الخصوصية الإلكترونية: 7 قراءات مهمة

الخصوصية الإلكترونية: 7 قراءات مهمة

 

(ترجمة: عرب 48)

خلال عام 2017، أصبح الناس في الولايات المتحدة وحول العالم قلقين بشكل كبير حول كيفية تنقل وحفظ وتحليل بياناتهم الإلكترونية. فقد تسربت أخبار تقول بأن كل حساب بريد إلكتروني على موقع ياهو يتم الاطلاع عليه، وذلك بالإضافة إلى المعلومات المالية لكل شخص بالغ تقريبًا في الولايات المتحدة، كما أصبح من المعروف كمية البيانات الشخصية التي تعرفها الشركات عن الناس.

وهذا بكل تأكيد يجلب لهم أرباحًا هائلةً، ولكن يصاحبها مخاطر اجتماعية وفردية كبيرة. يبحث العديد من الباحثين في جوانب هذه القضية، حيث يصفون المشكلة بتفاصيل أكثر ويشخصون الطرق التي تمنح الأفراد القدرة على استعادة قوتهم على بيانات حياتهم وتفاعلاتهم عبر الإنترنت. وسنسلط الضوء هنا على سبعة أمثلة من أرشيف عام 2017.

الحكومة لا تبدي اهتمامًا بخصوصية المستخدم

أحد المخاوف الرئيسية لدى الناس حول الخصوصية الإلكترونية هو مدى قدرة الشرطة على الوصول لمعلومات تفاعلهم على الإنترنت، مثل الواقع التي يتم زيارتها ومضمون رسائلهم الإلكترونية وغيرها. يمكن للهواتف الخليوية أن تكون عرضة للكشف أكثر، لا لاحتوائها على كمية هائلة من المعلومات الخاصة فحسب، بل لأنها تتتبع مواقع مستخدميها. فكما كتب هوساغراهار جاغاديش من جامعة ميتشيغان، فإن الحكومة لا تعتبر مواقع الهواتف الذكية ضمن المعلومات الشخصية. والمنطق القانوني يتحدى الحس العام:

"عبر حمل هاتف خليوي – والذي يتواصل لوحده مع شركة الهاتف – فإن مكانك يكون قد أصبح عند شركة الهاتف. وبالتالي، فإن موقعك لم يعد أمرًا شخصيًا، وبإمكان الشرطة الحصول على هذه المعلومة من شركة الهاتف بدون أي تفويض، ومن دون أن تخبرك بتتبعها لك.

ولا مطوري البرمجيات

ولكن شركات الهواتف الخليوية والحكومة ليست هي الأطراف الوحيدة القادرة على الوصول للبيانات الموجودة في الهواتف الذكية. فبرامج الهواتف بمختلف أنواعها تستطيع تتبع موقعك ومعرفة نشاطك على الجهاز والبيانات المخزنة في هواتف المستخدمين. "أكثر من 70% من برامج الهواتف الذكية تقوم بنشر معلوماتك الشخصية إلى شركات تتبُّع أخرى مثل جوجل أناليتكس (Google Analytics) أو فيسبوك غراف إي بي آي (Facebook Graph API ) أو كراش لايتكس (Crashlytics)".

كما يمكن لهذه الشركات أن تدمج معلومات من برامج مختلفة – كتلك التي تتبع موقع المستخدم وبرنامج آخر يشير ويتتبع الوقت الذي تم قضاءه في اللعب أو المال الذي دُفع عبر المحفظة الإلكترونية – لتطوير ملفات دقيقة جدًا عن المستخدمين الأفراد.

الناس مهتمون، ولكن يستصعبون إيجاد المعلومات

بالرغم من القلق الذي يصيب الناس، ولكنهم لا يستطيعون معرفة ما ينشر عنهم بسهولة، ومتى ومن يقوم بذلك. توضح فلوريان شوب من جامعة ميتشيغان الغايات المتضاربة لسياسات الخصوصية الخاصة بالبرامج والمواقع:

"تستخدم الشركات سياسة خصوصية لإظهار التزامها بالقوانين والتشريعات المطلوبة، وكي تخلي مسؤوليتها. وفي المقابل يقوم المشرعون باستخدام سياسات الخصوصية للتحقيق في التزامهم بالتشريعات وتدعيم ذلك".

هذا يترك المستهلكين من دون المعلومات التي يحتاجونها لاختياراتهم.

تعزيز الفهم

المشكلة الأخرى في سياسات الخصوصية هي غموضها. فأي شخص يحاول قراءتها وفهمها سينزعج بسرعة من لغتها القانونية والغريبة. تشير كارونا باندي جوشي وتيم فينين من جامعة ماري لاند في بالتيمور كونتي أن الذكاء الاصطناعي يمكن أن يساعد:

"ماذا لو كان بمقدور مساعد محوسب أن يستوعب جميع المصطلحات التشريعية في بضعة ثواني ويشير إلى النقاط الأساسية؟ وربما قد يتمكن مستخدم من إخبار المساعد المحوسب أن يعطي تركيزًا أكبر على قضايا محددة، مثل متى يتم مشاركة بريد إلكتروني ما، أو عندما تُظهر محركات البحث سجل المنشورات الشخصية".

هذا قد يسهل الأمور على المستخدمين، ولكن سيحفظ العالم حيث لا يمكن التخلي عن الخصوصية.

يمكن للمبرمجين أن يساعدوا أيضًا

تعمل جين يانغ من جامعة كارنيج ميلون على تغيير هذا الافتراض. حيث توضح أنه في اللحظة الحالية، ينبغي على مبرجي الحاسوب أن يحافظوا على تتبع خيارات المستخدمين حول أنظمة حماية الخصوصية عبر جميع البرامج المختلفة التي يستخدمها موقعٌ ما. هذا يقلل من القدرة على حدوث وتتبع الأخطاء.

يدعى توجه يانغ بـ "برمجة السياسة المحايدة"، وهو يقوم على بناء قيود على عملية تصميم البرنامج. وهذا سيجبر المبرمجين على تحديد الخصوصية، ويسهل عليهم القيام بذلك.

يمكن نشوء طريقة جديدة في التفكير في ذلك

ولكن قد لا يكون كافيًا لبعض مطوري البرامج اختيار أدوات البرمجة التي ستحمي بيانات مستخدميهم. يناقش سكوت شاكيلفورد من جامعة إنديانا حركة إعلان الأمن السايبري – بما فيها خصوصية البيانات – كحق إنساني معترف به في القانون الدولي.

يتوقع حدوث تقدم حقيقي سينتج من مطالبات المستهكلين:

"كما يزداد استخدام الناس للخدمات الإلكترونية في حياتهم اليومية، ستقودهم توقعاتهم عن الخصوصية الإلكترونية وحرية التعبير للمطالبة بحماية أفضل. سوف تستجيب الحكومات عبر البناء على الأسس الموجودة في القانون الدولي، وسيتوسع ذلك رسميًا إلى نقل حقوق الإنسان إلى المجال السايبري عبر الخصوصية وحرية التعبير وتحسين الرخاء الاقتصادي".

ولكن قد تتباطئ الحكومات عن الحركة، مما سيترك الناس ليحموا أنفسهم بأنفسهم خلال ذلك.

الأسس الحقيقية لمختلف أشكال الخصوصية هو التشفير القوي

إن الطريقة الأساسية لحماية الخصوصية هو ضمان تخزين البيانات بآمن طريقة بحيث لا يسمح بالاطلاع عليها إلا الأشخاص المخولين بذلك. توضح سوسان لاندو من جامعة توفتس أهمية حصول الأفراد على تشفير قوي. وهي تلاحظ أن الشرطة والمجتمعات الاستخباراتية قد بدأت تلتفت إلى هذا الأمر:

بدأ عدد متزايد من الخبراء القانونيين السابقين ومسؤولي الأمن القومي بتقديم دعم قوي للتشفير الكامل وتحقيق حماية قوية للأجهزة . . .، والتي يمكن أن تحمي من القرصنة وغيرها من حوادث سرقة البيانات".

وبما في يوم ما، سوف يصيب الحكومات ورجال الأعمال نفس هذه المخاوف حول خصوصية الأفراد. وإلى حين ذلك، فإن وجود تشفير قوي من دون قدرة خاصة على الدخول بدعم القانون أو السلطات الأخرى ستبقي الحامي الوحيد والمضمون للخصوصية.

ملف خاص | الانتخابات المحلية 2018