أثارت تسريبات حديثة حول برنامج «بريزم» (Prism) التابع لوكالة الأمن القومي الأميركية مخاوف الكثيرين حول خصوصيتهم، مع ضلوع كبرى شركات التقنية في مساعدة البرنامج على جمع بيانات حول المستخدمين. وأقرت الوكالة بأنها لا تحتاج لتفويض من المحكمة للتنصت على المحادثات الهاتفية، وأن قرار محلليها كاف للقيام بذلك. ويتعدى هذا المبدأ التنصت على الهواتف، ويشمل رسائل البريد الإلكتروني وطلبات البحث في محركات الإنترنت والرسائل النصية المرسلة والمستقبلة عبر الهواتف الجوالة (المحلية والدولية). ولكن كيف تستطيع نظم الاستخبارات وحماية الأمن الوطني لأي بلد معرفة المعلومات الضرورية حول شخص ما، وما هي الطرق المتبعة للقيام بذلك، وهل تصب الثورة التقنية دائما في صالح المستخدم؟
* مناجم رقمية
* الطريقة الأولى التي تحصل فيها الهيئات الحكومية على المعلومات الضرورية هي باستخدام قاعدة بيانات ضخمة تبحث فيها بين عشرات أو مئات ملايين السجلات اليومية، أو ما يسمى بالتنقيب في مناجم البيانات (Data Mining). وتستخدم الهيئات برمجيات متقدمة وظيفتها جمع البيانات من مصادرها المختلفة (مثل شركات الاتصالات والمصارف والمستشفيات والصيدليات وشركات صناعة البرمجيات وعتاد الكومبيوتر وشركات الأمن الرقمي) أو من المستخدم نفسه من خلال طرق مختلفة سنذكرها لاحقا في الموضوع، وترتيبها في قواعد بيانات (Database) ضخمة وعالية الأداء، وذلك لتسهيل تحليل البيانات ومقارنتها ببيانات أخرى عند الحاجة.
وتوجد أدوات كثيرة تستطيع التعرف على الأصوات والمحادثات بشكل مباشر وآلي وتحويلها إلى صيغة نصية وترجمتها بين اللغات، وبشكل فوري. وتستخدم هذه التطبيقات لمراقبة محادثات الفيديو وبث الراديو والتلفزيون والتعرف على وجود كلمات مسبقة التحديد داخل تلك المحادثات، والتعرف على صوت كل متحدث وتقسيم الحديث بين الأطراف بشكل مباشر. وطورت شركة «رايثيون» (Raytheon) الأميركية المتخصصة بتطوير التقنيات الدفاعية نظام «بي بي إن مالتيميديا مونيتورينغ سيستم» (BBN Multimedia Monitoring System) الذي يستطيع القيام بما ذكر ودعم التعرف على 15 لغة مختلفة (من بينها العربية والفارسية والروسية)، مع القدرة على التعرف على محتوى المحادثات الهاتفية ومراقبة محتوى المواقع والبحث عن كلمات محددة وترجمة الصفحات فوريا وأرشفة البيانات للتحليل.
وتقدم الكثير من الشركات نظم تنجيم البيانات للمؤسسات، مثل نظم من «مايكروسوفت» و«أوراكل» و«آي بي إم» و«آنغوس» و«آكتويت» و«ستات سوفت»، مع وجود نظم مجانية مفتوحة المصدر، مثل Carrot2 وGATE وNLTK وRapidMiner وR وWeka وML – Flex وSCaViS وSenticNet، وغيرها.
* بيانات خصوصية
* ومن الطرق الأخرى للحصول على بيانات المستخدمين الشبكات الاجتماعية المختلفة التي توفر منصة بالغة الأهمية لهيئات الاستخبارات، إذ إن المستخدم يقدم بياناته من تلقاء نفسه ويقوم بتحديثها بشكل مستمر وبكل إخلاص، مثل تحديث بيانات بريده الإلكتروني الشخصي أو بريد العمل، ومكان سكنه وأسفاره، وعلاقاته بالأفراد (سواء كانت صداقة أو زواج أو طلاق أو وفاة أو حدوث خلاف ما)، مع تقديم صور للأصدقاء يقوم هو بإخبار النظام من هم هؤلاء الأصدقاء الذين قابلهم في رحلاته داخل أو خارج مكان سكنه.
وتوجد كذلك تطبيقات مخصصة لقطاع الأعمال لمراقبة تحركات الموظفين والتنصت على مكالماتهم من خلال الهواتف الجوالة «الذكية» التي تقدمها لهم، مثل تطبيق (Mobile Spy) الذي يسمح للشركات بتسجيل المكالمات ومعرفة مدتها وما إذا كانت واردة أو صادرة، وقراءة الرسائل النصية، كل ذلك لقاء 100 دولار أميركي. ونجحت شركة «KDDI» اليابانية بتطوير تطبيق يستخدم معلومات مجسات استشعار الحركة الموجودة في الهواتف الجوالة بدقة متناهية لمعرفة التفاصيل المرتبطة بالموظف، مثل معرفة ما إذا كان يسير أو يهرول، وما إذا كان واقفا أم جالسا، ومن ثم إرسال هذه البيانات إلى مدير الشركة.
هذا، وتوجد نظم تسمح بالتحكم بالكاميرات الرقمية الموجودة في كومبيوترات المستخدمين وتفعيلها لمراقبتهم من دون أن يشعروا بذلك، بل توجد أدوات مجانية متخصصة ومتوفرة للجميع، مثل Motion Detection وVitamin D و1AVMonitor وWebcamX وEyeSpyFX وWebCam Monitor وuViewIt وVidis Lite وCrime Catcher وWatcher وmEye Client. وتستطيع هذه الأدوات تسجيل عروض الفيديو (مع الصوت) وتحميلها إلى جهاز ما عبر الإنترنت. وعلى الصعيد نفسه، وزعت مدرسة Harriton في ولاية فيلادلفيا الأميركية كومبيوترات محمولة على طلابها لتطوير تجربة التعليم، واكتشف في فبراير (شباط) 2010 أن المدرسة كانت تراقب ما يقوم به الطلاب بعد انتهاء وقت الدراسة، وفي غرف منازلهم.
* تطور تقني
* ويمكن لمؤيدي نظريات المؤامرة أو الأفراد غير المتفائلين القول إن إقحام الكاميرات الرقمية في الهواتف الجوالة وزيادة سرعة معالجاتها وسرعة الاتصال بالإنترنت، وإضافة تقنيات الملاحة الجغرافية في جميع الهواتف الحديثة، وتقديم كاميرات رقمية وميكروفونات مدمجة إلزامية في الكومبيوترات المحمولة والأجهزة اللوحية، وحتى التلفزيونات «الذكية» والكاميرات الرقمية المتصلة بالإنترنت (والساعات الذكية المقبلة) ما هي سوى طريقة لإجبار المستخدمين على حمل أو استخدام جهاز يسمح تتبع جميع تحركاتهم ومعرفة محادثاتهم وتسجيلها وتحميلها سرا إلى أجهزة مركزية للتحليل لاحقا.
ولا ننسى أن شركات التقنية أصبحت تدعم الخدمات السحابية لتخزين الملفات والوثائق وأداء الأعمال من خلالها، وحفظ دفاتر عناوين المستخدمين سحابيا. أضف إلى ذلك أن شركات قطاع صناعة الهواتف الجوالة بدأ بالتخلص من شرائح الاتصال القياسية (SIM) والاستعاضة عنها بشرائح أصغر (MicroSIM وNanoSim)، مع دعم شركات الاتصالات لهذا الموضوع، الأمر الذي يبرره مؤيدو نظريات المؤامرة بأن الحكومات تجبر الشركات المصنعة (أو تدفع لها) نحو دفع المستخدمين للتخلص من الهواتف الجوالة القديمة التي تعمل بشرائح (SIM) العادية والتي لا تدعم تقنيات الملاحة الجغرافية ولا تحتوي على كاميرات رقمية ولا تستطيع نقل البيانات عبر شبكات الاتصالات.
وأعلنت «مايكروسوفت» أخيرا أن جهاز ألعابها المقبل «إكس بوكس وان» يتطلب استخدام كاميرا وميكروفون مدمجين لعمل الجهاز، مع ضرورة وجود اتصال بالإنترنت، الأمر الذي أثار مخاوف الكثير من اللاعبين حول خصوصيتهم وسهولة التنصت على ما يدور في غرفهم وتصويره ونقل البيانات عبر الإنترنت لأجهزة الشركة، ومن ثم إلى أجهزة وكالة الأمن القومي أو هيئات الاستخبارات، ولكن «مايكروسوفت» أكدت حرصها تجاه خصوصية المستخدمين.
وكان الجنرال ديفيد بترايوس رئيس وكالة المخابرات الأميركية قد أكد أن الثورة التقنية والتطور المتزايد للأجهزة المتصلة بالإنترنت التي يمكن التحكم بها عن بعد يعني أن الأفراد يزودون منازلهم وأماكن عملهم بأجهزة تنصت مجانية. وتستطيع وكالة الاستخبارات قراءة بيانات أجهزة المستخدمين من تلك الأجهزة عبر الإنترنت وتحليلها عند الحاجة.
المصدر: صحيفة الشرق الأوسط