي آي» أو «وكالة الأمن القومي» تحويله إلى أداة للرقابة الجماعية؛ لأنها تعتقد أن ذلك من حقها ووفق شروطها حصريا. تستطيع الوكالة أن ترغمك على تعديل نظامك. بإمكان الوكالة أن تفعل ذلك سرا، وأن ترغمك على إبقاء ذلك سرا. وعندما تفعل ذلك، تفقد أنت السيطرة على عملك. إذا كنت مالكاً لشركة كبيرة، لن تستطيع إغلاقها. وواقعياً، لا تستطيع أن تنهي جزءاً من خدماتك. بطريقة واقعية تماما، لم يعد عملك ملكاً لك. صار عملك جزءا من الذراع القوية لأجهزة الاستخبارات الأمريكية، وإذا تضاربت مصالحك مع مصالح الوكالة، فلسوف تكسب الأخيرة المعركة. لقد اغتصب عملك.

لا تستطيع الشركات الأكبر حجمًا والمستحوذة من قبل كثيرين، الإقدام على تدمير عملها استنادًا إلى أسباب أخلاقية. يجدر بنا افتراض أن كل شركات الكومبيوتر التي تلقت طلبات مماثلة من الوكالة خضعت في النهاية لما طلب منها. مثلا، نعرف أن حكومة الولايات المتحدة أقنعت «سكايب» بالرشوة والإرغام والتهديد والقهر القانوني بإدخال تعديلات على طريقة عمل برنامجها، كي تسهل عمليات التنصت عليه. وفي 2008 هددت الحكومة موقع «ياهو» سراً بتغريمه ربع مليون دولار يومياً، مع زيادة ذلك المبلغ يوميا، مالك ينضم إلى برنامج «بريزم PRISM» الذي سبق ذكره والذي تديره وكالة الأمن القومي.

قد تستولي الحكومة عنوة على أعمال الشركات من وراء ظهورهم، عندما لا تعقد وكالة الأمن القومي اتفاقيات مع الشركات للتنصت على انظمها؛ تبذل قصارى جهدها كي يحدث ذلك بطرق خفية وملتوية. وهناك دول أخرى منخرطة في ذلك الضجيج المتخالط. ومن المعتقد به على نطاق واسع أن الحكومة الصينية تدس مكونات الاستراق المعلومات في كل المعدات الشبكية التي تصنعها وتبيعها شرکتها «هواوي». وهنالك أسباب للاعتقاد بأن المنتجات المشابهة التي تصنعها شركات بريطانية وروسية وإسرائيلية وفرنسية، تتضمن «أبوابة خلفية» لتسريب المعلومات، فرضتها حكومات تلك البلدان.

لا نعرف إذا كانت الحكومات تحاول بخفاء دس «أبواب خلفية» لتسريب المعلومات، ضمن منتجات شركات لا تملك حيالها سلطات سياسية أو قانونية، لكن بعض خبراء الكومبيوتر يعتقدون أن الأمور تحدث على ذلك النحو. هل هناك صينيون متحمسون لوطنهم ويعملون في شركات أميركية كبرى لبرامج الكومبيوتر والإنترنت، وهم يسهلون للحكومة الصينية سرا اختراق منتجات تلك الشركات؟ أم هم المبرمجون الفرنسيون؟ أم هم المبرمجون الإسرائيليون؟ هل على الأقل يسربون شيفرة المصدر إلى بلدانهم، ما يسهل على الأخيرة العثور على نقاط ضعف فيها؟ هل هناك عملاء أميركيون يدسون «أبوابا خلفية» في الرقاقات الإلكترونية التي تصمم وتصنع في آسیا؟ نعرف أن لديهم موظفين مزروعین سرا في بلدان کالصين وكوريا الجنوبية؛ كي يساعدوا في زعزعة نظم الكومبيوتر والاتصالات.

حاول اريك شميدت، المدير التنفيذي لـ «غوغل»، تطمين مستمعيه بالقول إنه «متأكد بدرجة كبيرة من أن المعلومات في غوغل آمنة حاضراً، وبمنجاة عن العيون الحكومية المتفحصة». ربما كان أكثر دقة القول: «معلومات بمنجاة عن الحكومة، خلا ما يصيبها بمالا نعرفه من الطرق وما لانستطيع أن نصارحكم بشأنه». ربما بدا ذلك کملاحظة بنبرة لئيمة، لكن طالما كان مسموحا ل «وكالة الأمن القومي» أن تستخدم أوامر من المحاكم مستندة إلى تفسيرات سرية لقانون سري، فلن تتبدل الأوضاع أبدا. وطالما استمرت الشركات في انخراطها في الرقابة العامة للمستخدمين والمستعملين، یکون من الأسهل عليها أن تتجاوب مع طلبات الحكومة والتشارك في تلك الثروة مع وكالة الأمن القومي».

من كتاب المعلومات وجالوت الجزء الأول

المعلق:

مشكلة معظمنا هو أننا نفضل أن يقضي علينا المديح على أن ينقذنا النقد

اترك رد

إملأ الحقول أدناه بالمعلومات المناسبة أو إضغط على إحدى الأيقونات لتسجيل الدخول:

شعار ووردبريس.كوم

أنت تعلق بإستخدام حساب WordPress.com. تسجيل خروج   /  تغيير )

Google photo

أنت تعلق بإستخدام حساب Google. تسجيل خروج   /  تغيير )

صورة تويتر

أنت تعلق بإستخدام حساب Twitter. تسجيل خروج   /  تغيير )

Facebook photo

أنت تعلق بإستخدام حساب Facebook. تسجيل خروج   /  تغيير )

Connecting to %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.