الفصل الثاني

التعري في وضح النهار

هل فقدنا الخصوصية أم تخلينا عنها؟

(١) لقد صدق حدس جورج أورويل، وهذا يروق لنا

في السابع من يوليو عام ٢٠٠٥ هزت لندنَ أربعةُ انفجارات انتحارية، ثلاثة منها في قطارات لمترو الأنفاق، وواحد منها في حافلة من طابقين. وقد خطط الانتحاريون لهجومهم بحيث جعلوه يتزامن مع ساعة الذروة ليكون أثره المدمر أشد ما يمكن، وقد أسفر ذلك عن وفاة ٥٢ شخصًا وإصابة ٧٠٠ آخرين.

كانت الإجراءات الأمنية في لندن مشددة بالفعل؛ لأن العاصمة البريطانية حينها كانت تستقبل قمة الثمانية، إلى جانب أن محاكمة الناشط الأصولي أبي حمزة المصري كانت قد بدأت بالفعل. لم يفلح وجود مئات الآلاف من كاميرات المراقبة في ردع الإرهابيين عن غيِّهم، لكن استطاعت الكاميرات رصدهم، وفي لمح البصر أُرسِلت صورُهم إلى جميع أنحاء العالم، وعكف رجال الشرطة على ٨٠ ألفَ شريط مُتحفظ عليها، وخرجوا بتصور لرحلة المفجِّرين التي استغرقت أسبوعين قبل الحادث المروع.

نُشرت رواية «١٩٨٤» لجورج أورويل في عام ١٩٤٨، وظل اسم هذا العمل الفني طيلة السنوات التي تلت عام نشره مرتبطًا بعالم من المراقبة الدائمة، وبمجتمع سُلبت منه خصوصيته، وفقد حريته:

… بدا الأمر وكأن الألوان اختفت من ذلك العالم ولم يعد لها وجود إلا في الملصقات المنتشرة في كل مكان، كان الوجه ذو الشارب الأسود الكبير يطل على الناس من كل ناحية، وكان أحد هذه الوجوه يعلو واجهة المنزل الذي أمامنا: احذر! فالأخ الأكبر يراقبك …

قد رأينا عام ١٩٨٤ بالفعل، بل ومضى ذلك العام منذ ربع قرن، واليوم نرى أن ما كان يستخدمه الأخ الأكبر للمراقبة لا يعدو اليوم لعبَ أطفال لا يستخدمها سوى المبتدئين. لقد تخيل أورويل لندن وهي تعج بكاميرات المراقبة في كل شبر منها، ولو اطلع اليوم على لندن لوجد بها ما لا يقل عن نصف مليون كاميرا مراقبة، ولو نظر في المملكة المتحدة ككل لوجد أن هناك كاميرا مراقبة لكل اثني عشر مواطنًا. إن كاميرات المراقبة التي توجد على جوانب المباني وعلى أعمدة الخدمات تلتقط للمواطن العادي في لندن مئات الصور يوميًّا.

إلا أن هناك أمرًا حول العالم الرقمي لم يتخيله أورويل؛ فهو لم يتوقع أن تكون كاميرات المراقبة بمنأى عن أكثر تقنيات اليوم انتهاكًا للخصوصية، فهناك العشرات من أنواع مصادر البيانات الأخرى، والبيانات التي تستمد من تلك المصادر يُحتفظ بها وتُحلل. فشركات المحمول لا تعلم فحسب الأرقام التي اتصلتَ بها، بل تعلم أين كنتَ وقت أجريتَ تلك المكالمات، وشركات بطاقات الائتمان لا تعلم فحسب مقدار ما أنفقتَ من مال، بل تعلم كذلك ما اشتريتَ بذلك المال، والمصرف الذي تتعامل معه لديه سجلات إلكترونية بمعاملاتك المالية، ليس فقط بغرض ضبط سحوبات وإيداعات رصيدك لديه، بل إن عليه أن يخطر الحكومة إنْ حَدَثَ وقمتَ بسحب مبلغ كبير من المال من حسابك لديه. إن الانفجار الرقمي بَعْثَرَ تفاصيل حياتنا في كل مكان: فهناك سجلات لما نرتديه من ملابس، والصابون الذي نستحم به، والطرقات التي نسير فيها، والسيارات التي نقودها، وأين قدناها. كان لدى الأخ الأكبر في رواية جورج أورويل كاميرات مراقبة، لكن لم تكن لديه محركات بحث تجمع شتات البِتات تلك معًا لتعثر على الإبرة في كومة القش. إننا أينما ذهبنا نترك بصمات إلكترونية، في حين تعيد أجهزة كمبيوتر ذات سعات مذهلة بناء تحركاتنا هنا وهناك. إنها كذلك تعيد تجميع أجزاء الصورة لتحدد من نحن، وماذا نفعل، وأين نفعل ذلك، ومن نناقشه في ذلك.

لعل جورج أورويل ما كان ليندهش من شيء من هذا، فلو علم أورويل بالتصغير الإلكتروني لربما خمن أننا سنطور مجموعة مدهشة من تقنيات التتبع. لكنْ هناك فرق جوهري بين العالم الذي تخيله أورويل وعالمنا اليوم؛ ألا وهو أننا وقعنا في غرام عالمنا الدءوب الذي لا يعرف النوم، وها نحن نضحِّي بخصوصيتنا في مقابل الكفاءة، والراحة، وشيء يسير من تخفيضات الأسعار. وفقًا لتقرير صدر عن مشروع بيو/إنترنت لعام ٢٠٠٧ فإن «٦٠٪ من مستخدمي الإنترنت يقولون إنهم لا يبالون بمقدار المعلومات المتاحة عنهم على صفحات الإنترنت.» فالكثير منا ينشرون ويذيعون على العالم كله أكثر لحظات حياتهم حميمية حتى دون أن يفرض ذلك عليهم أحد، بل وحتى دون أن يطلب منهم ذلك أحد، ونجد أن ٥٥٪ من المراهقين و٢٠٪ من البالغين أنشئوا لأنفسهم حسابات على مواقع التواصل الاجتماعي، وثلث المراهقين ونصف البالغين ممن لهم حسابات من هذا القبيل لا يضعون أي قيود على اطلاع الغير على محتوى حساباتهم تلك.

في العالم الذي تخيله أورويل نجد أنه ليس في لندن أحد بوسعه الهرب من مراقبة كاميرات المراقبة سوى أوبراين وأعضاء آخرين من الدائرة الداخلية للحزب، أما من عداهم فكانت المراقبة بالنسبة لهم مصدرًا للقلق والتوتر. أما اليوم فها نحن نَقْبَلُ عن طيب خاطر أن يرمقنا الجميع بأبصارهم، ونحن إما لا نعير الأمر اهتمامًا، أو لا ندري به أصلًا، أو نشعر أن لا مَناصَ لنا من ذلك، اللهم إلا أن نُصبح نُسَّاكًا نعتزل العالم بما فيه، بل إننا قد نرى أن خير هذا العالم يغلب شره. في لندن التي تخيلها أورويل كان الوضع يشبه ما كانت عليه موسكو في عهد ستالين، حيث كان المواطن يتجسس على أخيه المواطن، واليوم صار بوسع كل منا أن يلعب دور الأخ الصغير المتلصص بفضل ما لدينا من محركات بحث، فنتجسس على أطفالنا وأزواجنا وجيراننا وزملائنا وأعدائنا وأصدقائنا؛ بل إن أكثر من نصف مستخدمي الإنترنت من البالغين فعلوا ذلك.

تسبب النمو الهائل في التكنولوجيا الرقمية في تغيير جذري لتوقعاتنا حول ما يُعد من الخصوصيات، وحول نظرتنا بشأن ما ينبغي أن يكون من الخصوصيات. ومن قبيل المفارقة أن أصبحت فكرة الخصوصية أكثر ضبابية في نفس الوقت الذي حظيت فيه تكنولوجيا التشفير التي تعزز السرية بانتشار واسع. ومن العجيب حقًّا أننا لم نعد نبالي بعمليات الاقتحام التي كنا منذ عشر سنوات فقط نعدها من العظائم. وخلافًا لموضوع السرية لم يكن سبب التغير الذي وقع حدثٌ تكنولوجي واحد؛ فلم يقع أمر بعينه يمكن أن نَعدَّه هو الحدث الكبير الذي هدم صرح الخصوصية، بل كان الأمر تقدمًا مطردًا على عدة جبهات تكنولوجية أدت بنا في النهاية إلى ما صرنا عليه اليوم.

المؤسسات العامة المعنية بالدفاع عن الخصوصية

في السنوات الأخيرة ركزت مؤسسات قائمة بالفعل على القضايا المتعلقة بالخصوصية، ونشأت مؤسسات أخرى تتناول هذا الأمر.

وفي الولايات المتحدة الأمريكية نجد من أهم تلك المؤسسات الاتحاد الأمريكي للحريات المدنية www.aclu.org، ومركز معلومات الخصوصية الإلكترونية epic.org، ومركز الديمقراطية والتكنولوجيا www.cdt.org، ومؤسسة الحدود الإلكترونية www.eff.org.

فالكثير من الأجهزة صارت أرخص وأفضل وأصغر حجمًا، وما إن صارت تلك الأجهزة مفيدة للمستهلك حتى صرنا لا نُلقي بالًا إلى استخدامها كأجهزة مراقبة. على سبيل المثال، لو كان امتلاك الهواتف المحمولة المزودة بكاميرات مقصورًا على رجال الشرطة وحدهم لكان ذلك مثارَ قلق لنا، لكن طالما أنها متاحة لدينا نحن أيضًا فبوسعنا أن نرسل إلى أصدقائنا صورًا مضحكة من حفلاتنا، ولا نمانع كثيرًا أن يلتقط الآخرون صورًا لنا. إن التطور الاجتماعي — مدعومًا بالتقنيات الاستهلاكية — بدوره جعلنا أكثر تقبلًا للتكنولوجيات الجديدة، وصار التطور الاجتماعي مواكبًا للتطور التكنولوجي. وفي الوقت ذاته، نجد أن الإرهاب الدولي جعل الرأي العام أكثر تعاطفًا مع إجراءات تضر بخصوصيتنا؛ نظرًا لأنها تهدف إلى حماية أمننا واستقرارنا. وفي ظل حرص الشركات على كسب المال مِنَّا وسعي الحكومة لحمايتنا، نجد صوت المدافعين عن الحريات المدنية ضعيفًا وهم يحذِّرون من أننا قد لا نريد أن يعرف الآخرون الكثير عنا.

لذلك دعونا نحكِ قصة الخصوصية على مراحل. سنتناول أولًا بالتفصيل ألوان التكنولوجيا الموجودة والأجهزة والعمليات الحسابية التي هوَّنت علينا أمرَ فَقْدِ خصوصيتنا، وبعض تلك التقنيات مألوف، وبعضها الآخر يلفه شيء من الغموض. ثم سننتقل بعد ذلك إلى تحليل كيف ضاعت منا خصوصيتنا، أو بالأحرى كيف تخلينا عنها. لقد حدثت أمور كثيرة قوَّضت صرح خصوصيتنا، منها ما شاركنا فيه بأنفسنا، ومنها ما لم نشارك فيه أصلًا، ونتيجة لذلك فإن شعور المرء منا بالخصوصية الشخصية يختلف كثيرًا اليوم عما كان عليه قبل عقدين من الزمن. ثم سنتناول التغيرات الاجتماعية التي وقعت؛ تلك التحولات الثقافية التي ساهم في ظهورها الانتشار التكنولوجي، والذي بدوره يَسَّر أمر نشر التكنولوجيات الجديدة. وأخيرًا سننتقل إلى الإجابة على السؤال الكبير: ماذا تعني الخصوصية في عالم الانفجار الرقمي؟ هل هناك أي أمل في الحفاظ على خصوصية أي شيء إن خضع للرقمنة، خاصةً ونحن نعلم أن البِتات تُخزَّن وتُنسَخ وتجوب العالم في لمح البصر؟ وإذا كنا لا نستطيع — ولن نستطيع — الحفاظ على سرية معلوماتنا الشخصية، فكيف يمكننا أن نجعل أنفسنا أقل عرضة لسلبيات العيش في عالم منفتح بهذا الشكل؟ وبينما نقف عراة في رابعة النهار، هل لا يزال بوسعنا حماية أنفسنا ضد العلل والشرور التي تحمينا منها مظلة الخصوصية؟

(٢) بصمات وآثار

أثناء قيامنا بعملنا اليومي، وممارستنا لحياتنا الخاصة نخلف وراءنا بصماتٍ وآثارًا تدل علينا، إننا لو سرنا في الطين أو الرمال أو الثلوج لتركنا وراءنا آثار أقدام تدل على سيرنا، ولن نُفاجَأ إنْ وجدنا أن من يطابق بين أحذيتنا وبين آثار أقدامنا تلك بوسعه أن يحدد أو يخمن أين كنا. أما بصمات الأصابع فأمرها مختلف، إننا لا نستشعر أننا نترك بصمات أصابعنا على ما نفتح من أبواب وما نشرب من أكواب، إن من يتملكهم شعور بالذنب هم الذين يلتفتون إلى أمر بصمات الأصابع تلك، ويشغل بالهم أين عساهم تركوا شيئًا منها، أما بقيتنا فلا يشغل ذلك بالهم.

المراقبة غير المرغوب فيها

يبين كتاب «المراقبة غير المرغوب فيها» من تأليف جيفري روزين (فينتدج، ٢٠٠١) بالتفصيل الكثير من الطرق التي تسبَّب عن طريقها النظام القانوني في فقداننا لخصوصيتنا.

في العالم الرقمي جميعنا نخلِّف بصماتٍ وآثارًا إلكترونية؛ وهي آثارُ بياناتٍ نخلفها وراءنا عن عمد أو بيانات لا ندري عنها شيئًا ولا نشعر بها. قد تكون البيانات التي تكشف هُوِّية صاحبها مفيدة لأغراض الطب الشرعي، ولأن معظمنا لا يعتبر نفسه مجرمًا؛ فإننا لا نميل إلى أن يثير ذلك قلقنا. لكن ما لم يخطر ببالنا هو أن الآثار الرقمية التي نترك منها شيئًا هنا وآخر هناك قد يستفيد منها شخص آخر، شخص يريد استخدام البيانات التي خلفناها وراءنا ليكسب من ورائها مالًا، أو يحصل على شيء منا، ولذلك لا بد لنا من أن نفهم كيف وأين نخلف وراءنا تلك البصمات والآثار الرقمية.

(٢-١) ابتسم حين تسمع الإشارة

كان لدى الأخ الأكبر في رواية أورويل جحافل من كاميرات المراقبة، وصار لدى مدينة لندن مثلها اليوم. لكن نظرًا لشيوع التصوير الفوتوغرافي لا نجد شيئًا يتفوق على الكاميرات الموجودة في الهواتف المحمولة في أيدي مراهقي هذا الزمان. خذ على سبيل المثال قضية جيفري بيرمان. في أوائل ديسمبر عام ٢٠٠٧ ارتكب رجل ناهز الستين من العمر سلسلة من الاعتداءات في نظام النقل العام في بوسطن، فكان يتحرش بالفتيات ويتعرى أمامهن، وفي إحدى المرات وهو يمارس أفعاله الشائنة أخرجت الفتاة الضحية هاتفها المحمول والتقطت له صورة، وما هي إلا ساعات حتى انتشرت صورته على شبكة الإنترنت، وعرضتها جميع محطات التليفزيون في بوسطن، وفي غضون يوم واحد ألقي القبض على الجاني، ووُجهت إليه عدة تهم، وعلق مأمور الشرطة قائلًا: «إننا بالطبع من حين لآخر نضع ضباطًا يرتدون ملابس مدنية في عربة القطار، لكن هذا عمل عسير جدًّا، وإنَّ امتلاك تلك الفتاة للوسيلة التي مكنتها من التقاط تلك الصورة التي جعلتنا نتعرف عليه هو أمر لا يُقَدَّرُ بثمن.»

تبدو هذه كنهاية سعيدة للقصة، بالنسبة للضحية على الأقل، لكن الانتشار الهائل للكاميرات التي رَخُصَ ثمنُها — إلى جانب تمكُّن الجميع من استخدام شبكة الإنترنت — يتيح أيضًا للمواطنين نوعًا من إنفاذ القانون بأيديهم؛ تجسيدًا لفكرة الأخ الأصغر الذي يطارد الجميع في كل مكان، حيث يمكننا جميعًا أن نلعب دور المحقق والقاضي وضابط السجن. من جانبه، نفى بيرمان أنه قام بشيء من ذلك؛ ولعل السرعة التي نُشرت بها تلك الصورة التي التقطتها له الفتاة أوجدت افتراضًا لدى الجمهور أنه مذنب، فقد يودي المدونون بسمعة أناس أبرياء ويلصقون بهم عارًا يملأ الآفاق.

في يونيو عام ٢٠٠٥ سمحت فتاة لكلبها أن يقضي حاجته في أحد أنفاق القطارات في كوريا، فلما أنكر عليها الناس ذلك رفضت أن تزيل ما فعل كلبها رغم أن هناك من عرض عليها أن يساعدها في ذلك، فما كان من أحد الركاب من المارة إلا أن صوَّر ذلك المشهد ثم نشره على شبكة الإنترنت، وسرعان ما انتشرت القصة، وعُرفت الفتاة باسم «فتاة براز الجرو». تعرَّف البعض عليها وعلى عائلتها، وتركت مدرستها. وهناك مدخل في موقع ويكيبيديا يحمل هذا الاسم. قبل ظهور الانفجار الرقمي — وقبل أن تمكننا التكنولوجيا الرقمية من نقل المعلومات نقلًا فوريًّا في كل مكان — كان فعلها هذا سيعد محرجًا، ولم يكن ليعلم به إلا من كانوا هناك في ذلك الوقت، ولكان من المستبعد أن تنتشر القصة كل هذا الانتشار العالمي، ولَمَا حققت كل هذه الضجة وذلك الاستمرار.

هناك العديد من المواقع الإلكترونية التي تتيح صور كاميرات الويب بالمجان، وعن طريقها يمكنك أن تشاهد ما يحدث الآن في أماكن شتى من بقاع الأرض. إليك بعدد قليل منها:

لكن في هذه الحالات لا يزال شخص ما على الأقل يُعتقد أنه ارتكب خطأ، وقد تصادف أن كانت هناك آلة تصوير في يد الشخص المناسب في اللحظة المناسبة. لكن الاطلاع على الصور على الإنترنت صار الآن أحد الأمور الترفيهية التي يمكن لأي شخص القيام بها في أي وقت وفي أي مكان في العالم، فباستخدام خدمة جوجل ستريت يمكنك الجلوس في مقهى في طاجيكستان والتعرف على سيارة أوقفها سائقها في ممر سيارتي في أمريكا عندما مرت كاميرا جوجل هناك (ربما منذ أشهر)، ويمكنك وأنت في سول أن ترى ما يحدث الآن، مُحدَّثًا كل بضع ثوانٍ، في سيرك بيكاديلي أو في قطاع لاس فيجاس. لطالما كانت هذه المشاهد متاحة للجمهور، لكن لمَّا اجتمعت الكاميرات وشبكة الإنترنت تغير معنى كلمة «علني».

ليست الكاميرا الإلكترونية مجرد كاميرا. بقدر علمنا، فإن آخر جزء ظهر من سلسلة هاري بوتر هو «هاري بوتر ومقدسات الموت»، وكان الجمهور ينتظر صدوره بفارغ الصبر، وكانت طوابير محبي روايات هاري بوتر تطول خارج المكتبات في كل مكان، وقد حدث أن حصل أحد المعجبين على نسخة تجريبية من تلك الرواية الجديدة، ثم صوَّر بعناية كل صفحة منها، ثم نشرها كاملة على شبكة الإنترنت قبل أن تصدر رسميًّا. لقد فعل هذا من باب الحب لا شك، لكن هذا لا يمنع من كون فعله هذا انتهاكًا صارخًا لحقوق التأليف والنشر، ومما لا شك فيه أنه قد ظن أنه ينشر مجرد صور إلكترونية لا يمكن أن تدل على هويته، لكنه كان مخطئًا لو ظن هذا؛ فالصور التي أرسلها تعج ببصماته الرقمية.

فالكاميرات الرقمية ترمِّز بياناتٍ وصفيةً داخل كل صورة تلتقطها، وهذه البيانات — التي تعرف باسم «نُسُق ملف الصورة القابل للتبادل» — تشمل إعدادات الكاميرا (سرعة مغلاق الكاميرا وفتحتها والضغط وطراز الكاميرا والتوجه)، إلى جانب تاريخ التقاط الصورة ووقت ذلك الالتقاط، هذا بالإضافة إلى — كما في حالة هذا المعجب — ماركة الكاميرا وطرازها ورقمها التسلسلي (كانت من طراز كانون ريبيل ٣٥٠ دي، وكان رقمها التسلسلي ٥٦٠١٥١١١٧). ولو أن هذا المعجَب سجل تلك الكاميرا أو اشتراها ببطاقة ائتمان، أو أرسلها للصيانة فيمكن التعرف على هويته كذلك.

(٢-٢) إدراك أين أنت

بفضل نظام تحديد المواقع العالمي تحسنت الحياة الزوجية لما لا يُعد ولا يُحصى من الرجال الذين تجعلهم شدة عنادهم يتكبرون عن سؤال غيرهم عن الطريق أثناء تنقلهم بسياراتهم. إن جهاز بيان الطرق الموجود بالسيارة يلتقط إشارات ذات توقيت دقيق من الأقمار الصناعية التي تحدد مكان ذلك الجهاز وكذلك السيارة، فنظام تحديد المواقع العالمي يحسب موقعه من مواقع الأقمار الصناعية وأوقات استقباله لإشاراتها. إن الأقمار الصناعية الأربعة والعشرين التي تدور على ارتفاع ١٢٥٠٠ ميل فوق الأرض تُمكِّن السيارات المزودة بهذا النظام من تحديد موقعها في حدود دقة قدرها ٢٥ قدمًا، وذلك مقابل سعرٍ جعل الكثيرين يُقبلون على شراء تلك الأنظمة وتقديمها إلى أحبابهم وأصدقائهم في أعياد ميلادهم.

وإن كنت تحمل هاتفًا محمولًا مزودًا بخاصية نظام تحديد المواقع العالمي فبوسع أصدقائك — إن أردت ذلك — أن يعرفوا أين أنت. إذا استأجرتَ سيارة مزودة بهذا النظام وبها جهاز لاسلكي فيمكن لصاحب السيارة أن يعرف أين أنت سواء أردت ذلك أو لا. في عام ٢٠٠٤ استأجر رون لي سيارة من شركة باي لِس في سان فرانسيسكو، ثم توجه بها شرقًا إلى لاس فيجاس، ثم عاد إلى لوس أنجلوس، ثم أخيرًا عاد إلى بيته، وكان رون يتوقع أن يدفع للشركة التي استأجر منها السيارة مبلغ ١٥٠ دولارًا مقابل الإجازة القصيرة التي قام بها، إلا أن الشركة جعلته يدفع أكثر … ١٤٠٠ دولار على وجه الدقة! فقد نسي رون أن يقرأ حاشية عقد استئجار السيارة. إنه لم يبتعد كثيرًا؛ وكان عقد الاستئجار ينص على أن عدد الأميال التي يمكنه قطعها غير محدود، لكن غاب عنه أن يلتفت إلى حاشية العقد التي نصت على أن عليه أن لا يغادر كاليفورنيا، فحين خرج من حدود الولاية بَطُلَ شرطُ المسافة غير المحدودة، وقد نصت حاشية العقد تلك على أن الشركة ستتقاضى من رون دولارًا واحدًا عن كل كيلومتر يقطعه بالسيارة في نيفادا، وهذا بالضبط ما فعلته الشركة، وكانت الشركة تعلم مكان وجود رون في كل دقيقة من قيادته للسيارة.

إن نظام تحديد المواقع العالمي يحدد موقعك على هذا الكوكب؛ وهذا هو السبب في أن متسلقي الجبال يستعينون به، فهذا النظام لا يحدد فحسب موقعك على الخريطة، وإنما في صورة ثلاثية الأبعاد، فعن طريقه يمكنك معرفة مدى ارتفاعك على الجبل. لكن قد تَعْجَب إنْ علمتَ أن الهاتف المحمول العادي يمكنه أن يعمل كنظام تموضع عالمي غير متطور. إذا كنت مسافرًا في أي مكان يمكنك فيه الحصول على تغطية للهاتف المحمول فيمكن استخدام إشارات أبراج الهاتف المحمول لتحديد موقعك، وهذه هي الطريقة التي استُخدمت للعثور على تانيا رايدر (كما سبق وفصَّلنا في الفصل الأول من هذا الكتاب). والموقع الذي يُحدَّد بهذه الطريقة ليس في دقة الموقع الذي يُحدَّد عن طريق نظام تحديد المواقع العالمي؛ إذ يحدَّد الموقع في حدود عشرة مربعات سكنية تقريبًا. لكن الحقيقة أنه من الممكن جدًّا أن تحمل الصور بصمة صاحبها عن طريق معلومات حول مكان التقاطها، ومتى كان ذلك، والكاميرا التي استُخدمت في ذلك.

(٢-٣) بل يمكنك أن تعرف مكان حذائك

إن رقاقة التعريف العاملة بموجات الراديو يمكن أن تُقرأ من مسافة بضعة أقدام، وتمثل رقاقة التعريف تلك نسخة أكثر تعقيدًا من الرمز الشريطي (الباركود) الذي نعرفه والمستخدم في تعريف المنتجات. عادة ما يحدد الرمز الشريطي نوع الشيء وماركته وطرازه، ولأن رقاقة التعريف تتسع لاستيعاب معلومات أكثر من ذلك بكثير، فإنها يمكن أن توفر رقمًا تسلسليًّا لكل بند: ليس فقط على غرار «علبة مياه غازية، ١٢ أوقية»، بل «علبة مياه غازية، رقم تسلسلي: ١٢٣٤٥١٢٣٥١٤٠٠٢». ولأن بيانات تحديد الهُوِيَّة تُنقل باستخدام موجات الراديو بدلًا من الضوء المرئي فإنه لا يلزم أن تكون الرقاقات ظاهرة للعيان كي تُقرأ، ولا يلزم أن يكون المستشعر مرئيًّا لتتم القراءة.

إن رقائق التعريف العاملة بموجات الراديو هي رقائق من السليكون تُدمج عادة في البلاستيك، ويمكن استخدامها لتعريف أي شيء تقريبًا (انظر الشكل ٢-١). إن بطاقات الدخول التي ما إن تمررها قرب جهاز الاستشعار حتى ينفتح الباب، ما هي إلا رقاقات من هذا النوع؛ شيء يسير من البِتات تحمل معلومات تحدد هويتك وتنتقل من تلك البطاقة إلى جهاز الاستشعار. أيضًا رقاقات «سبيد باس» من شركة موبيل ما هي إلا صورة مصغرة من تلك التكنولوجيا موجودة في سلسلة مفاتيح، وما إن تمررها قرب مضخة البنزين حتى تعرف تلك المضخة ممن تتقاضى ثمن البنزين الذي تضخه. ولعقد من الزمن زُرعت رقاقات من هذا النوع في لحوم الماشية فأمكن للمزارعين تتبعها، وتسجل مزارع الألبان الحديثة مقدار ما تنتجه كل بقرة فيها من حليب، ما يربط تلقائيًّا بين كل بقرة ومقدار الحليب الذي تنتجه يوميًّا. وعادة ما تُثبَّت تلك الرقاقات في أجسام الحيوانات الأليفة ليَسهُل على أصحابها العثور عليها في حالة فقدها، أما عن إمكانية استخدام تلك الرقاقات مع البشر فهي واضحة، وقد اقترح بعضهم استخدامها في المجالات التي تتطلب مقدارًا كبيرًا من الأمان، مثل التحكم فيمن يدخل إلى محطات الطاقة النووية.

لكن الجزء المثير للاهتمام في تلك التكنولوجيا أقل تعقيدًا من ذلك؛ وهو وضع تلك الرقاقات في الأحذية على سبيل المثال. فرقاقات التعريف يمكن أن تكون أساسًا لنظمِ تتبعٍ قويةٍ لمخزون السلع.

fig2
شكل ٢-١: رقاقة تعريف موضوعة بين صفحات كتاب. يمكن للمكتبة عندما تتلقى صندوقًا من الكتب التي تحمل تلك الرقاقات التحقق من تلك الشحنة الواردة إليها، وتقارن بينها وبين الطلبية دون أن تضطر إلى فتح كرتونة الكتب. إذا أُجري مسح للكتب والرفوف خلال التخزين فيمكن لعامل الخزينة التعرف على القسم الذي بيعت منه نسخة كتاب بعينه.
إن تلك الرقاقات أجهزة بسيطة، وهي تخزن بضع عشرات من البِتات من المعلومات، وعادة ما تكون فريدة من نوعها وتختص بوسم بعينه، ومعظمها أجهزة سلبية ليست بها بطاريات، وهي صغيرة الحجم جدًّا، تحتوي الرقاقة من هذا النوع على شريحة إلكترونية ولفيفة صغيرة تقوم بدورِ هوائيٍّ يعمل في اتجاهين، يسري تيار ضعيف خلال اللفيفة عندما تمر الرقاقة عن طريق مجال كهرومغناطيسي، مثل ماسح في نافذة متجر أو تحت السجادة أو في يد شخص ما، ويكفي هذا التيار الضعيف لتشغيل الرقاقة وحثها على نقل ما تحمله من معلومات تكشف هُوية الشيء الذي توجد به الرقاقة. ونظرًا لأن تلك الرقاقات صغيرة جدًّا، ولا تحتاج إلى أن تكون متصلة بمصدر للطاقة فإنه يَسْهُل إخفاؤها، وتجدها في كثير من الأحيان في صورة ملصقات تعريف ملحقة بالمنتجات. ويبين الشكل ٢-١ مثالًا لتلك الرقاقات التي توضع بين صفحات كتاب اشتُرِيَ من متجر لبيع الكتب، ولا يكاد أحد يدرك وجودها.

شرائح التجسس

هذا اسمٌ لكتاب ألفته كاثرين ألبريشت وليز ماكِنتاير (بلوم، ٢٠٠٦)، وهو يتضمن العديد من القصص حول الاستخدامات الفعلية والمقترحة لتلك الرقاقات من قبل مصنِّعي السلع الاستهلاكية وتجار تجزئتها.

عادة ما تستخدم تلك الرقاقات لتحسين حفظ السجلات، وليس للتجسس. يرغب المصنعون والتجار في الحصول على مزيد من المعلومات، وبصورة أكثر موثوقية، وهذا يدفعهم بالطبع إلى التفكير في الاستعانة بتلك التكنولوجيا في توسيم بضائعهم وسلعهم. لكن لا يحتاج الأمر إلى كبيرِ عناءٍ لإيجاد بعض المواقف الافتراضية التي تثير القلق. لنفترض، على سبيل المثال، أن إحدى قارئات هذا الكتاب اشترت حذاءً أحمر من سلسلة متاجر في مدينة نيويورك، وكان بهذا الحذاء رقاقة من هذا النوع، فإذا كانت تلك القارئة ستسدد ثمن ذلك الحذاء بواسطة بطاقة الائتمان فسيعرف المتجر اسمها، كما سيعرف قدرًا كبيرًا من المعلومات عنها عن طريق سجل مشترياتها. فإذا مضى شهر على ذلك، وحدث أن دخلت تلك المشترية إلى أحد فروع ذلك المتجر في لوس أنجلوس وهي ترتدي ذلك الحذاء الأحمر، وكان في ذلك الفرع جهاز يقرأ تلك الرقاقات تحت البساط في مدخل المحل، فحينها يمكن للموظفة أن تحيي تلك الزبونة باسمها، وقد تعرض عليها وشاحًا يلائم ذلك الحذاء الأحمر الذي ترتديه، أو يتلاءم مع أي شيء آخر كانت تلك الزبونة قد اشترته مؤخرًا من أي فرع آخر لذلك المتجر. من ناحية أخرى قد يعرف المتجر أنها ممن اعتدن أن يُعِدْنَ معظم ما يشترين، وحينها قد لا تجد من هو مستعد لخدمتها في ذلك المتجر!

جعلت التكنولوجيا حدوث ذلك ممكنًا. لا نعرف متجرًا وصل إلى هذا الحد بعد، لكن في سبتمبر ٢٠٠٧ زود متجر جاليريا كاوفهوف في مدينة إيسن الألمانية جهاز غرف خلع الملابس في قسم ملابس الرجال بأجهزة تقرأ ذلك النوع من الرقاقات. فحين يجرب أحد العملاء قطعة ملابس تظهر على الشاشة التي أمامه الأحجام والألوان المتاحة منها، ومن يدري فقد يُدخِل أحدهم تحسينًا على ذلك النظام بحيث يقترح على الزبون بعض الإكسسوارات، ويسجل المتجر البضائع التي جربها الزبائن مجتمعة، وأي مجموعات من البضائع راقت للزبائن فاشتروها، وبناءً على طلب الزبون ينزع المتجر تلك الرقاقات من البضائع بعد أن يشتريها الزبون؛ وإلا ظلت قابعة لا يراها أحد، وتقرؤها الأجهزة إن أعيدت مرة أخرى إلى المتجر. هناك حلم يراود تجار التجزئة المبدعين يتمثل في أن ينجحوا في العثور على طرق تمكنهم من جعل الأجهزة تزيد أرباحهم وتوفر عليهم المال، وتمنحهم مزايا صغيرة على منافسيهم. وفي حين أن متجر جاليريا كاوفهوف يتمتع بالمرونة حول استخدام التكنولوجيا الفائقة في القسم الخاص بالرجال؛ فإن الخوف من أن الأفكار البارعة قد لا تروق للزبائن أحيانًا ما يعيق تجار التجزئة، وأحيانًا يجعلهم لا يبوحون بشيء عما يقومون به.

(٢-٤) لم يعد الصندوق الأسود مقصورًا على الطائرات

في ١٢ أبريل ٢٠٠٧، كان جون كورزاين حاكم ولاية نيوجيرسي عائدًا إلى قصر الحاكم في برنستون للتوسط في مناقشة بين دون إيموس، الشخصية الإذاعية المثيرة للجدل، وفريق جامعة روتجرز لكرة السلة النسائية.

اتجه به سائقُه المجند روبرت راسينسكي البالغ من العمر ٣٤ عامًا شمالًا على طريق جاردن ستيت باركواي، ثم انحرف بالسيارة لتفادي الاصطدام بسيارة أخرى فانقلبت بهما سيارة الحاكم، وكانت من نوع شيفي صَبيربان. لم يكن الحاكم قد ربط حزام الأمان، فأصيب بكسور في ١٢ ضلعًا وعظمة أحد الفخذين وعظمة التَّرْقُوَة وعظمة القص، ولم تتضح تمامًا تفاصيل ما وقع. وحين سئل السائق راسينسكي قال إنه لا يدري كم كانت سرعة سيارة الحاكم حين وقع الحادث، لكننا بالفعل نعرف، لقد كان يقود سيارة الحاكم بسرعة ٩١ ميلًا في الساعة في حين كانت أقصى سرعة مسموح بها في تلك المنطقة ٦٥ ميلًا في الساعة. لم تكن هناك شرطة مرور تستخدم الرادار على ذلك الطريق؛ ولم يكن هناك إنسان يتتبع سرعة تلك السيارة. لقد علمنا بدقة سرعة سيارة الحاكم ساعة وقوع ذلك الحادث لأن سيارته — شأنها كشأن ٣٠ مليون سيارة في أمريكا — كان بها بديل الصندوق الأسود؛ وهو جهاز «مسجل بيانات الأحداث» الذي سجل كل تفاصيل ما كان يجري قبل وقوع الحادث، وهذا الجهاز يشبه الصندوق الأسود الذي نبحث عنه فور وقوع حوادث الطيران.

بدأ هذا النوع من الأجهزة في الظهور في السيارات في عام ١٩٩٥، وبموجب القانون الفيدرالي سيكون لزامًا على كل سيارة في الولايات المتحدة أن يكون بها جهاز من هذا النوع بداية من عام ٢٠١١. إذا كانت لديك سيارة جديدة من نوع جنرال موتورز أو فورد أو إيسوزو أو مازدا أو ميتسوبيشي أو سوبارو، فاعلم أن بسيارتك جهازًا من هذا النوع، سواء علمتَ بذلك أو لم تعلم، وكذلك الحال لما يقرب من نصف سيارات تويوتا الجديدة. ولعله يحق لشركة التأمين التي تعاقدتَ معها الاطلاع على بيانات ذلك الجهاز إن وقع لك حادث، ومع ذلك فإن معظم الناس لا يدرون عن وجود تلك الأجهزة شيئًا.

يقوم هذا النوع من الأجهزة بجمع معلومات عن سرعة السيارة، ووقت استخدام المكابح، وحالة إشارات الالتفات وحزام الأمان؛ وهي أمور يحتاج إليها المحققون لتصور ما يقع من حوادث ليتسنى لهم تحديد من المسئول عن وقوعه أو لإثبات البراءة. وقد بُرِّئت ساحة شركة سي إس إكس للقطارات، ولم تُحمَّل أي مسئولية عن وفاة ركاب سيارة كان قد اصطدم بها أحد قطارات الشركة، إذ تبين عن طريق مسجل بيانات الأحداث الذي كان بتلك السيارة أنها توقفت على خط السكك الحديدية عندما وقع الحادث. عادة ما تضطر الشرطة إلى الحصول على إذن تفتيش قبل أن يتسنى لها تنزيل بيانات تلك الأجهزة، لكن ليس دائمًا، وفي بعض الحالات لا تضطر الشرطة لذلك. عندما صدم روبرت كريستمان أحد المارة وقتله في ١٨ أكتوبر عام ٢٠٠٣، قام المجند روبرت فروست من شرطة ولاية نيويورك بتنزيل بيانات الجهاز الملحق بتلك السيارة في مكان الحادث، وكشفت بيانات الجهاز أن كريستمان كان يسير بسرعة ٣٨ ميلًا في الساعة في منطقةٍ الحدُّ الأقصى للسرعة فيها هو ٣٠ ميلًا في الساعة، وعندما قُدمت تلك البيانات إلى المحكمة اعترض كريستمان قائلًا إن الولاية بهذا قد انتهكت حقوقه القانونية التي ينص عليها التعديل الرابع للدستور الأمريكي، والذي نص على حماية المواطن ضد التفتيش والاحتجاز غير المبرر؛ لأن الولاية لم تستأذنه في ذلك أو تحصل على إذن تفتيش قبل تنزيل تلك البيانات من جهاز سيارته، لكن إحدى محاكم نيويورك قضت بأن الشرطة ليست ملزَمةً بذلك، وعللت حكمها بأن تنزيل تلك البيانات الرقمية من سيارة مرتكب الحادث لا يُعَد أخذًا لشيء ما من منزله، وأن الأمر لا يحتاج إلى الحصول على إذن تفتيش.

البِتات تسجل علينا حركتنا وسكناتنا. ومن يحاول أن يتجنب ترك آثار رقمية وراءه يشبه إلى حد بعيد من يحاول تجنب ملامسة الأرض عندما يسير عليها. وحتى إن استغنينا عن السير على القدمين فلن نجد سبيلًا نتجنب به ترك بصمات أصابعنا هنا وهناك.

إن بعض حالات اقتحام الخصوصية تقع بسبب الآثار الجانبية غير المرئية وغير المتوقعة لأمور نقوم بها بكلِّ طواعيةٍ واختيار. لقد سبق ورسمنا صورة افتراضية لتلك المرأة التي اشترت الحذاء الأحمر الذي به رقاقة تعريف، وكيف أنها ستكون إما موضع حفاوة وترحيب أو موضع نبذ وإهمال خلال زياراتها التالية لفروع ذلك المتجر، وأن هذا يتوقف على سجل مشترياتها. هناك مفاجآت من هذا القبيل تنتظرنا في أي مكان يجري فيه تبادل للأكواد الرقمية، ومن الناحية العملية فهذا يعني تقريبًا كل مكان نرتاده في حياتنا اليومية.

(٢-٥) تتبع الأوراق

إن أرسلتُ رسالة بالبريد الإلكتروني أو قمتُ بتنزيل صفحة ويب فلا غرابة إن علمتُ أنني أكون بذلك قد خلفتُ ورائي آثارًا إلكترونية، فقد حصلت على شيء من البِتات، وهذا يجعل جزءًا من النظام يعرف مكاني. في الماضي، إن أردنا أن نقوم بفعل ما دون أن نكشف عن هويتنا، كان بوسعنا أن نكتب شيئًا ونتركه، لكن كان يمكن التعرف على شخصية مرسل الرسالة الخطية تلك عن طريق التعرف على الخطوط، إضافة إلى بصمات الأصابع التي على ورقة الرسالة. ولعل البعض كانوا يلجئون إلى كتابة ذلك النوع من الرسائل على الآلة الكاتبة، لكن محققًا مثل بيري ماسون كان كثيرًا ما يتوصل إلى الجاني بمطابقة الرسالة المكتوبة بالتوقيع الذي يخص الآلة الكاتبة التي تخص المشتبه فيه، والذي لا يتكرر، وهذا يعني المزيد من بصمات الأصابع.

اليوم، يمكن للمرء أن يطبع الرسالة على طابعة ليزر وهو يرتدي قفازات، لكن حتى هذه الطريقة العصرية لا تكفي لإخفاء هُوِيَّة الكاتب، فقد طور الباحثون في جامعة بوردو تقنيات لمطابقة ما يُطبع على طابعات الليزر بطابعة بعينها، فهم يحللون الأوراق المطبوعة ليقفوا على الخصائص الفريدة لكل مصنِّع لكل طابعة، وهي بصمات تشبه لطخات رءوس الطباعة في الآلة الكاتبة، ثم يطابقون بين هذه وتلك، وربما لا نضطر إلى استخدام المجهر لفحص الرسالة لتحديد الطابعة التي صدرت عنها.

fig3
شكل ٢-٢: البصمة التي خلفتها طابعة ليزر ملونة من نوع زيروكس دوكيو كَلَر ١٢. لاحظ أنه يصعب للغاية رؤية تلك النقاط بالعين المجردة، وقد التقطت هذه الصورة تحت ضوء أزرق، ويوضح الترميز النقطي تاريخ الطباعة (٢١ / ٥ / ٢٠٠٥)، ووقتها (الواحدة إلا عشر دقائق)، والرقم التسلسلي للطابعة (٢١٠٥٢٨٥٧).1
كشفت مؤسسة الحدود الإلكترونية أن العديد من الطابعات الملونة تطبع على كل صفحة تخرج منها وبصورة مُرَمَّزة رقمها التسلسلي وتاريخ الطباعة ووقتها (انظر الشكل ٢-٢). لذلك حين تطبع تقريرًا ما فلا تفترض أن أحدًا لن يعرف أنك أنت الذي طبعته.

ثمة مبرر منطقي وراء ابتكار هذه التكنولوجيا، فقد أرادت الحكومة التأكد من أنه لا يمكن استخدام الطابعات المكتبية لتزوير مئات الدولارات. إن التكنولوجيا التي كان المقصود منها إحباط جهود المزيفين مكَّنتنا من تعقب كل صفحة تطبعها طابعات الليزر الملونة بحيث نعرف من أي طابعةٍ صدرت. في كثير من الأحيان يكون للتكنولوجيا المفيدة نتائج لم تخطر على بال مبتكِرها.

لأسباب قانونية ومشروعة تمامًا لا يرغب الكثيرون في الكشف عن هويتهم، فقد يكونون من المبلِّغين عن حوادث فساد تقع داخل مؤسسات يعملون بها أو منشقين عنها، ولعلهم ممن يقاومون الظلم في أماكن عملهم، فهل ستؤدي التكنولوجيا التي تقوض إخفاء الهُوِيَّة في الخطاب السياسي إلى خنق حرية التعبير؟ إن إخفاء الهُوِيَّة أمر لا غنى عنه لإيجاد بيئة ديمقراطية سليمة، ولطالما استُخدم في الولايات المتحدة باعتباره سلاحًا لتعزيز حرية التعبير منذ زمن الثورة، وقد نندم إن تخلينا تمامًا عن هذا المبدأ لصالح تكنولوجيا الاتصال التي تخلف بصماتٍ وآثارًا.

لا تقتصر المشكلة على وجود بصمات الأصابع، لكن المشكلة أنه لم يخبرنا أحد بأننا نخلف تلك البصمات وراءنا.

(٢-٦) احذر، فموقف سيارتك يعرف عنك أكثر مما تظن

ذات يوم في ربيع عام ٢٠٠٦، توجه أنطوني وزوجته بسيارتيْهما إلى مطار لوجان لاصطحاب بعض الأصدقاء، وحين وصلا إلى هنا تركا السيارتيْن في موقف السيارات، وفي وقت لاحق في مساء ذلك اليوم دفعا الرسوم المطلوبة عند كشك التحصيل هناك ثم غادرا المكان، أو قُلْ حاولا ذلك. بالفعل خرجت إحدى السيارتين دون مشكلات، لكن سيارة أنطوني احتُجِزَتْ لأكثر من ساعة، وكان ذلك في منتصف الليل، ولم يُسمح له بالمغادرة. تُرى لماذا؟ لأن التذكرة التي كانت معه لا تتطابق مع لوحة رخصة سيارته.

تبين أنه ما إن تدخل سيارة إلى موقف سيارات المطار حتى تُصوَّر لوحة ترخيصها في ذات الوقت الذي يتسلم فيه السائق التذكرة. كان أنطوني يمسك بتذكرته وتذكرة زوجته وهما ينتظران أصدقاءهما، ثم أعطاها التذكرة الخطأ، كما تبين بعد ذلك، فقد أعطاها التذكرة التي حصل عليها هو حين دخل بسيارته إلى هناك، وحين حاول المغادرة لم يكن معه سوى التذكرة التي تتطابق مع لوحة رخصة سيارة زوجته. خطأ فادح غير مقصود!

من ذا الذي كان يعرف أنه إذا وصلت سيارتان ثم حاولتا المغادرة في نفس الوقت فإنه لا يمكنهما ذلك إن تبادلتا تذكرتيْهما؟ بل قُلْ: من كان يعرف أن لوحة ترخيص كل سيارة تدخل إلى موقف السيارات تُلتقط لها صورة؟

هناك تفسير معقول تمامًا لهذا. بعض من بلغت فواتير وقوف سياراتهم مبالغ كبيرة يلجئون في بعض الأحيان إلى محاولة التهرب منها عن طريق الحصول على تذكرة جديدة قبيل مغادرتهم، وحين ينوون المغادرة يحاولون إبراز التذكرة التي لا يكلفهم ثمنها إلا رسومًا رمزية، وفي بعض الأحيان يلجأ لصوص السيارات إلى نفس الحيلة، ومِنْ ثَمَّ فالنظام المتبع منطقي، لكنه يثير العديد من التساؤلات. تُرى مَنْ غير هؤلاء يطَّلع على أرقام لوحات السيارات؟ وإذا كانت الشرطة تبحث عن سيارة بعينها فهل بوسعها أن تبحث في أرقام لوحات السيارات المسجلة داخل موقف السيارات؟ وإلى متى يُحتفظ بتلك البيانات؟ هل هناك ذكر — ولو في حاشية العقد — لحقيقة أن هويتك لم تعد مجهولة مطلقًا وأنت تتردد على موقف السيارات؟

(٢-٧) لقد صار كل شيء في جيبك

إن عدد المصادر الجديدة التي يمكن أن تُستمد منها المعلومات — وانتشار وترابط المصادر القديمة للبيانات — هو جزء من قصة كيف أن الانفجار الرقمي قوَّض دعائم الخصوصية، لكن الجزء الآخر من قصة التكنولوجيا يدور حول كيفية جمع تلك البيانات معًا لتكوين صورة كلية.

في ١٨ أكتوبر ٢٠٠٧ بعث أحد صغار موظفي مصلحة الضرائب الوطنية البريطانية طردًا صغيرًا إلى هيئة المحاسبة الحكومية عن طريق شركة النقل السريع تي إن تي، وهي شركة خاصة. مضت ثلاثة أسابيع دون أن يصل ذلك الطرد إلى وجهته، وعُدَّ من المفقودات. ولأن المرسل لم يستخدم خيار «البريد المسجل» الذي تتيحه شركة التوصيل تلك فقد تعذر تتبعه، وحتى كتابة هذه السطور لم يُعثر على ذلك الطرد. ربما سقط سهوًا، ولم يخرج قط من غرفة البريد، وربما وقع في أيدي مجرمين.

هزت تلك الواقعة بريطانيا بأسرها، ونتيجة لفقدان تلك البيانات اضطر كل مصرف في بريطانيا والملايين من الأفراد إلى فحص حساباتهم بحثًا عن أمارات تزوير أو سرقة هُوِيَّة، وفي ٢٠ نوفمبر استقال رئيس مصلحة الضرائب، واعتذر رئيس الوزراء البريطاني جوردون براون للمجتمع البريطاني، واتهمت المعارضةُ إدارةَ براون بأنها «فشلت في واجبها الأول والأهم؛ ألا وهو حماية المجتمع.»

لم يكن ذلك الطرد سوى قرصيْ كمبيوتر، لكن البيانات الموجودة على هذين القرصيْن كانت تتضمن أسماء ٢٥ مليون مواطن بريطاني وعناوينهم وتواريخ ميلادهم وأرقامهم التأمينية وأرقام حساباتهم المصرفية؛ وهو ما شمل نحو ٤٠٪ من البريطانيين، وتقريبًا كل أطفال بريطانيا. كانت مصلحة الضرائب لديها كل هذا الكم من البيانات؛ لأن كل طفل بريطاني يتلقى مدفوعات أسبوعية من الحكومة البريطانية، ومعظم العائلات تودع الأموال مباشرة في حساباتها المصرفية. قبل عشر سنوات، كان استيعاب كل هذا القدر من البيانات ونقله يتطلب شاحنة لا مجرد قرصيْن صغيريْن، أما قبل خمسين عامًا فقد كان استيعاب كل هذا الكم من المعلومات يتطلب مبنى بأكمله.

كان بالإمكان تجنب وقوع تلك الكارثة، وقد تسببت أخطاء عدة في وقوعها، لكنها أخطاء عادية جدًّا، أولها أنه كان لا بد من إرسال الطرد بالبريد المسجل، أيضًا كان ينبغي أن يُشفَّر هذان القرصان، وما كان ينبغي أن ينتظر أحد مدة ثلاثة أسابيع حتى يتكلم ويثير الأمر، لكن كل تلك الأخطاء أخطاء من الطراز القديم، فمنذ قرون والمصالح الحكومية ترسل طرودًا، بل إن يوليوس قيصر كان يعرف كيف يشفر معلومات رسائله إن كان ثمة وسيط سيقوم بتوصيلها إلى وجهتها. إن ما حدث في ٢٠٠٧ — والذي لم يكن ليحدث في عالم رواية ١٩٨٤ — هو تجميع كل هذه البيانات في قاعدة بيانات ضخمة في شكل يتسنى معه البحث فيها بسهولة ومعالجتها وتحليلها وربطها بقواعد بيانات أخرى، ونقلها، و«فقدها».

إن النمو الهائل في السعة التخزينية وسرعة المعالجة والتواصل جعل من المنظومة القديمة شيئًا جديدًا. إن التخبط والغباء والفضول والخبث والسرقة ليست أمورًا جديدة، لكن حقيقة أن البيانات الحساسة التي تخص كل مواطن في دولة من الدول يمكن أن يستوعبها جهاز كمبيوتر محمول هي أمر جديد، والقدرة على البحث عن إبرة في كومة قش عن طريق شبكة الإنترنت هي أمر جديد، كما تعد سهولة الربط بين المصادر «العامة» للبيانات التي كانت فيما مضى تقبع في أرشيفات ألباكيركي وأتلانتا — لكن صار الآن بمقدورك الاطلاع عليها إلكترونيًّا وأنت في الجزائر — شيئًا جديدًا بالمثل.

ولحل تلك المشكلة يمكننا الاستعانة بالتدريب وسن القوانين وتطوير برمجيات الحماية، لكن حقيقة الأمر هي أننا كمجتمع لا ندري بالفعل كيفية التعامل مع تلك الآثار الناجمة عن الانفجار الرقمي. إن الثورة التكنولوجية تفوق قدرة المجتمع على التكيف مع التغيرات التي طرأت على ما قد يكون أمرًا مفروغًا منه ومسلَّمًا به. لقد اضطر رئيس مجلس الوزراء إلى أن يعتذر للشعب البريطاني؛ لأن من بين الأشياء التي استجدت على عالمنا هو أن بوسع موظف صغير أن يتسبب في وقوع كل هذا الضرر بسبب طرد صغير أرسله عن طريق البريد.

(٢-٨) تجميع أجزاء الصورة معًا

الطريقة التي من خلالها نخلف وراءنا بصماتٍ وآثارًا تدل علينا ليست سوى جزء من ذلك الجديد، فلطالما خلفنا وراءنا الكثير من المعلومات عنا في سجلاتنا الضريبية وحجوزاتنا الفندقية وفواتير المكالمات الهاتفية المحلية والدولية. صحيح أن تلك الآثار غدت أكثر وضوحًا بكثير وأكثر اكتمالًا من أي وقت مضى، لكنْ ثمة شيء آخر تغير؛ إنه تسخير قوة الكمبيوتر في الربط بين البيانات، وجمع أجزاء الصورة معًا، وإيجاد رابط بين أجزاء الأُحْجِيَّة والخروج بصورة مفصلة عما وقع، كل هذا من أجزاء ما كانت بمفردها لتعني شيئًا لولا تلك القوة الجبارة للكمبيوتر. إذن فالانفجار الرقمي لا يحطم الأشياء ويجعلها قطعًا متناثرة فحسب، لكنه أيضًا — مثل الانفجار الذي يقع في لب القنبلة الذرية — يجمع الأجزاء الصغيرة معًا، فما عليك إلا أن تجمع التفاصيل ثم تربط بين هذه الجزئية وتلك، ثم تجمع أجزاء اللغز معًا حتى تظهر أمامك صورة واضحة متكاملة.

يمكن لأجهزة الكمبيوتر أن تفرز وتصنف قواعد بيانات ضخمة جدًّا ومملة للغاية تعجز العين البشرية عن رصدها وفحصها، فيمكنها أن تجمع معًا لوحات ملونة من ملايين النقاط الصغيرة جدًّا، في حين أنه لو تُركت تلك النقاط منفردة فلن تعني شيئًا. عندما أفرجت إحدى المحاكم الفيدرالية عن نصف مليون رسالة من رسائل البريد الإلكتروني التي تخص شركة إنرون خلال تناولها لقضية الفساد الشهيرة، سرعان ما تمكن علماء الكمبيوتر من تحليل هذا الكم الهائل من الرسائل، فاكتشفوا وجود مجموعات فرعية، وربما مؤامرات، أُبْرِمَتْ بين موظفي شركة إنرون، وذلك باستخدام نمط يسير هو «الربط بين كل مرسلٍ ومتلقٍّ» (انظر الشكل ٢-٣)، ونفس هذا النوع من خوارزميات التجميع يطبق على أنماط المكالمات الهاتفية، فيمكنك الوقوف على الكثير من المعلومات بمجرد معرفة مَن يراسل مَن، ومَن يتصل بمَن، حتى ولو لم تطلع على فحوى الرسالة أو المكالمة — لا سيما إذا كنت تعرف متى أُجْرِيتْ تلك الاتصالاتُ — كما يمكنك أن تربطها بالوقت الذي وقعت فيه أحداث أخرى.
fig4
شكل ٢-٣: رسم تخطيطي يظهر مجموعات مرسلي رسائل البريد الإلكتروني داخل شركة إنرون، يوضح مَن مِن موظفيها كان يُكثر من التواصل مع الآخرين. قد تكون «التكتلات» الواضحة خطوطًا عريضة لمجموعات تآمرية.2

ويمكنك أحيانًا أن تعثر على خيوط من معلومات متاحة للجميع. في ولاية ماساتشوستس لجنة تأمين المجموعات هي المسئولة عن توفير التأمين الصحي للعاملين بالدولة، وحين وجدت اللجنة في إحدى السنوات أن هناك صعودًا مفاجئًا في أقساط التأمين التي تدفعها لشركات التأمين طلبت الحصول على معلومات مفصلة عن كل زيارة قام بها المرضى الذين يشملهم ذلك التأمين، وبالفعل، كانت جميع أنواع تكاليف الرعاية الصحية تشهد نموًّا بمعدلات مذهلة، وحفاظًا على المصلحة العامة تعيَّن على الولاية أن تعلم كيف كانت تُنفَق أموال دافعي الضرائب، ولم تُرِد اللجنة أن تطَّلع على أسماء المرضى؛ فلم يكن غرضها تتبع الأفراد، ولم تُرد أن يظن المواطنون أن هناك من يتعقبهم، فتتبع الزيارات الطبية للمواطنين أمر مخالف للقانون.

لذلك لم تتضمن بيانات اللجنة أسماء أو عناوين أو أرقامًا تأمينية أو أرقام هواتف، باختصار لم تتضمن أي شيء قد يكون «معرفًا فريدًا» يمكِّن أحد صغار موظفي اللجنة من المتلاعبين من معرفة مَن مِن المرضى تحديدًا كان يعاني من مرض كذا أو يشكو من كذا، بمعنى أن تلك البيانات كانت غير محددة للهوية. اشتملت تلك البيانات على نوع الشخص وتاريخ ميلاده ورمزه البريدي، ووقائع مماثلة عمن لهم مطالبات طبية، إلى جانب بعض المعلومات عن السبب الذي دفع ذلك الشخص إلى الحصول على عناية طبية، وقد جُمعت هذه المعلومات ليس لتحدي أي شخص بعينه، لكن لمعرفة المزيد عن الأنماط، فإذا كان سائقو الشاحنات في وورسستر يعانون من الكثير من إصابات الظهر، على سبيل المثال، فلعل العمال في تلك المنطقة في حاجة إلى تدريب أفضل على كيفية رفع الأشياء الثقيلة، ومعظم الولايات تقوم بنفس هذا النوع من تحليل البيانات غير المحددة للهُوِيَّة عن العاملين فيها.

وُجد أن هذه البيانات قيِّمةٌ ليس فقط للجنة التأمين، لكن أيضًا بالنسبة لآخرين يدرسون الصحة العامة والصناعة الطبية في ولاية ماساتشوستس. فالباحثون الأكاديميون، على سبيل المثال، يمكنهم استخدام كل هذا الكم من البيانات الطبية في إجراء الدراسات الوبائية، وحسبت اللجنة أنه بما أن تلك البيانات غير محددة للهُوِيَّة فإنه لا بأس بإطْلاع الآخرين عليها. في الواقع، كان لتلك البيانات قيمة كبيرة جعلت الشركات الخاصة — مثل الشركات التي تعمل في مجال قطاع إدارة الشئون الصحية — على استعداد لأن تدفع مالًا مقابل الحصول عليها، ومِنْ ثَمَّ باعت اللجنة تلك البيانات للشركات. هذا القرار قد يعود بنفع مضاعف على دافعي الضرائب؛ فبيع تلك البيانات كان مصدرًا جديدًا للدخل بالنسبة للولاية، كما أنه، وعلى المدى البعيد، قد يمكِّن تلك الشركات — المالكة لتلك البيانات — من تقديم رعاية صحية أكثر استنارة، ومِنْ ثَمَّ تزيد من كفاءتها.

لكن إلى أي مدى نجحت اللجنة في تجريد تلك البيانات من الهويات؟

كانت لاتانيا سويني في ذلك الوقت باحثة في معهد ماساتشوستس للتكنولوجيا (ثم صارت بعد ذلك أستاذة لعلوم الكمبيوتر في جامعة كارنيجي ميلون)، وقد تساءلت عن مدى صعوبة تمكُّن مَن يحصلون على تلك البيانات من إعادة تحديد هُوِيَّة سجلاتها، ومِنْ ثَمَّ التعرف على المشكلات الطبية التي يعاني منها أناس بأعينهم من موظفي الولاية، على سبيل المثال، كحاكم الولاية.

كان الحاكم ويلد، في ذلك الوقت، يعيش في كامبريدج بولاية ماساتشوستس، وكامبريدج، مثل العديد من البلديات، تجعل قوائم الناخبين متاحة للجمهور لقاء رسم قدره ١٥ دولارًا، في حين تمنحها بالمجان للمرشحين والمنظمات السياسية، وإذا كنت تعرف المنطقة فهي متوافرة مقابل ٧٥ سنتًا، وقد اشترت لاتانيا قوائم الناخبين في كامبريدج مقابل بضعة دولارات، وبوسع أي شخص أن يفعل مثلها.

وفقًا لقائمة تسجيل الناخبين في كامبريدج لم يكن هناك في كامبريدج ممن يشتركون مع الحاكم ويلد في نفس تاريخ الميلاد سوى ستة أشخاص، ثلاثة منهم كانوا رجالًا، وكان واحد منهم فقط يشترك مع الحاكم ويلد في نفس الرمز البريدي المتألف من خمسة أرقام، وتمكنت لاتانيا عن طريق استخدام مزيج من العوامل يضم تاريخ الميلاد والنوع والرمز البريدي من معرفة السجلات الطبية التي تخص الحاكم ويلد، ليس هذا فحسب بل وتلك التي تخص أفراد عائلته؛ وذلك لأن البيانات كانت مرتبة بحسب الموظف. هذا النوع من إعادة تحديد الهُوِيَّة يسيرٌ، بل إنه فيما يتعلق بكامبريدج، كان تاريخ الميلاد وحده يكفي لتحديد هُوِيَّة أكثر من ١٠٪ من سكانها، وعلى مستوى الدولة وُجد أنه يكفي التعرف على النوع والرمز البريدي وتاريخ الميلاد لتحديد هُوِيَّة ٨٧٪ من الأمريكيين.

كانت البيانات المتاحة تتعدى بكثير ما يتعلق بالنوع والرمز البريدي وتاريخ الميلاد. في الواقع، كان بوسع الثمانية والخمسين شخصًا الذين حصلوا على تلك البيانات في عام ١٩٩٧ تحديد هُوِيَّة المائة والخمسة والثلاثين ألف شخص الموجودين في قاعدة البيانات تلك. يقول الدكتور جوزيف هيمان، رئيس الجمعية الطبية بولاية ماساتشوستس: «ليس هناك ما يُعرف بسرية المريض، لقد ولى زمانها.»

من اليسير حين تقرأ قصة كهذه أن تنفعل وتصرخ قائلًا: «لا بد من محاسبة المسئول عن هذه الفضيحة!» بيد أنه من العسير بمكان تحديد مَن المسئول عما حدث تحديدًا، هذا إن كان ثمة مسئول من الأساس. لا جدال أن جمع تلك المعلومات شيء حسن ينبغي عمله نظرًا إلى أن تكاليف الرعاية الصحية تمثل شريحة نفقات كبيرة في جميع الشركات والمؤسسات، وقد بذلت اللجنة جهدًا صادقًا لطمس هُوِيَّة أصحاب تلك البيانات قبل أن تُخرجها إلى العالم. قد يقول قائل: «ما كان ينبغي للجنة أن تفصح عن تلك البيانات لأجهزة الدولة الأخرى.» لكن هذا سيكون كمن يقول إن على كل مصلحة حكومية أن تعمل بمعزل عن غيرها. إن البيانات مورد ثمين، وبمجرد أن يجمعها أحدهم يكون للحكومة كل الحق في أن ترغب في استخدامها من أجل الصالح العام. وقد يعترض البعض على بيع البيانات إلى جهات خارجية، لكن لو كانت البيانات قد طُمست هُوِيَّة أصحابها كما ينبغي لَكُوفئ من اتخذ قرار بيع تلك البيانات على ذلك؛ لأنه ساهم في تخفيض ما تتكبده الحكومة من نفقات.
وربما كان الخطأ هو سهولة حصول من شاء على قوائم الناخبين، ومع ذلك فإنه تقليد راسخ ومتجذر في نظامنا الانتخابي المُعْلَن حتى يتسنى للجميع معرفة مَن مِن حقه أن يدلي بصوته، ومن الذي صوَّت بالفعل، وقوائم الناخبين ليست سوى أحد مصادر البيانات العامة عن سكان الولايات المتحدة. كم كان عدد الذكور الذين يعيشون في مقاطعة ميدلسكس بولاية ماساتشوستس من سكان هاواي الأصليين ممن يبلغون من العمر ٢١ عامًا؟ في عام ٢٠٠٠ كان عددهم أربعة أشخاص. يمكن لأي شخص أن يتصفح بيانات التعداد السكاني للولايات المتحدة، وأحيانًا قد يساعد هذا في تكوين صورة شخصية فيتم التعرف على الشخص بالتحديد: يكفيك أن تزور الرابط التالي: factfinder.census.gov.

كان الخطأ الذي ارتُكِبَ هو الظن بأن بيانات اللجنة طُمست منها بالفعل هُوِيَّة الأشخاص الذين تخصهم تلك البيانات، بينما لم يكن الأمر كذلك. لكن مع كثرة عدد مصادر البيانات المتاحة، وكل هذا الكم من القدرة الحاسوبية التي يمكن استغلالها لتجميع أجزاء الصورة نجد أنه من الصعب جدًّا أن نحدد كمَّ المعلوماتِ التي علينا حذفها من قاعدة بيانات لجعلها مطموسة الهُوِيَّة بالفعل. إن تجميع البيانات في وحدات أكبر بالتأكيد له دور إيجابي، فخروج البيانات وهي تحمل رموزًا بريدية مكونة من خمسة أرقام يكشف قدرًا أقل مما يكون في حالة خروج تلك البيانات وهي تحمل رموزًا بريدية مكونة من تسعة أرقام، لكن كلما زاد حجم وحدات البيانات قل مدى كشفها عن المعلومات القيمة التي من أجلها أتيحت تلك البيانات.

كيف يمكننا حل مشكلة تنشأ بسبب العديد من التطورات التي لا يمكن الحكم على أيٍّ منها على أنه بالفعل مشكلة في حد ذاته؟

(٣) لِمَ فقدنا خصوصيتنا، أو تخلينا عنها؟

ليست تكنولوجيا المعلومات هي السبب في ضياع الخصوصية، ومن يتهمها بذلك فَلْيَتَّهم تكنولوجيا السيارات بأنها السبب وراء وقوع المراهقين في الرذيلة. إن التكنولوجيا سلاح ذو حدين، وعلينا جميعًا أفرادًا ومجتمعاتٍ أن نحدد كيف نعيش في هذا العالم المتغير الذي يعج بالإمكانيات الجديدة، ولكي ندرك السبب الذي أنقص نصيبنا من الخصوصية اليوم عما كان عليه في الماضي يجب أن لا يقتصر نظرنا على الأدوات. لا شك أن علينا أن نحذر الجواسيس واللصوص، لكن علينا أيضًا أن ننظر فيمن يتولون حمايتنا ومساعدتنا، كما علينا أيضًا أن نلقي نظرة فاحصة على صورتنا في المرآة.

عندما نفكر في أمر فقدان البيانات أو سرقتها فإن أكثر ما يشغلنا هو معلوماتنا الشخصية التي تقع في أيدي الغرباء. إن الوقائع المشابهة للواقعة التي كانت مصلحة الضرائب البريطانية محورها أصبحت شائعة إلى حد كبير، وهناك واقعة أكثر فداحة من ذلك انطوت على سرقة معلومات تخص نحو ٤٥ مليون زبون من زبائن متاجر تي جيه إكس، وسنسرد قصتها في الفصل الخامس من هذا الكتاب. وفي عام ٢٠٠٣ سَرَقَ سكوت ليفين — وهو صاحب شركة للبريد الإلكتروني اسمها سنايبر ميل — أكثر من مليار سجل من سجلات المعلومات الشخصية من شركة أكسيوم. هناك الملايين من الأمريكيين يقعون ضحايا لسرقة الهُوِيَّة كل عام بكلفة إجمالية تبلغ عشرات المليارات من الدولارات سنويًّا، وهناك عدد أكبر من ذلك الكثير تنتابه يوميًّا المخاوف حول تسرب «شيء يسير» من معلوماته المالية، وقد يكون ذلك النزر اليسير قنبلة موقوتة إذا ما وقع في أيدٍ غير أمينة.

لماذا نعجز عن أن نُبقي معلوماتنا الشخصية سرية؟ لماذا تقع المعلومات في أيدي الآخرين، ومِنْ ثَمَّ قد تقع في أيدي العابثين، ويصير هناك حافز للمحتالين الماكرين ليحاولوا سرقتنا؟

إننا نفقد السيطرة على معلوماتنا الشخصية بسبب أمور نقوم بها بأنفسنا، وبسبب أمور يقوم بها الآخرون، وبسبب أمور نقوم بها لنكون في الطليعة، وبسبب أمور نقوم بها لأن كل من حولنا يقوم بها، وبسبب أمور نقوم بها لتوفير المال، وبسبب أمور نقوم بها لتوفير الوقت، وبسبب أمور نقوم بها لنكون في مأمن من أعدائنا، وبسبب أمور نقوم بها لأننا نشعر أننا لسنا معرضين للخطر. إن فقدنا للخصوصية مشكلة تؤرقنا، لكن ليس لها حل؛ لأنه لا يوجد سبب واحد يفسر وقوعها، إنها مشكلة فوضوية، وعلينا أولًا أن نفكر فيها جزءًا تلو الآخر.

إننا نمنح الآخرين معلومات عن أنفسنا — ونترك طواعية وراءنا بصمات واضحة تدل على ما نقوم به في حياتنا اليومية — لأننا نعتقد، ربما دون أن نتأنى، أن منافع ذلك تفوق مضاره، ومما لا شك فيه أن المنافع كثيرة.

(٣-١) توفير الوقت

بالنسبة للمسافرين الذين يستخدمون الطرق أو الكباري التي تتقاضى رسوم مرور، فإن الأمر محسوم، فالوقت من ذهب، والوقت الذي يقضيه المرء منتظرًا في السيارة يسبب القلق والضيق، وإذا أتيح خيار الحصول على جهاز إرسال يتفاعل مع كشك رسوم العبور فستجد الكثيرين يُقبِلون على شرائه حتى لو كان شراؤه سيكلفهم بضعة دولارات. فالمرور بسيارتك دون الحاجة إلى التوقف أمام كشك رسوم العبور، وأنت ترى طابور سيارات توقفت هناك لدفع تلك الرسوم بالطريقة التقليدية، لن يريحك فقط من ذلك العناء، بل سيمنحك شعورًا بالراحة والتميز.

إن هذا الجهاز الذي يمكن للسائق تعليقه على الزجاج الأمامي من داخل السيارة، ما هو إلا رقاقة تعريف مزودة ببطارية بحيث يمكنه إرسال معلومات تحديد الهُوِيَّة إلى جهاز استشعار يوجد على بعد عدة أقدام بينما يمر السائق بسيارته مسرعًا، ويمكن تركيب جهاز الاستشعار هذا في إحدى حارات الطريق كبديل عن كشك تحصيل الرسوم الذي به موظف مسئول عن ذلك، ويمكن تركيبه على عارضة فوق حركة المرور فلا يضطر السائق إلى تغيير مساره أو أن يبطئ سرعة سيارته.

ما هو الضرر المحتمل؟ بطبيعة الحال فإن الولاية تسجل اجتياز السيارة لجهاز الاستشعار؛ وعلى أساس ذلك يُخصم رسم العبور من رصيد حساب صاحب السيارة. فإنْ قلَّ رصيده جدًّا — بحيث أصبح لا يفي بالرسوم المطلوبة — أجري الخصم تلقائيًّا من بطاقة ائتمان صاحب السيارة، وكل ذلك يصب في تحسين النظام المروري، ومِنْ ثَمَّ فلن تضطر إلى تحسس جيوبك بحثًا عن فكة أو القيام بأي شيء آخر لدفع الرسوم المطلوبة.

ستبين لك فاتورة شهرية — مثلًا عن الخط السريع على طريق ولاية ماساتشوستس — أين ومتى قدت سيارتك على الطريق السريع، وسيكون الزمن المذكور دقيقًا للغاية محددًّا بالثانية، كما ستبين أين حِدت عن الطريق بسيارتك، ومقدار المسافة التي قطعتها. إن إطْلاعك على مقدار الأميال التي قطعتها بسيارتك خدمة مفيدة؛ لأن السائقين في ماساتشوستس يمكنهم استرداد قيمة ضرائب بعينها مفروضة على الوقود إذا استخدم ذلك الوقود في السير على طرق الولاية التي تتقاضى رسوم مرور. بالطبع لا يجب أن تكون عبقريًّا لتعلم أن الولاية تعرف أيضًا في أي ثانية حِدت عن الطريق بسيارتك، وأنه عن طريق بعض الحسابات يمكن لأجهزة الكمبيوتر الحكومية معرفة ما إذا كنت قد تجاوزت السرعة أو لا. من الناحية الفنية من السهولة بمكان أن تقوم الولاية بطباعة غرامة مخالفة حد السرعة في الجزء السفلي من البيان، وأن تخصم من رصيد بطاقتك الائتمانية هذا المبلغ في الوقت نفسه الذي تتقاضى هي فيه رسوم المرور، سيكون هذا أمرًا فيه شيء من التزيُّد، ولم تقم أي ولاية بذلك إلى الآن.

ومع ذلك فالذي يحدث الآن هو الاستعانة بسجلات جهاز الإرسال في قضايا الطلاق وحضانة الأطفال. أتقول إنك لم تقترب من محيط خمسة أميال من منزل تلك السيدة؟ أحقٌّ ما تقول؟ فلماذا إذن حِدت عدة مرات عن الطريق السريع عند المخرج الذي يقع بالقرب من ذلك المنزل؟ إنك تدعي أنك ستوفر حضانة أفضل لأطفالك، لكن ما بين أيدينا من حقائق يشير إلى عكس ذلك. وكما أوضح أحد المحامين، عندما يقول أحدهم: «إنني أعود إلى المنزل كل يوم في الخامسة مساءً، وأتناول العشاء مع أطفالي كل ليلة.» ثم تستعين ببطاقة E-ZPass التي تخصه تجد أنه اعتاد عبور ذلك الجسر كل ليلة في الثامنة والنصف مساءً. يا له من كاذب! يمكن الاستعانة بهذه السجلات، وسبق أن حدث ذلك مئات المرات في قضايا قانون الأسرة، كما أنه قد استُعين بها في قضايا الموظفين، مثلًا لإثبات أن سيارة العامل الذي ادعى أنه كان يعمل كانت في الواقع بعيدة عن مكان عمله.

لكن معظمنا لا ينوي أن يخدع زوجته أو صاحب العمل، ومِنْ ثَمَّ فلا نبالي بفقدان الخصوصية، بل لا نعده فقدًا على الإطلاق، على الأقل مقارنة بما نوفره من وقت، وبطبيعة الحال، لو كنا فعلًا نغش سنكون في عجلة كبيرة من أمرنا، وربما تجشمنا بعض المخاطر لتوفير دقائق قليلة!

(٣-٢) توفير المال

أحيانًا يكون المال، وليس الوقت، هو الذي يدفعنا إلى أن نخلف وراءنا آثارًا تدل علينا. هذا هو الحال في بطاقات الولاء التي نحصل عليها من المتاجر. إذا كنت لا تريد سلسلة متاجر سيف واي أن تسجل أنك اشتريت دستة من الحلوى المحشوة رغم أنك تعاني من متاعب الكولسترول فبوسعك أن تفعل ذلك، وذلك عن طريق أن تدفع ما يمكننا أن نسميه «ضريبة الخصوصية»، وهو أن تدفع ثمنًا للسلعة أعلى من الثمن الذي ستدفعه لو أنك حصلت على بطاقة ولاء من المتجر. إن الغرض من بطاقات الولاء هو تمكين التجار من تسجيل وتعقب عمليات الشراء لسلعة بعينها (عادة ما لا تتتبع شركات بطاقات الائتمان المشتريات الصغيرة التي يقوم بها حاملو بطاقات الائتمان، فهي لا تهتم إن اشتريت حلوى محشوة أو غيرها ما دمت ستدفع الفاتورة). وبفضل بطاقات الولاء تقف المتاجر على تفاصيل المعاملات النقدية كذلك، ويمكنها معالجة كافة البيانات المتعلقة بالمعاملات المالية، واستخلاص استنتاجات حول عادات المتسوقين. ثم، إذا اكتشفت أن مَنْ يُقبلون على شراء الحلوى المحشوة يشترون أيضًا نوعًا معينًا من المشروبات، فيمكن أن تجد السجل النقدي للمتجر آليًّا يضع قسيمة خصم على ذلك المشروب إن وجد أن من بين مشترياتك حلوى محشوة، وهذا يعني «خصمًا» بالنسبة لك، والمزيد من المبيعات للمتجر، فالكل رابح … أليس كذلك؟

وبما أن محلات البقالة توسِّع أعمالها على شبكة الإنترنت، سيسهل عليها أكثر جمع معلومات شخصية عنك. عليك بقراءة حاشية العقد عندما تسجل اسمك في خدمة معلوماتية، والأمر يستحق ذلك، حتى تدرك ما الذي تمنح للمتجر مقابل ما يعطيك. وفيما يلي مقتطفات من سياسة الحفاظ على الخصوصية التي تخص محلات سيف واي، والتي نشرتها على موقعها على شبكة الإنترنت:

يحق لسيف واي استخدام المعلومات الشخصية لتزويدك بالنشرات الإخبارية والمقالات، وتنبيهات حول المنتجات أو الخدمات الجديدة، وإعلانات المنتجات أو الخدمات، وجوائز التوفير، والدعوات إلى المناسبات، والكوبونات المصممة حسب كل عميل، والمعلومات الترويجية والعروض حول البرامج، وغير ذلك من المعلومات التي يمكن أن تقدمها شركات أخرى إلى سيف واي … ويحق لنا أن نقدم المعلومات الشخصية لشركائنا ومورِّدينا من أجل تقديم خدمات دعم العملاء ومعالجة المعلومات الشخصية نيابة عن سيف واي. كما يحق لنا إطلاع الشركات التابعة لنا على المعلومات الشخصية، أو في حالة البيع الفعلي أو المحتمل لشركتنا أو إعادة تنظيمها أو دمجها أو مزجها في شركة أخرى.

إنه نص رتيب ممل، لكنه يمنح سيف واي مزايا واسعة. لعلك ممن لا يبالون بأن يتلقوا رسائل بريد غير مرغوب فيها، فليس كل الناس يعتقدون أنها كذلك، والشركة تتيح خيار حذف اسمك من قائمة مَن يتلقون تلك الرسائل (رغم أنه بشكل عام قليلون هُم مَن يهتمون بممارسة حقوقهم في هذا الشأن). لكن محلات سيف واي لديها الكثير من الشركات «التابعة»، ومن يدري كم يبلغ عدد الشركات التي قد تندمج معها أو تبيعها جزءًا من أعمالها. رغم المخاوف حول الخصوصية التي عبرت عنها جماعات مثل جماعة كاسبيان (مستهلكون ضد اختراق المتاجر للخصوصية والترقيم www.nocards.org)، نجد معظم المتسوقين يوافقون بسهولة على جمع تلك المحلات لبيانات عنهم، فالحوافز المالية المعروضة من الصعب جدًّا مقاومة إغرائها، ومعظم المستهلكين لا يبالون بإطْلاع المسوقين على مشترياتهم. لكن ما إن يرتبط اسمك بمشترياتك ينشأ سجل عنك في مكان ما في قاعدة بيانات ضخمة يبين بدقة نوع متعلقاتك الشخصية، حتى الخاص جدًّا منها. لقد سمحتَ للشركة أن تُطْلِعَ عليها أطرافًا أخرى، وحتى لو لم تكن سمحت لها بذلك فقد يحدث أن تفقد الشركة تلك المعلومات عن غير قصد أو تُسرَق منها أو قد تستدعيها جهة من الجهات.

(٣-٣) راحة الزبون

السبب الأكثر وضوحًا الذي لا يجعلك تقلق حول منحك المعلومات لأي شركة هو أنك تتعامل معها، وأن من مصلحتك التأكد من أنها تتعامل معك على أفضل وجه. إنك لا تبالي إن كانت الشركة تكسب منك المزيد من المال، لكنك تهتم كثيرًا بجعل شرائك منها أسهل وأسرع، وأن تخفف الشركة من كم ما تعرضه عليك لتشتريه في حين أنك لا ترغب فيه. ومِنْ ثَمَّ فإن اهتماماتك واهتمامات الشركة، إلى حد ما، متوائمة وليست متعارضة. تنص سياسة الخصوصية لدى سيف واي صراحة على أنه: «يمكن استخدام المعلومات الموجودة على بطاقة نادي سيف واي وغيرها من المعلومات في المساهمة في جعل منتجات سيف واي وخدماتها وبرامجها أكثر إفادة لزبائنها.» كلام واضح بما فيه الكفاية.

ما من شركة تُجاري متجرَ أمازون على شبكة الإنترنت في سعيه الحثيث لأن يبيع لزبائنه ما قد يودون شراءه. إن اشتريت من موقع أمازون أكثر من مرة فستجده يعرض عليك منتجات تختارها الشركة في ضوء مشترياتك السابقة، أو في ضوء المنتجات التي ألقيت عليها نظرة خلال زياراتك السابقة لموقع أمازون الإلكتروني. إن ناتج الخوارزميات التي تستخدمها شركة أمازون ليس دقيقًا بنسبة ١٠٠٪، وأجهزة الكمبيوتر في شركة الأمازون تستخلص استنتاجات من البيانات، ولا ترجم بالغيب، لكن تخمينات أمازون لا بأس بها، وحتى إن حدث أن اقترحت عليك كتابًا غير ملائم فهو خطأ لا يكاد يكلف شيئًا، أما إذا كثرت أخطاء أمازون فقد يتحول الزبون إلى شركة أخرى مثل بارنز آند نوبل، دون أن يسبب ذلك له ضررًا. لذلك، ومرة أخرى: ما الذي يدعو أي شخص إلى أن يبالي بما تعرفه عنه شركةُ أمازون؟ من حيث الظاهر لا بأس في ذلك. بالطبع نحن لا نريد أن توزَّع معلومات بطاقة الائتمان هنا وهناك، لكن لا ضير في أن يعرف غيري عناوين الكتب التي ألقيتُ عليها نظرة عن طريق الإنترنت.

إن عدم مبالاتنا هذه أمارةٌ أخرى على أننا نعيش في عالم مكشوف، وأن العيش في هذا العالم يختلف عما اعتدناه من قبل. في عام ١٩٨٨، عندما قام أحد موظفي متجر تأجير أشرطة فيديو بتسليم سجلات تأجير روبرت بورك لصحيفة في واشنطن العاصمة أثناء جلسات استماع محاكمة بورك لدى المحكمة العليا، استشاط الكونجرس الأمريكي غضبًا، ودفعه ذلك إلى تمرير مشروع قانون صارم يتعلق بحماية الخصوصية تحت اسم «قانون حماية خصوصية الفيديو». فصار أي متجر لأشرطة الفيديو، إن كان لا يزال أيٌّ منها موجودًا، يُغرَّم لمجرد الاحتفاظ بسجلات تأجير أشرطة الفيديو لمدة أطول من اللازم، وبعد مضي عشرين عامًا قليلٌ هُم مَن يبالون كثيرًا بما تفعله شركة أمازون بما لديها من ملايين المعلومات والتفاصيل الدقيقة عما يدور في عقول جميع عملائها.

كيف تعرف مواقع الإنترنت هويتك؟

أنت الذي تخبرهم بذلك. يكفيك أن تسجل دخولك إلى حسابك في Gmail أو Amazon أو eBay لكي تعرف بقية المواقع من أنت بالتحديد.

لقد تركتْ تلك المواقع سجلات تصفح على جهازك في إحدى زياراتك السابقة، وسجلات التصفح هي ملفات نصية صغيرة تخزن على القرص الصلب لجهازك، وتتضمن المعلومات التي يريد موقع إلكتروني بعينه أن تكون متاحة خلال الجلسة الحالية (مثل عربة تسوقك)، أو من جلسة إلى التي تليها، وتعطي سجلات التصفح مواقع الإنترنت معلوماتٍ ثابتةً بغرض التتبع والتخصيص. يمكنك أن تأمر متصفحك أن يعرض تلك السجلات، وقد يدهشك عدد مواقع الإنترنت التي تركت سجلات تصفح على جهازك!

‎هذه المواقع تعرف عنوان بروتوكول الإنترنت الذي يخص جهازك. فخادم الويب يجب أن يعرف أين أنت حتى يمكنه أن يرسل صفحات الموقع إلى جهازك. عنوان بروتوكول الإنترنت هو رقم مثل ٦٦.٨٢.٩.٨٨ يحدد موقع جهازك في شبكة الإنترنت (انظر الملحق للحصول على التفاصيل)، وربما يتغير هذا العنوان من يوم لآخر. لكن إن كنت تتصل من مسكنك فموفر خدمة الإنترنت (عادة ما يكون شركة الهاتف أو شركة البث التليفزيوني المدفوع التي تتعامل معها) يعلم مَن مِن مستخدمي الإنترنت خُصص له عنوان أي بروتوكول إنترنت في أي وقت بعينه، وفي كثير من الأحيان تُستدعى تلك السجلات في القضايا المنظورة أمام المحاكم.
إذا كنت تود معرفة من يستخدم عنوان بروتوكول إنترنت بعينه فيمكنك التحقق من السجل الأمريكي لأرقام الإنترنت (www.arin.net)، وهناك خدمات أخرى مثل whatismyip.com وwhatismyip.org وipchicken.com تتيح لك أيضًا التحقق من عنوان بروتوكول الإنترنت الخاص بجهازك، ويتيح لك موقع www.whois.net التحقق ممن يملك اسم نطاق مثل harvard.com والذي تبين أنه يتبع متجر هارفرد للكتب، وهو متجر خاص لبيع الكتب يقع قبالة جامعة هارفرد. وللأسف فإن هذه المعلومات لا تكشف عن هُوِيَّة مَن يرسل إليك البريد المزعج؛ لأن مرسلي تلك الرسائل يزيفون بانتظام مصدر البريد الإلكتروني الذي يستخدمونه.

(٣-٤) شيء ممتع أن تكون مكشوفًا

أحيانًا قد لا نجد تفسيرًا لاستسلامنا طواعية للتخلي عن خصوصيتنا سوى أننا نجد متعة في أن نكون مكشوفين أمام الجميع. إن حب الظهور ليس ظاهرة جديدة، ويتجلى حب الظهور اليوم، كما في الماضي، في سلوك الشباب والسكارى ومن يرغبون في التظاهر بأنهم ينتمون لإحدى الفئتين. لكن ليس الأمر مرغوبًا فيه على الدوام، فقد اضطرت رئيسة إحدى الجامعات إلى الاعتذار عندما تسربت صورة لها من حسابها على موقع ماي سبيس وهي تهدد شابًّا من أصل إسباني بعصا كانت في يدها، وكُتب تحت الصورة تعليق على لسانها يشير إلى أنها اضطرت إلى «ضرب المكسيكيين لأنهم كانوا دائمًا يغازلون» ابنتها.

ثمة درجات من الانكشاف، وتمتزج صور الحفلات الأقل غرابة في سلاسة بالمدونات الأكثر حميمية حيث يدور معظم حوار المدونين حول المشاعر الشخصية. وهم يفعلون ذلك لا من قبيل الفرح بذلك، وإنما ببساطة لأن هناك أمرًا ما يحث المرء على التواصل مع الآخرين. وهذا الشغف أيضًا ليس أمرًا جديدًا، بل الجديد فعلًا هو أنه ما إن تُنشر صورة أو فيديو أو شيء من مذكرات حتى يراها العالم أجمع، ولا سبيل لاستعادة شيء من ذلك، إن البِتات لا تبهت ولا تذبل، إنها تدوم للأبد، ولا ندري كيف نتكيف مع هذا الوضع.
على سبيل المثال، تبدأ مدونة اختيرت بصورة عشوائية بما يلي:

هذا موقع شخصي لسارة ماكولي … أظن أن إطْلاع الغرباء على تفاصيل حياتي الشخصية أمر غريب ونرجسي، وهذا بالطبع هو السبب وراء إدماني له واستمراري في القيام به لعدة سنوات. أتريد المزيد؟ يمكنك قراءة جزء «معلومات عني»، ويمكنك أن ترسل إليَّ رسالة بريد إلكتروني، أو يمكنك أن تكتفي بقراءة الهراء الذي أنشره على صفحات هذا الموقع كل يوم تقريبًا.

اطلع كما شئت على الحياة الشخصية! تدبر أيضًا تلك المجموعة التي أنشئت على موقع فيسبوك والمقصورة على النساء اللواتي يردن تحميل صورهن التي التقطت لهن وهنَّ ثملات للغاية. أو انظر موقع جيني كام الذي من خلاله عرضت جنيفر كاي رينجلي تفاصيل حياتها الشخصية على العالم لمدة سبع سنوات، واضعة بذلك معيارًا لكشف المرء عن أسرار حياته أمام الآخرين. منذ ذلك الحين اتبع الكثيرون خطواتها، بل زادوا عليها، لكن قلة هم من قاربوا تلك الاعتيادية اللامتناهية. إننا ما نزال في مرحلة التجربة، سواء مَن يكشفون عن أنفسهم أو مَن يشاهدون.

(٣-٥) لأنه ما من سبيل آخر للعيش

وأخيرًا فإننا نتخلى عن معلومات تتعلق بنا لأننا نفتقد الوقت والصبر ووحدة الهدف حول الخصوصية على نحو يجعلنا نعيش حياتنا اليومية بطريقة أخرى. إذا نظرنا إلى الولايات المتحدة نجد أن عدد بطاقات الائتمان والخصم والبطاقات المصرفية قد وصل إلى المليارات، وفي كل مرة تستخدم إحدى هذه البطاقات يكون هناك ما يمكن أن نسميه مصافحة إلكترونية تسجل شيئًا يسيرًا من البِتات حول هُوية الشخص الذي يستخدمها ومتى وقع ذلك الاستخدام، وأين وقع، ولماذا وقع. لا نكاد الآن نسمع عن إجراء عمليات شراء كبيرة لسلع استهلاكية عادية عن طريق الدفع نقدًا، والشيكات الورقية في طريقها إلى أن تلقى نفس مصير مشغلات أشرطة الكاسيت؛ إذ ستخرجها التكنولوجيات الجديدة من الساحة تمامًا. حتى لو استطعت أن تدفع نقدًا ثمن كل ما تشتريه فإن الجهات الضريبية تحتفظ باسمك في قواعد بياناتها على أي حال، بل لقد اقترح بعضهم وضع رقاقات تعريف في الأوراق النقدية بحيث يمكن تتبع حركة النقد.

لا توجد طوائف على الأرض تعيش دون كهرباء سوى الآميش ومن على شاكلتهم، وقريبًا سيصير من الغريب أن يعيش شخص في عالمنا هذا دون اتصال بالإنترنت، رغم كل البصمات والآثار التي سنتركها وراءنا ونحن نبحث كل يوم في شبكة الإنترنت وعمليات تسجيل الدخول وتنزيل الملفات. بل ها هو التليفزيون كما عرفناه قديمًا يهرول مسرعًا ليُخلي الساحة أمام وسائل الاتصالات الرقمية؛ فأجهزة التليفزيون الرقمية ستتيح للمشاهد ميزة الحصول على الفيديو حسب الطلب مقابل مبلغ من المال، فلم يعد هناك داعٍ إلى أن تخرج من بيتك لتستأجر من أحد المحلات فيلمًا أو أن تنتظر وصوله إليك عن طريق البريد؛ فسوف يقوم مزود خدمة التليفزيون بتسجيل أسماء الأفلام التي طلبت الحصول عليها، وسنجد متعة كبيرة في أن نشاهد ما نريد في الوقت الذي نريد، ومِنْ ثَمَّ سيكون معروفًا بالتحديد أي محطة تليفزيون تلك التي كانت ترسل إلى منزلك موجاتها الهوائية ومتى كان ذلك. لم يكن بإمكانك أن تختار أوقات البث، لكن على الأقل لم يكن أحد ليعرف أيَّ موجات تستقبل في منزلك.

(٤) الأخ الأصغر يراقبك

إلى الآن، ناقشنا ما نخسره من خصوصية بسبب أمور تعود — من حيث المبدأ على أي حال — إلينا نحن. لا أحد منا يحتاج حقًّا إلى بطاقة الولاء، وينبغي دائمًا أن نقرأ حاشية العقد عندما نؤجر سيارة، وهلم جرًّا. ويجدر بنا جميعًا أن نُكثر قليلًا من قول «لا» لمنتهكي الخصوصية، لكن قلةٌ هُم من يختارون العيش في حالة اليقظة الدائمة التي يفرضها ذلك القرار، وحتى لو كنا على استعداد لتقديم هذه التضحيات فهناك الكثير من مشكلات الخصوصية الأخرى تقع بسبب أمور يقوم بها غيرنا.

الجار الفضولي المتلصص شخصية معروفة في الموروث الثقافي الأمريكي؛ ذلك الذي يعد عليك زجاجات مشروباتك المفضلة التي ألقيتَ بها في سلة المهملات، أو يحاول معرفة هُوِيَّة صاحب السيارة التي تقف بانتظام أمام منزلك، أو دائمًا ما يبدو أنه يعرف أطفال مَنْ كانوا غير منضبطين ليلة السبت الماضي، لكن في الفضاء الإلكتروني نحن جميعًا جيران، ويمكن لكل منا أن يتتبع الآخر دون أن يضطر إلى فتح الستائر قليلًا.

(٤-١) المستندات العامة أصبحت مُعْلَنة أكثر من اللازم

كان بوسع أي شخص أن يقوم بشيء من التطفل في الماضي بأن يزور دار البلدية، أما الآن فإن التفاصيل التي كانت دائمًا معلنة — لكن يتعذر الوصول إليها — صار الوصول إليها الآن سهلًا ميسورًا.

في عام ١٩٧٥ أنشأ الكونجرس الأمريكي لجنة الانتخابات الفيدرالية لإنفاذ القانون الفيدرالي للحملات الانتخابية، ومنذ ذلك الحين صارت كل المساهمات السياسية معلومة للجميع، لكنْ هناك فرق بين كونها «معلنة» وكونها «يسهل الوصول إليها». إن نشر البيانات المعلنة على شبكة الإنترنت أزال حجاب السرية الذي كان السبب في تعذر الوصول إليها.

أتريد أن تعرف من أسهم ماديًّا في دعم حملة آل فرانكن حين ترشح لمجلس الشيوخ؟ لورن مايكلز من برنامج ساترداي نايت لايف وليونارد نيموي وبول نيومان وكريج نيومارك صاحب موقع كريجزليست craigslist.com، وجيني دبليو، التي تعمل معنا ولم تكن تريد لنا أن نعرف ميولها السياسية. أما بول بي وهنري جي، وهما من أصدقائنا، فقد أخفيا ميولهما السياسية عن طريق دعم كل من أوباما وهيلاري كلينتون.
كان ذلك القانون يهدف إلى تيسير التعرف على كبار المساهمين في تلك الحملات الانتخابية، لكن بما أن البيانات صارت بين أيدينا فلِمَ لا تنظر فيما فعل جيرانك في هذا الشأن؟ بالنسبة لجارنا فقد مال إلى دعم أوباما ضد منافسته هيلاري كلينتون، لكنه لم يساند المعسكر الجمهوري قط. لمَ لا ترى ما فعل عملاؤك؟ أحد عملائنا قدم دعمًا سخيًّا إلى دنيس كوسينيتش. لِمَ لا ترى ما فعل صديق ابنتك الحميم؟ يمكنك أن تنظر بنفسك عن طريق موقع www.fec.gov أو موقع fundrace.huffingtonpost.com فنحن لن نخبر الآخرين بما فعلنا.

هناك الكثير من مصادر المعلومات يمكن الوصول إليها وأنت على مقعدك في بيتك. كانت تلك المعلومات في الماضي معلنة بشكل رمزي، لكن الحصول عليها كان يتطلب التوجه إلى دائرة سجلات صكوك المِلْكية. إذا كنت تريد أن تعرف الثمن الذي دفعه جارك لقاء الحصول على منزله، أو قيمة ذلك المنزل اليوم، فاعلم أن العديد من المجتمعات تنشر جميع كشوف ضرائبها العقارية على شبكة الإنترنت. كانت تلك المعلومات دائمًا معلنة فيما مضى، واليوم صار الوصول إليها سهلًا. لم يكن من الخطأ قط أن يتمكن الناس من الحصول على هذه المعلومات، لكن الشعور يختلف جدًّا الآن حين يتمكن الناس من تصفح تلك المعلومات وهم في بيوتهم.

إذا كنت تود معرفة شيء عن شخص ما يمكنك أن تحاول العثور عليه في موقع فيسبوك أو ماي سبيس، أو عن طريق استخدام أي محرك بحث. قال عميد القبول والتسجيل لدى جامعة براون: «هل تظن أن إحدى الكليات ستلجأ إلى إلقاء نظرة على صفحة موجودة على موقع فيسبوك تخص أحد الطلبة المتقدمين إلى الالتحاق بها؟ بالطبع لا! اللهم إلا إن علمنا أن على تلك الصفحة شيئًا ينبغي علينا أن ننظر فيه.»

المواقع الجديدة القائمة على المشاركة توجِد فرصًا أكبر لتبادل المعلومات. إذا كنت ترغب أو ترغبين في المواعدة، ثمة مواقع مخصصة لذلك. حين نظرنا في موقع www.dontdatehimgirl.com (ومعنى عنوانه هو «لا تواعديه أيتها الفتاة») وجدنا التحذير التالي حول رجل إلى جوار اسمه وصورته، «زير نساء وكذاب وغشاش. شخص لا يمكن الوثوق به كزميل فضلًا عن أن يكون صديقًا لابنتك. شخص لا يُطاق! ملتوي السلوك، بحاجة إلى مصحة عقلية. احذر من أن يتعرف على ابنتك!» بالطبع قد تساوي مثل هذه المعلومات المبلغ المدفوع مقابلها، وهناك موقع مشابه هو www.platewire.com، يقدم تقارير حول السائقين سيئي السمعة. فإذا كنت لا تحتاج إلى هذا ولا إلى ذاك فربما ترغب في التحقق من مكان ما قبل أن تنتقل للعيش فيه، أو ترغب في تسجيل تحذير عام من جيران لك يزعجون من حولهم بصخب حفلاتهم، إذا كان الأمر كذلك فعليك بهذا الموقع www.rottenneighbor.com. حين أدخلنا الرمز البريدي الذي يخص أحدنا ظهرت أمامنا خريطة جوجل لطيفة بها منزل مجاور عليه علامة حمراء، وحين نقرنا على تلك العلامة ظهر لنا التقرير التالي عن جارتنا:

أنتِ شقراء جميلة ممشوقة القوام وفاتنة. كذا تظنين نفسك، أتظنين أن هذا يجعلك لا تزيلين مخلفات كلبك؟ أنت تعلمين أنك بذلك تخالفين القانون فضلًا عن كونك لا تحترمين جيرانك، كم أود أن تدوسي في تلك القذارة وأنت في طريقك إلى العمل، أو في طريقك لتناول العشاء خارج المنزل، كم أود أن تصحبك رائحة غرورك طوال يومك.

مقابل القليل من المال يمكنك الحصول على معلومات أكثر بكثير. في يناير عام ٢٠٠٦ اشترى جون أرافوسيس صاحب موقع Americablog.com السجلات التفصيلية للهاتف المحمول الخاص بالجنرال ويسلي كلارك. فمقابل ٨٩٫٩٥ دولارًا حصل الرجل على قائمة بجميع مكالمات كلارك لمدة ثلاثة أيام. تجد على شبكة الإنترنت العشرات من مصادر هذا النوع من المعلومات. لعلك تظن أن عليك أن تكون أحد أفراد الشرطة أو أحد العاملين في مكتب التحقيقات الفيدرالية لتطلع على مكالمات الآخرين وتعرف بمن اتصلوا عن طريق هواتفهم المحمولة، لكن الحقيقة أن هناك جهات تزعم أن بوسعها أن تمدك بهذا النوع من المعلومات مقابل مبلغ زهيد. قررت جريدة شيكاجو صن تايمز وضع تلك المزاعم على المحك، لذلك دفعت مبلغ ١١٠ دولارات إلى أصحاب موقع locatecell.com، وطلبت الحصول على سجل شهر كامل لمكالمات فرانك مين عن طريق الهاتف المحمول، وكان فرانك هذا أحد مراسلي الجريدة. تم كل هذا ببضع نقرات على لوحة المفاتيح، فزودت الجريدةُ الموقعَ المذكور برقم هاتف فرانك هذا وتواريخ المدة المذكورة ورقم بطاقة الائتمان التي سيُسدد منها المبلغ المطلوب. تم ذلك في يوم الجمعة، وفي صباح يوم الثلاثاء تلقت الجريدة رسالة بالبريد الإلكتروني تتضمن قائمة بالمكالمات المطلوبة، وقد تضمنت تلك القائمة ٧٨ رقمَ هاتفٍ اتصل بها ذلك المراسل، من مصادر أخبار تعمل في مجال إنفاذ القانون، وأناس كان يكتب تحقيقات عنهم، ومحررين في الصحيفة. هذه الخدمة رائعة لمن يعملون في مجال إنفاذ القانون، إلا أن المجرمين يمكنهم أيضًا استخدامها لمعرفة الأشخاص الذين يتصل بهم المتحرُّون، وقد دعت مثل هذه الأمور الحكومة إلى أن تسن قانون سجلات الهاتف والخصوصية لعام ٢٠٠٦، لكن في أوائل عام ٢٠٠٨ كانت الروابط على موقع locatecell.com لا تزال تعرض على الجمهور خدمة «اعثر على سجلات الهواتف المحمولة في ثوانٍ»، وخدمات أخرى.
إذا وجدت أن سجلات الهاتف المحمول لا تزودك بما يكفي من معلومات فلك أن تلجأ إلى البحث في تاريخ الشخص المعني. ففي مقابل ١٧٥ دولارًا يمكنك الاشتراك في موقع ChoicePoint على أنك «صاحب العمل»، وحينها سيمكن الاطلاع على خدماتٍ تقدم تقارير عن الأفراد بما في ذلك السجلات الجنائية، وسجلات الائتمان، وسجلات السيارات، والتحقق من المؤهلات التعليمية، والتحقق من الوظائف السابقة، وسجل الإنتربول، وسجلات الجناة الذين ارتكبوا جرائم جنسية، ومذكرات التفتيش، ويمكنك طلب الحصول على أي منها، والدفع حسب الطلب. قبل أن ينتقل العالم من استخدام الورق إلى استخدام البِتات كانت هذه المعلومات معلنة للجمهور، لكن كانت في معظمها يتعذر الوصول إليها، أما الآن فقد صار كل ما يحتاجه المرء للاطلاع عليها هو اتصال بالإنترنت وبطاقة ائتمان، وهذا أحد أهم التحولات التي شهدها عالم الخصوصية، فالمعلومات التي كانت فيما مضى لا يطَّلع عليها إلا المتخصصون الذين لهم حق الاطلاع أو حشد من العاملين في مجال ما، صارت اليوم متاحة للجميع.

برامج تتبع الكمبيوتر الشخصي

يُمكِّنك برنامج بي سي باندورا (www.pcpandora.com) من «معرفة كل شيء يفعلونه على جهازك» مثل «استخدام حسابات البريد الإلكتروني السرية، والدردشة مع أصدقاء مجهولين، والاطلاع على الأسرار والسجلات الخاصة.» عن طريق هذا البرنامج يمكنك أن «تعرف حسابات البريد الإلكتروني السرية، وأصدقاء الدردشة، واشتراك العضوية في مواقع المواعدة، وأكثر من ذلك.»
برنامج أكتشوال سباي (www.actualspy.com) هو «برنامج رصد يمكنك من معرفة ما يفعل المستخدمون الآخرون على جهازك في غيابك، وهو مصمم ليقوم برصد خفي لجهاز الكمبيوتر، ورصد ما يقوم به المستخدم على جهاز الكمبيوتر. إنه يسجل كلَّ ضربة على لوحة المفاتيح، وكلَّ صورة تظهر على الشاشة، وكلَّ برنامج يُفتح أو يُغلق، ويرصد ذاكرة التخزين المؤقتة.»

إذن هناك تجسس حقيقي. حدث أن اشتبهت بيفرلي أوبراين في أن زوجها على علاقة غرامية بأخرى، وإذا لم تكن تلك العلاقة على أرض الواقع فعلى أقل تقدير أنه كان يرتكب فعلًا غير لائق على الإنترنت. كذا ظنت الزوجة، ومِنْ ثَمَّ فقد ثبَّتت على الجهاز أحد برامج الرصد، ولكونها سهلة الاستخدام إن ثُبِّتت على كمبيوتر الأسرة فهذه البرامج تروجها الشركات المنتجة لها على أنها «برامج للمراقبة الأبوية»، يعني أنها أداة لرصد استخدام الطفل لجهاز الكمبيوتر، كما يمكن استخدامها في مجالات أخرى كرصد سلوك الموظفين، وإنفاذ القانون، و«الإيقاع بزوج خائن». ثبَّتت بيفرلي برنامج الرصد، واكتشفت أن زوجها التعس كيفن كان يقوم بالدردشة أثناء ممارسته للعبة ياهو دومينوز. كانت تتجسس على زوجها لحظة بلحظة، كانت تمارس التنصت المنزلي. لكن الشركات المروجة لذلك البرنامج لم تُعْلِم تلك المسكينة أن تثبيت برامج التجسس التي تعترض حركة الاتصالات يمثل انتهاكًا مباشرًا لقانون ولاية فلوريدا لأمن الاتصالات، ومِنْ ثَمَّ رفضت المحكمة التي كانت تنظر إجراءات طلاقها من زوجها قبول أي دليل حصلت عليه بيفرلي بهذا الأسلوب. لقد قال القانون كلمته، لكن ذلك لم يغير من حقيقة أن التجسس أصبح شائعًا نسبيًّا، وقد شمل العلاقة بين الزوج والزوجة وصاحب العمل والمنافس التجاري وغيرهم.

(٤-٢) فضول الكسالى

هناك شكل آخر من أشكال الرقابة اللصيقة التي ذكرها أورويل في كتابه، وهو أن يجلس أحد الهواة إلى جهاز كمبيوتر متصلٍ بشبكة الإنترنت ليبحث عن شيء يثير الاهتمام، ليس عن جيرانه أو زوجته، بل عن أي شخص كان. في ظل وجود كل هذا الكم من البيانات يمكن لأي شخص أن يكتشف حقائق شخصية مثيرة للاهتمام، وذلك عن طريق قضاء شيء من وقته واستغلال شيء من خياله. ولنأخذ نوعًا مختلفًا من الأمثلة، تخيل أن شخصًا ما عثر على تاريخ عائلتك الطبي الذي نشرته إحدى المجلات الطبية على الإنترنت بعد طمس الهُوية منه، ثم استطاع هذا الشخص أن يحدد هُوية صاحب ذلك السجل.

يوضح الشكل ٢-٤ خريطة انتشار أحد الأمراض، ولنفرض أنه مرض الزهري، في جزء من بوسطن. إن «وباء مرض الزهري» في هذه الصورة هو في الواقع مجرد محاكاة، فهذه البيانات مصطنعة، لكن الخرائط الشبيهة بتلك كانت شائعة في الصحف لعدة عقود، ونظرًا لأن المنطقة المصورة هنا تتجاوز مساحتها عشرة كيلومترات مربعة فلا سبيل إلى تحديد أي بيت هو الذي به حالة إصابة بهذا المرض.
fig5
شكل ٢-٤: خريطة لجزء من بوسطن مأخوذة من منشور في مجلة طبية تبين الأماكن التي بها حالات مَرَضية (بيانات مصطنعة).3
على الأقل كان هذا صحيحًا في تلك الأيام عندما كانت المجلات لا تَصْدُر إلا مطبوعة على الورق، أما الآن فقد صارت المجلات متاحة على شبكة الإنترنت، وعلى الكتَّاب أن يجعلوا الأشكال التوضيحية التي يقدمونها صورًا من نوع JPEG عالية الدقة. يوضح الشكل ٢-٥ ما الذي يحدث إذا قمت بتنزيل هذه المقالة من الموقع الإلكتروني للمجلة، ثم أخذت جزءًا صغيرًا من الصورة ثم ضاهيته بخريطة متاحة بسهولة لشوارع المدينة. ستجد أن كل موضع من المواضع السبعة الموضحة على الخريطة لا يلائم سوى بيت واحد، وهكذا يمكن لأي شخص معرفة أين يسكن مرضى الزهري بالتحديد.
fig6
شكل ٢-٥: تكبير للشكل ٢-٤ مضاهى بخريطة سكنية تعرض لعدد قليل من المربعات السكنية بالمدينة، وهو يبين أنه يمكن للقارئ على الإنترنت أن يعرف بيت مَن به حالة إصابة بالمرض شريطة أن يستطيع الحصول على نسخة عالية الدقة من خريطة الوباء.3

وهذه مشكلة تتعلق بإعادة تحديد الهُوِيَّة مثل قصة لاتانيا سويني مع السجلات الطبية للحاكم ويلد. هناك أمور يمكن القيام بها لحل تلك المشكلة، فبوسع المجلة أن لا تستخدم صورًا عالية الدقة (رغم أن ذلك سيؤثر سلبًا على جمال الصورة ورونقها بل وعلى وضوحها للقارئ، فمن مزايا الصحف الإلكترونية أن ضعاف البصر يمكنهم تكبير الصور لتكون أكثر وضوحًا لهم)، وبوسع المجلة أن تجعل البيانات غير واضحة، بحيث يكون ما يظهر على الشاشة لأغراض التوضيح غير صحيح — عن عمد — من حيث تفاصيله الدقيقة، هناك دائمًا أساليب محددة لسيناريوهات إعادة تحديد الهُوِيَّة، وجميعها تعتمد على السياسة المتبعة.

لكن كل سيناريو يختلف عن غيره قليلًا، وغالبًا ما يكون من الصعب أن نحدد مبادئ منطقية لوصف الخلل الذي ينبغي أن يُصوَّب.

في عام ٢٠٠١، وفي إطار مشروع دراسي، حاول أربعة طلاب من معهد ماساتشوستس للتكنولوجيا إعادة التعرف على هُوِيَّة ضحايا جرائم القتل في شيكاجو، وكانت مواردهم محدودة للغاية: لا قواعد بيانات شخصية مثل تلك التي تمتلكها الشركات التي تتحقق من التصنيف الائتماني، ولا يمكنهم الحصول على بيانات حكومية، إضافة إلى قدرة حاسوبية محدودة جدًّا، ومع ذلك فقد استطاعت تلك المجموعة الصغيرة تحديد هُوِيَّة نحو ٨ آلاف شخص من إجمالي ١١ ألف شخص.

كان مصدرَ البيانات تنزيلٌ مجاني من مصلحة العدالة الجنائية بولاية إلينوي، وكان مصدر البيانات المرجعية الرئيسي مجانيًّا أيضًا؛ فإدارة التأمينات الاجتماعية توفر قائمة شاملة للوفيات تتضمن اسم المتوفى وتاريخ ميلاده ورقمه التأميني والرمز البريدي لآخر مكانٍ أقام فيه قبل وفاته، وتاريخ وفاته، إلى جانب أمور أخرى. وبدلًا من أن يدفعوا رسمًا رمزيًّا مقابل الحصول على البيانات (فهم لا يزالون طلابًا) لجأ هؤلاء الباحثون إلى أحد أشهر مواقع الويب شعبية في علم الأنساب؛ ألا وهو RootsWeb.com، كمصدر مجاني لبيانات قائمة الوفيات الخاصة بالتأمينات الاجتماعية، ولعلهم استخدموا أيضًا سجلات البلدية المتعلقة بالمواليد والوفيات، والمتاحة هي أيضًا للجمهور.

لكن قائمة الوفيات الخاصة بالتأمينات الاجتماعية لم تبين نوع الشخص المتوفى، وكانت هذه جزئية مهمة لإتمام عملهم، لكنهم وجدوا بُغْيَتَهم في سجلات أخرى معلنة، فقد وجدوا قاعدة بيانات نشرها مكتب التعداد السكاني مكَّنتهم من الاستدلال على نوع الشخص المذكور من اسمه الأول؛ فمعظم من يحملون اسم «روبرت» هم من الذكور، ومعظم من يحملون اسم «سوزان» هم من الإناث، ومِنْ ثَمَّ تمكن هؤلاء من الحصول على ما يريدون عن طريق بعض المعالجة الذكية لما بين أيديهم من بيانات. ليس من السهل أن نقول إنَّ جعل هذا الجزء بعينه أو ذاك من تلك البيانات متاحًا للجمهور كان خطأ، لكن جمع تلك الأجزاء معًا هو الذي كشف قدرًا أكبر من المعلومات لم يكن مقصودًا أن يظهر للجمهور.

كلما ظهرت مشكلات من هذا النوع، وكلما طورنا مزيدًا من الحلول المخصصة لتلك المشكلات، زاد شعورنا بالخوف العميق من أن مشكلاتنا قد لا تنتهي أبدًا. تنشأ هذه المشكلات بسبب وجود قدر كبير من البيانات المعلنة، ولا يمثل أي جزء منها مشكلة طالما كان منفردًا، بيد أن الجمع بينها هو الذي يسبب انتهاكات للخصوصية. وهذا نقيض ما نعرفه عن الملح؛ فنحن نعرف أنه يتألف من عنصرين هما الصوديوم والكلور، وكلاهما عنصر سام، لكن حين يمتزجان معًا يكوِّنان ما يعرف بالملح أو كلوريد الصوديوم، وهو مركب آمن، لكن في حالتنا هذه نجد أن لدينا مركباتٍ سامةً ناجمة عن مزيج ذكي لمكونات آمنة لا خطر فيها، ماذا عسانا أن نفعل حيال ذلك؟

(٥) عين الأخ الأكبر ترمقنا أينما كُنَّا

بالفعل إن عينه ترقبنا اليوم، وأصبح أمر مراقبتنا بالنسبة له أيسر بكثير مما مضى بسبب الانفجار الرقمي. إذا نظرنا إلى الصين، التي لديها تاريخ طويل من تتبع أفراد الشعب كآلية للسيطرة على المجتمع، لوجدنا أن الملايين من سكان شينزين تُصْدِر لهم الحكومة بطاقات هُوِيَّة تتضمن معلومات عن حاملها تفوق بكثير بيانات اسمه وعنوانه. وفقًا لتقرير نشرته صحيفة نيويورك تايمز، فإن تلك البطاقات تتضمن السجل المهني لحاملها وخلفيته التعليمية وديانته وانتماءه العرقي وصحيفة سوابقه وموقفه من التأمين الصحي ورقم هاتف مالك المنزل الذي يقيم فيه وسجل ذريته. تصف الحكومة الصينية ذلك الأمر بأنه إجراء لمكافحة الجريمة، وقد ابتكرت هذه التكنولوجيا الجديدةَ شركةٌ أمريكية، وتفيد هذه المعلومات الحكومة الصينية في حالة وقوع احتجاجات في الشوارع أو عند ظهور أي عمل من مواطن تعتبره السلطات عملًا مشبوهًا. هذا النوع من حفظ السجلات الذي كان فيما مضى يقع ضمن مسئولية السلطات المحلية يخضع الآن لعملية أتمتة وتأميم كلما ازدهرت البلاد وأصبح مواطنوها أكثر حرية وانطلاقًا. تُيسِّرُ هذه التكنولوجيا معرفة مكان أي شخص، وقد اغتنمت الحكومة الصينية هذه الفرصة. إن ما تقوم به الحكومة الصينية من تتبع صارم لمواطنيها لهو أشد وطئًا وأكثرُ تغلغلًا من كاميرات المراقبة التي تملأ شوارع بريطانيا.

(٥-١) أنت من يدفع ثمن الميكروفون الذي سيتنصتون عليك عن طريقه

إن زرع ميكروفونات صغيرة جدًّا في أماكن تمكِّن السلطات من التنصت على محادثات عالم الجريمة كان فيما مضى عملًا محفوفًا بالمخاطر، وقد ظهرت اليوم بدائل لذلك أكثر أمنًا؛ نظرًا لأن الكثيرين اليوم صاروا يحملون معهم طيلة الوقت ميكروفونات لها خاصية اللاسلكي.

فالعديد من الهواتف المحمولة التي بين أيدينا اليوم يمكن إعادة برمجتها عن بعد بحيث يظل الميكروفون الذي بكل منها مفتوحًا فينقل هاتفك المحمول كل ما تقوله، حتى وإن ظننتَ أنك قد أغلقت ذلك الهاتف. ولقد استخدم مكتب التحقيقات الفيدرالية هذه التقنية في عام ٢٠٠٤ للتنصت على حديث جون توميرو مع أفراد آخرين من عائلته التي تعمل في مجال الجريمة المنظمة، وقضت المحكمة الاتحادية أن هذه الطريقة التي استخدمت بعد أخذ الإذن الواجب من السلطات المختصة، تشكل إحدى الصور القانونية للتنصت على المكالمات الهاتفية. كان بوسع توميرو أن يتفادى ذلك عن طريق نزع بطارية هاتفه المحمول، والآن نجد بعض رجال الأعمال العصبيين يفعلون ذلك تحديدًا بشكل روتيني.

يمكن أيضًا أن يُفعَّل الميكروفون في سيارة جنرال موتورز المجهزة بنظام أونستار عن بعد، وهي ميزة يمكن أن تنقذ أرواحَ أناسٍ عندما يتصل مسئولو الاتصال في أونستار بالسائق بعد تلقيهم لإشارة تدل على وقوع حادث. وتحذر شركة أونستار قائلة: «إن أونستار ستتعاون مع ما يَصْدُر من المحاكم من أوامر رسمية في التحقيقات الجنائية التي تخص الجهات المنوطة بإنفاذ القانون وغيرها من الجهات.» وبالفعل فإن مكتب التحقيقات الفيدرالية استخدم هذه الطريقة للتنصت على محادثات جرت داخل السيارات. في إحدى القضايا أصدرت إحدى المحاكم الفيدرالية حكمًا ضد هذه الطريقة في جمع الأدلة، لكن ليس من جانب انتهاك الخصوصية، فقد قضت بأن عملية التنصت عطلت التشغيل الطبيعي لجهاز أونستار، وقالت المحكمة إن مكتب التحقيقات الفيدرالية افْتَأتَ على حق صاحب السيارة الذي نص عليه العقد بينه وبين شركة أونستار في التحدث مع مشغلي أونستار!

(٥-٢) التعرف على هُوِيَّة المواطنين دون اللجوء إلى بطاقات الهُوِيَّة

في عصر الإرهاب العالمي تلجأ الدول الديمقراطية إلى المراقبة الرقمية لحماية نفسها فتُوَلِّد بذلك صراعاتٍ شديدةً مع تقاليد وأعراف الحرية الفردية. ففي الولايات المتحدة نجد أن فكرة وجود بطاقة هُوِيَّة وطنية تؤدي إلى رد فعل غاضب من أطراف لا تجاهر عادة بدفاعها عن الحرية الفردية. وبموجب قانون رقم الهُوِيَّة الحقيقية الذي صدر عام ٢٠٠٥ يجري الآن تنفيذ معايير فيدرالية موحدة للحصول على تراخيص قيادة من الحكومة، وفي حين سُن هذا القانون عن طريق الكونجرس الأمريكي دون جدال فإن ما لا يقل عن ١٨ ولاية قد عارضت إصداره، وأخرت تلك المقاومة الجدول الزمني لتنفيذه إلى عام ٢٠٠٩، ثم في أوائل عام ٢٠٠٨ أخرته إلى عام ٢٠١١. لكن حتى لو نُفِّذَ هذا القانونُ تنفيذًا كاملًا فإن بطاقة الهُوِيَّة الحقيقية ستكون أقل نفعًا بكثير من بطاقة الهُوِيَّة الوطنية التي يفضلها القائمون على مكافحة الجريمة ومنع الإرهاب.

وبينما يدور الجدل في الولايات المتحدة حول بطاقات الهُوِيَّة الوطنية نجد مكتب التحقيقات الفيدرالية لا يبالي بها؛ إذ يستعيض عنها بتقنيات جديدة ظهرت على الساحة. فلن تكون هناك حاجة لأن يحمل الجميع بطاقة هُوِيَّة إذا كان لدى الحكومة الأمريكية ما يكفي من البيانات البيومترية حول مواطنيها؛ وهذا يعني سجلات مفصلة لبصمات أصابعهم وقزحيات عيونهم وأصواتهم ومشيتهم وملامح وجوههم وندوبهم وشكل شحمة آذانهم. يكفيك أن تقوم بتجميع مجموعة من القياسات على الأفراد الذين يرتادون الأماكن العامة، ثم تبحث في قواعد البيانات، ثم تقوم بتوصيل النقاط، فتظهر أسماؤهم أمامك على شاشة الكمبيوتر. لا داعي لأن يحملوا معهم بطاقات هُوِيَّة؛ فمزيج البيانات البيومترية سيكشف هويتهم بكل دقة.

إن التكنولوجيا تتحسن كل يوم، وإن لم تكن قد بلغت مرتبة الكمال بعد. وبالفعل يجري الآن تجميع البيانات وإيداعها في قبو البيانات الخاص بقاعدة بيانات خدمات معلومات العدالة الجنائية التابع لمكتب التحقيقات الفيدرالية في كلاركسبرج بولاية ويست فيرجينيا، وتضم قاعدة البيانات حاليًّا نحو ٥٥ مليون كشف بصمات أصابع، ويعالج مكتب التحقيقات الفيدرالية ١٠٠ ألف طلب مضاهاة كل يوم. يمكن لأي من مسئولي إنفاذ القانون على المستوى الفيدرالي أو مستوى الولاية أو المستوى المحلي — والبالغ عددهم ٩٠٠ ألف شخص — إرسال مجموعة من البصمات طالبًا من مكتب التحقيقات الفيدرالية التعرف على صاحبها، فإن طابقت تلك البصمات بصمات أحد المجرمين ظهر سجله الجنائي الموجود أيضًا في قاعدة البيانات.

بيد أن بيانات بصمات الأصابع يصعُب جمعها، ومعظمها تحصل عليها الشرطة عندما يُلقَى القبضُ على الجناة، والهدف من المشروع هو الحصول على معلومات تكشف هُوِيَّة كل الناس تقريبًا، وأن يتم ذلك دون إرهاق الشعب أو إزعاجه. على سبيل المثال، يمكن وضع إشعار صغير في منطقة أمن المطار يوضح للمسافرين أنه أثناء مرورهم عبر أمن المطار فإنه ستُلتقط لهم «صورة» مفصلة عند دخولهم المنطقة المؤمنة. سيدرك المسافر ما يحدث ويكون بوسعه أن يرفض ذلك (ومن ثم يمكث في بيته). كما قال أحد الباحثين في مجال تحديد الهُوِيَّة إلكترونيًّا: «هذا هو مربط الفرس، لقد اخترتَ ذلك، لقد اخترتَ أن تقول: «نعم! أريد هذا المكان أن يعرف من أنا».» من المفترض نظريًّا أن لا يكون هناك خلاف حول موضوع بطاقة الهُوِيَّة الحقيقية؛ فجميع البيانات التي تُجمع الآن — إلى حد ما على الأقل — ستُقدم طواعية.

(٥-٣) التعاون الودي بين الإخوة الكبار

في الواقع هناك نوعان من الإخوة الكبار غالبًا ما يعملان معًا، ونحن — إلى حدٍّ كبير — يروق لنا أنهما يفعلان هذا، هذا إن كنا أصلًا مدركين لكونهما يراقباننا. وأحيانًا فقط ننزعج من تلك الشراكة التي بينهما.

أولهما — كما ذكر أورويل — هو الحكومة، والآخر هو صناعة معلوماتية لا يدري معظمنا عنها إلا القليل جدًّا؛ صناعة تجميع المليارات من المعاملات المالية وغيرها التي تجري كل يوم إلكترونيًّا وتوحيدها وتحليلها وكتابة التقارير عنها. بطبيعة الحال فإن الشركات التي تعمل في مجال تجميع البيانات التجارية لا تعمل في مجال التجسس، ولا تحصل تلك الشركات على أيٍّ من هذه البيانات الخاصة بصورة غير مشروعة، لكنها تعرف الكثير عنا، وما تعرفه عنا قد يكون قيِّمًا للغاية، سواء لقطاع الأعمال أو للحكومة.

والخطر الجديد الذي يتهدد الخصوصية هو أن أجهزة الكمبيوتر يمكنها استخلاص معلومات مهمة من مليارات البيانات التي تبدو ظاهريًّا رتيبة، وذلك بالطريقة التي جعلت بها تكنولوجيا التعدين استخراج المعادن الثمينة من الخام الرديء أمرًا ذا جدوى اقتصادية. فيمكن لأجهزة الكمبيوتر إنشاء روابط متبادلة بين قواعد البيانات على نطاق كبير، وأن تربط مصادر البيانات الحكومية مع نظيرتها الخاصة والتجارية، ومِنْ ثَمَّ تخرج بملفات رقمية شاملة عن ملايين الناس. وبفضل ما تتمتع به تلك الأجهزة من سعة تخزينية هائلة وقدرة مذهلة على معالجة البيانات فإنه يمكنها إنشاء روابط بين تلك البيانات، مثلما فعل الطلاب الأربعة من معهد ماساتشوستس للتكنولوجيا في مشروعهم حول بيانات حالات القتل في شيكاجو، لكن هذه المرة باستخدام القوة الجبارة للكمبيوتر لا الإبداع. بوسع أجهزة الكمبيوتر أن تستخرج خيوطًا لا تكاد تُرى في البيانات التي تعالجها، وهذه الخيوط قد تساعد في تتبع التمويلات التي تذهب إلى الإرهابيين، أو في تحديد أسعار التأمينات، أو في مساعدتنا على أن نطمئن أن الحاضنة الجديدة التي سترعى أطفالنا ليست من المنحرفات.

وهكذا ننتقل إلى موضوع الحكومة وشركات تجميع المعلومات.

شركة أكسيوم هي أكبر شركة أمريكية تعمل في مجال بيانات العملاء، وعملها هو تجميع بيانات المعاملات التي تجرى عن طريق البطاقات في جميع أنحاء العالم. تجاوز عدد تلك المعاملات في عام ٢٠٠٤ المليار معاملة في اليوم، وتستخدم الشركة كل هذا الكم الهائل من البيانات حول هذا النشاط المالي لدعم صناعة بطاقات الائتمان والمصارف وشركات التأمين، ومن يطلب الحصول على تلك المعلومات ليقف على كيفية إنفاق الناس للمال. وليس من المستغرب أنه في ظل ما يعرف بالحرب على الإرهاب بدأت وزارة الدفاع الأمريكية تُبدي اهتمامًا هي الأخرى بالبيانات التي تجمعها شركة أكسيوم وطرق جمعها وتحليلها لتلك المعلومات، فتتبع طريقة وصول التمويلات إلى الإرهابيين يساعد في العثور على الإرهابيين وإجهاض بعض هجماتهم.

ومن كبرى الشركات الأمريكية التي تعمل في مجال تجميع البيانات شركة تشويس بوينت، ويبلغ عدد عملائها ١٠٠ ألف عميل، منهم من يطلب منها الكشف عن سجلات أناس تقدموا للعمل لديهم، ومنهم من يطلب منها تحديد ما إذا كان أناس بأعينهم يشكلون خطرًا تأمينيًّا ذا بال.

وهاتان الشركتان تعملان على نحو مختلف عما كان يجري في الماضي من عملياتِ تحليلٍ للبيانات؛ وذلك نظرًا لعِظَمِ حجم البيانات التي تتعامل معها هاتان الشركتان. فالاختلافات الكمية لها تأثيرات نوعية، وكما قلنا في الفصل الأول من هذا الكتاب، فما تغير ليس هو التكنولوجيا، بل ظهور مصادر ثرية بالبيانات، فقبل ثلاثين عامًا لم تكن بطاقات الائتمان تحمل ذلك الشريط المغناطيسي، وكانت عملية السداد تجري بصورة ميكانيكية لا إلكترونية، فكانت الأرقام البارزة الموجودة على البطاقة تنطبع منها صورة عن طريق ورقة الكربون ليتلقى حاملها إيصالًا، أما النسخة العلوية فكانت تُوجَّه إلى الشركة التي أصدرت البطاقة، أما اليوم، إذا أردت أن تدفع ثمن شيء اشتريتَه باستخدام بطاقة كابيتال وان، فإن البِتات لا تتوجه فورًا إلى شركة كابيتال وان فحسب، بل وإلى شركة أكسيوم أو أي شركة تجميع بيانات أخرى أيضًا. إن القدرة على البحث في الكم الضخم من مصادر البيانات التجارية — بما في ذلك معاملات بطاقات الائتمان وسجلات المكالمات الهاتفية وتذاكر السفر والمعاملات المصرفية — لهي مثال آخر على أن المزيد من الشيء نفسه يمكن أن يوجِد شيئًا جديدًا.

قوانين الخصوصية موجودة بطبيعة الحال، فإن قام أحد المصارف أو إحدى شركات تجميع البيانات بنشر بياناتك المالية على موقعها على الإنترنت فإن هذا العمل سيكون مخالفًا للقانون. لكن الجزء المتعلق بالخصوصية في القوانين لا يزال في طور النمو، وهو مرتبط بالمصالح التجارية والحكومية ارتباطًا غير واضح ومثيرًا للدهشة.

وقع تطور حاسم في قانون الخصوصية في عهد الرئيس ريتشارد نيكسون، فقد أقْدَمَ نيكسون على أمر اتفق الجميع على أنه استغلال فظيع لسلطته الرئاسية، وذلك حين استخدم سلطته كرئيس لجمع معلوماتٍ عن معارضيه، وعلى حد قول مستشار البيت الأبيض في ذلك الوقت: «استخدمنا الآلية الفيدرالية المتاحة للنيْل من خصومنا السياسيين.» وكان من بين التكتيكات التي استخدمها نيكسون جَعْلُه دائرة الإيرادات الداخلية تراجع الحسابات والإقرارات الضريبية لأناس مدرجة أسماؤهم على «قائمة الخصوم»، وكان من بينهم أعضاء في الكونجرس الأمريكي وصحفيون، إلى جانب أطراف تلعب دورًا رئيسيًّا في قضايا ديمقراطية. ورغم أن استغلال دائرة الإيرادات الداخلية لهذا الغرض كان أمرًا مشينًا ومستهجنًا إلا أنه لم يكن مخالفًا للقانون، وهذا ما دعا الكونجرس الأمريكي إلى تجريم ذلك الفعل في المستقبل.

أرسى قانون الخصوصية لعام ١٩٧٤ مبادئ توجيهية عامة تحدد متى وكيف يمكن للحكومة الفيدرالية جمع ملفات معلومات عن مواطنين ليسوا موضع تحقيقات حول جريمة وقعت، وعلى الحكومة أن تصدر إشعارًا عامًّا حول ماهية المعلومات التي تريد أن تحصل عليها والأسباب التي تدعوها إلى ذلك، ويجب أن يقتصر استخدامها على تلك الأسباب.

إن قانون الخصوصية يحد ما يمكن للحكومة القيام به لجمع المعلومات عن الأفراد وما يمكنها أن تفعله بالسجلات التي تحتفظ بها، بل ينص بالتحديد على أنه: «لا يجوز لأي جهة الكشف عن أي سجل موجود في نظام للسجلات بأي وسيلة اتصال لأي شخص، أو لأي جهة أخرى، إلا بناء على طلب خطي أو موافقة خطية مسبقة من الشخص الذي يعود إليه هذا السجل، إلا إذا …» فإن كشفت الحكومة عن معلوماتٍ كشفًا غير قانوني — حتى وإن كان ذلك إلى جهة حكومية أخرى — فيمكن للمواطن المتضرر من ذلك رفع دعوى أمام محكمة مدنية للحصول على تعويض. إن وسائل الحماية التي يوفرها قانون الخصوصية كاسحة، لكنها ليست بالقوة التي تبدو عليها، فليس كل مكتب حكومي يعد «جهة»، وكذلك المحاكم، على سبيل المثال، ليست «جهات»، ويفرض القانون على الجهات المختلفة أن تصدر إشعارًا معلنًا حول الأغراض التي ستُستخدم فيها هذه المعلومات، لكن هذا الإشعار قد يُدفن في السجل الفيدرالي حيث لن يراه الجمهور ما لم تعلن عنه وسائل الإعلام. ثم إن كلمة «إلا إذا …» تليها استثناءات واسعة، فعلى سبيل المثال نجد أن القانون لا ينطبق على عمليات الكشف لأغراض الإحصاء أو المحفوظات أو التاريخ، أو لصالح أعمال إنفاذ القانون المدني أو الجنائي، أو تحقيقات الكونجرس الأمريكي، أو الطلبات التي تتعلق بقانون حرية المعلومات.

رغم تلك الاستثناءات فقد تغيرت الممارسات الحكومية كثيرًا بسبب هذا القانون. ثم بعد مضي ربع قرن من ذلك، جاءت كارثة الحادي عشر من سبتمبر ٢٠٠١، فكانت عبارة «كان ينبغي أن تتوقع جهات إنفاذ القانون كل هذا» هي الديدن السائد؛ إذ إن التحقيقات كشفت عن وجود قدر كبير من المعلومات الأولية في أيدي جهات حكومية مختلفة. كان يمكن تجنب كل ما حدث لو أن جهات التحقيق تواصلت فيما بينها، ولو فعلت لاستطاعت أن تربط بين أجزاء الأُحْجِيَّة، لكنها لم تستطع فعل ذلك، وأحد أسباب ذلك كان قانون الخصوصية الذي يقيد حرية نقل البيانات بين الجهات المختلفة. كانت هناك حاجة ماسة إلى اتخاذ إجراءات ملائمة، وقد أنشئت وزارة الأمن الوطني لتُخفف بعض مشكلات الاتصال بين الجهات، لكن لم تكن إعادة الهيكلة الحكومية تلك إلا بداية الأمر.

ففي يناير عام ٢٠٠٢؛ أي بعد بضعة أشهر من ذلك الهجوم على مركز التجارة العالمي، أنشأتْ وكالة مشاريع أبحاث الدفاع المتقدمة «مكتب الوعي المعلوماتي» والذي يهدف إلى:

تخيل المكونات والنماذج الأولية لتكنولوجيا وأنظمة المعلومات ذات الحلقة المغلقة التي من شأنها مواجهة التهديدات غير المعتادة — وكذلك تطوير هذه التكنولوجيا وتلك النظم وتطبيقها ودمجها وعرضها ونقلها — وذلك عن طريق تحقيق وعي معلوماتي إجمالي مفيد لعمليات الاستباق، وإصدار التحذيرات المتعلقة بالأمن الوطني، وصنع القرارات المتعلقة بالأمن الوطني. إن أخطر تهديد غير معتاد يواجه الولايات المتحدة الأمريكية هو الإرهاب، وهو تهديد يتميز بأنه يتضمن مجموعات من الناس ينتظمون في شبكات يصعب تحديدها والتعرف عليها، وينوي مكتب الوعي المعلوماتي تطوير تكنولوجيا تتيح فهم المقصود من تلك الشبكات، وخططها، وتحديد الفرص المتاحة لعرقلة تلك التهديدات أو القضاء عليها، وليتسنى لنا فعل ذلك كما ينبغي يتعين علينا أن نعزز التبادل والتعاون والتفكير ليمكننا تحويل البيانات الغامضة إلى معرفة وخيارات قابلة للتنفيذ.

وقد تولى الأدميرال جون بويندكستر تنفيذ مبادرة «الوعي المعلوماتي الإجمالي»، وقد منَحَنا النمو الهائل في حجم مستودعات البيانات الخاصة وسيلة مريحة لتجنب الكثير من محظورات قانون الخصوصية. ليس بوسع وزارة الدفاع الحصول على بيانات من دائرة الإيرادات الداخلية، وذلك بسبب قانون الخصوصية لعام ١٩٧٤، لكن بوسعها شراء تلك البيانات من شركات تجميع البيانات الخاصة! في رسالة بريد إلكتروني وردت إلى الأدميرال بويندكستر في مايو عام ٢٠٠٢، ناقش الكولونيل دوج داير أمر مفاوضاتٍ أُجْرِيَت مع شركة أكسيوم:

جنيفر باريت محامية تعمل لدى شركة أكسيوم، وهي مديرة قسم الخصوصية، وقد أدلت بشهادتها أمام الكونجرس الأمريكي، وعرضت تقديم ما يلزم من مساعدة في هذا الشأن. ومن بين الاقتراحات الرئيسية التي قدمتها أن الشعب سيعترض على أمر المراقبة الحكومية، وقواعد البيانات واسعة النطاق، وأنه في الوقت ذاته لن يعترض على استخدام البيانات ذات الصلة لأغراض محددة نستطيع أن نتفق جميعًا عليها، وبدلًا من الحصول على كافة البيانات لأي غرض من الأغراض ينبغي أن نبدأ بالهدف؛ ألا وهو تتبع الإرهابيين لتجنب هجماتهم المستقبلية، ومِنْ ثَمَّ نقوم بتحديد البيانات اللازمة (ورغم أنه ليس بوسعنا تحديد كل البيانات اللازمة فيمكننا القول بأن ما لدينا من قوالب ونماذج للإرهابيين تمنحنا نقطة انطلاق قوية)، وبالفعل شكلت هذه التوجيهات طريقة تفكيري في الأمر.

ففي نهاية المطاف قد تحتاج الولايات المتحدة الأمريكية إلى قواعد بيانات ضخمة للمعاملات التجارية تغطي العالم بأسره أو مناطق معينة خارج الولايات المتحدة الأمريكية، وتمثل هذه المعلومات أداة اقتصادية، ومِنْ ثَمَّ يصير هناك سببان يدفعان بقية الدول لتهتم بالأمر، وقد تمكنت شركة أكسيوم من بناء قاعدة البيانات الجبارة هذه.

نشرت ذلك صحيفة نيويورك تايمز في أكتوبر عام ٢٠٠٢. وقد أوضح بويندكستر في كلماته التي أدلى بها أن الحكومة اضطرت إلى «كسر مواسير المواقد» التي كانت تفصل الجهات المختلفة عن بعضها، واضطرت كذلك إلى اتباع أسلوب أكثر تطورًا في تكوين صورة إجمالية عن طريق تجميع الآلاف المؤلفة من التفاصيل والبيانات التي قد لا يكون لها مغزى منفرد. وقد أدى نشر صحيفة نيويورك تايمز لهذا الأمر إلى سلسلة من ردود الفعل من مركز خصوصية المعلومات الإلكترونية ومن المدافعين عن الحريات المدنية، ومِنْ ثَمَّ سحب الكونجرس الأمريكي تمويله للمكتب في عام ٢٠٠٣، إلا أن هذه لم تكن نهاية الفكرة.

كانت ركيزة مبادرة الوعي المعلوماتي الإجمالي هي التنقيب في البيانات؛ أي البحث عن صلات وروابط في مستودعات البيانات المختلفة، والعثور على أنماط أو «توقيعات» تدل على هُوِيَّة الإرهابيين أو غيرهم من الأشخاص غير المرغوب فيهم. وقد صدر تقرير لمكتب المحاسبة العامة حول «التنقيب عن البيانات» يحمل الرقم GAO-04-548 في دراسة له تناولت ١٢٨ مصلحة وإدارة فيدرالية، ووصف التقرير ١٩٩ عملية منفصلة للتنقيب عن البيانات، ١٢٢ منها استخدمت معلوماتٍ شخصية.
ورغم أن مكتب الوعي المعلوماتي ومبادرة الوعي المعلوماتي الإجمالي قد مضيا إلى حال سبيلهما إلا أن «مشروع تحليل البيانات في البيئة المرئية» المعروف باسم «مشروع أدفايز» الذي قامت به وزارة الأمن الداخلي استمر في تطوير نظم تجميع بيانات على نطاق واسع، وفي نهاية المطاف طالب الكونجرس الأمريكي بأن يُعاد النظر في قضايا الخصوصية المتعلقة بهذا البرنامج. وقد ذكر ريتشارد سكينر المفتش العام بوزارة الأمن الداخلي في تقريره الصادر في يونيو عام ٢٠٠٧ الذي يحمل الرقم OIG-07-56 أن «مديري البرامج لم يتناولوا الآثار الواقعة على الخصوصية قبل تنفيذ المبادرات الأولية الثلاث»، وبعد بضعة أسابيع أُسدِل الستارُ على هذا المشروع، لكن لم يكن مشروع أدفايز سوى واحدٍ من بين دستة مشاريع كلها ينطوي على التنقيب عن البيانات كانت تتولاها وزارة الأمن الوطني في ذلك الوقت.

وقد أدت مخاوف مشابهة متعلقة بالخصوصية إلى إلغاء مشروع «قاعدة بيانات تالون» التي كان البنتاجون ينوي إنشاءها، وكان هذا المشروع يهدف إلى تجميع قاعدة بيانات لتقارير حول أمور يُشتبه في أنها تهديدات موجهة إلى مؤسسات دفاعية كجزء من برنامج أكبر لمكافحة التجسس داخليًّا.

إدارة أمن النقل مسئولة عن فحص ركاب الطائرات، وأحد النظم المقترحة — ويدعى «كابس ٢»، والذي أُسْدِلَ عليه الستار بسبب مخاوف حول الخصوصية — كان يهدف إلى الجمع بين مصادر البيانات المختلفة لتحديد ما إذا كان شخص بعينه قد يشكل تهديدًا للنقل. ووفق هذا النظام، تحدد أوسام التقييم المرمزة ما إذا كان يمكن للراكب الصعود بسرعة على متن الطائرة، أم يخضع لمزيد من الفحص، أم يُحْرَم من السفر جوًّا.

وهكذا تنشئ الحكومة مشاريع، ثم تثير وسائل الإعلام وجماعات الحريات المدنية مخاوف خطيرة حول الخصوصية، فتلغَى تلك المشاريع وتحل محلها مشاريع أخرى جديدة، ويبدو أننا ندور في حلقة مفرغة. ورغم ما عرف عن تخوف الأمريكيين من الرقابة الحكومية على حياتهم الخاصة فإن هذا الدوران في دائرة مفرغة يبدو أنه يكاد يكون نتيجة حتمية لمخاوفهم إزاء أمنهم، والمسئولية التي يشعر بها المسئولون الحكوميون نحو استخدام أفضل التكنولوجيات المتاحة لحماية البلاد، وغالبًا ما تحتوي قواعد بيانات الشركات على أفضل المعلومات عمن يثيرون اهتمام الحكومة.

(٦) تغير التكنولوجيا وتغيير نمط الحياة

تولِّد التكنولوجيات الجديدة أنواعًا جديدة من التفاعلات الاجتماعية. فلم تظهر مراكز تسوق في الضواحي إلا بعدما رَخُصَت أسعار السيارات الخاصة، وأصبحت تُستخدم على نطاق واسع، وقبل ثلاثين عامًا كان أول شيء يفعله الكثير من المسافرين لدى هبوطهم من الطائرة أن يتحسسوا ملابسهم بحثًا عن السجائر، أما اليوم فقد صار أول شيء يفعلونه هو أن يتحسسوا ملابسهم بحثًا عن هواتفهم المحمولة. رُوي أن هيراقليطس قال منذ ٢٥٠٠ سنة مضت: «كل شيء في تغير مستمر.» ولعل أمر تحسس الملابس بحثًا عن الهاتف المحمول لن يدوم طويلًا حيث بدأت شركات الطيران تزود طائراتها بتغطية لإرسال الهاتف المحمول.

كلما ازداد عدد من يستخدمون تكنولوجيا جديدة زاد نفعها (ويطلق على هذا اسم «تأثير الشبكة»، انظر الفصل الرابع). عندما كان الواحد منا يحصل على عنوان بريد إلكتروني مثل lewis@harvard بصفته طالبًا في السنة الثانية من الدراسات العليا لم يكن ثمة مبرر للفرح بهذا؛ فكل من يعرفهم ممن لديهم عناوين بريد إلكتروني كانوا من زملائه الطلاب. ولم تتشكل ثقافة البريد الإلكتروني إلا لما صار لدى الكثيرين عناوين بريد إلكتروني، لكن لم يكن هناك جدوى من أن يكون لديك عنوان بريد إلكتروني إذا لم يكن لدى الآخرين عنوان بريد إلكتروني.

التغيرات التكنولوجية والتغيرات الاجتماعية يعزز بعضها بعضًا. من الطرق الأخرى التي يمكننا عن طريقها النظر في الأسباب التكنولوجية لفقداننا للخصوصية أن ندرك أن المؤسسات الاجتماعية التي مكنت هذه التكنولوجيا من ظهورها هي الآن أكثر أهمية من الاستخدامات العملية التي وُضعت تلك التكنولوجيا من أجلها، وما إن يلقَ تغيير في نمط الحياة رواجًا حتى تجدنا لا نفكر حتى في الشيء الذي يرتكز عليه ذلك التغيير.

(٦-١) ثقافة بطاقة الائتمان

إن فائدة البيانات التي تجمعها شركة أكسيوم والشركات التي على شاكلتها تزداد كلما ازداد عدد المسجلين في قواعد بياناتها، وكلما كبرت مساحة حياتهم التي تترك آثارًا في قواعد البيانات تلك. حين كانت بطاقات الائتمان في معظمها قروضًا قصيرة الأجل مأخوذة من أجل عمليات شراء كبيرة كانت الفائدة العظمى لبيانات تلك البطاقات تتركز في تحديد مدى الجدارة الائتمانية لحاملها، ولا تزال مفيدة لذلك، لكن الآن — وقد صار الكثيرون لا يكادون يشترون شيئًا إلا عن طريق بطاقات الائتمان، من السيارات الجديدة إلى الوجبات السريعة — صار بالإمكان البحث في قاعدة بيانات معاملات بطاقات الائتمان للحصول على صورة مفصلة لأنماط حياتنا. فالمعلومات متوافرة، على سبيل المثال، لتحديد ما إذا كان من عادتك أن تتناول عشاءك خارج المنزل، ولتحديد مقدار سفرك، ومدى ميلك إلى تناول مشروب بعينه. إن شركات بطاقات الائتمان بالفعل تحلل هذا النوع من المعلومات، ونحن سعداء بهذا، فإذا لم تغادر حدود ولاية مونتانا ولو مرة في حياتك، ثم اتضح أنك قد اشتريت سوارًا من الماس في ريو دي جانيرو بالبرازيل، فإن كمبيوتر شركة بطاقات الائتمان يلاحظ أن هناك انحرافًا عن القاعدة، وقد تجد أحدهم يتصل بك هاتفيًّا ليتأكد من أنك بالفعل مَنْ قام بهذا.

لكن ثقافة بطاقة الائتمان يعدها الكثير من الأمريكيين مشكلة اقتصادية؛ إذ إنهم يقبلون منها أكثر مما يحتاجونه، فتتراكم عليهم الديون أكثر مما ينبغي. لكن من الصعب أن نتصور أن يأتي يوم نستغني فيه عن تلك البطاقات البلاستيكية الصغيرة، اللهم إلا إذا استُبدِلت برقاقات تعريف هُوِيَّة عن طريق موجات الراديو. تجد الكثيرين الآن لا يكادون يحملون معهم نقدًا استغناءً منهم بتلك البطاقات عن حمل النقود هنا وهناك، ومع كل عملية شراء يقومون بها تنتقل بعض البِتات لتصب في قواعد البيانات.

(٦-٢) ثقافة البريد الإلكتروني

من الناحية الثقافية يمثل البريد الإلكتروني صورةً وسطًا بين الاتصال الهاتفي والرسالة الورقية، فتجده يشبه الاتصال الهاتفي في سرعته (إلا أن الرسائل الفورية أسرع منه)، وتجده يشبه الرسالة الورقية في استدامته. وهو يشبه الرسالة الورقية أيضًا في أنه ينتظر مِن المتلقي أن يقرأه، ومِنْ ثَمَّ نجد البريد الإلكتروني إلى حد كبير قد حل محل وسائل الاتصال الأخرى على المستوى الشخصي؛ لأنه يتمتع بمزايا الاتصال الهاتفي والرسائل الورقية معًا، لكن تعتريه المشكلات التي تعتري وسائل الاتصال الأخرى، بل وله مشكلاته الخاصة به.

ليس المقصود من المكالمات الهاتفية أن تستمر إلى الأبد، أو أن تُنسَخ وتُوزَّع على العشرات من الأشخاص الآخرين، أو يُستعان بها في القضايا المعروضة على المحاكم. عندما نستخدم البريد الإلكتروني كما لو كنا نستخدم الهاتف فإننا نميل إلى نسيان ماذا يمكن أن يحدث بسببه، فهو يختلف عن الاتصال الهاتفي في أنه يبقى موجودًا حتى بعد اطلاع المتلقي عليه، بل لعل بيل جيتس نفسه كان يتمنى أنْ لو عاملَ كتابته لرسائل البريد الإلكتروني في شركته العملاقة بطريقة تختلف عن معاملته لاتصالاته الهاتفية، فبعد إدلائه بشهادته في دعوى مكافحة الاحتكار، وقوله إنه لم يفكر في عقد صفقة لتقسيم سوق متصفحات الويب مع إحدى الشركات المنافسة لمايكروسوفت، أظهرت الحكومة رسالة بريد إلكتروني كان قد أرسلها بيل جيتس يصرح فيها بما يتعارض مع شهادته تلك، حيث كتب يقول: «بل إن بوسعنا أن ندفع لهم المال كجزء من الصفقة، ونشتري جزءًا من تلك الشركة، أو شيئًا من هذا القبيل.»

البريد الإلكتروني ما هو إلا بِتات تنتقل عبر مزود خدمة إنترنت وعن طريق شبكة الإنترنت، وذلك باستخدام برامج بريد إلكتروني قد تحتفظ بنسخٍ من رسائلك، وبوسعها أن ترشح ما يَرِدُ إليك من رسائلَ حتى تريحك من الرسائل غير المرغوب فيها، ويمكنها تقديمها إلى أي شكل آخر من أشكال الفحص والتفتيش التي يحددها مزود خدمة الإنترنت. فإذا كان موفر خدمة البريد الإلكتروني الذي تتعامل معه هو جوجل، فالهدف من الفحص والتفتيش هو أن ترفق مع الرسالة بعض الإعلانات التي تلائم محتوى تلك الرسالة. إذا كنت تعمل في شركة للخدمات المالية فاعلم أن الشركة بوسعها الاطلاع على رسائل بريدك الإلكتروني، حتى تلك التي ترسلها إلى جدتك؛ وذلك لأن على الشركة أن تكون قادرة على إجراء مراجعة شاملة لكل رسائل البريد الإلكتروني التي تخص موظفيها إذا وقع خطب ما.

إن رسائل البريد الإلكتروني معلنة مثلها مثل البطاقات البريدية، ما لم تكن مشفرة، وهي في العادة ليست كذلك. وعادة ما يحتفظ أرباب العمل بحق الاطلاع على ما يُرسَل عن طريق البريد الإلكتروني لشركاتهم، فعليك بمراجعة سياسة الجهة التي تعمل لديها. قد يصعب عليك العثور عليها، ولعلك تجد بها ما لم تكن تتوقع، ولنأخذ مثالًا على ذلك سياسة جامعة هارفرد في هذا الشأن:

على الموظفين أن لا يتوقعوا أو يكون لهم الحق في الخصوصية بشأن أي شيء يصنعونه أو يخزنونه أو يرسلونه أو يستقبلونه على أجهزة الكمبيوتر في جامعة هارفرد أو شبكاتها أو أنظمة اتصالاتها السلكية واللاسلكية … ويحق للإدارة أو لأي شخص مأذون له بذلك لأي غرض من الأغراض التجارية الاطلاع على الملفات الإلكترونية والبريد الإلكتروني وملفات البيانات والصور والبرمجيات والبريد الصوتي في أي وقت شاء. قد يُطلب الإذن بالاطلاع على أيٍّ من ذلك من مستخدم النظام، لكن هذا ليس شرطًا لازمًا.

من حق أرباب العمل الاحتفاظ بحقوق واسعة من هذا القبيل؛ وذلك لسبب وجيه هو أن يتسنى لهم التحقيق في المخالفات التي يكون صاحب العمل مسئولًا عنها، ونتيجة لذلك فإن تلك السياسات غالبًا ما تخضع لإنصافِ مَنْ يطبقونها وأخلاقهم، ونحمد الله أن جامعة هارفرد متميزة في هذا الشأن، لكن كمبدأ عام نجد أنه كلما كثر عدد مَنْ تُخوَّل لهم سلطة الاطلاع هذه ازداد ميل بعضهم إلى الاستسلام للإغراء.

يمكن لمواقع البريد الإلكتروني التجاري الاحتفاظ بنسخ من رسائلك حتى بعد أن تحذفها، ورغم ذلك تجد خدمات البريد الإلكتروني المجاني المعلنة، مثل جي ميل وياهو وهوتميل، قبولًا واسعًا جدًّا بين جمهور المستخدمين، وهناك تكنولوجيا في متناول الجميع لجعل بريدك الإلكتروني خاصًّا، سواء كنت تستخدم أدوات التشفير، أو خدمات البريد الإلكتروني الآمن مثل هَشميل Hushmail، وهي خدمة بريد إلكتروني مجانية تقوم على التشفير بتقنية بي جي بي (انظر الفصل الخامس من الكتاب). لكن عدد من يستخدمون مثل هذه الخدمات لا يساوي شيئًا في الأعداد الهائلة التي تستخدم نظيرتها غير المشفرة. تمنحنا شركة جوجل خدمة بريد إلكتروني مجاني موثوقًا بها، وفي المقابل نفسح لها شيئًا من مساحة شاشاتنا لتضع عليها إعلاناتها، فحِرْصُنا على الراحة وقلة التكلفة يغلب حِرْصَنا على خصوصيتنا، وتجد المستخدمين إلى حد كبير لا يشعرون بالقلق من أن جوجل أو غيرها من الشركات المنافسة لديها كل رسائلهم الإلكترونية. هذا يشبه سماحك لمكتب البريد أن يحتفظ بنسخة من كل رسالة ترسلها عن طريقه، لكن نظرًا لأننا اعتدنا على ذلك بشدة لم نعد نعيره أي اهتمام.

(٦-٣) ثقافة الويب

عندما نرسل رسالة بالبريد الإلكتروني فإننا نفكر «قليلًا» على الأقل حول الانطباع الذي نتركه؛ لأننا نرسله إلى إنسان، وقد نذكر في رسالة البريد الإلكتروني ما لا نستطيع أن نقوله لنفس الشخص وجهًا لوجه ثم نظل طيلة عمرنا نندم على ما بَدَرَ منا. ولأننا ونحن نرسل رسالة البريد الإلكتروني لا نستطيع رؤية أعين الشخص أو سماعه فنكون أميل إلى كتابة رسالة غاضبة أو تتضمن رد فعل مبالغًا فيه، وإلى أن نتعدى على المتلقي أو إلى أن نتذاكى، وبما أن البريد الإلكتروني موجه مباشرة للمتلقي، فإننا لا نرسل البريد الإلكتروني ظانين أن أحدًا سيقرأ ما نقول.

بيد أن الأمر مختلف في حالة الويب، فمواقع التواصل الاجتماعي الموجودة على الويب لم تبنِ ثقافة التواصل الخاصة بها على ثقافة الخطابات أو المكالمات الهاتفية، بل على فكرة الجدار الموجود في الساحات العامة الذي يعج بالانتقادات والعبارات، بعضها يحمل توقيعًا وبعضها ليس كذلك. لك أن تكتب تعليقًا على إحدى المدونات، أو تنشر صورة في ألبوم للصور الفوتوغرافية، وأن تجعل فعلك هذا مجهول المصدر بقدر ما يحلو لك، فأنت لا تدري في يد مَنْ ستقع رسالتك. لدى موقع يوتيوب الملايين من مقاطع الفيديو الشخصية، وصارت مواقع أرشفة الصور تلعب دورَ نافذةِ العرض وألبوم الصور في القرن الحادي والعشرين، وصارت خدمة النسخ الاحتياطي عبر الإنترنت توفر الآن الوصول بسهولة إلى مخزون مستديم لمحتويات أجهزة الكمبيوتر الشخصية، فنحن نعهد إلى كيانات تجارية بالكثير من أخص معلوماتنا دون أن يثير ذلك قلقنا ومخاوفنا. إن الجيل الذي نشأ في ظل الويب احتضن شبكات التواصل الاجتماعي بجميع أشكالها المتنوعة: ماي سبيس ويوتيوب ولايف جورنال وفيسبوك وإكسانجا وكلاس ميتس وفليكر — وعشرات غيرها — إلى جانب المدونات على اختلاف أشكالها وأحجامها. إن معظم خصوصيتنا لم تُسرق منا، بل تخلينا عنها بمطلق إرادتنا؛ لأن الجميع يفعلون ذلك، وذلك التخلي عن الخصوصية ليس مجرد وسيلة للترابط الاجتماعي، بل هو في حد ذاته نظام اجتماعي. يوجد في العالم الآن ٧٠ مليون مدوِّن ينشرون على صفحات مدوناتهم كل ما يخطر ببالك بدءًا من الحوارات التافهة وانتهاءً بأدق تفاصيل الحياة الشخصية. إن موقع مثل www.loopt.com يمكِّنك من العثور على أصدقائك، في حين يتيح لك موقع twitter.com أن تعلن للعالم كله عن مكانك وعما تفعل. إن الويب عالم فوضوي غير منظم ومرتبك يعج باللآلئ، كما أنه يعج بما لا يجدي نفعًا.
كانت شبكة الويب «القديمة» — أو كما نسميها الآن «الويب ١٫٠» — مجردَ مصدرٍ للمعلومات، فكنتَ تطلب أن ترى شيئًا فإذا بك تجده وتشاهده. جزء من السلوك المشين الذي يحدث الآن في «الويب ٢٫٠» في مواقع شبكات التواصل الاجتماعي يرجع إلى حقيقة أن تلك المواقع لا تزال تسمح بتصدير الوهم الذي يقول «إننا ننظر فحسب»، أو إذا كنا نساهم بمادة هناك فإننا لا نترك وراءنا آثارًا تدل علينا إذا استخدمنا أسماء مستعارة (انظر الفصل الرابع لمعرفة المزيد عن كل من الويب ١٫٠ والويب ٢٫٠).

لكن بطبيعة الحال ليس هكذا كانت تعمل الويب في أي وقت مضى، ولا بد لنا أن نتذكر أنه حتى الويب ١٫٠ لم تحقق الجهالة قط، بل إن «مجرد النظر» يترك آثارًا تدل على «الناظر».

في يوليو عام ٢٠٠٦ اتصل أحد مراسلي صحيفة نيويورك تايمز بثيلما أرنولد من ليلبيرن بولاية جورجيا، لم تكن ثيلما تتوقع تلك المكالمة؛ فلم تكن مشهورة، ولم تشارك في أي أمر ذي شأن يلفت إليها الأنظار، كانت تستمتع بممارسة هواياتها، وتساعد صديقاتها، ومن وقت لآخر كانت تبحث في الويب عن أشياء، منها أمور تتعلق بكلابها وأمراض صديقاتها.

في ذلك الحين كان محرك البحث أمريكا أونلاين الذي كانت ثيلما تستخدمه قد قرر أن يعلن بيانات حول المواضيع التي بحث عنها مستخدمو الموقع لكن مع «إخفاء هُوِيَّة المشاركين»، ومثلها مثل معظم مستخدمي الإنترنت، لم تكن ثيلما تدري بأن موقع أمريكا أونلاين قد احتفظ بكل موضوع بحثت عنه هي وكل مستخدمي الموقع الآخرين. لكن هذا هو ما وقع بالفعل، وفي لحظة سخاء غير مستنيرة نشر الموقع الشهير لأغراض بحثية عينة صغيرة: حوالي ٢٠ مليون طلب بحث قام به ٦٥٨ ألف مستخدم مختلف. هذا الرقم لا يُعد كبيرًا إذا ما قورن بمعايير اليوم. على سبيل المثال، في يوليو ٢٠٠٧ كان هناك ٥٫٦ مليار طلب بحث في محركات البحث، كان نصيب أمريكا أونلاين ٣٤٠ مليون طلب بحث، ومِنْ ثَمَّ فإن ٢٠ مليون طلب بحث لا يعني سوى حصيلة يومين فقط من أيامنا هذه. وفي محاولة من الموقع لحماية خصوصية عملائه عمد إلى طلبات البحث تلك و«جردها من هُوِيَّة» طالب البحث، واستعاض عن اسم كل طالب بحث برقم عشوائي، وكان رقم ثيلما هو ٤٤١٧١٤٩، وظن الموقع خطأ أن إزالة الاسم يعني صعوبة التعرف على هُوِيَّة طالب البحث، لكن تبين أن التعرف على هُوِيَّة بعض المستخدمين لم يكن صعبًا على الإطلاق.

لم يتطلب الأمر الكثير من الجهد لمطابقة ثيلما مع طلبات بحثها، فقد بحثَت عن «منسقي الحدائق في ليلبيرن بولاية جورجيا» وبحثت كذلك عن أناس كثيرين يحملون لقب «أرنولد»، ما يعني بوضوح أنها تبحث عما إذا كان هناك أي شخص يحمل لقب أرنولد في ليلبيرن، ولم تكن العديد من طلبات بحثها مفيدة بشكل خاص للتعرف عليها، لكنها تشي بالكثير عنها: «جفاف الفم» و«الغدة الدرقية» و«الكلاب التي تبول على كل شيء» و«الأرجوحات».

لم تكن ثيلما الشخص الوحيد الذي عرف بالاسم في تلك الواقعة، فالمستخدم رقم ٢٢٦٩٠٦٨٦ (واسمه تيري) يحب التنجيم وبنك إديسون الوطني وبريميريكا وبَدوايزر، والمستخدمة رقم ٥٧٧٩٨٤٤ (وتُدعى لوانَّا) تهتم بأمر التقارير الائتمانية والمدارس، أما المستخدم رقم ٣٥٦٦٩٣ فطلبات بحثه تنم عن أنه يقدم دعمًا لكريس شيز عضو الكونجرس عن كونيتيكت.

من التحديات التي نواجهها في مجال الخصوصية ونحن نفتش بين ركام الانفجار الرقمي أن المعلومات موجودة بدون سياق، فمثلًا، هل كانت ثيلما أرنولد تعاني من عدد كبير من الأمراض؟ يمكن للمرء أن يستنتج هذا بسهولة إن نظر إلى طلبات بحثها، لكن الحقيقة هي أنها حاولت كثيرًا أن تساعد صديقاتها عن طريق استيعاب متاعبهن الطبية.

أو تدبر حالة المستخدم رقم ١٧٥٥٦٦٣٩ والذي كشف الموقع عن سوابق طلبات بحثه كما فعل مع ثيلما أرنولد، فقد بحث عما يلي:
  • «كيف تقتل زوجتك» ٢٣ مارس في العاشرة وتسع دقائق مساءً.

  • «قاتِل زوجته» ٢٣ مارس في العاشرة وإحدى عشرة دقيقة مساءً.

  • «البراز» ٢٣ مارس في العاشرة واثنتي عشرة دقيقة مساءً.

  • «جثث الموتى» ٢٣ مارس في العاشرة وثلاث عشرة دقيقة مساءً.

  • «صور الموتى» ٢٣ مارس في العاشرة وخمس عشرة دقيقة مساءً.

  • «أشخاص قتلى» ٢٣ مارس في العاشرة وست عشرة دقيقة مساءً.

  • «صور موتى» ٢٣ مارس في العاشرة وسبع عشرة دقيقة مساءً.

  • «صور قتلى» ٢٣ مارس في العاشرة والثلث مساءً.

  • «شريحة لحم وجبن» ٢٣ مارس في العاشرة واثنتين وعشرين دقيقة مساءً.

  • «صور الموت» ٢٣ مارس في العاشرة والنصف مساءً.

  • «الموت» ٢٣ مارس في العاشرة وثلاث وثلاثين دقيقة مساءً.

  • «صور موتى» ٢٣ مارس في العاشرة وثلاث وثلاثين دقيقة مساءً.

  • «موتى، صور» ٢٣ مارس في العاشرة والنصف وخمس دقائق مساءً.

  • www.murderdpeople.com ٢٣ مارس في العاشرة والنصف وسبع دقائق مساءً.
  • «صور لجثث مقطوعة الرأس» ٢٣ مارس في العاشرة والنصف وتسع دقائق مساءً.

  • «حوادث السيارات» ٢٣ مارس في الحادية عشرة إلا الثلث مساءً.

  • «صور حوادث السيارات» ٢٣ مارس في الحادية عشرة إلا تسع عشرة دقيقة مساءً.

فهل كان هذا المستخدم يخطط لارتكاب جريمة؟ هل كان ينبغي على الموقع أن يبلغ عنه الشرطة؟ هل المستخدم رقم ١٧٥٥٦٦٣٩ هذا على وشك قتل زوجته؟ هل هو (أو هي) باحث يعاني صعوبة في تهجي الكلمات ويهمه أمر شطيرة شرائح اللحم بالجبن المشتهرة في فيلادلفيا؟ هل إبلاغ الشرطة عنه خدمة للمجتمع أم انتهاك للخصوصية؟

لا سبيل إلى معرفة ما يدور في رأس ذلك المستخدم، ولا ندري ما إن كان وهو يبحث عن تلك الأشياء يفكر في ارتكاب جرم شنيع أم كان يبحث عن رواية تتضمن بعض المشاهد المفزعة. عندما تكون المعلومات غير مكتملة ومنزوعة من سياقها يصعب الحكم على معناها والمغزى منها.

لكن في هذه الحالة بالذات عثرنا على الجواب. كان ذلك المستخدم يُدعى جيسون، وهو من ولاية نيوجيرسي، وكان هدفه من ذلك معرفة ما إذا كانت هناك رقابة على طلبات البحث، ولم يكن يخطط لقتل زوجته مطلقًا. إن الاستنتاج من بيانات غير مكتملة يعيبه الوصول إلى نتائج إيجابية لكنها مضللة، فتظن أنك عثرت على شيء، والحقيقة بخلاف ذلك؛ لأن هناك أنماطًا أخرى تتلاءم مع نفس البيانات.

فالمعلومات إن انتُزِعَتْ من سياقها غالبًا ما تؤدي إلى استنتاجات خاطئة. ولأن ما نتركه وراءنا من آثار رقمية غالبًا ما يُسترجع خارج السياق الذي كان فيه، فهي توحي أحيانًا بتفسيرات غير صحيحة. إن تفسير البيانات يكون في إطار من المسئوليات الاجتماعية المتوازنة، لحماية المجتمع عندما يكون هناك دليل على سلوك إجرامي أو نية لارتكابه، وأيضًا لحماية الفرد عندما لا ينهض الدليل الذي وجدناه ليكون دليل إدانة صحيحًا، وبطبيعة الحال فإن في كل مثال للبيانات المضللة والغامضة ستجد من يسعى إلى حل المشكلات التي تنجم عن ذلك عن طريق جمع المزيد من البيانات، فالأمر في ازدياد لا في نقصان.

(٧) ما وراء الخصوصية

لا جديد تحت الشمس، والمحاولات المستميتة لتحديد ماهية الخصوصية وفرضها ليست استثناء، لكن التاريخ يظهر أن مفهومنا للخصوصية قد تطور، وتطور معه القانون، وبعد وقوع الانفجار الرقمي وصلنا إلى وقت يتعين أن يحدث هذا التطور بوتيرة أسرع.

(٧-١) اتركني وشأني

منذ أكثر من قرن من الزمان دق محاميان ناقوس الخطر حول تأثير التكنولوجيا ووسائل الإعلام على الخصوصية الشخصية:

لقد انتهكت الصور الفورية والمؤسسات الصحفية حرمة الحياة الخاصة وحرمة المجتمع؛ فالعديد من الأدوات الميكانيكية تهدد الآن بجعل «ما يُهمس في الغرف المغلقة يُذاع على الملأ من أسطح المنازل».

جاء ذلك في مقالة حول الخصوصية تستعرض أحد القوانين، وقد نشرها في عام ١٨٩٠ كل من صمويل وارن، أحد محاميِّ بوسطن، وشريكه القانوني لويس براندايس، الذي صار بعد ذلك أحد قضاة المحكمة العليا في الولايات المتحدة الأمريكية، وأردفا قائليْن: «لم يعد القيل والقال بضاعة الخاملين والتافهين، بل أصبح اليوم تجارة يتكسب منها الباحثون عن المال ومَنْ فقدوا الحشمة والحياء. فلإرضاء الذوق الشهواني لبعضهم نجد تفاصيل العلاقات الجنسية تُنشر في أعمدة الصحف اليومية، ولشغل أوقات الكسالى نجد أعمدة الصحف تطفح بالقيل والقال، ومادة ذلك الغثاء لا تُستمد إلا عن طريق التطفل على أسرار الناس.» وقد يسَّرت أدوات التكنولوجيا الحديثة ظهور هذه القمامة على صفحات الجرائد، ثم سريعًا ما نجد أن «العرض يوجِد الطلب».

لم تكن تلك الصور الصريحة وأعمدة القيل والقال لا طعم لها فحسب بل كانت سيئة، وكلام وارن وبراندايس يشبه كلام نقاد زماننا حول تليفزيون الواقع المتدني؛ إذ يحذران أن المجتمع في طريقه إلى الهاوية بسبب كل هذا الغثاء الذي يُنشر هنا وهناك:

بل إن القيل والقال الذي يبدو في الظاهر أنه لا بأس به إن نُشر على نطاق واسع وباستمرار، صار مصدرَ شرٍّ على المجتمع، فهو يهوِّن أمر الرذيلة في أعيننا، وينحرف بنا عن الطريق القويم. إنه يَقْلِب الأهمية النسبية للأمور رأسًا على عقب، ومِنْ ثَمَّ يقزِّم أفكارنا وطموحاتنا، وعندما نُعلي من شأن القيل والقال عن حياة الناس الخاصة عن طريق طباعته ونشره على الملأ، ويستولي هذا الغثاء على المساحة التي ينبغي أن تشغلها الأمور التي تهم المجتمع حقًّا، فلا غرابة في أن يخطئ الجاهل والأرعن سبيله وتختلط عليه الأمور، ولأن هذا القيل والقال يسهل فهمه، ويخاطب الجانب الضعيف في الطبيعة البشرية الذي لا ينزعج كليًّا بسبب ما ينال جيراننا من مصائب ومحن، فلا يمكن أن نستغرب أن هذا الهراء يستحوذ على اهتمام عقولٍ بوسعها أن تقوم بأمور أخرى لها أهمية. إن التفاهة تدمر على الفور قوة الفكر ورقة المشاعر، وفي ظل التأثير المفسد لذلك لا يمكن لحماس أن يزدهر، ولا لنبض سخي أن يبقى.

رأى وارن وبراندايس أن المشكلة هي أنه كان من الصعب تحديد سبب اعتبار هذه التعديات على الخصوصية مخالفة للقانون. في حالات بعينها كان يمكن تسويغ ذلك وتبريره، لكن القرارات القانونية الفردية لم تكن جزءًا من نظام عام. لا شك أن المحاكم قد طبقت عقوبات قانونية ضد مرتكبي التشهير الذين ينشرون الكذب والبهتان، لكن ماذا عن الإشاعات المغرضة التي يتضح أنها صحيحة؟ إن المحاكم الأخرى فرضت عقوبات على نشر خطابات الأفراد الخاصة، لكن على أساس من قانون الملكية، كما لو كان حصان المجني عليه قد سُرق منه لا أن كلمات خطاباته قد سُرقت، إلا أن هذا لم يكن تشبيهًا موفقًا، واختتم الكاتبان مقالهما بقولهما إن تلك المبررات لا تصل إلى لب الموضوع، فعندما يُنشر شيء عن حياتك الخاصة فهذا يعني أن شيئًا ما أُخِذَ منك، وقد صرت ضحية لجريمة سرقة، لكن ما سُرق منك هو جزء من هويتك كشخص. وقال الكاتبان إن الخصوصية حق من حقوق الإنسان، «حق عام للفرد في أن يُترك وشأنه.» ومنذ أمد وهذا الحق موجود في خلفية قرارات المحاكم، لكن التكنولوجيات الجديدة أتت به إلى بؤرة التركيز، وقد عبر وارن وبراندايس عن هذا الحق الجديد؛ إذ اعتبراه جزءًا من مبدأ «حرمة الفرد» وأن لهُوِيَّة الإنسان قدسيةً لا بد من صيانتها واحترامها.

(٧-٢) الخصوصية والحرية

كان تعبير وارن وبراندايس عن الخصوصية بأنها «حقُّ أن يُترك المرء وشأنه» له أثره، لكنه لم يكن يومًا مُرْضيًا، فطوال القرن العشرين كانت هناك العديد من الأسباب الوجيهة لعدم ترك الناس وشأنهم، وكذلك سلك الناس طرقًا كثيرة جدًّا عبروا فيها عن أنهم يفضلون أن لا يُتركوا وشأنهم، وفي الولايات المتحدة الأمريكية وقفت حقوق التعديل الأول للدستور حجر عثرة أمام حقوق الخصوصية. كقاعدة عامة، ليس بوسع الحكومة أن تمنعني من قول أي شيء، وعلى وجه الخصوص، ليس بوسع الحكومة أن تمنع أي شخص من قول ما يريد حول شئونك الخاصة، لكن تعريف وارن وبراندايس للخصوصية ظل ساريًا كما ينبغي لفترة طويلة، والسبب — على حد تعبير روبرت فانو — أن: «وتيرة التقدم التكنولوجي ظلت لفترة طويلة بطيئة بما فيه الكفاية ما مكَّن المجتمع من أن يعرف بشكل عملي كيفية استغلال التكنولوجيا الجديدة وكيف يمنع سوء استخدامها، في ظل حفاظ المجتمع على توازنه في معظم الوقت.» وبحلول أواخر خمسينيات القرن العشرين ظهرت التقنيات الإلكترونية الناشئة في مجالَي الكمبيوتر والاتصالات فأتت على هذا التوازن، ولم يعد في وسع المجتمع مجاراة ذلك التقدم عمليًّا؛ وذلك لأن تقنيات المراقبة كانت تتقدم بسرعة هائلة فاتسع الخرق على الراقع.

كانت النتيجة دراسة تاريخية للخصوصية قامت بها رابطة محاميِّ نيويورك، وبلغت ذروتها في شكل مطبوع في عام ١٩٦٧ في كتاب ألفه ألان ويستن تحت عنوان «الخصوصية والحرية» (كان فانو يستعرض كتاب ويستن حين صور الخلل الاجتماعي الناجم عن التغير التكنولوجي السريع). اقترح ويستن تحولًا حاسمًا في ما يتم التركيز عليه.

كان وارن وبراندايس ينظران إلى فقدان الخصوصية على أنه شكل من أشكال الضرر الشخصي، والذي قد يبلغ من الشدة أن يسبب «من الألم النفسي والضيق ما يفوق بكثير ما يمكن أن يسببه الضرر البدني.» كان على الأفراد تحمل مسئولية حماية أنفسهم. «كل إنسان مسئول عن كل ما يصدر عنه من فعلٍ وتَرْك.» لكن كان على القانون أن يسلح الفرد بالأسلحة التي يقاوم بها الاعتداء على خصوصيته.

وقد رأى ويستن أن صياغة وارن وبراندايس كانت مطلقة لدرجة تزيد عن الحد في مواجهة حقوق الآخرين في التعبير والممارسات المجتمعية المشروعة لجمع البيانات، فقد لا تأتي الحماية من الدروع الواقية، لكن من السيطرة على الاستخدامات التي يمكن أن تستغل فيها المعلومات الشخصية، وكتب ويستن يقول: «الخصوصية هي مطالبة الأفراد أو الجماعات أو المؤسسات بأن تحدد لأنفسها متى يمكن إطْلاع الآخرين على معلومات تخصها، وكيف وإلى أي مدى يكون ذلك.»

… والمطلوب هو عملية موازنة منظمة وعقلانية تتضمن معايير واضحة يمكن للسلطات العامة والقطاع الخاص تطبيقها عند المقارنة بين المطالبة بالكشف أو المراقبة عن طريق أجهزة جديدة وبين المطالبة بالخصوصية، وقد اقتُرحت الخطوات الأساسية التالية في هذا الصدد: قياس مدى جدية الحاجة إلى إجراء المراقبة، وتحديد ما إذا كانت هناك وسائل بديلة لتلبية تلك الحاجة، وتقرير درجة موثوقية أدوات المراقبة المستخدمة، وتحديد ما إذا كان قد صدرت بالفعل موافقة على إجراء تلك المراقبة، وقياس القدرة على تقييد المراقبة والتحكم فيها إذا سُمح بإجرائها.

لذلك حتى لو كان هناك سبب مشروع يدعو الحكومة — أو أي جهة أخرى — إلى أن تعرف شيئًا عنك، فحقك في الخصوصية قد يحد ما بوسع تلك الجهة أن تفعله بهذه المعلومات.

إن هذا الفهم الأكثر دقة للخصوصية نشأ من الأدوار الاجتماعية الهامة التي تلعبها الخصوصية، فالخصوصية ليست كما قال وارن وبراندايس إنها حق المرء في أن يكون معزولًا عن المجتمع، بل هي الحق الذي يجعل المجتمع يعمل كما ينبغي. وقد ذكر فانو ثلاثة أدوار اجتماعية للخصوصية؛ أولًا: «حق الشخص في الحفاظ على خصوصيته يمكن أن يُنظر إليه على أنه حق المحافظة على الذات»؛ أي حقك في الاحتفاظ لنفسك بما صدر منك من سوء تقدير وأنت مراهق، وما دخلت فيه من صراعات شخصية طالما أن هذا لا يؤثر تأثيرًا دائمًا في وضعك النهائي في المجتمع. ثانيًا: الخصوصية هي الطريقة التي ينتهجها المجتمع في السماح بوجود انحرافات عن المعايير الاجتماعية السائدة؛ نظرًا لأنه لا توجد منظومة واحدة من المعايير الاجتماعية ترضي الجميع دومًا، ونظرًا لأن التقدم الاجتماعي يتطلب خوض تجارب اجتماعية جديدة. ثالثًا: الخصوصية أمر لا بد منه لتطوير الفكر المستقل؛ إذ تتيح الفرصة للفرد أن ينفرد بنفسه أو بمجموعة معينة عن المجتمع لبعض الوقت بحيث يمكن تبادل الأفكار في نطاق محدود وغربلتها قبل أن تُعلَن على الملأ.

أسفر كتاب «الخصوصية والحرية» وظهور غرف كاملة مليئة بالأقراص في المباني الحكومية والشركات في ستينيات القرن العشرين عن موجة من البحث عن المغزى العملي من حقوق الخصوصية. من الناحية العملية، ما الذي ينبغي أن يدور بذهن أولئك الذين تقع تحت أيديهم بنوك البيانات الضخمة وهم يجمعون البيانات، وهم يتعاملون معها، وهم يعطونها للآخرين؟

(٧-٣) المبادئ العادلة في التعامل مع المعلومات

في عام ١٩٧٣ أصدرت وزارة الصحة والتعليم والرعاية الاجتماعية ما يُعرف باسم «المبادئ العادلة في التعامل مع المعلومات»، والتي تسير على النحو التالي:
  • العلنية: يجب أن لا تكون هناك أي أنظمة حفظ بيانات شخصية غير معلنة.

  • الكشف: يجب أن تكون هناك وسيلة تمكِّن المرء من معرفة ما هي المعلومات المسجلة عنه وكيف تُستخدم.

  • الاستخدام الثانوي: يجب أن تكون هناك وسيلة تمكِّن المرء من أن يَحُول دون استخدام معلومات تتعلق به كانت قد جُمعت بهدف معين أو عرضها للاستخدام في أي غرض آخر دون موافقةٍ منه.

  • التصويب: يجب أن تكون هناك وسيلة تمكِّن المرء من تصويب سجل المعلومات التي تدل على هُوِيَّته أو تعديل ذلك السجل.

  • الأمن: يجب على كل جهة تعمل في مجال تطوير سجلات البيانات الشخصية التعريفية أو الحفاظ عليها أو استخدامها أو نشرها أن تضمن أن تلك البيانات يمكن الاعتماد عليها فيما ستُستخدم فيه، ويجب عليها أن تتخذ الاحتياطات اللازمة لمنع سوء استخدام تلك البيانات.

وقد اقتُرح تطبيق هذه المبادئ على البيانات الطبية في الولايات المتحدة الأمريكية، لكنها لم تُعتمد أبدًا، ومع ذلك فقد شكلت تلك المبادئ الأساس لكثير من سياسات الخصوصية للشركات. وقد صدرت مبادئ مشابهة لها، وسُنت كشروط وأحكام في اتفاقيات التجارة الدولية من قبل منظمة التعاون الاقتصادي والتنمية في عام ١٩٨٠، وداخل الاتحاد الأوروبي في عام ١٩٩٥. أما في الولايات المتحدة الأمريكية فقد كان لتلك المبادئ أصداء في قوانين بعض الولايات، لكن القوانين الفيدرالية عمومًا تتعامل مع أمر الخصوصية على أساس كل حالة على حدة، أو إن شئت قل على أساس «القطاع». إن قانون الخصوصية لعام ١٩٧٤ ينطبق على عمليات نقل البيانات بين مؤسسات الحكومة الفيدرالية، لكنه لا يضع قيودًا على التعامل مع البيانات في القطاع الخاص. وينطبق قانون التقرير الائتماني العادل فقط على بيانات القروض الاستهلاكية، لكنه لا ينطبق على البيانات الطبية، وقانون خصوصية الفيديو ينطبق فقط على تأجير أشرطة الفيديو، لكنه لا ينطبق على عمليات تنزيل الأفلام «حسب الطلب»، حيث إن هذا الأمر لم يكن موجودًا أصلًا عندما سُن هذا القانون! وأخيرًا فإن قوانين الولايات أو القوانين الفيدرالية التي تطبق على بنوك البيانات الضخمة في خزائن الملفات وأنظمة الكمبيوتر التابعة للمدن والبلدات قليلة ولا تكفي. فالحكومة الأمريكية تتميز باللامركزية، وكذلك السلطة على البيانات الحكومية تتسم باللامركزية هي الأخرى.

لا تفتقر الولايات المتحدة الأمريكية إلى سن قوانين للخصوصية. لكن التشريعات الأمريكية التي تتناول أمر الخصوصية تفتقر إلى التناسق والوضوح ومن حيث تبنيها للتطورات التكنولوجية. ليس هناك إجماع وطني حول ما يجب أن يكون محميًّا، وكيف ينبغي أن تُطبق الحماية. وفي ظل عدم وجود إجماع أكثر رسوخًا حول فوائد الخصوصية ومثالبها قد تسوء المنظومة التشريعية الأمريكية الحالية.

القوانين الأمريكية حول الخصوصية

أصدر مجلس تحسين مكاتب الأعمال تقريرًا تحت عنوان «استعراض قوانين الولايات والقوانين الفيدرالية حول الخصوصية» على الرابط التالي: www.bbbonline.org/UnderstandingPrivacy/library/fed_statePrivLaws.pdf.
كما أصدرت ولاية تكساس ملخصًا موجزًا لأهم قوانين الخصوصية على الرابط التالي: www.oag.state.tx.us/notice/privacy_table.htm.

وقد هددت الاختلافات الموجودة بين المعايير الأمريكية والمعايير الأوروبية المتعلقة بخصوصية البيانات مشاركة الولايات المتحدة الأمريكية في التجارة الدولية، ويرجع السبب في ذلك إلى أن قرار الاتحاد الأوروبي يحظر عمليات نقل البيانات إلى الدول التي لا توفر «ما يكفي» من معايير حماية الخصوصية التي تتبناها الدول الأوروبية، ومن بين تلك الدول الولايات المتحدة الأمريكية. ورغم أن الأسلوب القِطاعي الذي تنتهجه الولايات المتحدة الأمريكية لا يزال غير مستوفٍ للمتطلبات الأوروبية، فقد أوجدت المفوضية الأوروبية في عام ٢٠٠٠ «ملاذًا آمنًا» للشركات الأمريكية التي تبرم صفقات متعددة الجنسيات، وقد أتاح هذا لشركات بعينها أن تؤسس ممارساتها التي تتواءم مع سبعة مبادئ هي: الإشعار والاختيار والنقل المستمر والاطلاع والأمن وسلامة البيانات والإنفاذ.

وللأسف نجد أن من السهل جدًّا أن ننجرف إلى مناقشة ما إذا كان الأسلوب الأوروبي الشامل يقوم على المبادئ أكثر من نظيره الأمريكي المجزأ أم لا، رغم أن السؤال الحقيقي هو ما إذا كان أي نهج منهما يحقق ما نريد تحقيقه. وقد أكد لنا قانون الخصوصية لعام ١٩٧٤ أن التصريحات الغامضة ستدفن في أعماق السجل الفيدرالي، وقضى بتقديم الإشعار الرسمي المطلوب حول الخطط الحكومية الضخمة لجمع البيانات، وهذا أفضل من لا شيء، لكن هذا يوفر «العلنية» فقط في حدود معنى تقني ضيق، فمعظم الشركات الكبيرة التي تتعامل مع الجمهور لديها إشعارات تتعلق بالخصوصية، لكن لا أحد تقريبًا يقرءها، فعلى سبيل المثال لم يقرأ سوى ٠٫٣٪ فقط من مستخدمي ياهو إشعارَ ياهو حول الخصوصية في عام ٢٠٠٢، وفي خضم الدعاية السلبية الهائلة في تلك السنة عندما غيرت ياهو سياستها حول الخصوصية لتسمح بالرسائل الإعلانية ارتفع عدد المستخدمين الذين اطلعوا على سياسة الحفاظ على الخصوصية إلى ١٪، ولا يمنع أي من العديد من القوانين الأمريكية المتعلقة بالخصوصية برنامج عمليات التنصت دون إذن قضائي الذي وضعته إدارة بوش، ولا يمنع وجود تعاون معها من قبل كبرى شركات الاتصالات في الولايات المتحدة الأمريكية.

في الواقع، يبدو أن التعاون بين الحكومة الفيدرالية والقطاع الصناعي الخاص صار ضروريًّا أكثر من أي وقت مضى لجمع المعلومات عن الاتِّجار غير المشروع بالمخدرات والإرهاب الدولي، وذلك بسبب وقوع تطور تكنولوجي آخر، فقبل عشرين عامًا كان جزء على الأقل من معظم المكالمات الهاتفية بين الأماكن المتباعدة يتم في الهواء؛ إذ تنتقل المكالمة عن طريق موجات الراديو بين أبراج هوائيات الموجات القصيرة أو بين الأرض وأحد أقمار الاتصالات الاصطناعية، ومِنْ ثَمَّ كانت مهمة تنصت الجهات الحكومية على تلك المكالمات يسيرة (انظر مناقشتنا لنظام إيكيلون الدولي في الفصل الخامس). أما الآن فالعديد من المكالمات الهاتفية تنتقل عن طريق كابلات الألياف البصرية، ما دفع الحكومة إلى البحث عن سبيل ليتسنى لها التنصت عبر تلك البنية التحتية التي يمتلكها القطاع الخاص.
إن صرامة معايير الخصوصية لها ثمنها. فهي قد تحد من الفائدة العامة للبيانات، وقد أدى الذعر العام حول الإفصاح عن المعلومات الطبية الشخصية إلى ظهور وسائل انتصاف تشريعية كبيرة. كان القصد من وراء إصدار «قانون قابلية المعلومات الصحية للنقل والمحاسبة عليها» تشجيع استخدام التبادل الإلكتروني للمعلومات الصحية وفرض عقوبات شديدة لمن يُقْدِم على الكشف عن «معلومات صحية محمية»، وهي فئة واسعة جدًّا لا تضم السوابق الطبية للمريض فحسب، بل تضم أيضًا أمورًا أخرى منها على سبيل المثال المدفوعات الطبية. ويفرض مشروع القانون هذا حذف أي شيء يمكن أن يُستخدم لإعادة ربط السجلات الطبية إلى مصدرها، وهو مشروع قانون محفوف بالمشكلات في بيئة تعج بالبيانات المنتشرة في كل مكان وقوة أجهزة الكمبيوتر. إن الربط بين النقاط المختلفة عن طريق تجميع مصادر البيانات يجعل من الصعب للغاية تحقيق مستوى عدم الكشف عن الهُوِيَّة الذي يسعى مشروع القانون هذا إلى تحقيقه، لكن يمكنك الاستعانة بجهات مقابل مبلغ من المال، فقد نشأت فئة جديدة من الاستشاريين تتوافق مع مشروع القانون هذا. وإذا بحثتَ على شبكة الإنترنت عن الاختصار HIPAA فإنك على الأرجح سترى إعلانات عن خدمات سوف تساعدك على حماية بياناتك، وتحميك من أن يُزج بك في السجن.

هل سبق لك أن قرأتَ المستندات التي تطلب موافقتك؟

بوسع الشركات أن تفعل أي شيء تقريبًا بمعلوماتك، طالما حصلَتْ على موافقتك. يبدو من الصعب الاعتراض على ذلك المبدأ، لكن يمكن للشركات أن ترتب الأمور بحيث تحقق أغراضها على حساب المستهلك الذي «وافق» على شروط الشركة. لقد منحت شركة سيرز القابضة، الشركة الأم لسيرز وروبك وكيه مارت، المستهلكين فرصة للانضمام إلى «مجتمع سيرز القابضة»، والذي تصفه الشركة بأنه «شيء جديد، شيء مختلف … مجتمع ديناميكي وتفاعلي على الإنترنت … حيث تجد مَنْ يسمع صوتك، ويهتم برأيك.» فإن حاولتَ التسجيل هناك عن طريق الإنترنت فستظهر أمامك على الشاشة نافذة.

ستجد أن نص الاتفاقية موجود في خانة تستوعب عشرة أسطر، لكن المستند يطول؛ إذ تبلغ سطوره ٥٤٠ سطرًا، فتحتاج إلى استخدام شريط التمرير للاطلاع على بقية النص، وفي وسط كل هذا الركام وجدنا النص التالي: إنك بموافقتك على هذه الاتفاقية تسمح لشركة سيرز أن تثبت على جهازك برنامجًا «يراقب كل ما تفعله وأنت متصل بشبكة الإنترنت … بما في ذلك … ملء سلة التسوق وتعبئة استمارات الطلب، أو التحقق من … معلوماتك الشخصية المالية أو الصحية.» ومِنْ ثَمَّ فإن جهازك سيرسل سوابق معاملاتك التي قمت بها عن طريق بطاقة الائتمان ونتائج اختبار الإيدز إلى شركة سيرز، والعجيب أنك وافقتَ على ذلك، ولم ترَ في ذلك بأسًا!

لكن رغم أن مشروع القانون سالف الذكر وقوانين الخصوصية وفرت الحماية لمعلوماتنا الشخصية، إلا أنها تجعل البحوث الطبية مكلفة، بل وأحيانًا يستحيل إجراؤها، ولعل الدراسات الكلاسيكية مثل دراسة فرامينجهام حول القلب التي قامت على أساسها السياسة العامة لكثير من أمراض القلب، سيكون من المستحيل أن تُكرَّر اليوم في ظل بيئة يُشدَّد فيها على قواعد الخصوصية. وقد قالت الدكتورة روبرتا نيس، رئيس الكلية الأمريكية لعلم الأوبئة: «هناك تصور بأن قانون قابلية المعلومات الصحية للنقل والمحاسبة عليها قد يكون له تأثير سلبي على ممارسات مراقبة الشئون الصحية العامة.»

إن اعتماد دول أوروبا على «مبادئ حسن التعامل مع المعلومات» في كثير من الأحيان لا يكون أكثر فائدة، من الناحية العملية، من النهج الأمريكي. يكفي أن تسير في شوارع لندن لترى الكثير من اللافتات تقول «تحذير: الدوائر التليفزيونية المغلقة تراقبك» وذلك بهدف استيفاء شرط «العلنية» حول كاميرات المراقبة. هذا النوع من الإشعار المنتشر في جميع أنحاء المدينة بالكاد يمكِّن الفرد من فعل شيء. فقد راعى الأخ الأكبر مبدأ شرط العلنية الذي يشترطه القانون عن طريق نشر لافتات في كل مكان تعلن أنه يراقب المواطنين! أما شرط «الاستخدام الثانوي»، والذي ينص على أنه ينبغي أن يُطلب الإذن من المواطن الأوروبي قبل أن تُستخدم البيانات التي جُمعت عنه لغرض ما في غرض آخر، فعادة ما يُتجاهل في بعض البلدان، رغم أن ممارسات الامتثال تشكل عبئًا إداريًّا كبيرًا على الشركات الأوروبية، وأقل الإيمان أن تجعل الشركات الأوروبية تفكر مليًّا قبل أن تُقْدِم على استخدام البيانات التي جمعتها «لأغراض أخرى». وقد سأل عالم الاجتماع أميتاي إتزيوني مرارًا الأوروبيين ما إذا كان قد سبق ولو مرة أن طُلب إذنهم قبل أن يُعاد استخدام البيانات التي جُمعت عنهم، وكانت الإجابة «لا» في كل الحالات، إلا حالة واحدة كان صاحبها رجلًا طلبتْ منه ذلك الإذنَ إحدى الشركات الأمريكية.

مما لا شك فيه أن مبادئ حسن التعامل مع المعلومات الخمس، وما يكمن وراءها من روح الشفافية والرقابة الشخصية، قد حسنت من ممارسات الخصوصية، لكنها لم تستطع أن تجابه الطوفان الرقمي الذي صاحبه انعدام الأمن في العالم إضافة إلى جميع التغيرات الاجتماعية والثقافية التي حدثت في الحياة اليومية. ويرى فريد إتش كيت، وهو باحث في مجال الخصوصية في جامعة إنديانا، أن مبادئ حسن التعامل مع المعلومات تكاد تكون فشلًا ذريعًا فيقول:

إن قانون الخصوصية الحديث غالبًا ما يكون مكلفًا وبيروقراطيًّا ومرهقًا، ومن المستغرب أنه لا يوفر حماية تُذكر للخصوصية، وقد حلَّ محل الرقابة الفردية على المعلومات التي نادرًا ما توفر حماية للخصوصية. وفي ظل عالم يتحول إلى العالمية بسرعة كبيرة عن طريق تكنولوجيا المعلومات والتجارة متعددة الجنسيات والسفر السريع صارت قوانين حماية البيانات أكثر تشظيًا وحمائية، وقد فُصِلتْ هذه القوانين عن المبادئ التي قامت عليها، وبلغت المبادئ التي تستند إليها من الاختلاف والإجرائية قدرًا جعل ترديدنا المستمر لمبادئ حسن التعامل مع المعلومات يعجز عن إخفاء حقيقة أن تلك المبادئ البراقة قد فقدت معناها أو كادت.

(٧-٤) الخصوصية باعتبارها حقًّا للتحكم في المعلومات

لقد آن الأوان أن نعترف بأننا بالفعل لا ندري ماذا نريد، فالبِتات تملأ العالم من حولنا، وببساطة لم يعد هناك سبيل إلى حجبها عن الآخرين، ولا أحد يريد حقًّا أن يفعل ذلك. لقد تغير معنى الخصوصية، ولا نملك وسيلة ناجعة لنحدد للخصوصية وصفًا، فهي ليست حق المرء في أن يُترك وشأنه؛ لأنه حتى أشد التدابير صرامة وقسوة لن تفصل كياننا الرقمي عن بقية العالم، وهي كذلك ليست الحق في الاحتفاظ بالمعلومات الشخصية لأنفسنا؛ وذلك لأن المليارات من الأخبار التافهة التي صارت في صورة رقمية لم تعد تصلح للتصنيف إلى خاصة وعامة.

لعل ريد سيليجمان سيقدِّر خصوصيته أكثر من معظم الأمريكيين في يومنا هذا، ففي يوم الاثنين الموافق السابع عشر من أبريل عام ٢٠٠٦، اتُّهم ريد سيليجمان على خلفية ادعاءات صدرت من راقصة تبلغ من العمر ٢٧ عامًا، قالت إنها تعرضت للاغتصاب في حفل أقيم في أحد مهاجع جامعة ديوك. وسرعان ما صار هو وعدد من زملائه في فريقه الرياضي أيقونة لكل رذيلة تقع في المجتمع الأمريكي، في مبالغة كان من شأنها أن تصعق وارن وبراندايس لو كانا قد شهداها. وقد أنكر سيليجمان أنه ارتكب تلك الجريمة، وفي البداية بدا الأمر وكأنه واقعة يتبادل فيها الطرفان الاتهام والإنكار، وأن الحكم في تلك القضية سيعتمد على المصداقية والافتراضات حول الصور النمطية الاجتماعية.

لكن في مساء ذلك الحفل المذكور ترك سيليجمان وراءه العديد من الآثار الرقمية التي تدل على هُويته، وقد أشارت تلك البيانات الرقمية إلى أنه لم يكن بوسعه المكوث في ذلك الحفل لفترة تكفي لارتكاب تلك الجريمة، أو لم يكن بوسعه أن يكون هناك وقت ارتكابها، وأظهرت الصور التي التُقِطتْ في ذلك الحفل، والتي كانت تحمل توقيت التقاطها، أن تلك الشابة بعد مضي دقيقتين على منتصف الليل كانت ترقص، وثبت أنه بعد منتصف تلك الليلة بأربع وعشرين دقيقة استخدم ريد سيليجمان بطاقة الصراف الآلي التي تخصه في أحد المصارف، وقد سجلت أجهزة الكمبيوتر التي تتبع ذلك المصرف في سجلاتها أنه فعل ذلك في ذلك الوقت، كما أنه استخدم هاتفه المحمول بعد ذلك بدقيقة واحدة، وقد تعقبت شركة الهاتف التي يتعامل معها المكالمة التي أجراها، ذلك لأن شركات الهاتف تحتفظ بسجل بكل مكالمة نجريها أو نستقبلها، ثم في الواحدة إلا أربع عشرة دقيقة صباحًا استخدم سيليجمان بطاقة دخوله للدخول إلى غرفة نومه، وكان كمبيوتر الجامعة يسجل كل دخول له وخروج، تمامًا كما تفعل أجهزة الكمبيوتر الأخرى وهي تتبع كل معاملة نقوم بها عن طريق بطاقة الائتمان أو رقاقة التعريف. انظر! حتى خلال التحركات العادية لطالب جامعي يذهب لحضور حفل كانت كل خطوة يخطوها تُسجَّل عليه رقميًّا وبالتفصيل! لو كان ريد سيليجمان حاول جاهدًا أن يتجنب أن يترك آثارًا رقمية تدل على هُويته فلم يستخدم كاميرا حديثة، أو لم يستخدم هاتفًا محمولًا، أو لم يستخدم خدمة أحد المصارف، أو عاش خارج الحرم الجامعي ليتجنب الأقفال الإلكترونية، لافتقر دفاعه إلى أدلة تنفي عنه تلك التهمة.

تُرى أيهما نفضل: أن نعيش في عالم جديد مليء بالآثار الرقمية التي تدل على هُويتنا ونحن نعلم أن هناك من يتتبع حركاتنا وسكناتنا، أم أن نعيش في عالم قديم قلما نجد فيه آثارًا رقمية تدل على هُويتنا ونتمتع بإحساس قوي بأننا في مأمن من أعين المتطفلين؟ وما الفائدة أصلًا من طرح هذا السؤال وقد صرنا أسرى لعالمنا الجديد وما من سبيل للعودة إلى الوراء؟

في ظل عالم حطم جدار الخصوصية الذي كنا نحتمي وراءه لم يعد أمامنا سوى فرض قوانين وقواعد تنظم استخدام غيرنا لما يقع في أيديهم من معلومات عنا حتى لا يسيئوا استخدامها. فإذا أقدم أحدهم على نشر مقطع فيديو على موقع يوتيوب يصور فيه نفسه وهو يرقص عاريًا فينبغي أن يعلم أنه لن يفلت بفعلته تلك، وفي نهاية المطاف نقول كما قال وارن وبراندايس من قبل: على المرء أن يتحمل مسئولية ما يصدر عنه من أفعال. لكن المجتمع في الماضي وضع خطوطًا منها ما يتعلق باتخاذ قرارات بعينها، ومنها ما ليس كذلك، وبعد أن أصبح حد الخصوصية مهلهلًا لهذه الدرجة فإن حد العلاقة قد يكون أقوى، وهذا ما أوضحه دانيال ويتزنر حين قال:

ينبغي أن تؤكد قوانين الخصوصية الجديدة على القيود المفروضة على الاستخدام؛ وذلك للحماية من التمييز غير العادل بناء على المعلومات الشخصية، حتى لو كانت هذه المعلومات في متناول الجمهور. على سبيل المثال، قد يقع في يد صاحب العمل الذي يتقدم إليه أحدهم ليعمل لديه مقطع فيديو يصور طالب وظيفة وهو يدخل عيادة الإيدز أو مسجدًا من مساجد المسلمين. ورغم أن طالب الوظيفة ربما نشر ذلك المقطع المرئي على الملأ إلا أن قوانين حماية الخصوصية الجديدة تمنع صاحب العمل من اتخاذ قرار التوظيف بناء على هذه المعلومات، كما أنها توقع عقوبات حقيقية على هذا التمييز.

وفي السياق نفسه فإنه ليس من الخطأ جعل قوائم التصويت والمساهمات السياسية في الحملات الانتخابية تُسجَّل وتُنشر على الملأ، ويمكن القول بأن ذلك ضروري لضمان حسن سير العملية الديمقراطية الأمريكية. إن حرمان شخص ما من الحصول على ترقية يستحقها بسبب ميوله السياسية أمر مخالف للقانون، على الأقل بالنسبة لمعظم الوظائف، ولعلنا إن وضعنا تصنيفًا دقيقًا للطرق التي يمكن للآخرين عن طريقها استخدام المعلومات التي تخصنا قد نخفف بعض مخاوفنا المشروعة حول الآثار المترتبة على الانفجار الرقمي.

في كتابه «مجتمع الشفافية» كتب ديفيد برين يقول:

لا تعني الشفافية القضاء على الخصوصية، بل أن نتمتع بالسلطة التي تمكِّننا من محاسبة من «ينتهكها». فالخصوصية تعني أن تتمتع بالهدوء والسكينة وأنت في بيتك، والحق في أن تُترك وشأنك. قد يكون مقدار ما يعرفه الآخرون عني مزعجًا، لكن ليس لدي الحق في مراقبة عقولهم. من ناحية أخرى، أهتم بشدة بما «يفعله» الآخرون بي وبمن أحب، فكل واحد منا يحق له أن يجد مكانًا يشعر فيه بالأمان.

مهما بذلنا من جهد مضنٍ، ومهما استعنا بتقنيات متطورة، فلن نستطيع أن نتحكم في انتشار معلوماتنا الشخصية، بل وفي كثير من الأحيان نريد أن تتاح تلك المعلومات للآخرين من أجل خدمة أغراضنا وأغراض المجتمع الذي نعيش فيه.

لكن قد تكون هناك مبادئ للمساءلة عن إساءة استخدام المعلومات. بعض البحوث التي تُجرى حاليًّا تضع الخطوط العريضة لتكنولوجيا إنترنت جديدة تساعد على ضمان استخدام هذه المعلومات بشكل مناسب حتى لو صارت معروفة لغيرنا. فقد يُعاد توجيه التصنيف الآلي وأدوات المَنطقة التي وضعت للمساعدة في الربط بين النقاط في نظم المعلومات الشبكية بحيث تحد من الاستخدام غير الملائم للمعلومات الموجودة على الشبكات، ومن المرجح أن تنشأ حرب مستمرة حول حرية التعبير: الحد الفاصل بين حقي في أن أقول الحقيقة عنك وحقك في أن لا تُستخدم هذه المعلومات ضدك. ففي مجال الخصوصية، تسبب الانفجار الرقمي في افتقار شديد إلى الاستقرار.

(٧-٥) ترك آلة المراقبة تعمل

في رواية «١٩٨٤» أمكن إغلاق ماكينة المراقبة العملاقة التي كانت تقتحم على الناس حياتهم:

فحين مر أوبراين أمام الشاشة خطرت في باله فكرة فتوقف، ثم تحول جانبًا ليضغط على مفتاح موجود على الجدار، فصدر صوت حاد، وتوقف الصوت المزعج.

وصدر من جوليا صوت خافت عبرت به عن دهشتها. حتى في خضم هذا الذعر لم يستطع ونستون أن يمسك لسانه.

فصاح قائلًا: «يمكنك إيقافها!»

فرد أوبراين قائلًا: «نعم! يمكننا إيقافها. لدينا هذا الحق … نعم، لقد أُطفئ كل شيء، لقد تُركنا وشأننا.»

ونحن اليوم أيضًا بوسعنا أحيانًا أن نتدارك الأمر ونغلق آلة المراقبة، بل وينبغي علينا أن نفعل ذلك، لكننا في الغالب لا نريد ذلك. فنحن لا نريد أن نُترك وشأننا؛ بل نريد أن نظل على تواصل مع غيرنا، فنحن نرى أنه من مصلحتنا أن نترك تلك الآلة تعمل، وأن نترك وراءنا أينما حَلْلنا آثارًا تدل علينا بحيث يمكن التعرف علينا عندما نعود، لا نريد أن نضطر في كل مرة أن ندخِل أسماءنا وعناويننا كلما عدنا إلى موقع ما على شبكة الإنترنت، ويسرنا أن يتذكر المطعم أسماءنا، ربما لأن رقم هاتفنا ظهر أمام من تلقَّى مكالمتنا هناك وصار هناك ربط بين هذا الرقم وبين اسمنا في قاعدة بيانات ذلك المطعم. يعجبنا أن نشتري العنب بسعر دولار وخمسة وتسعين سنتًا للرطل بدلًا من ثلاثة دولارات وتسعة وأربعين سنتًا عن طريق السماح للمتجر بمعرفة أننا نحن من اشتراه، وقد نرغب في أن تظل آلة المراقبة تعمل؛ لأنها كما تراقبنا تراقب المجرمين، فكونها تراقبنا يذكِّرنا بأنها تراقب هؤلاء المجرمين كذلك، كما أن كوننا تحت المراقبة يعني أننا محل رعاية وعناية.

ولعلنا لا نبالي كثيرًا بأنَّ ما يُعرف عنا مثل هذا الكم الكبير؛ لأن هذا هو حال المجتمعات البشرية فيما مضى، الجماعات التي تجمعها صلات القرابة والمستوطنات الصغيرة؛ إذ كانت معرفة كل صغيرة وكبيرة عن كل شخص في تلك التجمعات مسألة حياة أو موت. إنَّ التعرض للمراقبة طوال الوقت قد يتواءم مع تفضيلات وراثية مكتسبة منذ آلاف السنين، قبل أن تأتي حياة الحضر لتجعل الجهالة أمرًا ممكنًا. وإلى اليوم نجد أن معنى الخصوصية في بلدة ريفية صغيرة يختلف تمامًا عن معناها في مانهاتن.

لا يمكننا أن نعرف ماذا ستكون ضريبة التعرض للمراقبة طوال الوقت. إن خطر اتخاذ تدابير سلطوية لتقييد الحرية الشخصية لا يقل خطرًا عن خطر التوافق الطوعي. وكما أشار فانو في ذكاء فإن الخصوصية تتيح الفرصة أمام التجارب الاجتماعية؛ الانحراف عن المعايير الاجتماعية الأكثر خطورة بكثير على الفرد في ظل تعرضه لاطلاع الآخرين على أسراره، لكن الذي يمكن — كما حدث كثيرًا في الماضي — أن يكون رأس حربة للتغيرات الاجتماعية. فحين نتعرض للمراقبة طوال الوقت قد نفقد الرغبة في تجربة أي شيء غير تقليدي، ومِنْ ثَمَّ يُصاب المجتمع بالركود بسبب الإحجام الجماعي عن الفعل.

إجمالًا، فات بالفعل أوان إيقاف آلة المراقبة، لعله كان بوسعنا فيما مضى أن نوقفها، لكننا الآن لم نعد نتمتع بهذا الحق؛ لذا علينا أن نعمل على حل مشكلات الخصوصية بوسيلة أخرى.

•••

يعمل الانفجار الرقمي الآن على تحطيم الافتراضات القديمة حول من يعرف ماذا. فالبِتات تنتقل بسرعة ودون أن تكلفنا الكثير، وفي صورة نسخ متعددة طبق الأصل. والمعلومات التي كانت معلنة فيما مضى — مثل سجلات المحاكم، أو الثمن الذي دفعته لشراء منزلك، أو الأخبار التي تتضمنها صحيفة في بلدة صغيرة — صارت الآن في متناول كل شخص على وجه هذا الكوكب، والمعلومات التي كانت تُعَدُّ معلومات خاصة ولا يكاد أحد يستطيع الاطلاع عليها — مثل السجلات الطبية والصور الشخصية — أصبحت اليوم منتشرة على نطاق واسع بسبب الإهمال أو القصد الخبيث. إلا أن المعايير والممارسات التجارية وقوانين المجتمع لم تواكب ذلك التغيير.

أقدم وسيلة اتصال دائمة هي الورق المكتوب، وقد ولَّى زمان معظم الوثائق الورقية، وحلَّت محلها الوثائق الإلكترونية، التي صارت اليوم الأصل الذي تَنْتُج منه النسخ الورقية. لكن هل الوثائق الإلكترونية حقًّا مثل الوثائق الورقية؟ الإجابة هي نعم ولا في الوقت عينه، وقد يكلفنا سوء فهمنا لذلك التشبيه بالوثائق الكثير، وهذا ما سنتناوله في الفصل التالي.

هوامش

(1) Source: Laser fingerprint. Electronic Frontier Foundation. http://w.2.eff.org/Privacy/printers/docucolor/.
(2) Source: Enron, Jeffrey Heer. Figure 3 from http://jheer.org/enron/v1/.
(3) Source: John S. Brownstein, Christopher A. Cassa, Kenneth D. Mandl, No place to hide—reverse identification of patients from published maps, New England Journal of Medicine, 355:16, October 19, 2007, 1741-1742.

جميع الحقوق محفوظة لمؤسسة هنداوي © ٢٠٢١