مكنت تكنولوجيا المعلومات والاتصالات الإنسان من تخزين واسترجاع وتحليل كميات ضخمة من بياناته الشخصية والتي يتم تجميعها من قبل المؤسسات والوكالات الحكومية ومن قبل الشركات الخاصة ،الأمر الذي يزيد مخاطر هذه التكنولوجيا على حماية الخصوصية ، كتقنيات كاميرات المرقابة ( ففي بريطانيا مثلا هناك قرابة 5 مليون كاميرا المراقبة حيث تقوم بالتقاط 300 صورة في اليوم)؛نظام التعريف بالتردد اللاسلكي Radio Frequency Identificationأو ما يعرف اختصارا باسم RFID، أو ما يطلق عليه رقائق التجسس" Spychips . سنحاول في هذا المقال التعرف إلى الطريقة التي تقوم الشركات التجارية وأجهزة الدول بهتك خصوصية مستخدمي الانترنت، بعد أننلق نظرة سريعة عن الانترنت وكيف نلج إلى الشبكة العالمية. كيف تتم عملية الربط بالشبكة؟ الإنترنت هي شبكة عالمية تربط الملايين من الحواسب بعضها ببعض عبر أسلاك أوكابلات ، حيث تقوم الحواسب بإرسال أو استقبال البيانات و المعلومات باستخدام "بروتوكول الإنترنت" (IP) الذي هو عبارة عن "لغة" تمكن الحواسب من فهم بعضها البعض. هذه الشبكة العالمية مبنية على قاعدة جهاز الخادم/الزبون Serveur/Client، حيث يقوم الحاسوب/الزبون ( مستخدم الانترنت) بالبحث عن المعلومات (صفحات الويب المخزنة على أجهزة الخوادم المنتشرة عبر العالم) باستعمال برنامج خاص للإبحار (المستعرض ) والبحث داخل الحاسوب/الخادم الذي يخزن البيانات الرقمية على الأقراص الصلبة ثم يقوم بإرسالها عند الطلب إلى الحاسوب الزبون. لكن حتى تتمكن الحواسب من تبادل البيانات والاتصال فيما بينها لا بد لها من معايير الاتصال تسمى "بروتوكول" الانترنت؛ فكل حاسوب موصول بالإنترنت يتوفر على يسمى " عنوان بروتوكول الإنترنت" (IP Address). ويكون هذا العنوان على هيئة أربعة أعداد مفصولة عن بعضها بنقاط، ومثال ذلك 212.217.67.89. يقوم البروتوكول بتحديد كيفية تقسيم المعلومة الواحدة إلى أجزاء أصغر تسمى الحزم Packetsومن ثم يقوم الطرف المرسل بإرسال الحزم إلى حاسوب آخر متواجد على الشبكة المعلوماتية. ثم يقوم هذا الجهاز بدوره بإرسال الحزم إلى حاسوب آخر وتكرر هذه العملية إلى أن تصل الحزم إلى الطرف المرسل إليه. تقوم أجهزة خاصة تملك خرائط محدثة للشبكات على الانترنت بتجزيء الرسائل الإلكترونية إلى وحدات بيانات تدعى الحزم Packets.تسمى هذه الأجهزة ب "موجهات" Routeur لأن من خلالها يتم ترسيم المسارات للرزم، كما تتحكم في توجيه البيانات من المرسل إلى المستقبل Routing. عندما يقوم المستخدم بطلب معلومات على الانترنت، يمر الطلب من خلال شبكة مزود خدمة الإنترنت (ISP) ثم يمر على عمود فقري واحد أو أكثر وبعد ذلك يصل إلى شبكة أخرى لمزودي الانترنت وأخيرا إلى الحاسوب مصدر المعلومة..الاجابة عن الطلب ستمر بنفس الطريق...ويسمى كذلك المتعهد المستضيف متعهد الإيواء لخدمات الانترنت. يقوم مزودو الخدمة بتعيين رقم خاص بالمستخدم/المشترك يسمى IP مع اسم المستخدم وكلمة السر للاستفادة من الخدمة. للولوج إلى الانترنت هناك وسائط عديدية، لكن «الحزمة العريضة» (broadband) تبقى الأكثر أنظمة الاتصالات تطورا وقدرة على تأمين إرسال سريع جداً للخدمات، مثل البيانات والصوت والفيديو. لست مجهولا.. لقد أصبح الإبحار في الانترنت فعل يومي لا يستغني عنه من يريد التواصل أو البحث عن المعلومة أو الانخراط في المجتمعات الرقمية.كما أضحت الانترنت نافذة مفتوحة على العالم حيث اختفت الحدود بين الفضاء العام والفضاء الخاص. إن هذا العالم الافتراضي أصبح عالما بلا حدود و تحول المجتمع إلى مجتمع رقمي متداخل، مما عرض مستخدم الانترنت إلى عملية "هتك الخصوصية "، بسبب الحركة الحرة للبيانات الشخصية ( الاسم، العنوان ، الهواية...) التي يتم تداولها في المواقع الإلكترونية وبالخصوص الشبكات الاجتماعية التي تستقطب العديد من مستخدمي الانترنت. الأمر الذي يستدعي المزيد من الاحتياط حتى لا نكون عرضة للأعين والأيدي العابثة ب"هويتنا". ويمكن أن نعرف عملية "هتك الخصوصية " بإمكانية شخص ما ، بنقرات في الحاسوب (عملية بسيطة) ، أن يعرف ما يريد عمن يريد أيا كان موقعه، بسبب انتشار البيانات الشخصية على الانترنت. إنك عندما تبحر في العالم الافتراضي فلا تحسب نفسك مجهولا بل جل خطواتك يمكن رصدها، بسبب البصمات التي تعتمد في الغالب على تزويد الموقع الإلكتروني بمعلومات عن هوية المستخدم الأمر الذي يشكل خطرا بسبب كمية البيانات والمعلومات التي تتم الحصول عليها (الاسم، الذوق، الهواية...)، كما يتم تخزين المعلومات لفترة زمنية ليست بالقصيرة. من المتهم؟ العديد من المؤسسات والدول تقوم بتتبع خطوات مستخدمي الانترنت وتجميع البيانات الشخصية التي تستغل لأغراض مختلفة: 1. المستشهرون تقوم الشركات التجارية بجمع البيانات الخاصة التي يعطيها مستخدم الانترنت عند ولوجه إلى المواقع الإلكترونية ( الشبكات الاجتماعية مثل FaceBook ; Youtube...) مما يغرق صندوق البريد الإلكتروني بالإعلانات التجارية الموجهة (البريد المزعج)؛ كما تقوم محركات البحث بتكوين قاعدة من البيانات التي تستنتج عبر الكلمات المفتاحية التي يقوم مستخدم الانترنت بكتابتها ( الجدال الدائر الآن بين الدول الأوروبية و محرك البحث Google ). 2. مزودوا خدمة الانترنت يملك مزود خدمة الانترنت أكبر الشبكات التي تشكل عند اتصالها معا خطوط سريعة لنقل البيانات عبر العالم، تربط عملائها - شركات أو أفراد- بشبكة الإنترنت عن طريق "مزودي خدمة المعطيات" DSP المرخص لهم من قبل هيئة الاتصالات وتقنية المعلومات بتقديم خدمات البيانات في بلد ما. البعض من هذه المؤسسات يقوم بتزويد مخابرات الدول أو الشركات التجارية بمعلومات عن المواقع الإلكترونية التي يزورها بعض الزبناء أو يتم تتبع صندوق المراسلات الإلكترونية. وأشهر تقنية تستعمل للتجسس على المشتركين هي تقنية "فحص المحتوى العميق" deep packet inspection أو عملية التحليل العميق ل"الحزم أي قيام مزود خدمة الانترنت بتتبع البيانات التي تمر عبر الشبكة. 3. الحكومات بسبب قوانين مكافحة الإرهاب أصبح للسلطات المركزية اليد المبسوطة لمراقبة تحركات مستخدمي الانترنت بالإضافة إلى الولوج إلى البيانات الشخصية التي تخزنها المواقع الإلكترونية ( محركات البحث، الشبكات الاجتماعية..). لقد أساءت العديد من الجهات الرسمية إلى مسألة استخدام البيانات الشخصية ، حيث تتعرض البيانات للمعارضة السياسية والصحفيين وناشطي حقوق الإنسان إلى عملية القرصنة والتجسس... وهو ما دفع بالنشاطين الدوليين إلى حماية الخصوصية من أنشطة الرقابة الالكترونية ELETRONIC SURVEILLANCE . كيف تتم عملية هتك الخصوصية؟ تستخدم العديد من الوسائل التقنية لتتبع المعلومات الشخصية للمشتركين، من أشهرها ما يعرف برسائل cookies التي تنتقل إلى حاسوب المستخدم بمجرد دخوله للموقع وتتمكن من تسجيل بيانات شخصية. أما الوسيلة الأخطر فهي ما تعرف ب البرامج التجسسية والإدعائية هي وسيلة تتبع لجمع اكبر قدر من المعلومات السرية والخاصة بالإضافة إلى البريد التطفلي. - البرامج التجسسية والإدعائية نظرا لازدياد فرص الوصول إلى شريحة واسعة من الناس خلال شبكة الانترنت ولحاجة الشركات والأفراد لمعرفة عادات مستعملي الشبكة ومتصفحي الشبكة العنكبوتية. لجأ البعض لاستخدام برامج تتجسس على المستخدمين حيث تلعب دور حصان طروادة داخل الحاسوب و تقوم بجمع معلومات عن المستخدم وعاداته وسلوكه اليومي في العالم الافتراضي. تقوم برامج التجسس بدور مهم في انتهاك الخصوصية، وفي بعض الأحيان تقوم بسرقة أسماء الدخول وكلمات المرور للمستخدمين وصولا إلى التحكم التام في الجهاز واستخدامه كنقطة انطلاق للهجوم على حواسب أخرى. البريد التطفلي-البريد المزعج Pourriel- Spam هو البريد غير المرغوب فيه والذي يتم إرساله بكميات كبيرة من جهات لا تعرفها بدون اشتراك أو طلب سابق. لأهداف ادعائية أو شريرة.90 في المائة من البريد الإلكتروني هو بريد مزعج . إن معرفة عنوانك البريدي هو المدخل الرئيسي إلى إغراق بريدك في طوفان من الرسائل غير المفيدة. فعندما تزور موقعاً ما وتعبئ بياناتك الشخصية شاملة البريد الإلكتروني مثلاً فإن عنوانك يوضع في قوائم البريد الدعائي أو الإعلاني junk Mail. كيف تحمي خصوصيتك في عالم بلا حدود؟ في ظل هذا الانكشاف المعلوماتي، يبقى السؤال التقليدي : كيف أحمي نفسي في هذا العالم الافتراضي؟ فكل فرد يميل إلى إبعاد الفضاء الشخصي عن متناول الغير ،أفراد أو مؤسسات؛ كما يرغب في تبادل بياناته الشخصية لكن دون وصولها إلى الغير بدون إذن مسبق، لدى سنذكر بعض النصائح لحماية خصوصية مستخدم الانترنت: لا تستعمل اسمك الحقيقي في المنتديات استعمل كلمة سر بشكل جيد استعمال البرامج الخاصة بتنظيف الحواسب من برامج التجسس احذر من البريد المزعج ولا ترد على هذا النوع من الرسائل حذف ملفات Cookies قبل إغلاق الحاسوب التعامل مع الشبكات الاجتماعية بشكل حذر. ابتعد عن المواقع الإلكترونية المشبوهة التي تعتبر "مزرعة" للبرامج التجسسية . وأخيرا ... "يا أيها الذين آمنوا لا تدخلوا بيوتا غير بيوتكم حتى تستأنسوا وتسلموا على أهلها )) و.." ولا تجسسوا ". *متخصص في صحافة الانترنت