الفصل الحادي عشر

الجانب المظلم

لم يَعُدْ لديكم أية خصوصية، تقبَّلوا هذا الأمر.

سكوت ماكنيلي، المؤسس المشارك لشركة صن مايكروسيستمز، ١٩٩٩1

الخصوصية والكون الرقمي

أدلى سكوت ماكنيلي بتعليقه السابق أمام مجموعة من محلِّلي السوق والصحافيين أثناء فعالية أُقِيمت في ١٩٩٩ تحت رعاية شركة صن لإطلاق نظام حاسوبي جديد. كان يعلِّق تحديدًا على مسألة الخصوصية على الإنترنت في ظل الكثير من التهديدات الذائعة، لكنْ غابَتْ هذه النقطة في خضم الهرج الذي أعقب التعليق. لاقى هذا التعليق العابر كَمًّا ضخمًا من الانتقادات من المجموعات المعنِيَّة بحقوق المستهلكين آنذاك بسبب تداعياته السلبية بشأن حماية الخصوصية الشخصية، لكني أشك أنه سيثير مثل هذا النقد اليومَ. ومنذ أن أبدى ماكنيلي هذا التعليق، أصبح المواطنون متشكِّكين بشأن حماية الخصوصية — حال الاتصال بشبكة أو دون الاتصال بشبكة — بسبب مستويات المراقبة المتزايدة والتقدُّمات المحرَزة في مجال استخراج البيانات. حتى المعلوماتُ المحمية حمايةً محكمة، عن التاريخ الطبي لأحدهم، قد يُفْشِيها مَن يَنْفُذون إلى كلمات المرور. فإذا لم تهتمَّ بسريةِ رقْمِ ضمانك الاجتماعي بالولايات المتحدة، يمكن أن تكون العواقبُ وخيمةً.

fig47
شكل ١١-١: تحدي لايفلوك. تود ديفيز، الرئيس التنفيذي لشركة لايفلوك المتخصصة في منع سرقة بيانات الهوية، يظهر بإعلانٍ تليفزيوني في ٢٠٠٨ عارِضًا رقْمَ ضمانه الاجتماعي بجلاءٍ على لوحة إعلانات في الخلفية. نجح اللصوص في سرقة بيانات هُوِيَّته أكثرَ من اثنتي عشرة مرة بعد بث الإعلانات في مختلف أنحاء الولايات المتحدة.
أعَدَّ تود ديفيز، الرئيس التنفيذي لشركة لايفلوك — وهي شركة بولاية أريزونا متخصصة في حماية المستخدمين من سرقة بيانات هُويتهم — سلسلةً من الإعلانات التليفزيونية في ٢٠٠٨؛ حيث عرض في موضع بارز بالخلفية رقم ضمانه الاجتماعي (انظر الصورة ١١-١)، زاعمًا أن برمجيات شركته ستحمي هويته من السرقة، حتى إنْ علم المجرمون رقْمَ ضمانه الاجتماعي. زعم كذلك أن شركته ستحمي بيانات هُوِيَّة عميلها من السرقة كما تحمي هُوِيَّته مقابلَ ١٥ دولارًا فقط في الشهر، ووعد بضمانٍ يبلغ مليون دولار على سبيل التعويض لأي عميلٍ تتعرَّض بياناتُ هويته للافتضاح أو السرقة. من الواضح أن المجرمين أخذوا تحدِّيه على محمل الجد؛ حيث وقعت ١٣ محاولة ناجحة لسرقة هويته، وأثقلوا كاهله بدين مزيَّف يبلغ ٥٠٠ دولار، وأضافوا ٢٫٣٩٠ دولارًا إلى فاتورة هاتفه التي تحصِّلها شركة إيه تي آند تي، فضلًا عن مئات الدولارات التي خسرها من بطاقاته الائتمانية، وكانت كلها باسم ديفيز ومسجلة برقم ضمانه الاجتماعي.2 رفع المئات من عملاء لايفلوك الذين سُرِقت بيانات هويتهم دعوى جماعية ضد الشركة، دافعين بأن خسائرهم المادية لا سبيلَ لجبرها. وعلاوةً على ذلك، قاضت شركة التقييم الائتماني إكسبريان شركةَ ديفيز بسبب الدعاية المزيَّفة، ووافقَتْ لجنةُ التجارة الفيدرالية على الدعوى، وغرمت شركة ديفيز ١٢ مليون دولار في ٢٠١٠. وقد صرَّحَ مسئولو اللجنة أن ٨ ملايين أمريكي يتعرَّضون لسرقة بيانات هوياتهم كلَّ عام.3

والمفارقة في قصة شركة لايفلوك هي أن العبء المالي، المترتِّب على عجرفة السيد ديفيز غير المحسوبة، يجب أن تستوعبه الشركات التي تكبَّدَتِ الخسائرَ الناجمة عن سرقة بيانات هُوِيَّته؛ فهي تقدِّم المنتجات والخدمات التي سرقها اللصوص باستخدام رقم ضمانه الاجتماعي. وينتهي الحال بالمستهلكين كافة بتحمُّل كلفة سرقة بيانات الهوية في صورة أسعارٍ أعلى ومصاريف بطاقات الائتمان.

الخصوصية والشعوب

أحد التعريفات الكلاسيكية للخصوصية هو «الحق في أن تُترَك وشأنك»، كما وضعه وارين وبرانديس في مقال نُشِر بدورية هارفرد لو ريفيو في ١٨٩٠.4 أصبح المؤلف المشارك لويس برانديس فيما بعدُ قاضيًا بالمحكمة العليا، ودافَعَ عن تشريعات حماية الخصوصية الشخصية وحقوق حرية التعبير عن الرأي الفردية.5 ولا يزال تعريفهما للخصوصية صيحةَ استنفارٍ لنشطاء الخصوصية، الساعين إلى ردْعِ التطفلات من جانب الحكومات أو المؤسسات أو حتى الجيران على حياتهم الشخصية. كانت الخصوصية فكرةً أبسط كثيرًا في الأيام الأولى من حقبة التوسُّع إلى الغرب الأمريكي عندما كانت المنازل تبعد مسافة أميال بعضها عن بعض، وعادةً ما كان المرء لا يلتقي جارَه إلا بالكنيسة أو بمتجرٍ للسلع المتنوعة ببلدة قريبة. اكتسبَتْ مسألةُ الخصوصية الشخصية أهميةً مع انتقالِ المواطنين إلى المدن، واضطرارِهم إلى التعامل مع ظروفٍ لا تنفك تشهد ازدحامًا. كان المهاجرون الواصِلون حديثًا يُزَجُّ بهم في مآوٍ سكنية مزدحمة بالمناطق الحضرية حيث كانت الخصوصية عملةً نادرةً. وعندما يتمكَّنون في النهاية من الهروب إلى منزل خاص، لا تنفك الخصوصية تمثِّل شاغلًا لهم؛ فمع ارتفاع كلفة الأرض في الوقت الذي زادت فيه الكثافة السكانية بالحضر، بُنِيت المنازل متقارِبةً، وأُقِيمت «أسوار الخصوصية» لتطوِّق الباحات الخلفية. وقِطَعُ الأرض اليومَ التي تُبنَى عليها المنازلُ غالبًا ما تكون صغيرة المساحة (حيث تبلغ المسافة الفاصلة بين المنازل ١٠–١٥ قدمًا فقط)، حتى إن أسوار الخصوصية أصبحت الآن مشمولةً كجزءٍ من سعر الشراء. وتتخذ أسوار الخصوصية مبلغ شكلها في صورة «المجتمع المسوَّر»، حيث تُبنَى حوائط لتطوِّق أحياءً بأكملها لتوفير قدرٍ أكبر من الأمان والخصوصية، على حساب التماسُك الحضري.
بلغ عدد سكان العالم ٧ مليارات نسمة في ٢٠١١، ومن المتوقَّع أن يزيد على ٩ مليارات نسمة بحلول عام ٢٠٥٠، وفق تقديرات الأمم المتحدة.6 على هذا الكوكب المزدحم، خاصةً في المدن الكُبرى، ستصبح الخصوصية الشخصية عملةً قيِّمة (وغالبًا باهظة)؛ فالمناطقُ الحضرية حيث يقطن السوادُ الأعظم من البشر ستُصبِح كثيفةَ السكان بوقعٍ متسارِعٍ، وستكون للرغبة في مزيدٍ من الخصوصية في هذا العالم المكتظ تداعياتٌ عظيمة بالنسبة إلى الخصوصية في حياتنا على الإنترنت. واحتشادُ البشر بالمناطق الحضرية سيزيد من «التقوقع داخل الوسائط» ونحن نجوبُ هذه البيئاتِ المزدحمةَ. يمكن ملاحظة ذلك يوميًّا في نيويورك أو لندن أو موسكو أو شنغهاي أو طوكيو؛ فمستقِلُّو المترو أو الحافلات الأكبرُ سنًّا يدسُّون رءوسَهم في جرائدهم، في حين يقرأ الأحدثُ سنًّا ما في هواتفهم المحمولة (أو يكتبون عليها). يتجنَّب المرء التقاءَ العيون مع الآخرين مهما كلَّفَه الأمر أثناء استغراقه في قوقعة الوسائط؛ فيخلق استخدامُ الوسائط في هذه البيئات «حائطَ خصوصيةٍ» افتراضيًّا مكتوبًا عليه ممنوع الاقتراب (أو الحديث غير المرغوب فيه). وسيزيد في الحياة العامة بالمستقبل استخدامُ أجهزة العرض البديلة مثل النظارات شبه الشفافة أو شاشات تقنية الأوليد الرفيعة جدًّا (مع سماعات ضئيلة تُثبَّت بالأذن لتوصيل الصوت)، في الوقت الذي سنسعى فيه إلى خلْقِ مساحاتٍ خاصة في المناطق الحضرية الكثيفة السكان.7

تغيير أفكار الجمهور عن مسألة الخصوصية

fig48
شكل ١١-٢: متسلسلة الخصوصية. المصدر: المؤلف.

فكرة الخصوصية الشخصية يصعب تحديدها تحديدًا دقيقًا؛ حيث يختلف معناها اختلافًا شاسعًا باختلاف الأفراد والثقافات. علاوة على ذلك، سأذهب إلى أن الشواغل حيال الخصوصية الشخصية تتنوع تنوعًا كبيرًا بين الفئات العمرية بالدول المُتاح بها النفاذ إلى الإنترنت للجميع؛ فطلاب الجامعة الذين يملكون حساباتٍ على مواقع التواصل الاجتماعي يَبْدُون أقلَّ انشغالًا بكثيرٍ بشأن مسألة الخصوصية الشخصية، من مواطني الولايات المتحدة الذين تجاوزوا سن الخمسين، والذين يتذكرون «لائحةَ الأعداء» وانتهاكات مكتب التحقيقات الفيدرالي أثناء إدارة نيكسون في سبعينيات القرن العشرين. ربما لا يكترث كثيرون بمسألة الخصوصية حتى تنفضح أو تنكشف معلومةٌ ما كانوا يفضِّلون أن تظل سرًّا. يمكن تقسيم مواطني النت إلى نوعين: مَن لا يعبئون بمسألة الخصوصية على الإنترنت، ومَن تكبَّدوا خسارةً مالية أو عانَوا من إحراجٍ شخصيٍّ بسبب سرقة بيانات الهُوِيَّة، أو افتضاح معلومات شخصية، أو نشر صور أو فيديوهات بسوء نية. لا يكتفي مواطنو النت المعاصرون بعدم الاكتراث بمسألة خصوصيتهم على الإنترنت، بل إنهم منشغلون بنشر عددٍ لا يفتأ يتزايد من الصور ومقاطع الفيديو والتغريدات حول أنفسهم وأنشطة حياتهم اليومية. ينبغي إعادة تعريف المفاهيم التقليدية حول الخصوصية في بيئةٍ يكرِّس بها المواطنون قدرًا كبيرًا من كل يوم من أيام حياتهم في التفاعُل والتواصُل مع الآخرين عبر الإنترنت؛ فبينَ إرسال الرسائل النصية وإرسال البريد الإلكتروني ورفع المحتوى على الإنترنت، يمضي مواطنو النت المتصلون بشبكاتٍ وقتًا مع أجهزة تكنولوجيا المعلومات والاتصالات أطولَ مما أمضَوه في أي زمان مضى.

متسلسلة الخصوصية على الإنترنت

نحن نتفاوض على الخصوصية على الإنترنت كلَّ يوم تقريبًا، وبعضُ القرارات التي نتَّخِذها سهلةٌ. عندما يُطلَب منَّا اسمنا وعنوان بريدينا الإلكتروني للاشتراك في نسخة إلكترونية من جريدة من الجرائد، نوافِق على ذلك؛ يبدو ذلك لنا مقايَضةً عادلة للنفاذ إلى الأخبار المجانية على الإنترنت. لكن يشيع بيع هذه البيانات من قِبَل هذه الشركات إلى شركات أخرى دون عِلْمنا، وينهمر عليك سَيْلٌ من البريد العشوائي من جرَّاء تبادُل هذه المعلومات البسيطة، التي ينتهي بها الحال على قوائم تضم آلافَ أو ملايينَ عناوين البريد الإلكتروني. بعضُ هذه القوائم تعدُّها برامجُ إرسال البريد العشوائي التي تجوب الإنترنت بحثًا عن حروفٍ متصلة بالرمز @، وعندما تنشر عنوانَ بريدك الإلكتروني على أحد المواقع، يُنصَح بأن تستخدم حرفَ الجر الإنجليزي at بدلًا من الرمز @ لعرقلة عمل برامج إرسال البريد العشوائي.
لا نمانِع تقديمَ معلومات إضافية إلى شركات الكمبيوتر مثل آي تيونز أو أمازون أو إي باي، التي تقدِّم منتجاتٍ وخدماتٍ. وهذا يشمل عناوينَ المنازل من أجل شحن المنتج، وأرقام هواتف المنزل أو العمل، وفي بعض الحالات أرقام البطاقات الائتمانية ورموز الحماية وتواريخ انتهاء الصلاحية من أجل الطلب السريع. إننا نفترض أن إرسال هذه الأرقام الحساسة محمِيٌّ من قِبَل مقدِّمي خدمة الإنترنت لنا، وأن الشركات العميلة التي تستعين بالخوادم سوف تُبقِي عليها في أمانٍ. تنزل الأخبار على المستهلكين كالصاعقة عندما يتنامى إلى علمهم من آنٍ لآخَر أن اللصوص تسلَّلوا إلى قاعدة بيانات شركة من الشركات واستولوا على الآلاف من أرقام البطاقات الائتمانية. وفي مايو من عام ٢٠١١، أفاق ٣٦٠ ألف عميل لدى بنك سيتي جروب على اكتشافِ أن أسماءهم وعناوينَ بريدهم الإلكتروني وأرقامَ حساباتهم سُرِقت في حادثةِ تسرُّب للبيانات.8 وأعلن البنك في وقت لاحق أن ٢٫٧ مليون دولار سُرِقت من ٣٤٠٠ حساب من الحسابات التي تعرَّضَتْ للتسلل، وأن الشركة تتحمَّل مسئولية هذه الخسائر.9 تعرَّضَتْ خوادمُ شركة سوني المخصَّصة لفرعَي بلاي ستيشن والترفيه إلى التسلُّل من قِبَل مصادر مجهولة، ويُحتمَل فقدان بيانات ملايين حسابات العملاء، بما في ذلك أرقام ١٢٧٠٠ بطاقة ائتمان وبطاقة مدينة.10 وأفادَتْ منظمةُ مركز معلومات مكافَحة سرقة الهوية بوقوع ٢٨٨ حادثةَ تسرُّب للبيانات؛ ما أضرَّ بسجلات ٨٣ مليونَ عميل بشركات الخدمات المالية بالولايات المتحدة في الست سنوات المنصرمة.11

إن الشركات على علم بالثقة التي يعقدها عملاؤها عليها في الحفاظ على هذه المعلومات المالية الحيوية، لكنها تقاعست في اتخاذ الخطوات الضرورية — مثل تشفير البيانات من أجل إرسال وتخزين معلومات الحسابات — لحماية هذه السجلات.

اكتسَبَ المجرمون مهاراتٍ متقدِّمةً في نَسْجِ مكائد انتحال الهُوِيَّة الاحتيالية؛ حيث يتلقَّى العميلُ ما يبدو كبريد إلكتروني حقيقي من البنك الذي يتعامل معه. تبدو رسالةُ البريد الإلكتروني واقعيةً للغاية؛ حيث تحمل شعارَ الشركة ومكتوبة ومصمَّمة بالطريقة التي تألفها. تدَّعِي الرسالةُ وقوعَ ثغرةٍ أمنية، وأن بعض معلومات حسابات العملاء ربما كُشِفت، وللتأكُّد من إنْ كان حسابُ العميل قد تأثَّر بما وقع أم لا، يُطلَب منه رقم البطاقة المدينة ورقم التعريف الشخصي. وعلى الرغم من أن بيانات حساب العميل لم تتعرَّض للسرقة؛ فإنها سرعان ما تُسرَق إنْ ردَّ على هذا البريد. لن يسألك البنك أو أي مؤسسة مالية أخرى أبدًا عن معلوماتك في بريد إلكتروني لم تبادِر بطلبه؛ وإنِ ارتابَ العميلُ في شيء عليه الاتصال بالبنك. وسنويًّا تجري سرقة الملايين من مختلف العملات عبر مكائد انتحال الهوية تلك.

في الوقت الذي يسعد ٨٠٠ مليون مستخدِم لموقع فيسبوك (وغيره من مواقع التواصل الاجتماعي) بنشر صورٍ على الإنترنت لمشاركتها مع الأصدقاء والأسرة، ربما لا يَدْرُون أن هذه الصورة بمجرد أن تُنشَر وينسخها الآخَرون، فمن المستحيل تقريبًا محوها. والمشكلةُ الأساسية أن ناشر الصورة ربما لا يَدْرِي أن أصدقاء أصدقائه سينسخون الصورَ المذكورين بها. والصورُ التي افترضتَ أنك حذفتَها ربما تطاردك بعدها بزمن بعيد، وأنت تسعى للحصول على وظيفةٍ أو تصريحٍ أمني. وذِكْرُ الأصدقاء في الصور على الإنترنت ممارسةٌ شائعة على فيسبوك والمواقع الشبيهة به. تُرفَع يوميًّا ١٠٠ مليون صورة على موقع فيسبوك، ويُذكَر أصدقاء ١٠٠ مليون مرة يوميًّا بالصور التي سبق نشرها على الموقع. في نهاية عام ٢٠١٠، أعلن الموقع عن تكنولوجيا جديدة لذِكْر الأصدقاء تستخدم تقنيةَ التعرُّف على الوجوه للتعرُّف على الأصدقاء في الصور المنشورة على الصفحات الشخصية، ثم ذِكْرهم بتقنية التعرُّف بالصور.12 وقد صرَّحَ كريس كوكس، الرئيس التنفيذي لفيسبوك، أن ذِكْر الأصدقاء ميزةٌ أساسية بالموقع و«بالغة الأهمية لأغراض السيطرة؛ ففي كل مرة يذكرك أحدهم في صورة يعني ذلك وجود صورة لك على الإنترنت لم تعلم بشأنها من قبلُ. فبمجرد أن تعرف بها، بوسعك حذف ذِكْرك منها، أو لك أن تذكر مزيدًا من الأصدقاء بها، أو يمكنك الكتابة إلى مَن ذكرك بالصورة وتقول له: «لا تعجبني هذه الصورة».»13 هذا التصريح مخادع بعض الشيء لأن عملية ذِكْر الأصدقاء بالصور في حد ذاتها قد تؤدِّي إلى إفشاء الهويات وضياع الخصوصية الشخصية؛ فبمجرد أن تُذكَر في صورةٍ تحدِّد وجهك وتُربط باسمك، يمكن أن يستخدم الأفرادُ والشركاتُ المعدومة الأخلاقيات ذِكْرَك بالصورة وهويتك بشكل خاطئ.
ينبغي أن يكون تاريخ المرء المرضي وسجلاته الطبية هما شاغل الخصوصية الأكبر. وافَقَ الكونجرس الأمريكي على قانون مسئولية وقابلية التأمين الصحي في ١٩٩٦.14 نصَّتْ قاعدةُ الخصوصية بالقانون على عقوبات شديدة على الإفشاء غير المصرَّح للسجلات والملفات الطبية الخاصة. وتُعرِّف القاعدة ما يُشكِّل «المعلومات الصحية المحمية» الشخصية، وتُحدد كيفية مشاركتها مشارَكةً آمنة بين مقدِّمِي الخدمات الصحية.15 والشاغل في الوقت الراهن هو أن التوكيدَ المتجدد على إنشاء سجلات طبية إلكترونية وتوزيعها قد يؤدِّي إلى فُرَصٍ أكبر لتسرُّب المعلومات أو إفشائها. ربما تكون العواقب وخيمةً، فقد يُرفَض توفير تغطية تأمينية طبية للمرضى أو تُرْفَض طلباتُ توظيفهم إنْ فُضِحت حالتهم الصحية. وبالنسبة إلى المرضى من المشاهير، يكون للمعلومات عن حالتهم الصحية قيمة مالية سخية للطاقم الطبي المستعد لإفشائها إلى وسائل الإعلام.
أوردَتْ جريدة لوس أنجلوس تايمز أن طاقم العاملين بمركز جامعة كاليفورنيا الطبي بلوس أنجلوس نفَذَ بشكلٍ غير مشروع إلى السجلات الطبية السرية للمطربة بريتني سبيرز والممثلة فرح فاوست والشخصية التليفزيونية المميزة ماريا شرايفر.16 توقَّعَ كلٌّ منهم أن يحمي المركزُ سجلاتِه الطبيةَ، وكان يمكن أن يتضرر كلٌّ منهم بالتسريب غير المشروع لهذه المعلومات. يتحمل المركز الطبي مسئوليةَ أمْنِ هذه السجلات بموجب القانون الفيدرالي، لكنه أوضَحَ أن أتمتة السجلات الطبية تتيح للكثيرين بالمستشفى النفاذ إليها باستخدام كلمات المرور. وهذا التوجه يمثِّل شاغلًا متناميًا حيال الخصوصية في هذا القرن؛ حيث قال المسئولون الفيدراليون إن إحدى الأدوات الحيوية في احتواء نفقات الرعاية الصحية المتضخمة في الولايات المتحدة هي رقمنة السجلات الطبية ونقلها إلكترونيًّا. ومع تزايد عدد السجلات التي تجري رقمنتها ونقلها إلكترونيًّا، ستزيد بدورها فُرَصُ نَسْخِها واستغلالها في غير غرضها بشكل غير قانوني؛ وبذلك نرجع مجددًا إلى فكرةِ ازدواجيةِ التكنولوجيا؛ حيث إن منافع رقمنة السجلات الطبية ستقابلها إمكانيةُ نَسْخِها واستغلالها في غير غرضها.

مجتمع المراقبة

fig49
شكل ١١-٣: كاميرات المراقبة التليفزيونية على برجٍ موجَّهةً إلى مدخل محطة مترو بيمليكو بلندن. لا يوجد سوى بضعة أماكن بوسط لندن لا تغطِّيها كاميرات الدوائر التليفزيونية المغلقة. الصورة: مؤسسة المشاع الإبداعي.
بين عامَيْ ١٩٧٢ و٢٠٠١، نفَّذَ الجناح غير الرسمي من الجيش الجمهوري الأيرلندي سلسلةً من التفجيرات في إنجلترا للاحتجاج على الحكم البريطاني في أيرلندا الشمالية. ومن بين القتلى في جميع الصفوف الذين بلغ عددهم ٢١٠٠ قتيلٍ إبَّان الحرب، قُتِل أكثر من ١٢٥ جنديًّا ومدنيًّا وشرطيًّا وأُصِيب ٢١٠٠ في إنجلترا على مدار فترةٍ امتدت ٢٩ عامًا.17 وأدى وقوع سلسلة من التفجيرات القاتلة في قلب لندن عام ١٩٩٣ إلى إنشاء «حلقة حديدية» دفاعية مؤلَّفة من حواجزَ أمنيةٍ وتواجُدٍ مكثَّف للشرطة بقلب المدينة. وإبَّان حقبة الاضطرابات، أصبحت لندن إحدى أكثر المدن مراقَبةً في العالَم؛ إذ ثُبت الآلاف من كاميرات الدوائر التليفزيونية المغلقة (شكل ١١-٣) على البنايات والسواري العالية، موجَّهةً إلى الشوارع الرئيسية ومخارج المترو ومحطات القطارات وغيرها من وسائل النقل العامة بوصفها وسيلةً للتعرُّف على الأنشطة المشبوهة التي ربما تكون على علاقة بالإرهاب. ظلت كاميرات الدوائر التليفزيونية المغلقة في مكانها منذ اتفاق وقف إطلاق النار مع الجيش الجمهوري الأيرلندي عام ٢٠٠٩، بل انتشرَتْ أيضًا في المناطق الحضرية عبر المملكة المتحدة. ويندر أن يجد المرء مكانًا في وسط لندن لن تلتقط فيه كاميرا واحدة على الأقل صورته. ومنذ اتفاق وقف إطلاق النار، أصبحت لندن مكانًا ينعم بالسلام باستثناءِ هجومٍ شمل عدة تفجيرات على المواصلات العامة نفَّذَه ٤ إرهابيين، وأودى بحياة ٥٦ راكبًا في ٧ يوليو من عام ٢٠٠٥. المفارقةُ في استخدام كاميرات الدوائر التليفزيونية المغلقة للحيلولة دون الهجمات الإرهابية وغيرها من الجرائم؛ هي أنها غالبًا ما تُستخدَم بعد وقوع الحادث للتعرُّف على المهاجمين. في حالة الانتحاريين الأربعة في هجمات عام ٢٠٠٥، تعرَّفَتِ الشرطة عليهم في وقتٍ لاحق من صور كاميرات المراقبة وهم يدخلون محطةَ قطارِ لوتن في طريقهم إلى لندن.18
fig50
شكل ١١-٤: خريطة لكاميرات المراقبة البالغ عددها ٦٠٤ كاميرات في ساحة تايمز سكوير في مدينة نيويورك، من إعداد مجموعة مناهضي كاميرات المراقبة (سرفيلانس كاميرا بلايرز)، وهي مجموعة مؤلَّفة من مواطنين يقدِّمون عروضًا مسرحية في أماكن مفتوحة لِلَفْتِ الانتباه إلى الدور الذي تلعبه المراقبة في حياة المواطنين. اكتُشِف هجوم عام ٢٠١٠ الإرهابي بسيارة مفخخة عند تقاطع شارعَيْ برودواي والخامس والأربعين بمنتصف النصف الأيسر من المخطط. المصدر: مجموعة مناهضي كاميرات المراقبة على موقع NotBored.com.
بمدينة نيويورك أيضًا الآلاف من كاميرات الدوائر التليفزيونية المغلقة موجَّهة نحو تقاطعات الطرق والبنايات الهامة. في عام ٢٠٠١، بدأَتْ مجموعةُ مناهضي كاميرات المراقبة عمليةَ توثيقٍ لكاميرات الدوائر التليفزيونية المغلقة بمناطق جزيرة مانهاتن.19 بحلول عام ٢٠٠٥، تمكَّنَتِ المجموعة من إعداد خريطة بمواقع ٦٠٤ كاميرات بمنطقة مكوَّنة من ٣٠ مربعًا سكنيًّا في أنحاء ساحة تايمز سكوير بنيويورك (الشكل ١١-٤). وفي حين أن كثيرًا من المواقع يضمُّ كاميرات مثبتة على ماكينات الصرف الآلية؛ فإن كاميرات الدوائر التليفزيونية المغلقة الأخرى تقوم بتشغيلها شرطةُ نيويورك ووزارةُ الدفاع الأمريكية (الكاميرات الخاصة بوحدة التجنيد بساحة تايمز سكوير) والسفارات الأجنبية. وعلى الرغم من أن ساحة تايمز سكوير ربما تكون أحد أكثر المواقع المراقَبة في الولايات المتحدة، لم تتعرَّف مئات الكاميرات على إرهابي يقوم بتفعيل سيارة مفخخة ضخمة بالمنطقة في ١ مايو من عام ٢٠١٠. تلقَّتِ الشرطةُ تحذيرًا من بائع قمصان قطنية بتقاطُع شارعَيْ برودواي والخامس والأربعين أن دخانًا ينبعث من سيارة قريبة مركونة.20 عندما فحصت الشرطة السيارة عن كثب، اكتشفَتْ أنها محمَّلة بمواد شديدة الانفجار كان يمكن أن تودي بحياة المئات بالمنطقة إنْ جرى تفجيرها.

ربما تخفِّض كاميرات الدوائر التليفزيونية المغلقة من معدل الجرائم بالفعل في المناطق التي تُثبَّت فيها على مرأًى للعيان، مع وجود علامات على وجودها. وتدعم الدراساتُ هذه الفرضيةَ، لكنْ إنْ كان القصد منها تخفيض معدل الهجمات الإرهابية، فستفشل في هذه المهمة؛ فكما توضح حالتا مدينتَيْ لندن ونيويورك، عادةً ما تستخدِم الشرطةُ الكاميرات بعدَ وقوعِ الهجوم الإرهابي من أجل تحليل الأحداث المروِّعة. المدنُ الحافلة بكاميرات المراقبة التي تسجِّل كلَّ شاردة وواردة من حياة المواطنين، بَدَتْ نبوءةً غير واردة الحدوث في الوقت الذي كتب فيه جورج أورويل روايته «١٩٨٤» عام ١٩٤٨. مع ذلك، تبدو الجماهير غير عابئة بصورة كبيرة بهذه الظاهرة المتنامية منذ بدء الهجمات الإرهابية في لندن بعد عام ١٩٧٠، وفي نيويورك بعد تفجير مركز التجارة العالمي الأول في ١٩٩٣.

قواعد البيانات الخفية

إن كاميرات الدوائر التليفزيونية المغلقة هي أحد أكثر التهديدات وضوحًا للخصوصية الشخصية؛ ربما يكون غيرها من التهديدات أكثر مراوغةً لأنها خفية غالبًا. والمعلومات الشخصية لمواطني النت في الدول المتصلة بالشبكة مخزنةٌ بآلاف قواعد البيانات التي تسهِّل عملَ التجارة الإلكترونية وشبكات التواصل الاجتماعي والإمساك الحكومي للسجلات. يُغفل كثيرون مدى تغلغُل قواعد البيانات هذه منذ ظهور شبكة الإنترنت. وكتاب سيسمون جارفينكل «أمة قواعد البيانات» هو الأشهر في هذا المجال، وفيه يُجمِل المؤلف التهديدات الممكنة والفعلية للخصوصية، التي يشكِّلها تجميعُ وتكديسُ البيانات الشخصية بكميات ضخمة. ويقول جارفينكل:
ليس المقصود بالخصوصية إخفاء الأمور، بل المقصود بها تحكُّم المرء في شئونه الخاصة واستقلاليته وأحواله. ونحن ندلف عالَم القرن الحادي والعشرين الذي تطغى عليه الحوسبة، ستكون الخصوصية أحد الحقوق المدنية البالغة الأهمية لنا. لكنْ هذا الحق في الخصوصية لا يعني حق المرء في غلْقِ بابه وإسدال ستائره على نافذته، ربما لأنه يريد القيام بنشاط غير مشروع أو غير قانوني. المقصود بالخصوصية هو حق المرء في تحديد أي من تفاصيل حياته يرغب أن تظل بين جنبات منزله أو أن تتسرب خارجه.21
هذه الفكرة في قلب الشواغل المعنية بالخصوصية في العصر الحالي؛ فقد فقدنا قدرتنا على الحفاظ على معلوماتنا الشخصية التي نرغب في الإبقاء على سريتها. كثيرٌ جدًّا من معلوماتنا الشخصية يجري تداوُله في قواعد البيانات المؤسسية والحكومية، فضلًا عن وسائل التواصل الاجتماعي والمواقع الشخصية، حتى إننا لا نستطيع تتبُّع كلِّ هذه المعلومات. وعندما يكون بعض هذه المعلومات خاطئًا أو إذا سُرِق بعض بيانات هُويتنا أو افتُضِح؛ فإن إيجاد سلسلة البيانات التي تداوَلَها الآخَرون وتصحيحها يمكن أن يستغرق شهورًا أو أعوامًا. إن إصلاحَ سمعةٍ طالها تشويهٌ لَأمرٌ بالغُ الحيوية في هذا العصر الرقمي، لدرجة أنه أصبح صناعةً سريعةَ النمو. وشركة reputation.com إحدى الشركات الجديدة العديدة المتخصصة في إصلاح صورة عملائها — الذين يسدِّدون مقابلًا — على الإنترنت وإعادتها لسابق عهدها. تقوم الشركة بذلك عن طريق حذف المنشورات السلبية، ونشر قدرٍ ضخم من المعلومات الإيجابية الجديدة، وصورٍ شخصية من شأنها أن تزيح المحتوى الإلكتروني المنفِّر أو الذي ولَّى زمنه (مثل صور زواج سابق أو أخبار عن مشكلات قانونية)، إلى الصفحات البعيدة التي تظهر في استعلامات البحث.22 بالنسبة إلى الشركات الكُبرى والمشاهير، تولَّتْ مؤسساتُ العلاقات العامة التي يتعاملون معها هذه المهمةَ الإلكترونية طوال العشرين عامًا المنصرمة؛ لكنَّ هذه الخدمة جديدةٌ تستهدف الأفراد وتعكس الآثارَ الشديدة على الخصوصية الشخصية التي تسبَّبَ فيها الإنترنت. وقد صرَّح مايكل فرتيك، الرئيس التنفيذي لشركة reputation.com بأن: «شبكات التواصل الاجتماعي والتعليقات على الإنترنت والمبالغة في نشر المحتوى الشخصي؛ شكَّلَتْ كلها تهديدًا لسمعة كل شخص وخصوصيته. والآن يحاوِل الناسُ إيجادَ سبيلٍ لوصل العقد الذي انفرطَتْ حبَّاتُه.»23
مشكلة الخصوصية الأساسية هي أن كل تلك المعلومات الشخصية لا تزال موجودةً بقواعد بيانات عدة، وبوسع أي باحث أو مراسل دءوب أن يبلغها بسرعة. وقد عيَّن جارفينكل عدة مناحي متصلة يراها تهديداتٍ كبيرةً لخصوصيتنا الشخصية؛ من بينها:
  • التسجيل المنهجي للأحداث اليومية: الآثار الإلكترونية اليومية التي نخلفها وراءنا ونحن نستخدم بطاقات الائتمان وأجهزة الكمبيوتر اللوحية والهواتف المحمولة.
  • مراقبة العالَم الخارجي: الاستخدام المنهجي لكاميرات الدوائر التليفزيونية المغلقة وأجهزة الاستشعار عن بُعْد الشبيهة في الدول الفائقة التكنولوجيا لتتبُّع المواطنين في الأماكن العامة.
  • إساءة استخدام السجلات الطبية: سُقْنَا مثالًا على هذه النقطة عبر حادثة إفشاءِ المعلومات الطبية الخاصة بالمشاهير بمركز جامعة كاليفورنيا الطبي بلوس أنجلوس.
  • النظر للمعلومات الشخصية كسلعة: تجميع المعلومات الشخصية وبيعها لأغراض تجارية.
  • الحوسبة الذكية: اندماج الذكاء الاصطناعي مع قواعد البيانات الضخمة التي تَحْوِي معلومات شخصية.24
والنقطة الأخيرة هي ما اعتبره جارفينكل «التهديد الأكبر للخصوصية».25 في مطلع القرن في عام ٢٠٠٠، استشرف جارفينكل تطوُّرَ تكنولوجيا المراقبة والاستشعار عن بُعْد، والتعرف على الوجوه، والذكاء الاصطناعي، والزيادات الهائلة في القدرة الحاسوبية، وتوقَّعَ مستقبلًا ديستوبيًّا من منظور حماية الخصوصية الشخصية. ربما ينبغي لنا أن نستسلم جميعًا أمام هذه التكنولوجيات و«نتجاوز الأمر»، كما ألمح سكوت عام ١٩٩٩. إلا أن الاتجاهات الحديثة في سرقةِ بيانات الهُوِيَّة وتشويهِ سمعة الأشخاص على الإنترنت والإفشاءِ غير المصرَّح به للمعلومات الصحية السرية؛ تلمِّح إلى أننا لن نتجاوز الأمر. فستزداد أهمية حماية خصوصية المرء على الإنترنت مع زيادة عدد مواطني النت الذين يستوعبون ضرورةَ تحديدِ المعلوماتِ الشخصية التي تُعرَض على المنتديات العامة مثل شبكات التواصل الاجتماعي، والمعلوماتِ التي يجب أن تظلَّ سريةً. سنضطر إلى اتخاذ هذه القرارات يوميًّا ونحن ننشر تغريداتٍ وصورًا عن أنشطتنا الخاصة، ونشارك في التجارة الإلكترونية. ستصبح الخصوصيةُ الشخصية على الإنترنت إحدى القضايا المحورية في مجال الاتصال عن بُعْد بالقرن الحادي والعشرين.

التهديدات العالمية للإنترنت

إضافةً إلى تحرِّي التهديدات الفعلية والممكنة للخصوصية الشخصية التي يتسبَّب بها الإنترنت، من المفيد تحليل تهديدات «الجانب المظلم» الممكنة للإنترنت بوصفه وسيلةَ الاتصال الرئيسية في العالم. والتهديدان الأساسيان لسلامة الإنترنت ومنفعته مرتبطان، وهما: البرمجيات الخبيثة والحرب السيبرانية. من أمثلة البرمجيات الخبيثة الفيروسات الرقمية وأحصنة طروادة والديدان والبرمجيات الدعائية وبرمجيات التجسُّس (الشكل ١١-٥). إنْ نشبَتْ حربٌ سيبرانية فستتضمَّن استخدامَ هذه الأدوات لمهاجمةِ العدو وشلِّ قدرته على استخدام شبكاته القائمة على تكنولوجيا المعلومات والاتصالات.
fig51
شكل ١١-٥: التصنيفات العالمية للبرمجيات الخبيثة اعتبارًا من مارس ٢٠١١. المصدر: كيزار: بترخيص من مؤسسة المشاع الإبداعي.
حصان طروادة هو أشيع نوع من البرمجيات الخبيثة التي يواجهها المستخدمون في كل أنحاء العالم، كما هو موضَّح في الشكل ١١-٥. وتوحي تسميته الإغريقية بوظيفته؛ إذ يتنكَّر في هيئة نوعٍ مفيد من البرمجيات، لكنه يَحْوِي كودًا مؤذيًا يمكن أن يحوِّل كمبيوترَ المستخدِم إلى برنامج بوت Bot تلقائيٍّ (اختصارًا لمستنسَخ الروبوت)، يُستعمَل في مهاجمة الأنظمة الأخرى. وأحصنة طروادة لا تنسخ نفسها مثل الديدان أو الفيروسات، لكنها مع ذلك يمكن أن تُوقِع ضررًا شديدًا. ويعتقد الباحثون أن دودة كونفيكر استُخدِمت عام ٢٠٠٨ لتصيب ملايين أجهزة الكمبيوتر حول العالم، ثم أرسَلَ صانِعوها إخطارًا عبر البريد الإلكتروني إلى أصحاب أجهزة الكمبيوتر المصابة، يفيد بأنه ينبغي لهم شراء برنامج خاص (سعر النسخة ١٢٩ دولارًا) للتخلُّص من الدودة (التي تسبَّبوا هم في إصابة أجهزة الكمبيوتر بها). كانت استراتيجيةً عبقريةً وإنْ كانت شريرة: إصابة الأنظمة بدودةٍ من صُنْعهم، ثم بيع للمستخدمين الذين لم يخامرهم الشك حصانَ طروادة لن يكتفي بحذف الدودة فحسب، وإنما سيحوِّل أجهزة كمبيوترهم إلى برامج بوت تلقائية تحت سيطرتهم.26 وبمجرد أن تصبح هذه الأجهزة جزءًا من شبكة بوت، يمكن استخدامها لشنِّ هجماتِ حرمانٍ من الخدمة شاملة على مضيفات الويب، أو إرسال رسائل عشوائية تعرض مكافحة الفيروسات. وهذا النوع من حصان طروادة معروفٌ باسم «البرمجيات الترويعية».27
ينتشر فيروس الكمبيوتر كالفيروس البيولوجي، فيصيب نظامًا من الأنظمة، ثم يصيب الأنظمة الأخرى التي تتصل بالمضيف، وبمجرد أن يُرفَق الفيروس الرقمي ببرنامجٍ أو ملفٍّ مصابٍ؛ فإنه يستلزم من المستخدِم تنشيطه.28 والفيروسات تجتاح أنظمةَ الكمبيوتر منذ أن عُثِر لأول مرة على فيروس «كريبر» على شبكة أربانت المبكرة في سبعينيات القرن العشرين. ابتكَرَ علماءُ الكمبيوتر بعضَ الفيروسات الأولى لاختبارِ إنْ كان بوسع نظامٍ ينسخ نفسَه أن ينتشر عبر شبكات كمبيوتر متصلة. وعلى مدار الأربعة عقود التي انقضَتْ منذ اكتشاف فيروس كريبر لأول مرة، تحسَّنَتِ الفيروسات الرقمية بسرعةٍ رهيبة من حيث قدرتها على إصابة الأنظمة، وقدرتها على إنزال الضرر بها. وقد خلَقَ انتشارُ فيروسات الكمبيوتر والضررُ الاقتصادي الذي تُخلِّفه صناعةً مزدهرة في مجال برمجيات مكافحة الفيروسات. واليومَ عادةً ما يتلقَّى مستخدِمو الكمبيوتر الجدد توصياتٍ بتثبيت برمجيات مكافحة الفيروسات على أنظمتهم قبل اتصالهم بالإنترنت. وبرامج البوت التلقائية من أجهزة الكمبيوتر المصابة تجوب الإنترنت بحثًا عن أجهزة الكمبيوتر غير المحمية كي تهاجمها.
الديدان هي أكثر أنواع البرمجيات الخبيثة مراوغةً؛ لأن بوسعها الانتشار دون أي إجراءٍ واضحٍ من جانب مستخدِم الكمبيوتر. ودودةُ كونفيكر من أكثر الديدان أذًى وتهديدًا على الإطلاق، وقد بدأت تصيب أجهزة الكمبيوتر الشخصية أول ما بدأت في نوفمبر من عام ٢٠٠٨، عن طريق استغلال ثغرة في نظام تشغيل ويندوز. وتكمن المفارَقةُ في أن شركة ميكروسوفت أبرزَتْ هذه الثغرةَ في نظامِ تشغيلها في رسالةٍ أرسلَتْها إلى مستخدِمِي ويندوز قبل أول ظهورٍ لكونفيكر بثلاثة أسابيع. وطرحت ميكروسوفت برنامجًا تصحيحيًّا خصوصًا لحجب دودة كونفيكر، لكنْ لم يستعمله مستخدِمو الكمبيوتر كلهم، فكثيرٌ منهم ربما كانوا يستخدمون نُسَخًا مقرصنة من نظام ويندوز، ولم يتلقَّوْا الإخطارَ العاجل باستخدام البرنامج التصحيحي.29
ومع إصابة الدودة ملايين أجهزة الكمبيوتر حول العالم، تسلَّلَتْ إلى أنظمة تشغيلها، ومنعَتْ كلَّ محاولات حذفها أو إزالتها، وانتظرت تلقِّي الأوامر من صانعها. جرَتْ تعبئةُ فريقٍ عالميٍّ من خبراء أمن الكمبيوتر لدراسة دودة كونفيكر، واقتراح سُبُلٍ لتدميرها أو تعطيل عملها. وكلما زادت معلوماتهم عن الدودة، زاد قلقهم إزاءها. استخدمت الدودة أحدثَ منظومة تشفير متاحة، وهي تلك القائمة على خوارزمية SHA-2 للتواصل مع صانعيها، وبدا أن الأول من أبريل من عام ٢٠٠٩ هو التاريخ المحدد لتحديثها وتنشيطها على الأنظمة التي تئويها، والمُقدَّر عددها ﺑ ٦٫٢ ملايين نظام.30 وكما كان الحال مع موجة الفزع من مشكلة عام ٢٠٠٠ (التي تنبَّأت بنهاية الحياة كما نعهدها في منتصف ليل يوم ٣١ ديسمبر من عام ١٩٩٩)، كانت هناك توقُّعات متشائمة بأن دودة كونفيكر حال تنشيطها ستُوقِف شبكة الإنترنت في الأول من أبريل. ما حدث يوم كذبة أبريل من عام ٢٠٠٩ هو انتشار برنامج خبيث يُعرَف باسم «ماليديك» أرسَلَ رسائل بريد إلكتروني تُخْطِر المستخدمين بأن أجهزتهم مصابةٌ ببرنامج خبيث (وهي الحقيقة)، وتعرض عليهم برنامجًا وهميًّا لإزالة الفيروسات للقضاء عليه. ردَّ من مستخدِمِي الكمبيوتر على الرسالة الإلكترونية عددٌ يكفي لإدرار مبلغ قدره ٧٢ مليون دولار لمجموعة من المجرمين السيبرانيين الكائنين بأوكرانيا ولاتفيا في أوروبا الشرقية. أُلقِي القبض في النهاية على زعماء عصابة المجرمين في لاتفيا في يونيو من عام ٢٠١١، وسيخضعون للمحاكمة في الولايات المتحدة لصنع دودة كونفيكر ونشرها وبيع برنامج وهمي لمكافحة الفيروسات.31 إنها مؤامرة جديرة بإنتاج فيلم يجسِّد أحداثها، وسيكون فيلمًا مسليًا عدا الجزء الخاص بأن الدودة كان يمكن أن تُوقِف شبكةَ الإنترنت إنْ كانت شبكة برامج البوت التلقائية قد صُمِّمت لمهاجمة البنية التحتية للشبكة، بدلًا من بيع برنامج زائف لمكافحة الفيروسات. وبالتأكيد لفتَتِ الحكايةُ انتباهَ المحاربين السيبرانيين في مختلف أنحاء الكوكب، الذين اعتبروا الديدان الرقمية مثل كونفيكر أسلحةً ممكنةً في الصراعات الدولية بالمستقبل.

الحرب السيبرانية

إلى كلِّ مَن يظن أن فكرة الحرب السيبرانية مأخوذة من إحدى حبكات أدب الخيال العلمي المستقبلي، فكِّروا مرةً أخرى. الفضاء السيبراني ميدان ناشئ للصراع الدولي، حقل جديد مقارَنةً بحروب الماضي التي خبرها المحاربون على البر وفي البحر وفي الجو. وقع أول هجوم سيبراني دولي واسع النطاق في إستونيا عام ٢٠٠٧، بعد رفع تمثالٍ بالعاصمة تالين كان يخلِّد ذكرى بطل سوفيتي بالحرب العالمية الثانية. وقع هجوم ساحق من هجمات الحرمان من الخدمة عن طريق إثخان شبكة أجهزة الكمبيوتر بكميات ضخمة من البيانات في آنٍ واحدٍ، عطَّلت مواقعَ أجهزة الحكومة الإستونية والبنوك والصحف والمؤسسات الكُبرى.32 دشَّنَتْ إستونيا، التي كانت في السابق جزءًا من اتحاد الجمهوريات السوفيتية الاشتراكية، شبكةً من أكثر الشبكات الرقمية تطوُّرًا في أوروبا الشرقية، وكانت رائدةً في نشر استخدام خدمات الحكومة الإلكترونية. وجَّهَ خبراء مكافحة الإرهاب السيبراني بحلف الناتو أصابع الاتهام إلى روسيا، واعتبروا الأعمالَ العدائية اقتصاصًا من إزالة التمثال الروسي.33 تلقَّى خبراءُ الحرب السيبرانية بحلف الناتو تحذيراتٍ من أن الروس قد طوَّروا تكنولوجيات يمكن استخدامها لشلِّ اتصالِ دولةٍ من الدول بشبكة الإنترنت بنجاح؛ الأمر الذي له في العصر الحالي أن يقضي على إمكانات الاتصال والتجارة الإلكترونية.
وقع هجوم شبيه من هجمات الحرمان من الخدمة بدولة جورجيا عام ٢٠٠٨، عندما سعى مواطنون في إقليم أوسيتيا الجنوبية الروسي إلى الانفصال والانضمام إلى جورجيا.34 أُلقي باللوم مرة أخرى على روسيا لتعطيل خدمات الويب الحيوية؛ لأن هذا الهجوم كان بالتنسيق مع الهجمات الأرضية العسكرية على جورجيا. بتحليل الهجمات، كان أول وقوع لمثل هذه الهجمات على يد مجرمين سيبرانيين روس استغلُّوا شبكات الروبوتات المؤلفة من آلاف أجهزة الكمبيوتر المصابة بالولايات المتحدة، كما كان الحال مع أجهزة الكمبيوتر التي استغلتها دودة كونفيكر عام ٢٠٠٩. ربما يَصْعُب تحديد المصدر الفعلي للهجوم السيبراني؛ حيث إن الحملات البالغة التنظيم لا ينبغي أن تدل على مصدرها الأصلي؛ ومن ثَمَّ سيتوافر لدى البلد المعتدي ما يُعرَف ﺑ «حجة الإنكار المقنعة» إنْ بَدَا أن الهجوم بدأ على يد مجرمين مثل المصمِّمين الأوكرانيين واللاتفيين لدودة كونفيكر، أو على يد متسلِّلين هواة يبحثون عن الشهرة.

لم تَغِبْ عن خبراء الحرب السيبرانية بالولايات المتحدة وحلف الناتو المفارقةُ الواقعة في أن أجهزة الكمبيوتر التي يملكها أمريكيون استُغِلَّت كبوتاتٍ في الهجمات الفجة نسبيًّا في إستونيا وجورجيا. من الممكن أن تشنَّ وكالاتٌ أجنبية هجمات سيبرانية في المستقبل على شبكات الدفاع الأمريكية وشبكات المؤسسات الأمريكية، باستخدام أجهزة الكمبيوتر التي يملكها في الواقع مواطنون أمريكيون، لكنها جزء من شبكة البوتات. كان هذا السيناريو أحد أسباب القلق الشديد الذي صاحَبَ هجومَ دودة كونفيكر؛ لأنها كوَّنَتْ شبكات روبوتات من ملايين أجهزة الكمبيوتر في مختلف أنحاء العالم. وبحسب القول الشهير على لسان الشخصية الكرتونية بوجو التي ابتكرها والت كيلي: «لقد واجهنا العدو، واكتشفنا أنه أنفسنا.»

اليومَ تجد الولايات المتحدة نفسَها في موقف صعب بالنسبة إلى مسألة الحرب السيبرانية. كانت سياسة الولايات المتحدة هي التشجيعَ على إقامة شبكة إنترنت عالمية حرة لا يقيِّدها قيدٌ؛ حيث لا يُفرَض سوى بضعة قيود وطنية على الاتصالات الدولية. لكن هجمات الحرمان من الخدمة التي شُنَّتْ في أوروبا في عامَيْ ٢٠٠٧ و٢٠٠٨، والهجمات السيبرانية الأخيرة على قواعد البيانات العسكرية والمخابراتية الأمريكية السرية أفضَتْ إلى إعادة تقييمٍ للحاجة إلى إمكانياتٍ دفاعيةٍ وهجوميةٍ للحرب السيبرانية. في مايو من عام ٢٠١٠، أنشأت الولايات المتحدة رسميًّا قيادتها السيبرانية (سايبركوم) الأولى كجزء من القيادة الاستراتيجية الأمريكية، ويقع مقرُّها في فورت ميد بمريلاند ويتولَّى قيادتها الجنرال كيث ألكساندر، مدير وكالة الأمن القومي، أكثر وكالات جمع المعلومات الأمريكية تكتُّمًا (يقع مقرُّها هي الأخرى في فورت ميد). ويفيد بيان أهدافها بما يلي:
تخطِّط القيادةُ السيبرانية الأمريكية وتنسِّق وتُدمِج وتزامِن وتباشِر أنشطةً من أجل: توجيه عمليات شبكات معلومات بعينها بوزارة الدفاع والدفاع عنها، والإعداد لعمليات عسكرية شاملة في الفضاء السيبراني، وتنفيذها إذا صدر الأمر بذلك، من أجل إتاحة اتخاذ إجراءات بكل النطاقات، وضمان حرية الولايات المتحدة وحلفائها في اتخاذ الإجراءات في الفضاء السيبراني، وحرمان أعدائنا منها.35
تشمل قائمة الدول الأخرى التي تخوض عمليات حرب سيبرانية: إيران والصين وبريطانيا العظمى وإسرائيل وكوريا الشمالية. لدى الصين برنامج بالغ الطموح يُشتبَه في محاولته التسلل إلى قواعد بيانات الولايات المتحدة الأمنية والمؤسسية، ولم تتوانَ الحكومة الصينية عن التصريح بأن هدفها هو النصر في أي حرب سيبرانية مستقبلية تخوضها.36
يقول البعض إنه حان الوقت كي تضع بلدان العالم بروتوكولات لفرض ضوابطَ على استخدام الأسلحة السيبرانية للإنترنت، شبيهةٍ بتلك التي استُحدِثت للتعامُل مع صنع وانتشار الأسلحة النووية.37 أصبح الإنترنت في غاية الأهمية للاتصالات العالمية والتجارة الإلكترونية، لدرجة أن تعطيلَه ستكون له تداعياتٌ كارثيةٌ على كل دول العالم. وسيتحقَّق أفضلُ ما في صالح مواطني الكوكب إنْ تمكَّنَتْ حكوماتهم من الاتفاق على بروتوكولات تمنع استخدام الأسلحة السيبرانية. لقد أصاب أجهزةَ الكمبيوتر والشبكات العالمية في العقدَيْن المنصرِمَيْن ما يكفي من الضرر بسبب الفيروسات والديدان وأحصنة طروادة الرقمية التي صمَّمَها متسلِّلون ومجرمون سيبرانيون، وهذا دون احتساب التهديد الجديد المتمثِّل في الإرهاب السيبراني برعاية الدول.

هوامش

(1) P. Sprenger, “Sun on Privacy: ‘Get Over It,’” Wired (January 26, 1999). Retrieved January 14, 2011, from http://www.wired.com/politics/law/news/1999/01/17538.
(2) S. Stern, “Cracking LifeLock: Even after a $12 Million Penalty for Deceptive Advertising, the Tempe Company Can’t Be Honest about Its Identity-Theft- Protection Service,” Phoenix New Times News (May 13, 2010). Retrieved November 27, 2010, from http://www.phoenixnewtimes.com/2010-05-13/news/cracking-life-lock-even-after-a-12-million-penalty-for-deceptive-advertising-the-tempe-company-can-t-be-honest-about-its-identity-theft-protection-service/. Many consumers are not aware that to prevent identity theft they can request a lock on the release of their credit reports from the top three reporting companies for free. The lock can be lifted case-by-case for large purchases or loans requiring a credit check.
(3) E. Wyatt, “LifeLock Settles with F.T.C. Over Charges of Deception,” New York Times (March 9, 2010). Retrieved November 26, 2010, from http:// www.nytimes.com/2010/03/10/business/10ftc.html? _r=1&scp=1&sq=LifeLock&st=cse.
(4) S. D. Warren and L. D. Brandeis, “The Right to Privacy,” Harvard Law Review, 4/5 (1890). Retrieved January 14, 2011, from http://groups.csail.mit.edu/mac/classes/6.805/articles/privacy/Privacy_brand_warr2.html.
(5) P. Strum, Louis D. Brandeis: Justice for the People (Cambridge, MA: Harvard University Press, 1988). Justice Brandeis served on the US Supreme Court from 1916 to 1939.
(6) World Population Prospects: The 2008 Revision (New York: United Nations, 2008). Retrieved January 14, 2011, from http://www.un.org/esa/population/publications/popnews/Newsltr_87.pdf.
(7) OLED is an acronym for Organic Light-Emitting Diode display technology. It is presently used for mobile phone screens and some very expensive televisions. It can be used to make very thin displays-about the thickness of three credit cards.
(8) E. Dash, “Citi Says Many More Customers Had Data Stolen by Hackers,” New York Times (June 16, 2011). Retrieved June 23, 2011, from http://www.nytimes.com/2011/06/16/technology/16citi.html?scp=2&sq=credit%20card%20data%20&st=cse.
(9) A. Smith, “Millions Stolen in May Hack Attack,” CNN Money (June 27, 2011). Retrieved June 27, 2011, from http://money.cnn.com/2011/06/27/technology/citi_credit_card/.
(10) N. Bilton, “New Questions as Sony Is Hacked Again,” New York Times (June 8, 2011). Retrieved June 23, 2011, from http://bits.blogs.nytimes.com/2011/06/08/new-questions-as-sony-is-hacked-again/?scp=1&sq=New%20questions%20as%20Sony%20is%20hacked%20again&st=cse.
(11) E. Dash, “Citi Data Theft Points Up a Nagging Problem,” New York Times (June 9, 2011). Retrieved June 23, 2011, from http://www.nytimes.com/2011/06/10/business/10citi.html?scp=3&sq=credit%20card%20data%20&st=cse.
(12) C. McCarthy, “Facial Recognition Comes to Facebook Photo Tags,” CNet News (December 15, 2010). Retrieved May 14, 2011, from http://news.cnet.com/8301-13577_3-20025818-36.html.
(13) Ibid.
(14) 42 USC § 1320, 1395.
(15) 45 CFR 164.501.
(16) R. Lin, “More UCLA Patient Records Accessed,” Los Angles Times (October 30, 2008). Retrieved January 14, 2011, from http://articles.latimes.com/2008/oct/30/local/me-ucla30.
(17) “The IRA Campaigns in England,” BBC News World Edition (March 4, 2001). Retrieved February 20, 2011, from http://news.bbc.co.uk/2/hi/uk_news/1201738.stm. See also the Sutton Index of Deaths on all sides of “The Troubles,” as they are called, at: http://cain.ulst.ac.uk/sutton/.
(18) “Image of Bombers’ Deadly Journey,” BBC News (July 17, 2005). Retrieved February 20, 2011, from http://news.bbc.co.uk/2/hi/uk_news/politics/4689739.stm#.
(19) Surveillance Camera Players: Ten-Year Report (December 10, 2006). Retrieved February 20, 2011, from http://www.notbored.org/10-year-report. html.
(20) M. S. Schmidt, “T-Shirt Vendor Takes On New Persona: Reluctant Hero of Times Square,” New York Times (May 2, 2010). Retrieved February 2011, from http://cityroom.blogs.nytimes.com/2010/05/02/t-shirt-vendor-takeson-new-persona-reluctant-hero-of-times-square/?partner=rss&emc=rss.
(21) S. Garfinkel, Database Nation: The Death of Privacy in the 21st Century (Sebastopol, CA: O’Reilly, 2000), 4.
(22) N. Bilton, “Erasing the Digital Past,” New York Times (April 1, 2011). Retrieved June 23, 2011, from http://www.nytimes.com/2011/04/03/fashion/03reputation.html?scp=1&sq=Erasing%20the%20digital%20past&st=cse.
(23) Ibid.
(24) Garfinkel, Database Nation, 10–12.
(25) Ibid., 12.
(26) M. Bowden, “The Enemy Within,” Atlantic Monthly (June 2010). Retrieved February 22, 2011, from http://www.theatlantic.com/magazine/archive/2010/06/the-enemy-within/8098/.
(27) V. G. Kopytoff, “Latvians Arrested in Scareware Scam,” New York Times (June 23, 2011). Retrieved June 23, 2011, from http://bits.blogs.nytimes.com/2011/06/23/latvians-arrested-in-scareware-scam/?scp=1&sq=Latvians%20arrested%20in%20scareware%20scam&st=cse.
(28) Bowden, “The Enemy Within.”
(29) Ibid.
(30) Ibid.
(31) Kopytoff, “Latvians Arrested in Scareware Scam.”
(32) I. Traynor, “Russia Accused of Unleashing Cyberwar to Disable Estonia,” The Guardian (May 17, 2007). Retrieved June 23, 2011, from http://www. guardian.co.uk/world/2007/may/17/topstories3.russia.
(33) Ibid.
(34) T. Espiner, “Georgia Accuses Russia of Coordinated Cyberattack,” CNet News (August 11, 2008). Retrieved June 23, 2011, from http://news.cnet.com/8301-1009_3-10014150-83.html.
(35) U.S. Cyber Command Mission Statement (2011). Retrieved June 23, 2011, from http://www.stratcom.mil/factsheets/Cyber_Command/.
(36) “It Is Time for Countries to Start Talking about Arms Control on the Internet,” The Economist (July 1, 2010). Retrieved June 23, 2011, from http://www.economist.com/node/16481504.
(37) Ibid.

جميع الحقوق محفوظة لمؤسسة هنداوي © ٢٠٢٤