خديجة بنت محمد الندابية
كَثُر الحديث عن البيانات الضخمة، وعن إمكاناتها الهائلة في تطوير وتسهيل الأعمال، وفي دراسة سلوك البشر، ومعرفة احتياجاتهم وكيف يتصرّفون في المواقف المختلفة، عَدّها بعضُهم وَقُودًا لاقتصاد المعلومات، وَسَمّاها آخرون: “نِفْطُ المستقبل”، يُعَوّل عليها الكثير في تسهيل اتخاذ القرارات وتفسير الظواهر المختلفة بدءًا بأساليب التسوّق وانتهاءً بقياس مدى انتشار الأمراض والأوبئة. وبعيدًا عن التعريفات العلميّة للبيانات الضخمة، فإنّ أي كلمةٍ مفتاحيةٍ نكتبها في مُرَبّع البحث على شبكة المعلومات الدولية (الإنترنت)، أو نتبادلها في وسائل التواصل الاجتماعي دون أن نُلقِي لها بالًا، ستتّحِد مع غيرها من الكلمات المشابهة، وتُكَوِّن تكتّلا معلوماتيّا، يُطْلَقُ عليه البيانات الكبيرة أو الضخمة، وهي تتّسم بتنوعها، وسرعتها، وحجمها الهائل، وحتى تتحقّق الفائدة منها لا بدّ من معالجتها والرّبط بينها، ثمّ استرجاعها عند الحاجة، وقد اختبرنا أثرها، وشهدناه في مُحَرِّكات البحث التي تَعْرِض علينا الأخبار ومقاطع الفيديو التي تهمّنا، والسِّلَع التي فكّرنا في شرائها، وفي تطبيقات التواصل المختلفة، وهي تتنبأ بحسابات معارفنا وأصدقائنا، وتقترح علينا متابعتهم.
كَمْ مِنَ المرّات تَحَدثْتَ فيها إلى قريبٍ أو صديق عن رغبتك في شراء شيء، فانهالت عليك الإعلانات المُروِّجة له، وانتابك الشكُّ حينها بأنّك مُراقَب، نحن مراقبون فِعلًا بواسطة التطبيقات المختلفة في هواتفنا، وإن تساءلت عن الهدف، فهو ببساطة أنّ هذه البيانات تقوم عليها أبحاث السوق لتطوير المُنتَجَات والخدمات، ودراسة سلوك المُستهلِك، ولتحسين أساليب التسويق، وأمّا عن أهمية بياناتك كمُستهلِكٍ عادي فإنّ هذه البيانات بمجرّد معالجتها وتحليلها ستُسهِّل فَهْمَ احتياجاتك دون الحاجة إلى استفتاء رأي، أو مراقبة لُغة جَسَد، أو رَصْدٍ مباشرٍ للسلوك ولا لغيرها من الأساليب التي كانت مُتّبعةً لدراسة سلوك الإنسان وفَهْمِه، وما من شكٍّ في أنّ المعلومة الدقيقة لا تؤخذ مما يقوله المرء، أو يتظاهر بفعله عَلَنًا؛ فالإنسان يحرص -غالبًا- على أن يبدو بصورةٍ مثاليةٍ ومقبولةٍ اجتماعيًا، وهذا ما نراه على وسائل التواصل الاجتماعي، أو نسمعه في المقابلات الشخصيّة واللقاءات المباشرة، ولكنّ الحقيقة المُطْلَقة تظهر عندما يختلي المرءُ بنفسه، ويكون بعيدًا عن سَمْعِ العالم وبَصَرِه، حينها فقط يمكن أن تُنبئ كلماته بالكثير عنه، وعن ميوله وتفضيلاته، ومشاكله التي يبحث لها عن حلول، وما إن يبدأ أحدُنا بالكتابة حتى يَعْرِضَ عليه مُحَرِّك البحث جميع عمليّات البحث المشابهة؛ ليستأنس بعدها بأنّه ليس الوحيد الذي يواجه هذا الأمر أو يفكّر بهذه الطريقة، وهكذا يظل يبحث ومُحَرِّك البحث يُسجّل إلى أن يتشكّل كمٌّ من البيانات الضخمة والكبيرة، والتي ستمثّلُ فيما بعد فرصةً لأبحاث الشركات والمروّجين، وفرصةً كذلك لتطبيقات الإنترنت نفسها.
انتهاك الخصوصية مقابل تحسين تجربة المستخدم
لعلّك تتساءل عن السبب الذي يجعل التطبيقات على اختلافها تشترط الوصول إلى جهات اتصالك تارة وإلى معرِض الصُّوَر الخاص بجهازك تارةً أخرى، ولن تتمكّن من الاستفادة من التطبيق -بشكلٍ كامل، أو لن تستفيد -البتّة- ما لم تسمح لها بالوصول والمشاركة؟ نحن من يُغذِّي هذه التطبيقات بالبيانات التي تربط بينها حتى تخدمنا بشكلٍ أفضل، ولكن بما يعود بالنفع عليها هي بالمقام الأول، فكيف لتطبيقٍ مثل دليل الأرقام أن تكون لديه قائمة بيانات هائلة ما لم يدخل على جهات اتصال كل مُشْتَرِك، ومثله تطبيقات الخرائط والصور وغيرها. إنّ من حق أيٍّ منّا أن يُقرّرَ متى وكيف وإلى أيِّ مدى يريد أن تصل بياناته الشخصيّة، فحتى البيانات التي نراها مجرّدة، تتمّ معالجتها إلى جانب غيرها من البيانات حتى تصبح مُعَبِّرة وكاشفة جدًّا، وكلّما كانت البيانات أكثر دقّةً زادت أرباح الشركات منها، لذا تُباع البيانات وتُشترى، وتهدف بعض التطبيقات إلى أن تكون بنوكًا ومصارِفَ للمعلومات، تُحَقِّق منها أرباحًا طائلة، وبالإضافة إلى العوائد التي تجنيها الشركات المختلفة من بياناتنا، لا ننسى كذلك أنّها عُرضةٌ للكثير من الجرائم الإلكترونية، من تجسسٍ واختراقاتٍ أمنية وانتحالٍ وإرهابٍ سيبراني، وكلّها تهدف إمّا إلى التهديد أو الابتزاز أو التشهير أو تقييد الحُرِّيّات.
وتقوم الشبكات بِجَمْعِ بيانات المشتركين من خلال هواتفهم المرتبطة بالانترنت، وعن طريق مشاركاتهم وتفاعلاتهم المختلفة، ثمّ تقوم بمعالجتها واستخدامها لأهدافٍ متعدّدة، كالتنبؤ بسلوك المُستَخْدِم أو استهدافه بإعلاناتٍ مُوَجَّهة أو استغلالها لأغراضٍ سياسيةٍ أو اقتصادية أخرى، وهذا الأخير هو الجانب الخَفِي والمُظلِم من البيانات الضخمة، وهو مِمَّا يجب الالتفات إليه، والتنبيه عليه؛ لما له من تبعاتٍ كثيرةٍ قانونيةٍ واقتصاديةٍ وأخلاقية، ومما يزيد خطورة الأمر أنّ هذه البيانات يتم تداولها في عالمٍ بلا حدود جغرافية، وهو ما يُصَعِّب احتواءها وحمايتها، ويُصَعِّب محاسبة المتلاعبين بها. ولك أن تتخيّل أنّ مشاركتك لتفاصيل حياتك ستبقى خالدةً حتى مع تَبَدُّلِ ظروفك، وأنّ دوافع الشُهرة والتوثيق لن تكون كافيةً لأن يغفر لك المجتمع، وهذا ينطبق على ما يقوم بها الجيل الناشئ من استعراض وعبث في الفضاء الرقمي؛ ظَنًّا منهم بأنّها متطلبات المرحلة وأنّها ستختفي مع الوقت؛ لذا تجدهم يستخدمونها دون وَعْي، وبثقةٍ مطلقة، والواقع يقول أنّ شركات التكنولوجيا تحتفظ بالملفات حتى بعد أن يقوم المُستخْدِم بحذفها!
البيانات الضخمة: فُرَص، وتحديات
لسنا بصدد الحديث عن المزايا، ولا يسَعُ أيُّ ذي عقل أن يُنكِرَها، نعم ستستفيد الدول والحكومات وكبريات الشركات والإنسان، كما تعِد التكنولوجيا بذلك دائمًا، ولا شكّ في أنها ستُسَهِّلُ اتخاذ القرارات بناءً على بياناتٍ واضحةٍ ودقيقة، وأفضلُ ما يمكن أن نمثّلَ به هو التّعداد السكاني الذي كان يتطلّب زياراتٍ منزليةٍ تستغرق سنواتٍ أو أشهُرًا، وحتى يكتمل الحصر تكون الإحصائيات قد تغيّرت، أما بالاعتماد على البيانات الكبيرة فالتعداد أصبح سهلًا، والمقارنة بين تعداد السنوات أصبحت تتمّ بنقرة زرّ. إنّ جَمْعَ وتخزين وإعادة استخدام بياناتنا الشخصيّة هو الجانب السلبي؛ فمخاطر هذه البيانات إذا أُسِيءَ استخدامها ستكون أكبر مما نتصوّر، فهي ليست مجرّد بياناتٍ لتوجيه الإعلانات بناءً على تفضيلاتنا أو لمجرّد الإحصاء والتقصّي، ولن تتوقّف قيمتها -على الأغلب- عند الغرضِ الأولي منها، مثل إصدار فاتورة شراء أو التسجيل في موقع مُعَيّن، لكنّ التحدّي الأكبر والذي لا مَفَرّ منه، يتعلّقُ بإدارة هذه البيانات، والمحافظة عليها من أن تُنتَهَكْ، أو تُستَخْدَم بشكلٍ غيرِ لائق، أو تُستخدم في الإضرار بالبشر والأوطان.
نحن لم نشهد إلا البداية في استخدام البيانات الضخمة، لكنّ التَحَوُّل التدريجي لاستخدامها، سيضعنا أمام مجموعةٍ من التحديات المتعلّقة بسوء الاستخدام، ومن أبرز استخداماتها الذكاء الاصطناعي القائم على البيانات، والذي سيتطوّر مع الوقت حتى يتمكّن من استحضار صورة الشخص وبياناته كاملة، ما دام يستخدمُ هاتفًا ذكيًّا أو يتردّدُ على شبكة الإنترنت، ولَعَلّكَ سَمِعْتَ أو شاهَدْتَ ضحايا الاستغلال السيئ للذكاء الاصطناعي، ومع ذلك فلا يَكُفّ البعض منّا عن مشاركة تفاصيل حياته على وسائل التواصل الاجتماعي والتطبيقات المختلفة، والذريعة (الحُجّة) التي تكاد أن تكون مُقْنِعَةً للجميع هي أننا لا نملك ما نخفيه، إلا أنّ العكس هو الصحيح، فالخصوصيّة شيءٌ لا يمكن الاستغناء عنه حتّى في أبسط الأمور، وبتعبير الصحفي بارتو جيلمان: “الخصوصيّة علائقية، وتعتمدُ على من يُشاهِدك؛ فأنت لا تريد أن يَعْرِفَ ربُّ عَمَلِكَ بأنك تبحث عن عمل، ولا أن تعرف أمك أو أطفالك عن علاقاتك العاطفيّة، ولا تريد أن تبوح بأسرار نجاحك التجاري لمنافسيك”، وقس على ذلك.
إنّ موضوع الحُفَّاظ على بياناتك الشخصيّة وصُوَرِكَ هو أمرٌ يجب الالتفات إليه، ليس بدافع حماية الخصوصية فحسب، وإنّما لتَحَمُّل مسؤولية وتبعات ما يمكن أن تنتجه البيانات في حال الخطأ في الاستخدام، أو تَعَمَّد إساءة الاستخدام، ومن صُوَرِ استغلال البيانات -التي حدثت بالفعل- ما يلي:
– سمسرة البيانات: بيع بيانات العملاء هو عمل تقوم به بعض الشركات، قد تكون البيانات المَبِيعة صحيحة بالفعل أو غير دقيقة، ومن أمثلة ذلك الاتصالات التي ترد إلينا من شركات التأمين وغيرها، وتمتلك معلومات لا بأس بها عن العميل، ومن أمثلتها الصفقات التجاريّة بين التطبيقات المختلفة، ففي العام 2014 عرضت شركة فيسبوك مبلغ 19 مليارًا مقابل “واتسآب”؛ أي 42 دولارًا عن كل مُستخدِم، وهذا الأمر مَكَّنَ فيسبوك من جمع المزيد من بيانات العملاء بذريعة استهدافهم بإعلانات أكثر تخصيصًا، وقامت الشركة بالفعل بِجَمْعِ معلوماتٍ تتعلّق بأرقام الهواتف، والمدة التي يستخدم فيها الأشخاص “واتسآب” وعدد مرات الدخول، ومعلومات حول كيفية تفاعلهم مع المُستَخْدِمين الآخرين، وبروتوكول الإنترنت IP، وتفاصيل المتصفح، واللغة، والمنطقة الزمنية، وما إلى ذلك.
- سرقة الهُوِيَّة الرسمية والبيانات الخاصّة: ويأتي ذلك بهدف انتحال الهُوِيّة، أو الزَجِّ بالضحيّة في معاملات غير قانونية أو غير أخلاقية، أو الاستيلاء على ممتلكاته، أو استغلال الضحيّة في إجراء معاملاتٍ ماليةٍ إلكترونية باسْمِهِ، مثل البيع والشراء وفتح حسابات بنكية، وتزوير الهُوِيّة للتسجيل في خدمات معيّنة، كخدمات الإنترنت والاتصالات…إلخ، بل إنّ استخدام كاميرات المراقبة وتقنيّات التعرُّف على الوجوه وبصمات الأصابع يمكن أن يجعلها عُرضّةً للانتهاك والاستغلال السيء.
- التمييز في البيانات: تستفيد بعض المنظّمات والدول من تحليلات البيانات في التفرقة على أُسُسٍ مُعَيّنة، مثل العِرْق والدِّين، ولِكَوْنِ هذه البيانات تعتمد على الكَمّ، فقد تُستخدم للتأكيد على أيَّةِ تَحَيُّزاتٍ في المجتمع، ومن الأمثلة التي يتجدّد الحديث عنها تَعَمُّد الاستخبارات الأمريكية اتهام العراق بامتلاك سلاح نووي، وتسليط آلتها الإعلاميّة على المُعَارِضِين؛ لإيهام الجميع بأنها ستُخَلِّصُهم من القمع، وتُخَلِّص العالم من الأسلحة التي كانت تعلم يقينًا بعدم وجودها، ومثل ذلك استقطابها للمتطرفين من الدول العربية لتشكيل ما يُعْرَف بـ “عش الدبابير”، أو “داعش”، ومراقبتها للأقليات المسلمة في المجتمعات الأوروبية بذريعة الإرهاب، وتهديد الأمن القومي.
- جَمْعُ البيانات وتخزينها: تقوم الكثير من المؤسسات والحكومات بِجَمْعِ بياناتٍ تتعلّق بشتّى أمور الحياة الصحيّة والاجتماعيّة والمهنيّة لأفراد المجتمع، وغالبًا ما يتم تخزين البيانات بواسطة (التخزين السحابي)؛ لذا فهي مُعَرَّضة للوصول إليها، والتصرّف بها من قِبَلِ أطرافٍ خارجية، ما لم تكن هناك استراتيجية واضحة لإدارتها، وأَمْنٌ معلوماتي قوي ومُحْكَم لحمايتها، فبعد أن كانت خصوصياتنا مُبَعثَرَة كأجزاءٍ من المعلومات، بعضها لدى المدرسة، وبعضها لدى المستشفى، وآخر لدى مركز الشرطة، لم تكن تلك البيانات قادرة على إعطاء الصورة الواضحة عنّا، أما في عصر البيانات، فمن السهل والوارد جدّا أن يتم توصيفنا ودراستنا، وتوقّع ما يمكن أن يصدر عنا من سلوكيّات.
- انتهاك البيانات: تتعمّد بعض التطبيقات الوصول إلى معلومات حسّاسة دون إذن المُستَخْدِم، أو بإذنٍ مُسبق يُعرف بـ “سياسة الخصوصية”، والتي يقرأها المُستخدِم أو يوافق عليها دون قراءة؛ لِعِلْمِهِ أنّها الخيار الوحيد لإتمام العمل، ومن أمثلة ذلك انتهاكات البنوك عن طريق هجمات تستهدف البيانات البنكية للمُستخدِمِين، وانتهاك بعض التطبيقات مثلما حدث لتطبيق “طلبات”؛ حين تمّ انتهاك بيانات مليون عميل ممّا يتعلّق ببيانات الإقامة أو مكان العمل وأرقام الهواتف والبطاقات البنكية، ومنها انتهاكات بيانات المؤسسات المختلفة، إمّا عن طريق الوصول غير المصرّح به، أو عن طريق التشفير وطلب الفِدْية لإعادة البيانات.
- تسريب البيانات: يتم التسريب بِطُرُقٍ عِدّة شديدةِ التعقيد والخطورة، كاستخدام برامج التجسس الخاصّة بالتنصّت على المكالمات الهاتفية، مثل: برنامج (بيغاسوس)، ومن أدواتها كذلك الخدمات والتطبيقات المجانية التي تقوم شركات الهواتف، وإتاحتها “بشكلٍ مجاني” للمُستخدِمِين للوصول إلى أكبر قدرٍ من البيانات، ومن أمثلتها مكالمات الواتسآب (WhatsApp)، وسكايب (SKYPE)، والمكالمات التي تُسْتَخْدَم فيها الشبكات الافتراضية الخاصة (VPN)، المملوكة لشركة تابعة للأمن القومي الإسرائيلي، والتي يخشى بعض الخبراء من أن تلعب إسرائيل من خلالها أدوارًا خبيثةً في المنطقة، بشكلٍ يهدّد الخصوصية، ويُعَرِّض الأمن السيبراني لمخاطر التجسس.
- حرب البيانات: يُطلق عليها حرب الجيل الخامس (5GW) وهي شكل من أشكال الحرب الباردة التي تُحَقِّق أبلغ الأضرار دون أن تُشْعِلَ نارًا ولا تُخَلِّفَ دمارًا، وتتخذ أشكالًا عدّة، منها الحرب الاستخباراتية، وفرض الرقابة على المعلومات، والحرب النفسيّة، أو التلاعب بالمعلومات، والتحكُّم في الوصول إليها بِقَطْعِ الاتصالات، وقرصنة المعلومات بإرسال فيروسات الحواسيب والرقائق، وتجنيد الذّباب الإلكتروني؛ وهو عبارة عن حسابات وهميّة لأشخاص أو خوارزميات الذكاء الاصطناعي التي تعمل لصالح جِهَة أو حكومة مُعَيّنة، وتسعى إلى التضليل، وضمّ أكبر عدد من الناس لصالحها، ومن أبرز أهداف الحرب القائمة على البيانات ضمان التحكُّم في وعي الشعوب وإرادتهم، وتطويعهم لأهدافٍ محدّدةٍ ومرسومة.
خصوصيّة البيانات، وعلاقتها بالأمن الوطني
تستخدم الدول تحليلات البيانات الضخمة للكشف عن أي تهديداتٍ مُحتَمَلة للتصدّي لها ومكافحتها، ومن المؤكّد أن الحكومات لن تنشغل بمراقبة الجميع طوال الوقت، لكنّ ضمان وصولها إلى المعلومات سَيُسَهِّل عليها متابعة المُشْتَبَه بهم على الأقل، وهو أمرٌ جيّد، ما لم تتدخّل أطراف خارجيّة في الشؤون الداخليّة للدول، إلا أنّ عصر البيانات الضخمة يُنْذِرُ بتهديداتٍ خارجية عابرةٍ للحدود، تُستخدم فيها خوارزميات الذكاء الاصطناعي، وتُغَذِّيها صراعات متعدّدة جيوسياسية أو تداعيات طائفية أو اقتصادية أو أمنية. وتزداد نقاط الضعف والثغرات الأمنيّة كلّما زاد اتصالنا بالإنترنت والأجهزة القائمة على البيانات، وطالما أنّنا نستهلك التقنيّات التي تُصَدَّرُ إلينا من الخارج.
وينظر البعض إلى مراقبة الحكومات على أنّها وسيلة للقمع وفَرْضِ الامتثال للقوانين ومصادرة حريّة التعبير والرأي، بينما ترى الحكومات في مراقبة شعوبها نوعًا من الضبط الاجتماعي كما هو الحال في دولة المراقبة (الصين)، التي يخضع فيها المواطن العادي لمراقبة الحكومة طوال الوقت من خلال كاميرات بالغة الدقّة، ومن خلال مراقبة هواتفهم النقالة، وتراه حكومات أخرى حماية لأمنها القومي من التهديدات الخارجية كما هو الحال في أغلب دولنا العربيّة، وبالفعل، فالمعلومات المُتداوَلَة في الفضاء الرّقمي قد تُستَغَلّ للتدخل في الشأن الداخلي تحت شعاراتٍ برّاقة، والمثال الأكثر وضوحًا لذلك هو ثورات الربيع العربي التي نَمَتْ بذورها الأولى في وسائل التواصل الاجتماعي، ورآها بعض المُحللين مؤامرةً أمريكية لتفكيك الشرق الأوسط تحت شعار “دَمقرطة العالم العربي”.
وفيما يتعلّق بالمراقبة والاستخبارات الدوليّة، يقول يوفان ديسكن- مدير جهاز الشاباك (الأمن) الإسرائيلي في خطابه في مؤتمر بتلّ أبيب” إنّ الاستعمالات المدنيّة للإنترنت توفّر الآن معلومات تُضاهي المعلومات التي يحصل عليها الجواسيس المحترفون للحكومة”، واستشهد بقضيّة العثور على طَردَيْن ملغوميْن في طائرتيْن متجهتيْن إلى المعابد اليهودية بأمريكا، وقال: “إن هذا التكتيك كان يَرِد في مناقشات متصاعدة على الإنترنت”، وعبّر إدوارد سنودن – موظّف سابق في وكالة الاستخبارات ووكالة الأمن القومي الأمريكية عن قلقه تجاه ما تقوم به حكومة بلاده بقوله: “إنّ الأشياء التي رأيتها بدأتْ تثير غضبي حَقًّا؛ فقد كان بوسعي مراقبة الطائرات من دون طيار، أثناء مراقبتها للأشخاص الذين ستقتُلُهم، وكان بوسعي مراقبة قُرى بأكملها ورؤية ما يفعله الجميع، وقد راقبتُ الوكالة وهي تتعقّب بعض الناس على الإنترنت وهم يكتبون”، ويضيف: “أدركت أنهم كانوا يبنون نظامًا يهدف إلى إزالة الخصوصية على مستوى الكرة الأرضية كلِّها، فلا يكون أي إنسان قادرًا على التواصل إلكترونيًا من دون أن تمتلك وكالة الأمن القومي الأمريكي القدرة على جمع المعلومات، وتخزين البيانات، وتحليل الاتصالات”. ومن هنا فإنّ حماية معلومات الأفراد ترتبطُ ارتباطًا وثيقًا بالأمن القومي للدول، وهي مسؤولية مشتركة لكل فردٍ منّا، ولا يختصّ بها الخبراء في أمن المعلومات فحسب.
دور المستخدم في حماية خصوصيّته
تتحقّق الخصوصية لمن يعملون من أجلها، فالمُستخدِم هو من يرسم حدود خصوصيّته بمقدار حِرْصِه، ويوصي المختصون باتخاذّ التدابير التي تساعد الأفراد في حماية بياناتهم، ومن تلك التدابير ما يلي:
- تحديث البرامج وأنظمة تشغيل الهاتف باستمرار؛ لِسَدّ الثغرات التي يمكن للمُختَرِق ولوجها.
- عدم استخدام كلمة مرور واحدة لجميع التطبيقات، وعدم الاحتفاظ بكلمات المرور في الجهاز نفسه، مع الحرص على أن تُصَعِّب الأمر قدر الإمكان عن طريق الجمع بين الأحرف والأرقام، وعدم الاعتماد على رقم هاتفك أو تاريخ ميلادك.
- تقليل طرح المعلومات الشخصيّة، فكل معلومة تراها عاديّة مثل رقم الهاتف أو تاريخ الميلاد أو عنوان المنزل، أو صورتك في بطاقة الهُوِيَّة كلّها معلومات قابلة لأن تُستخْدَم ضدّك.
- التعامل بحذر وعدم الثقة في أي مُستخدِمٍ مجهول؛ حتى لا تجعل من نفسك عُرضةً للاستغلال.
- عدم إجراء مكالمات فيديو أوتبادل الصور مع الغرباء، أيًا كان الغرض من ذلك!
- عدم السّماح لأي تطبيق بالوصول إلى جهات اتصالك ومحتويات هاتفك، ما لم يكن هناك داعٍ لذلك، وهذا يتأتّى بقراءة سياسة الخصوصيّة بتأنٍّ، وعدم الاستعجال في الموافقة.
- عدم تداول معلومات يمكن أن تَضُرّ الوطن، فحتى وإن كفلت المساحات الافتراضية لنا حُرية التعبير يبقى أنّ هناك من يتربّص بأمن البلد وتماسكه الاجتماعي.
- تجنُّب المشاركة في أعمال غير قانونية أو غير أخلاقية، مثل الإساءة للآخرين، أو التشهير بهم، أو الاستهانة بالمعتقدات الدينية أو الطائفية.
- تَوخّي الحذر عند استخدام الشبكات العامّة غير المَحْمِية، كتلك التي في المقاهي والمطارات وغيرها من الأماكن؛ فهي عُرضةً للاختراق السيبراني أكثر من غيرها.
- عدم الاستجابة للروابط التي تَرِد من بريد مجهول المصدر، أو الرسائل المغرية التي تزعم فوزك بجائزةٍ أو مبلغٍ مالي.
- التعزيز من وعي الناشئة والمراهقين؛ فهم يحافظون على خصوصيّاتهم في العالم الواقعي، ولكنّهم ليسوا كذلك في العالم الافتراضي.
خاتمــة
يتأكّد لنا دائمًا أنّ المعلومة قُوّة، وأنّ من يملكها يملك صناعة القرار وحق السيادة؛ بِفَرْضِ الامتثال لأوامره، وَقَمْعِ معارضيه من خلال تقييد حريّاتهم في التفكير والتعبير، وبالمقابل نجد -أيضًا- أنّ الخصوصيّة قوة، فكما يقال: أنت سيّد ما تخفيه، وأسيرُ ما تبديه؛ لذا “كن مُحتَرِسًا ولا تكن حارسًا”، فلم تَعُد هناك خصوصية بعد أن أصبح الهاتف الذكي رفيقًا لنا حتى في أكثر الأماكن خصوصيّة، وكلّ ما يمكننا فعله هو مراقبة أنشطتنا وأقوالنا؛ حتّى لا تُستخدَم ضدّنا يومًا ما، أو ضدّ عائلاتنا وأوطاننا، وإن حدث وانتُهِكَت بياناتك أو تعرّضَتْ لاختراق أو تهديد، فلا تجعل الخوف والارتباك يدفعانك للاستعجال وارتكاب خطأ آخر، فقط تحَلَّ بالصبر، وأغلق سُبُل التواصل مع الطرف المُعتدي، ثمّ الجأ إلى الجهات الأمنية لتقوم بدروها، وتَذَكّر أنّ الحذَر واجب، وأنّ الحذِرَ يؤتى من مأمنه.
المراجع
- جلين جرينوالد (2014). لا مكان للاختباء: إدوارد سنودن، الولايات المتحدة الأميركية، ودولة المراقبة الأميركية. لبنان: الدار العربية للعلوم ناشرون. مأخوذ من: https://up.4read.net/zahef/books/1650206748.pdf
- سعيد قاسمي (2014). في ظل تحولات “الربيع العربي”: هل تخلت الولايات المتحدة عن خطاب تشجيع الديمقراطية في العالم العربي؟ https://api.semanticscholar.org/CorpusID:185235771
- سيث ستيفنز ودافيد واتس (2018). الكل يكذب: البيانات الحديثة وقدرة الإنترنت على اكتشاف الخفايا؛ ترجمة أحمد الأحمري. الدار العربية للعلوم ناشرون.
- محمد ذيب منصور (2011). مفهوم الأمن القومي في ظل العولمة. [رسالة ماجستير]، مأخوذ من: https://fada.birzeit.edu/bitstream/20.500.11889/1489/1/thesis_221.pdf
- Burcu Kilic and Sophia Crabbe-Fmuch info WhatsApp shares with Facebook. https://www.theguardian.com/commentisfree/2021/may/14/you-should-be-worried-about-how-much-info-whatsapp-shares-with-facebook.