أعاد موظف الاستخبارات السابق سنودن موضوع خطر التجسس الرقمي إلى دائرة الضوء، بعد أن كشف عن أخطر عملية تجسس تقوم بها واشنطن ولندن على مستوى العالم، حتى بات موضوع حماية المعلومات الخاصة أكثر إلحاحا من ذي قبل.
تخزين بيانات مستخدمي الانترنت وتقييمها من قِبل طرف آخر، أمر لم يعد أحد يشكك في حدوثه. فيكفي أن يزور المستخدم موقعا تجاريا واحدا، لتنهال عليه رسائل الكترونية دعائية لشركات لم يسبق له أن تصفح مواقعها. وهذا ممكن عبر ملفات الكوكيز/ cookies والتي تخزن آليات البحث والمعلومات التي تركها المستخدم على الصفحة بما فيها موضوع البحث، أي طبيعة السلعة التي يريد شراءها. وتلك الملفات في غاية الأهمية للشركات التجارية للوصول إلى المستهلك. أما أجهزة الاستخبارات فاهتمامها منصب على أشياء مختلفة تماما.
هنا يتعلق الأمر بالبيانات الوصفية أو الفوقية Metadata ، التي تتضمن معلومات عن البيانات بمختلف أنواعها كنوعية الكاميرا وضوابط التشغيل، والتي تشبه بطاقة الفهرسة في المكتبات. ويمكن أيضا عبر تلك البيانات تحديد مكان الأجهزة، طالما لم يتم تعطيل عمل تقنية تحديد المكان. ويتفحص موظفو أجهزة المخابرات الرسائل الإلكترونية على وجه الخصوص. وهي معلومات يأخذونها من بيانات المُرسل والعنوان وتاريخ الإرسال وعبر أي خادم تمّ إرسالها.
وأرادت مؤسسة MIT في ماساشوسيتس الأمريكية معرفة حجم المعلومات التي يمكن التوصل إليها عبر التجسس على البيانات الفوقية للشخص. وعلى صفحتها \”لتصبحوا بدوركم NSA\” (وكالة الأمن القومي الأمريكي)/ \”NSA yourself\”، أطلعت المؤسسة المستخدمين الذين يتوفرون على حساب لدى غوغل، على المعلومات التي تكشفها رسائلهم عنهم. وهي في الواقع تكشف أشياء كثيرة جدا. ويمكن التعرف على عدد المرات التي اتصل فيها مستخدم بآخر. وعلى ضوء ذلك فقط يتم استخلاص النتائج.
طبعا، هذه الوقائع تبعث الذعر في النفوس، ليبدأ الإنسان في التساؤل حول كيف ومن هو المقصود، وهل هو المتابع أم أحد أفراد عائلته، إلى غير ذلك.
مكنسة البيانات
وبعد واقعة إدوارد سنودن، اتخذ التعاطي مع الموضوع طابعا أكثر جدية. في البداية، كان البعض يقول: \”ليس لدي ما أخفيه، فليتجسسوا إذا أرادوا ذلك\”. لكن يوما بعد يوم، بدأ المستخدمون يستشعرون الخطر وأدركوا أن الموظف ليس بحاجة إلى التجسس على المكالمات والاتصالات الهاتفية للتوصل إلى النتائج.
ويشرح خبير الاتصالات يورغ برونسمان، طريقة عمل المخابرات ويقول \”إن الخطوة الأولى تعتمد على جمع أكبر عدد من البيانات، يقوم برنامج يبحث وفق عدد كبير من المعايير باقتناصها\”.
وهذه مهمة الأجهزة التي تقوم بالتعرف على رسائل إلكترونية دارت بين أسامة بن لادن وبين السيد مولر مثلا لمدة ثلاثين عاما. ونعرف أن بن لادن قد قتل لكن السيد مولر- شخصية غير واقعية- حي يرزق، ولهذا من المهم تحليل الرسائل الالكترونية. وإذا ما اتضح أن الرجلين تحدثا عن تربية القطط مثلا، فسيكون موظفو المخابرات قد تتبعوا أثر قضية فارغة، حسب الخبير برونسمان.
وتزامنا مع ظهور تقنية الإيميلات، ظهرت برامج للتجسس عليها وفك شفرتها. ويشير خبير الكمبيوتر والصحفي بوركارت شرودر إلى وجود برنامجيْ تجسس يمكن العثور عليهما بسهولة في شبكة الانترنت. ويتعلق الأمر بـ \”TrueCrypt\” و\”GnuPrivacyGuard، مرفوقة بدليل استعمال مبسط لجميع المستخدمين.
العقبة الوحيدة تتمثل في أن يتوفر المرسل والمتلقي على نفس برنامج الشفرة. لكن هذا لا يساعد بالضرورة على تشفير البيانات الفوقية. أخصائي الإعلاميات يورغ برونسمان يقول إنه لا يمكن \”تشفير عنوان المرسل إليه، فكيف يمكن لساعي البريد أن يجد المرسل إليه\”. ولا يمكن للإنسان أن يحمي نفسه من التجسس إلا إذا انتقل بين خوادم الانترنت، وغيّر عناوينه حتى يصبح من الصعب اقتفاء أثره.
وفي حياتنا اليومية الرقمية، من الضروري أن نترك بصماتنا على الإنترنت. ومن يستخدم قنوات التواصل الاجتماعي مثل فيسبوك وتويتر، يذهب إلى أكثر من ذلك ويترك معلومات عن هواياته وحياته الخاصة.
وتسمح مواقع التواصل الاجتماعي لطرف ثالث بالحصول على البيانات. بل وحتى أجهزة الاتصالات الذكية تستطيع التوصل إلى بيانات بشكل أكثر مما يتصور الجميع.
ومخطئ من يريد التمادي في قوله، إنه لا يخفي شيئا ولا يخاف التجسس عليه. ففي أحد المدارس اقشعرت أبدان الطلبة حين اكتشفوا حجم المعلومات المتعلقة بهم والتي يمكن التوصل إليها، عبر ما كتبوه على صفحات مواقع التواصل الاجتماعي، وذلك بشهادة الخبير برونسمان. ولهذا يحث الخبراء على التفكير مائة مرة في الأشياء التي يريدون نشرها في الانترنت. في الوقت الذي يبقى التجسس على البيانات الفوقية أكبر تحدٍ يواجه أخصائيي الكمبيوتر.