الوصول السريع:
(Alt 1) إذهب مباشرة إلى المحتوى(Alt 3) إذهب مباشرة إلى مستوى التصفح الثانوي(Alt 2) إذهب مباشرة إلى مستوى التصفح الأساسي

السلامة على شبكة الإنترنت
الحياة المزدوجة لمحمصتك

كيف يتصفح المرء الإنترنت من دون أن يترك أثرًا؟  لماذا نميِّز بين القراصنة ذوي القبعات السوداء والقراصنة ذوي القبعات البيضاء؟   وما المقصود بحروب التشفير؟ كثيرًا ما تبدو الأسئلة ذات الصلة بحماية البيانات والسلامة على شبكة الإنترنت معقَّدة،  رغم أن العديد منها له إجابات بسيطة للغاية .

Die Erfindung der informationellen Selbstbestimmung© Julia Klement

اختراع حق تقرير المصير المعلوماتي

لدى الألمان علاقة خاصة بمفهوم الخصوصية. وهذا يرتبط بطبيعة الحال بما عايشوه من تجارب على مر التاريخ الألماني؛ بتعرضهم للتجسس من قبل جهاز الشتازي في ألمانيا الشرقية وللمراقبة والرصد من قبل النظام النازي. ولم يكن من قبيل الصدفة أن خرج الآلاف في عام ١٩٨٣ إلى الشوارع حين عزمت الحكومة على إجراء تعداد للسكان. ووصلت الدعاوى القضائية إلى المحكمة الاتحادية الدستورية والتي منحت بدورها الألمان حقًا أساسيًا جديدًا: حق تقرير المصير المعلوماتي – أي الحق في تحديد المعلومات واختيار الجهة التي يُسمَح لها بتخزين ومعالجة تلك المعلومات عني.

وكان هذا الحق بمثابة مرشدًا للتشريع الألماني لحماية البيانات والذي كان، ولا يزال، له تأثير كبير على الصعيد الدولي أيضًا، كما على لائحة الاتحاد الأوروبي الأساسية الجديدة لحماية البيانات، والتي ستدخل حيز التنفيذ في عام ٢٠١٨.  ويمكننا أن نتجادل طويلًا بشأن مدى إمكانية تطبيق حق التقرير الذاتي المعلوماتي في ظل العالم المرقمن،   إلا أنه يمكن للمُثُل أن تكون ذات فاعلية في هذا الصدد.
Der Staat und die Überwachung© Julia Klement

الدولة والرقابة

إن الحق في التقرير الذاتي المعلوماتي ليس سوى حقًا أساسيًا في الدفاع عن النفس ضد الدولة.  فهو يمنع الدولة من مراقبة الأفراد دون سبب محدد، على الأقل من الناحية النظرية.  فقد أدركنا مؤخرًا، في أعقاب ما كشف عنه إدوارد سنودن، أن الرقابة من قبل الدولة فاقت كل التوقعات. وقد كشفت لجنة البرلمان الألماني التي تشكَّلت لتقصِّي حادثة سنودن عن تورُّط المخابرات الألمانية في هذه الفضائح أيضًا. وتمخَّضت عن كل هذا نتيجة سياسية واحدة:  تم تمديد صلاحيات دائرة الاستخبارات الاتحادية الألمانية، بحيث تم شرعنة كافة الإجراءات التي لم تكن قانونية حتى ذلك الحين.   

وإن قانون دائرة الاستخبارات الاتحادية الألمانية ليس سوى حلقة واحدة من سلسلة طويلة من إجراءات الرقابة الحكومية.  فإن سياسة الاحتفاظ البيانات، على سبيل المثال، ترغم مقدمو الخدمات على تخزين كافة بيانات الاتصال – ووضعها تحت تصرف السلطات إذا لزِم الأمر. وإن الأمر لم يقتصر على تلك السياسة فحسب، فهناك قوانين أخرى في طور التشريع.فالدولة لا تعرف سوى اتجاه واحد فقط،  فيما يتعلَّق بالرقابة، وهو الاتجاه نحو المزيد!
Neue und alte Kryptokriege© Julia Klement

حروب تشفير قديمًا وحديثًا

لقد تبيَّن أن الإجراءات السياسية التي تُتَخذ في مواجهة الرقابة لا تتمتع بالفاعلية الكافية،  على عكس تلك التقنية.  فمنذ حادثة سنودن أصبح هناك سباق حقيقي نحو التشفير، وهو ما نراه من خلال مجموعة من التطبيقات التي أصبحت مشفَّرة تشفيرًا آمنًا،  كتطبيق رسائل آبل الإلكترونية (iMessage) والفايسبوك والواتس آپ. إن إمكانية الوصول لمثل هذا التشفير الآمن من الأساس يعود إلى الانتصار الذي حققته "حروب التشفير" إبان التسعينيات. وسعى الساسة الأمريكان آنذاك إلى الحول دون انتشار التشفير الآمن.   ونجح الناشطون من جهة أخرى في إرساء قواعد التكنولوجيا بحيث تعذَّر على الساسة الإمساك بهم. إلا أن الحافز الرئيسي وراء التشفير الآمن تمثَّل في الآونة الأخيرة في خدمات الإنترنت التجارية،  وأصبح من الضروري الوصول إلى إمكانية التشفير الآمن من أجل تشفير المعاملات والتحويلات البنكية.   

إلا أن الأمر لم يتوقَّف عند هذا الحد، ومازال الساسة ثائرين حتى يومنا هذا ويسعون إلى إرغام تطبيقات آبل وواتس آب على فتح أبواب خلفية أمام سلطاتهم وبالتالي جعل التشفير غير آمن بأي حال من الأحوال. هل نحن على مشارف حروب تشفير جديدة؟
Damit niemand weiß, dass du ein Hund bist© Julia Klement

حتى لا يعرف أحد أنك كلب

"ما من أحد يعرف على الإنترنت أنك كلب."، هذا ما يقوله الكلب بينما يكتب على لوحة المفاتيح.  جسَّد هذا الكاريكاتير، الذي صدر عام ١٩٩٣ في صحيفة النيويوركر، شعور الناس حيال الإنترنت آنذاك.  فقد كانت سرية الهوية في الماضي سمة بديهية من سمات الإنترنت.  وكان المستخدم يفضِّل أن يتحرك في "الفضاء الإلكتروني" باسم مستعار، على عكس الحياة على أرض الواقع. انتحل العديد من الناس صفات جنسانية مختلفة، واستطلعوا أبعاد الهويات من باب المرح. إلا أن هذا الأمر تغير مع ظهور الفايسبوك على أبعد تقدير.  وأصبح تصفح الإنترنت بالاسم الحقيقي هو العرف السائد. ويمكننا أن نفترض أن وكالة  وكالة الأمن القومي الأمريكية أصبحت تعرف تمامًا من هو الكلب منذ حادثة سنودن. إلا أن إمكانية إخفاء الهوية لا تزال قائمة على شبكة الإنترنت، وذلك من أجل أولئك الذين لا يألون جهدًا.    

إن خدمات إخفاء الهوية كالتي يوفرها متصفح "تور" (Tor) تتيح للمستخدم الفرصة لحجب هويته بشكل فعَّال. فمن خلال تلك الخدمات يتم إعادة توجيه طلبات الإنترنت من خلال نظام معقَّد من الملقِّمات المشفَّرة إلى أن يصبح من المستحيل الكشف عن عنوان الآي پي (بروتوكول الإنترنت) الخاص به، أي عنوان الإنترنت الخاص بالمستخدم والقابل للتحديد والتعرُّف عليه بوضوح. ولو أن هناك كلاب على شبكة الإنترنت حتى يومنا هذا، فمن المؤكد أنهم يستخدمون متصفح "تور" (Tor).
Das geheime Doppelleben deines Toasters© Julia Klement

الحياة السرية المزدوجة لمحمصتك 

كفانا الآن تركيزًا عن إنترنت البشر،  يبدو أن هذا هو ما فكَّر فيه قطاع الصناعة حين بدأت في الآونة الأخيرة في تركيب أجهزة كمبيوتر داخل كل تلفاز وكل مفتاح إضاءة.  إلا أن هناك مشكلات جديدة نجمت عن "إنترنت الأغراض"، فأجهزة الكمبيوتر تنحو إلى أن تكون غير آمنة، كما نعلم جميعًا.  إن ما يُسمَى بـ "هجوم حجب الخدمة" أو "هجوم DdoS" (Distributed Denial of Service) يعني إغراق الملقم (السيرفر) بسيل من الطلبات مما يتسبب في تداعيه.  هذا ما يتسنى للقراصنة عبر التحكُّم في جيوش من الحواسيب الموجَّهة عن بعد، والتي تُعرَف باسم "جيوش البوت".  

رغم وجود جيوش البوت منذ فترة طويلة، إلا أنها لم تكن بهذا الحجم الهائل التي هي عليه اليوم. واتضح أنه سهولة تطويع، أي اختراق، الأغراض المحوسبة يعود لسوء صيانة البرمجيات. وقد ظهرت مع "إنترنت الأغراض" جيوش بأحجام غير مسبوقة، نجحت في الآونة الأخيرة في إخضاع بُنَى تحتية هامة تعتمد عليها مواقع تويتر وأمازون. ومن يعرف، ربما كانت محمصتك من بين تلك الأغراض. 
Von weißen und schwarzen Hüten© Julia Klement

عن القبعات البيضاء والسوداء

هؤلاء القراصنة! ألا يمكن إيقافهم؟  انتبه! ليس كل قراصنة الإنترنت سواء. فنحن نتحدث هنا عن ثقافة فرعية تبلغ من العمر ٤٠ عامًا تقريبًا وتمخَّض عنها مشهد ثقافي ذو جوانب متنوعة. يمكننا تصور عالم القراصنة كنوع من الأنظمة الإيكولوجية. فهناك قراصنة يهاجمون الأنظمة من أجل السيطرة عليها أو سرقة البيانات أو تدميرها، وهؤلاء يعرفون باسم "القبعات السوداء".  وهناك آخرين يعرفون باسم "القبعات البيضاء" وهؤلاء قراصنة يخترقون الأنظمة أيضًا ولكن بهدف إثارة الانتباه إلى الثغرات ألأمنية وجعل أنظمتنا بالتالي أكثر أمانًا.    وقد اتحد هؤلاء القراصنة معًا في ألمانيا في إطار جمعية تعرف باسم:   Chaos Computer Club (نادي الكمبيوتر الفوضوي CCC)، والتي تتطرق باستمرار للمسائل ذات الصلة بأمن وسلامة الكمبيوتر.   

ولكن، حين يكون اختراق الأنظمة هدف الدول والحكومات، وهو ما يحدث بالفعل في الوقت الراهن، فإنه يُسمى بـ "الحرب الإلكترونية". حيث تسعى الدول إلى العثور على ثغرات أمنية من أجل اختراق أنظمة الكمبيوتر. إلا أن هذا لا يحدث إلا من خلال قراصنة "القبعات السوداء".  لازلنا بانتظار ذوي القبعات البيضاء في هذا الصدد، ولكن دون جدوى. 
​Willkommen in der Welt der Plattformen© Julia Klement

مرحبًا بكم في عالم المنصات 

أتريد أن تشتري شيئًا؟  تعال إلى أمازون! أتريد تاكسي؟ إليك أوبر.  أتبحث عن مكان للمبيت؟ عليك بـ Airbnb! لديك أصدقاء على الفايسبوك وتقرأ الأخبار على تويتر وتتحدث مع عائلتك على واتس آپ عما ستشاهدونه اليوم على موقع نتفليكس Netflix. إننا نعيش منذ زمن طويل في عالم من المنصات، منصات ضخمة شبه احتكارية تقدم خدمات تكنولوجية وتتسلل بيننا وبين احتياجاتنا وتنظم لنا حياتنا.  يا له من أمر جميل ورائع! إلا أن تلك المنصات ليس شركات تجارية عادية.  

قدنا أنفسنا إلى الاعتماد الكلي عليها، فلم يعد هناك شيء يسير من دونها. بل وحتى الدول قد لجأت منذ فترة طويلة إلى الفايسبوك لحل مشكلاتها.  فلقد تحوَّل مارك تسوكِّربِرج إلى سياسيّ، بل وربما السياسيّ الأكثر نفوذًا في العالم - فهو يعمل على إدارة بيانات ٢ بليون شخص.  ولكن، كيف يمكننا الحد من نفوذ تلك المنصات دون إيذاء أنفسنا؟  فمعظمنا لا يريد العيش في حياة خالية من أمازون وفايسبوك. 
Du lebst in deiner eigenen Realität© Julia Klement

أنت تعيش في واقعك الخاص

حذَّر الأمريكي، إلي پاريسر، في عام ٢٠١١ من أن سلوكنا على شبكات التواصل الاجتماعي قد يشوِّه تصورنا وإدراكنا للواقع. وأوضح أننا أصبحنا نعيش على نحو متزايد في "فقاعة مرشَّحة" بحرصنا على مصادقة أو متابعة من نعرفهم فقط من الأشخاص. وأن هذا السلوك سيجعلنا نفقد واقعنا الاجتماعي المشترك.  

لو ما ألقينا نظرة على المشهد السياسي، لاسيما في الولايات المتحدة الأمريكية، لوجدنا أن هذه الفكرة ليست دربًا من الخيال. إن تنسيق المرء لمفهومه وتصوره الشخصي عن العالم لم يكن أبدًا بهذه السهولة. و الأمر لم يقتصر على وجود عدد مذهل من المصادر الجديدة فحسب، بل أصبح تجميع المحتويات مهمة سهلة يمكن أن يقوم بها طفل صغير.   

ولكن، ألا تنمّ الفقاعة المرشَّحة عن مفهوم جديد لتقرير المصير؟   وأليست الصحافة الكلاسيكية نوعًا من المرشحات أيضًا؟ أهناك واقع غير مرشَّح على الإطلاق؟ ربما تكون تلك خطوة مبدئية على الأقل تجعلنا ندرك أننا نعيش دومًا في فقاعة مرشَّحة، حتى وإن لم نكن على شبكة الإنترنت.  
Ich weiß, was du nächsten Sommer tun wirst© Julia Klement

أعرف ما تخطط له الصيف المقبل

إن الأمر لا يقتصر على جمع وحفظ البيانات فحسب، بل وتقييمها في المقام الأول. كنا نتحدَّث في الماضي عن "استخراج البيانات"، أما الآن فأصبحنا نتحدَّث عن "البيانات الضخمة". ويعني مصطلح "البيانات الضخمة" أن كميات البيانات المراد تقييمها ضخمة للغاية بحيث يتعذَّر معالجتها بواسطة جهاز كمبيوتر واحد فقط. ولذلك تم استحداث طريقة تقوم على توزيع كميات البيانات على عدة أجهزة كمبيوتر وتقييمها في نفس الوقت بشكل متوازٍ. ومن المثير للاهتمام أنه يمكن استخلاص المزيد من النتائج من مثل هذه الكميات الضخمة من البيانات، وهو ما يعرف في الإحصاء باسم "قانون الأعداد الكبيرة".  فكلما زاد حجم العينة العشوائية، كلما تسنى قياس الآثار الإحصائية على نحو أكثر دقة.  

يظن الكثيرون أنه يمكن التنبؤ بسلوكيات الأشخاص على هذا النحو.  إلا أن هذا الأمر نجح مع الحشود فقط، ولم ينجح مع الأفراد.  لذا، فإنه من الممكن أن يتنبأ باحثو البيانات على سبيل المثال بأن ٢٦،٦ من كل مائة سائق حافلات غير متزوج من الجنسين يشربون البيرة بعد انتهاء الدوام – ولكنه لم يشِر إلى أفراد بالتحديد.  وتلك المعلومة لا تكفي لتحديد الفئة المستهدفة لمشاهدة إعلانات البيرة بعد نهاية الدوام. 
Der Computer, dein Freund und Herrscher© Julia Klement

جهاز الكمبيوتر خاصتك.. صديقك وحاكمك

والذكاء ليس سوى نوع من "البيانات الضخمة". فعقولنا تقوم بمعالجة كميات لا حصر لها من البيانات، أكثر بكثير من إمكانات أقوى أنظمة الكمبيوتر. ولذلك تستند أحدث تكنولوجيات البيانات الضخمة إلى الآلية التي يعمل وفقها العقل البشري.  حيث تقوم الشبكات العصبية الافتراضية بمحاكاة الوصلات العصبية في العقل البشري وبتقييم البيانات. وأثبتت هذه العملية فعاليتها على نحو لا يصدق. وفي إطار مجال "التعلُّم الآلي" (يُعرف أيضًا باسم "التعلُّم المتعمق)) تم تغذية الشبكات العصبية بكميات هائلة من البيانات، كالصور على سبيل المثال.  فتشكَّلت في إطار هذه العملية هياكل تستجيب إلى ما تعلَّمته الشبكات، بحيث يتسنى لها التعرُّف على الوجوه والأشياء الموجودة على الصور.   

ورغم أن تلك التقنية قد بدأت للتو في الانتشار، إلا أن القلق بدأ يساور بعض الباحثين بالفعل:      ماذا لو أصبحت الذكاء الاصطناعي أكثر ذكاءً منَّا؟  قد يفوقنا الذكاء الاصطناعي ذكاءً بألف مرة في غضون بضعة عقود لو ما واصل الأداء الحاسوبي  تقدُّمه على نفس الوتيرة.     أرجو أن تكون معاملته لنا أفضل من معاملتنا للنمل على سبيل المثال.