الخصوصية في السايبر

30

عز الدين محمد عثمان الأمين

  1. تعريف الخصوصية.
  2. كيف تؤثر تكنولوجيا السايبر على الخصوصية.
  3. قضايا الخصوصية.

يرجع الاهتمام بالخصوصية إلى ما قبل عهد السايبر. وقد أثرت التكنولوجيا على الخصوصية من حيث كمية المعلومات والسرعة ومدة حفظ المعلومات وأنواع المعلومات المتداولة من حيث:

  1. الكمية Amount: كمية المعلومات الشخصية التي يمكن جمعها أاصبحت هائلة ولا تحدها سعة مكانية.
  2. السرعة Speed: التي يمكن بها تراسل المعلومات زادت زيادة كبيرة فلا نتاج لزمن مؤثر لإرسال معلومات ضخمة من مكان بعيد لآخر.
  3. المدة Duration: ويمكن حفظ المعلومات لمدى زمني يقاس بالسنوات.
  4. النوع Kind: يمكن تداول كل أنواع المعلومات الحرفية والعددية والصور والأصوات ويمكن تداول كل أنواع المعلومات المالية بدقة وتوزيعها لكل أنحاء العالم.
    1. 1.1    تعريف الخصوصية Privacy:

في الماضي كان المقصود بها المعنى المادي المكاني (كالمنزل ، حجرتك الخاصة ، مفكرتك ، الخ) ولكن الآن صارت تشمل النفاذ (الوصول Access) والسيطرة Control على المعلومات الشخصية. وعموماً يمكن أن نقسم الخصوصية إلى:

  1. خصوصية النفاذ (الوصول) Accessibility Privacy:

أن نترك الشخص في حاله ولا نتدخل في خصوصياته. أي أنها التحرر من التدخل في الحيز الشخصي (دون إذنه).

  • خصوصية القرار Decisional Privacy:

التحرر من التدخل أو التأثير على خيارات وقرارات الفرد (دون إذنه).

  • خصوصية المعلومات Informational Privacy:
  • هي تحكم الفرد في سريان (تدفق) المعلومات التي تخصه ويشمل ذلك تراسل وتحويل المعلومات. وخلاصة القول أن الخصوصية تعني حماية الشخص من التدخل والتأثير وإطلاع الآخرين  على معلوماته (دون إذن). وتلبية رغبته بحفظ ما يريد حفظه دون الاعتداء عليه أو إفشائه. 

والتفرقة بين ما هو خصوصي وعام بعضها فطري (طبيعي) Natural لا يختلف الناس حوله وبعضها تمليه الأعراف Normative ولذلك فهنالك اتفاق عالمي حول الخصوصية نابع من الجانب الفطري (الطبيعي) وهنالك اختلاف في جوانب أخرى بسبب الأعراف والثقافات (فمن الثقافات ما يقدم مصلحة الفرد على مصلحة المجتمع).

كما يمكن تعريف الخصوصية على أنها تهيئة اجتماعية تعطي الأفراد مستوى من السيطرة في تحديد من ينفذ (يصل) لهم ولمعلوماتهم.

  1. كيف تؤثر تكنولوجيا السايبر على الخصوصية؟

تهدد تكنولوجيا السايبر الخصوصية من ثلاثة نواحي:

  1. جمع البيانات.
  2. تبادل المعلومات الشخصية.
  3. بحث / تنقيب البيانات Data Mining.
  4. جمع البيانات:

نقصد بها جمع وتدوين وخزن المعلومات الشخصية (وفي معظم الأحيان) دون علم صاحبها. والمعلومات قد تتكون من النص Text والصوت Voice والصورة Video ويتم جمعها عبر عدة وسائل منها آلات التصوير (كاميرات) المتخذة للمراقبة Surveillance. تجمع البيانات عبر الإنترنت وتخزن وتحلل للتعرف واكتشاف الأنماط (ظاهرياً ليس من أجل التعرف على معلومات تخص فرداً بعينه وإنما لمعرفة كم من الناس يفعلون كذا وكذا وكم منهم يرغب في كذا ، الخ) ومنها تدوين وتحليل المعلومات الصوتية (المحادثات الهاتفية) وتدون آلياً مما يجعل هذه العملية سهلة. وقد انتشر في السنوات الأخيرة فحص وتحليل محتوى (Analytics) البريد الإلكتروني للأغراض الأمنية والتجارية دون علم صاحبه.

ومن أنواع التدوين والخزن لاكتشاف الرغبات والأنماط وسيلة ال Internet Cookie (كلمة Cookie تعني قطعة البسكويت أو الكعك الصغيرة التي يحتفظ بها قريباً ليتناولها المرء كلقمة خفيفة سريعة ورشيقة تذهب الجوع لحد ما) فال Cookie عبارة عن ملف صغير تخزنه إحدى تطبيقات الـ www فتضع فيه معلومات تخص المستخدم ويخزن في القرص الصلب الخاص في نظامه. وهي في الغالب دون إذن المستخدم (أي أن الحالة العامة Defaul هي وجود ال Cookie  وحين يؤخذ إذن المستخدم تأتيه الرسالة “Disable Cookies? Yes/No” ومعظم المستخدمين لا يهتمون بذلك. وهي عادة مفيدة للتجارة الإلكترونية فلو أنك استخدمت تطبيقاً للمرة الثانية فإنها  تأخذك إلى حيث وقفت في المرة الأولى (جرب استخدام مكتبة Amazon.com). ورغم أنها تدخّل واستغلال لمجال المستخدم إلا أنها مفيدة لو وقفت عند هذا الحد.

وتتضاعف المشكلة لوجود شركات متخصصة في هذا المجال. فتكون لشركة واحدة أكثر من Cookie في نظامك وبالتالي فلديها معلومات عن تصرفاتك. وظاهرياً تعامل كل واحدة على حدة ولكن وجود المعلومات بهذه الصورة قد يعرض خصوصية المستخدم للاختراق. والخلاصة أن الـ Cookies تتسبب في مخالفتين:

  • وضع مادة في حيز المستخدم دون إذنه أو علمه.
  • الاستفادة من بعض هذه المعلومات دون علمه أو إذنه (وفي حالة الاستفادة منها – بيعها – لا يكون للمستخدم نصيب). ولذلك فإن الـ  Cookies ربما تخرق خصوصية المستخدم.
  • تبادل المعلومات الشخصية:

المعلومات التي تجمع كثيراً ما تباع (للأغراض التجارية مثلاً: تباع قوائم عناوين بريد إلكتروني مثلاً لإرسال الدعايات لأصحابها. أو تباع قائمة البريد الإلكتروني لأولئك الذين يدخلون مواقع المكتبات ويبحثون عن كتب حاسوب ليرسل لهم ناشرو الحاسوب دعاياتهم وهكذا).  وهذه المعلومات المتنوعة ترسل بإذن أهلها أو دون إذنهم غالباً فتباع مثلاً لمكاتب التسليف Credit Bureaus أو تكون فيها معلومات صحية سرية فتباع لمكاتب التخديم (لمعرفة الحالة الصحية الحقيقية للمتقدم للوظيفة).

  • بحث / تنقيب البيانات Data Mining:

قد نفترض أنه ليس هنالك كبير ضرر من حفظ المعلومات وتركها واستخراج المؤشرات منها ولكن الضرر يأتي من:

  •  مزج السجلات المحوسبة Merging Computerized Records:

هذه معلومات في عدة قواعد بيانات في كل قاعدة جمعت المعلومات لغرض معين (مثلاً القاعدة الأولى تضم المتبرعين لمشروع ما والقاعدة الثانية أسماء حملة الأسهم في شركة ما والقاعدة الثالثة: أسماء الذين اشتروا أراضي في منطقة ما وهكذا).

ويكون المزج بإضافة معلومات من أكثر من مصدر (قاعدة) بأخذ بعض المعلومات من مصدر وإضافتها لمعلومات من آخر. ويتخوف الناس من هذا المزج للأسباب التالية:

  • تناقض المعلومات: ربما يشير ظاهر المعلومات للتناقض لأننا نجهل الظرف الذي وقعت فيه الحادثة وجمعت فيه المعلومات.
  • توفر المعلومات من أكثر من مصدر قد يضير بالفرد: فقد تكون بعض المعلومات ليس له أي علاقة بالهدف الذي جمعت له بقية المعلومات سواء كان الهدف التقدم بطلب سلفية أو تبرع سياسي.
  • تبادل المعلومات: لا عطي صاحبها التحكم فيها.
  • مضاهاة القيود المحوسبة Matching Computerized Records:

مقارنة ملفات جهة معينة مع ملفات جهة أخرى. هذه الطريقة عادة ما تستخدم لمعرفة المخالفين والمزورين (مثلاً: ملف الضرائب مع ملفات البنوك، ملف المتقدمين للأراضي المدعومة مع ملفات ممتلكي الأراضي). ويرى المعترضون أنهم لا بد أن يخطروا مسبقاً بأن هذه المعلومات ستجري مضاهاتها بمعلومات أخرى. ويمكن أيضاً مضاهاة الصور الملتقطة من أماكن عامة أو مناسبات عامة مع الصور المحفوظة بملف المطلوبين لمخالفات لدى السلطات.

  • بحث / تنقيب بيانات شخصية واستخلاص نتائج منها Data Mining Personal Data:

استخلاص نتائج لمساعدة متخذي القرار. والنتائج قد تكون غير واضحة وربما غير متوقعة وذلك بالبحث في البيانات لإيجاد أنماط ضمنية من مخزن معلومات كبير وربما ينتج عن ذلك ضم الشخص لمجموعات ليس له علاقة بها (مجموعة الذين تقل أعمارهم عن الخمسين وأرصدتهم بالبنك تتعدى المائة مليون جنيه، ومجموعة الذين حصلوا على سلفيات وتعثروا في سدادها، الخ).

يستخدم التنقيب في الإنترنت لمعرفة الاتجاهات (Trends) لدواعي تجارية وقد تطرقنا في المحاضرة إلى مثال شخص رفض البنك منحه سلفية رغم أنه مستوفٍ لجميع الشروط وذلك بسبب مطابقة مواصفاته كالعمر والدخل لفئة تفلس بعد عام من تأسيسها لشركات خاصة. وهكذا فقد أصبح ذلك الشخص ينتمي لفئة ليس له بها علاقة ولا يعرفها وحُكم عليه على أساس أنه فرد من أفرادها وتضرر من ذلك.

أما المدافعون عن التنقيب فيردون بأن الحقائق التي استخدمت ليس جزءاً مباشراً من المعلومات إنما هي جزء ضمني (غير صريح Implicit) وأن المعلومات لم تنقل من مؤسسة أخرى وإنما هي معلومات المؤسسة المتراكمة.

وعلى كل فإن القوانين (في البلاد التي تثار فيها هذه القضايا) تجرم الاختراق إذا كان:

  1. من معلومات صريحة.
  2. طبيعتها سرية.
  3. أو حدث تبادل من قاعدة معلومات أخرى.

وهذه النقاط الثلاثة لا تنطبق على التنقيب ولذلك فإن الخصوصية لا تحميها قوانين ولا أعراف من الانتهاك من جراء التنقيب. والآن يستخدم التنقيب في الانترنت – كما ذكرنا – بكثرة لمعرفة الاتجاهات لدواعي تجارية وتنتج عن تصرفات وخطط لخدمة تلك الأهداف التجارية.

وللتقنية الرقمية Digital Media بعض الخصائص التي تساعد على تهديد الخصوصية ومنها:

  • الديمومة Persistence: وجود المعلومات بشكل دائم أي أن المعلومات تبقى محفوظة.
  • البحث Searchability: إمكانية البحث عن معلومة معينة أو عن شخص معين.
  • النسخ واللصق Replicability: إمكانية النسخ واللصق. أي نسخ معلومات عدة أشخاص في بيئات وأوضاع مختلفة وترتيبها ولصقها مع معلومات شخص آخر.
  • الجمهور الخفي Invisible Audience: جمهور عريض تتاح له المعلومات ولكن صاحب / مرسل المعلومات لا يمكنه معرفة لمن ستصل هذه المعلومات.
    • قضايا الخصوصية:

حماية الخصوصية الشخصية في المعلومات المعلنة:

المعلومات الشخصية تلك المعلومات مثل اسم الشخص، المؤهلات، الخ. ويمكن أن نميز بين صنفين من المعلومات الشخصية:

  1. المعلومات الشخصية العامة أو المتاحة للجمهور (Public Personal Information – PPI): وهي تعتبر معلومات عامة (وهي معلومات شخصية معلنة) تخزن في مواقع متاحة للجمهور.
  2. المعلومات الشخصية الخاصة أو غير المتاحة للجمهور (Non-Public Personal Information – NPPI) وهي معلومات شخصية غير معلنة وليست متاحة للجمهور.

وقد اهتمت القوانين بالنوع الثاني (NPPI) ولكنها لم تهتم بالنوع الأول (PPI) على اعتبار أنها معلومات عامة (متاحة). ولكن قد تؤخذ هذه المعلومات المعلنة لتربط مع معلومات أخرى معلنة لتعطي معاني أو تصورات لا يوافق عليها صاحب المعلومات.

محركات البحث:

تجمع معلومات من عدة مواقع بعضها بعلم صاحبها وبعضها بدون علمه. ويمكن تكوين ملامح عن الشخص Profile وهواياته واهتماماته بسهولة (أكثر من الحصول عليها من ملفات مفرقة في عدد من المؤسسات والبلدان). هل كون المعلومات متاحة ويسمح بتصفحها يبرر عدم حمايتها؟ كثير من المعلومات تتيحها البلديات للبحث الفوري والإطلاع لأقسامها المختلفة لتسهيل العمل ولأنهم لا يتوقعون أنها تسبب ضررا.

وحالياً هنالك شركات تجمع تلك المعلومات وتستخرج منها مؤشرات تباع للجهات المختصة. ولكن أيضاً فإن إتاحة تلك المعلومات (مثلاً خرط المنازل المخزونة لدى البلدية) قد يضر بأصحابها ولذلك يجب وضع هذه الحقائق في الاعتبار والنظر في حماية المعلومات.

المعلومات المجمعة عبر وسائل التواصل الاجتماعي Social Media:

الوسائل المحسنة للخصوصية (PET Privacy Enhancing Tools):

هي نظم وتطبيقات تستخدم لتعزيز الخصوصية ومنا برامج لإخفاء الهوية. ولكن استخدام التجارة الإلكترونية بطبيعته لا يسمح بإخفاء الهوية وهنالك نم أخرى مثل PGP Cookie Cutter ويستخدم للتخلص من ال  Cookies . وقد ساعدت تلك الجهود التي اضطرت لنظم التصفح لتسمح للمستخدمين برفض ال Cookies. وعلى أي حال فمن ناحية أخلاقية يجب الحصول على إذن المستخدم قبل جمع معلومات تخصه مع توضيح نوع الاستخدام.

سرقة الهوية Identity Theft:

إساءة استخدام هوية الشخص (اسمه ، عنوانه، رقم رخصة القيادة، الخ) والغرض القيام بعمل مباح لصاحب الهوية وغير متاح للمستخدم.

التخفي Anonymity:

دخول المواقع دون الكشف عن الهوية. هنالك وسائل تساعد على ذلك مثل Anonymizer. وهنالك عدة أسئلة بهذا الخصوص، مثل:-

  • هل التخفي أخلاقي؟
  • هل بالضرورة أن المتخفي يريد أن يقوم بفعل غير أخلاقي؟

الشفافية Transparency:

  • نقصد بالشفافية إتاحة الإطلاع والوصول للمعلومات وهي بذلك متطلب هام في المجتمعات الحديثة. وفي الجانب الاجتماعي والسياسي يتم تطبيقها بمجموعة من السياسات والإجراءات التي تتيح للمواطن الوصول للمعلومات العامة ومن تلك الإجراءات قانون حق الحصول على المعلومات Right of Access to Information.
  • قانون حق الوصول على المعلومات يمكن من الحصول على المعلومات العامة مجاناً أو نظير رسوم معقولة في وقت معقول ويسمح القانون للمؤسسات بحجب بعض المعلومات الخاصة بها (سرية ، أمنية ، أعمال خاصة، … الخ).

ولإنفاذ هذا القانون فوائد جمة منها إطلاع المواطنين على حقائق الأشياء كما يوفر معلومات حقيقية للباحثين.

  • الرأي السائد أن الخصوصية للأفراد والأمور الشخصية بينما الشفافية للمؤسسات والأمور العامة.
  • هل هنالك تعارض بين الشفافية والخصوصية؟ 

كمثال: هل نحتاج للإطلاع على معلومات خاصة في هذه الأحوال:

  • متقدم لوظيفة قيادية في إحدى شركات القطاع الخاص؟
  • متقدم لوظيفة قيادية في إحدى مؤسسات القطاع العام؟
  • مرشح للانتخابات (لرئاسة الدولة مثلاً).