مقالات

الطرق المختلفة والمتعددة التي تكون غايتها هي حماية حسابات الإنترنت المتعلقة في الحاسب الآلي وحماية الملفات من التسلل أو التدخل والتطفل من

نظرة على الخصوصية الرقمية والتقنيات المعززة للخصوصية

مقدمة

يعود النقاش حول قضايا الخصوصية الرقمية إلى الواجهة كلما انتشرت الأخبار حول وجود انتهاكات محتملة للخصوصية من قبل شركات التكنولوجيا. ولعل آخر الأمثلة على ذلك، النقاش الدائر حول تحديثات تطبيق WhatsApp لسياسات الخصوصية الخاصة به. الأرجح أن يستمر هذا النقاش مستقبلاً تبعاً للاستخدام المتزايد للمنصات الرقمية المجانية المقدمة للمستخدمين مقابل جمع، وتحليل، وبيع كل ما أمكن من بيانات ومؤشرات سلوكهم، لأطراف أخرى تهدف إلى توجيه الإعلانات (Google مثلاً) أو حتى لأغراض التأثير على التوجهات السياسية (Cambridge Analytics مثلاً). يتجه عموم المستخدمين، للأسف، إلى إهمال هذه القضايا، ولكن مثل هذه الأخبار تعود لتذكرنا بقضايا الخصوصية.

يكمن التحدي في التعامل مع مفهوم إنساني كالخصوصية في سياق رقمي وتقني، في صعوبة إيجاد تعريف واضح وقابل للتطبيق في الأنظمة الإلكترونية. ترجع الخصوصية، كحق إنساني، بشكل أساسي إلى الحق بان "يترك الإنسان ونفسه"، أي أن للخصوصية جانب قانوني يجب أن يمتد إلى الحيز الرقمي (Eckhoff, 2017). لهذا، تكتفي الشركات بإبراز نصوص فضفاضة لشرح آلية حفاظها على خصوصية المستخدمين دون الاستناد إلى قوانين محددة تبعاً لعدم اكتراث المستخدمين.

 

قد يُنظر إلى الخصوصية بوصفها رفاهية بالنسبة لشعب تحت الاحتلال، إلا أنني اعرض في هذه المقالة مفهوم خصوصية البيانات، وأنواعها، وخصائصها، وتقنياتها. ومن ثم أقوم بمراقبة هذه التقنيات مع واقع الخدمات الإلكترونية الفلسطينية.

 

ما المقصود بالخصوصية تقنياً؟

تعرف الخصوصية الرقمية على أنها حق المستخدمين بالحفاظ على سرية البيانات المتعلقة بهويتهم أو سلوكهم أثناء استخدام الأنظمة، بما لا يتعارض مع قدرة هذه الأنظمة على أداء وظائفها. لنأخذ تصفح الإنترنت كمثال: هل يحتاج مزود الخدمة لمعرفة هوية المواقع التي يتصفحها المستخدم لغرض إصدار الفاتورة الشهرية؟ لا. إنه يحتاج فقط إلى سعة، أو مدة الاستخدام. بالمقابل، قد تتعارض الخصوصية مع وظائف أو حقوق أخرى. فمثلاً، تسهُل الهجمات الإلكترونية ونشر خطاب الكراهية عند استخدام البرامج المتخصصة بحماية الخصوصية، وذلك لصعوبة منع أو تعقب هذه الممارسات ضمن برامج صممت لحماية الخصوصية.

 

تعد البيانات الشخصية التي تُعرِّف عنّا، كالاسم، والعنوان، ورقم الهوية؛ الأساس لحماية الخصوصية. تتوسع هذه البيانات لتشمل أيضاً معلومات أكثر حساسية تتعلق بسلوكنا، وصحتنا، وأفكارنا، ومعتقداتنا، وعاداتنا الشرائية، وحالتنا المادية. لقد صنّف الباحثون المعلومات المرتبطة بالخصوصية إلى خمسة أنواع (Eckhoff, 2017) (Heurix, 2015).

أولاً، خصوصية الحالة الجسدية والعقلية التي تشمل الخصائص الجسدية للإنسان كالبصمات والقياسات الحيوية، والحالة الصحية والجينوم بالإضافة للمشاعر والآراء والأفكار. قد يؤدي انتهاك هذه الخصوصية إلى التمييز في فرص الحصول على عمل بناءً على الآراء مثلاً، أو التمييز في اختيار بوليصة التأمين الصحي بناءً على التاريخ المرضي للمستخدم. كما قد تستخدم هذه المعلومات للابتزاز والملاحقة كما تفعل الوحدة 8200 لجيش الاحتلال مع أبناء شعبنا. ( The Guardian, 2014)

ثانياً، خصوصية الحياة الاجتماعية، والتي تشمل التفاعلات الاجتماعية كمحتويات ما نشر على منصات التواصل الاجتماعي، أو المحادثات الشخصية وتفاصيلها مثلا: مع من يتمّ التفاعل، وتوقيته، ومدته الخ... يُسهّل انتهاك هذه البيانات، كشف - أو السماح باستنتاج- أنواع أخرى من الخصوصية، على سبيل المثال، الحالة الصحية أو النفسية، أو التجمعات السياسية والآراء. 

ثالثاً، خصوصية السلوك والأفعال وتشمل العادات، والهوايات، وأنماط التسوق. تستغل هذه المعلومات، عادة، عند تسريبها لأغراض الدعاية الموجهة. 

رابعاً، خصوصية الوسائط، ويقصد بها الصور، والمقاطع المرئية أو الصوتية الخاصة بأي إنسان. يشمل هذا الدوائر التلفزيونية المغلقة وكاميرات أخرى (تم التقاطها عن قصد أو عن غير قصد) ولقطات أو وسائط تم تحميلها على الإنترنت. وتعتبر إعادة التوزيع أو إنشاء وسائط متعلقة بالمستخدم أو نشرها دون موافقة أصحابها انتهاك لخصوصية المعنيين. 


خامساً، خصوصية الموقع الجغرافي والتي تشمل، بالإضافة إلى الإحداثيات الجغرافية للمواقع، توقيت ومدة زيارة ذاك الموقع. قد يؤدي انتهاك هذه الخصوصية إلى كشف عناوين إقامة وعمل المستخدمين، بالإضافة إلى التعدي على أنواع الخصوصيات الأخرى مثل العادات الشرائية أو الصحية.

 

الخصائص التقنية للخصوصية

بغض النظر عن تصنيف البيانات، تعرف الأدبيات العلمية والقانونية بعض الخصائص أو الأهداف المرجوة من التقنيات التي تتعامل مع البيانات (Heurix, 2015). سألخص سريعاً أهمها. 

  1. إخفاء الهوية أو التعمية عليها بحيث لا يمكن تحديد هوية فرد من ضمن بيانات لمجموعة من الأشخاص.

  2. عدم القدرة على الربط بحيث لا يمكن لمن يمتلك البيانات أن يربط بين حدثين قام بهما نفس المستخدم، كما لا يمكنه ربط أي حدث بالمستخدم.

  3. استخدام الأسماء المستعارة، وهي من أكثر خصائص الخصوصية انتشاراً، ولا يقصد بالاسم المستعار، هنا، الكنية، بل هي الاستعاضة عن استخدام بيانات تعريفية كرقم الهوية لتخزين ملفات المستخدمين واستبدالها برموز أو أرقام عشوائية، الأمر الذي يسمح للنظام بالتعرف على المستخدم دون الكشف عن هويته.

  4. السرية بحيث يمنع وصول أي طرف غير مخول إلى المعلومات الخاصة بالأفراد. غالباً ما تصنف السرية من أساسيات أمن المعلومات وليس خصوصيتها، إلا أنها متطلب أساسي لحماية الخصوصية.

 

أمثلة على تقنيات تعزيز الخصوصية

تهدف تقنيات تعزيز الخصوصية إلى تحقيق أحد الخصائص المذكورة على الأقل، باستخدام مزيج من الوسائل تقنية أو المنهجية (Eckhoff, 2017). شهدت هذه التقنيات قفزة في السنوات الأخيرة، حيث تمثلت بظهور العديد من البرامج التي تركز على حماية خصوصية الأفراد مثل متصفحات Tor وBrave التي اعتمدت على أساسيات سنعرض لبعض منها.

 

أولا، التوجه لاعتماد الخصوصية كمتطلب أثناء تصميم البرمجيات. بهذا، تبنى الأنظمة لتحمي خصوصية المستخدم. وتستند هذه المنهجية على الالتزام بمبدأ اعتماد الحد الأدنى من البيانات الشخصية التي يجمعها ويحتاجها النظام. المبدأ الثاني هو الشفافية من ناحية إبلاغ المستخدم بشكل واضح عن مبررات الحاجة إلى هذه البيانات، وكيفية استخدامها حصرياً. تتعزز هذه المبادئ بوجود قوانين حماية بيانات عصرية مثل القانون الأوروبي لحماية البيانات (GRPR)، الذي اجبر WhatsApp مثلاً على استثناء الأوروبيين من التحديث المثير للجدل، لتعارضه الواضح مع القانون.

 

ثانياً، تقنيات التشفير

يستخدم التشفير لتحويل البيانات إلى نصوص غير مفهومة باستخدام اساسيات رياضية للبيانات. عندها، تصبح القدرة على استعادة البيانات معدومة للأطراف التي لا تمتلك مفاتيح التشفير. طُورت بعض خوارزميات التشفير مثل خوارزمية التشفير المتشاكل (Homomorphic Encryption) لتتيح إمكانية إجراء عمليات معالجة أو حسابية على النصوص المشفرة مع الإبقاء على سريتها دون الحاجة إلى فكّ تشفيرها بتاتًا. وعليه، تستطيع الجهات التي تجمع البيانات الشخصية أن توفر خدماتها دون الحاجة إلى كشف البيانات (فك تشفيرها). كما تستطيع أن تشارك هذه البيانات مع جهات أخرى غير مؤتمنة لتوفير خدماتها. فمثلاً، تستطيع شركة الهاتف أن تخزن نسخ مشفرة من بيانات الاتصالات الهاتفية لمستخدميها، وأن تحتسب لاحقاً قيمة فواتير المستخدمين دون الاطلاع على بيانات هذه الاتصالات. 

 

ثالثاً، تقنيات إخفاء البيانات التعريفية

تعمد هذه التقنيات إلى التعمية عن البيانات الدالة على هويات الأفراد من مجموع البيانات. قد تستعمل هذه الأساليب عند نشر بيانات التقارير الإحصائية، كالتقرير اليومي عن حالات كورونا مثلاً. من أمثلة هذه الأساليب تقنية الخصوصية التفاضلية، التي تستند إلى فكرة تلويث البيانات بإضافة بيانات مزيفة لأفراد غير حقيقيين مع الحفاظ على صحة المعلومات الإحصائية كمعدل أعمار المصابين بكورونا مثلاً. بمعنى أن تتبع الحالات الفردية غير ممكن لأن البيانات ملوثة، ولكن الاتجاهات الإحصائية العامة للبيانات صحيحة.

 

تقنيات الأسماء المستعارة من الأمثلة الأكثر شيوعا والتي تندرج تحت بند إخفاء البيانات التعريفية. تستبدل هذه التقنيات البيانات بأسماء مستعارة غير دالة على الأشخاص كأرقام تسلسلية لكل مستخدم.

 

لماذا يعدّ هذا مهمّا في واقعنا نحن؟

لنأخذ بعض الأمثلة من واقعنا، يستخدم الفلسطينيون حالياً موقعين إلكترونيين لمعرفة نتائج فحوص الكورونا الخاصة بهم وللتسجيل أو تعديل السجل الانتخابي. تقدم الخدمتين بشكل رسمي من جهات حكومية، وهما تعالجان بيانات فردية حساسة، كالسجلات الطبية والبيانات الانتخابية. تعتمد هاتان الخدمتان على رقم بطاقة الهوية (بيانات شخصية معّرفة)، كأساس للتعرف على الأشخاص بهدف عرض نتائج فحوصهم أو تحديث سجلهم الانتخابي، كما هو موضح في الصورة ١ و٢. تُسهّل هاتان الخدمتان انتهاك خصوصية الأفراد، بسبب استخدامها لبيانات تدل على الأفراد بدلاً من استخدام أسماء مستعارة. لكن ما يزيد الأمور سوءاً هو أن السجل المدني الفلسطيني الذي يحوي أسماء (شخصية، عائلة، أب وجد) وأرقام هويات، وتواريخ ميلاد الفلسطينيين في الأراضي المحتلة مُسرب ومتاح للعامة من خلال تطبيق (انظر صورة 3). وعليه، فإنّ التطفل على البيانات الطبية والانتخابية متاح أيضاً لمن يرغب بذلك، من دون اضطراره لبذل جهد كبير.

لو استخدمت الأسماء المستعارة مثلاً، لكان هذا التسريب-الذي هو انتهاك بحد ذاته وعلى الحكومة أن تتعامل معه بجديه- اقل ضرراً على خصوصية أفراد الشعب الفلسطيني.

 

صورة ١ - موقع تسجيل الناخبين الالكتروني صورة ٢ - نتائج فحوصات فيروس كورونا المستجد

صورة ٣ - واجهة تطبيق البحث في السجل المدني الفلسطيني المسرّب المصادر

David, and Isabel Wagner Eckhoff. (2017). Privacy in the smart city—applications, technologies, challenges, and solutions. IEEE Communications Surveys & Tutorials، 489-516.

Johannes, et al. Heurix. (2015). A taxonomy for privacy enhancing technologies. Computers & Security، 1-17.

The Guardian. (2014). Any Palestinian is exposed to monitoring by the Israeli Big Brother. تم الاسترداد من https://www.theguardian.com/world/2014/sep/12/israeli-intelligence-unit-testimonies