الثلاثاء 24 يناير 2017 م - ٢٥ ربيع الثانيI ١٤٣٨ هـ
الرئيسية / آراء / حتى البصمة باتت متاحة

حتى البصمة باتت متاحة

هيثم العايدي

”.. كشف العميل السابق لوكالة الأمن القومي الأميركي إدوارد سنودن بوثائق حصل عليها سنودن أن الوكالة الأميركية تستخدم برنامجا لجمع بيانات المستخدمين من كبرى شركات الانترنت الأمر الذي يسمح للمحللين التابعين للوكالة الحصول على ملفات الصوت والفيديو، والبريد الإلكتروني، والصور، والوثائق وسجلات الاتصال الخاصة بالمستخدمين…”
ــــــــــــــــــــــــــــــــــــــــــ
لم يكن المحتسب في عهد المماليك الزيني بركات ابن موسى بطل الرواية الشهيرة التي تحمل نفس الاسم للأديب الراحل جمال الغيطاني يحلم بأكثر من ملفات لكل فرد من أفراد رعيته بها معلومات أولية عن اسمه وبعض اهتماماته ان أمكن وكان وقتها يرى ذلك دربا من للمستحيل قبل أن يتغير الزمان ويتهافت من كان يبحث الزيني عن مجرد معرفة أسمائهم إلى تكنولوجيا تضع كافة معلوماتهم ومسارات حياتهم واهتماماتهم وصولا إلى بصمات أصابعهم متاحة لكل من يريد.
فخلال رصد الرواية لصراع بركات ابن موسى مع كبير البصاصين زكريا ابن راضي على النفوذ ونيل الحظوة لدى السلطة الحاكمة كانت العقبة الرئيسية التي تواجه بركات هي جمع المعلومات عن أفراد يستغلهم في هذا الصراع فيما لو كان أكثر حظا لعاش في عصر يكتفي فيه بفتح صفحة على موقع للتواصل الاجتماعي ليكون ملفا متكاملا بالصورة وقد يكون مدعما بالصوت أيضا عن صاحبها بتوجهاته وأفكاره وآرائه وما يستهويه وما يمكن من خلاله أن يستنتج نقاط ضعفه وكافة ما يكنه في نفسه.
ولا يقتصر اختراق التكنولوجيا للخصوصية الفردية على ما يفصح عنه الأفراد على مواقع التواصل الاجتماعي بل ان الأمر يمتد لما تتحكم فيه محركات البحث ومواقع البريد الالكتروني من امكانية الدخول إلى الرسائل الخاصة وتحليل توجهات أشخاصها.
فما تم الإفصاح عنه في هذا الشأن يتذرع بأغراض تجارية حيث أقرت شركات عالمية مزودة بحسابات البريد الإلكتروني باطلاعها على المحتوى وتقديمه لشركات لإرسال اعلانات تناسب توجهات صاحب البريد الإلكتروني.
وتضع احدى هذه الشركات فقرة يوافق عليها الكثيرون عند فتح حساب بريدي ربما دون انتباه حيث تبين هذه الفقرة أن الشركة تقوم بقراءة البريد الصادر والوارد إلى المستخدمين لصنع إعلانات محددة الهدف يتم توجيهها لهم عبر البريد الإلكتروني نفسه.
حتى تخزين السجلات على محركات البحث على الانترنت يمكن استغلاله في رسم صورة متكاملة عن اتجاهات الأشخاص واهتماماتهم بل وآرائهم ولعل الأخبار المتواترة التي تشير إلى كلمات البحث الأكثر استخداما في كل دولة ما هي إلا غيض من فيض معلوماتي ينتهي في خوادم الشركات المشغلة لهذه المحركات.
وقد كشف العميل السابق لوكالة الأمن القومي الأميركي إدوارد سنودن بوثائق حصل عليها سنودن أن الوكالة الأميركية تستخدم برنامجا لجمع بيانات المستخدمين من كبرى شركات الانترنت الأمر الذي يسمح للمحللين التابعين للوكالة الحصول على ملفات الصوت والفيديو، والبريد الإلكتروني، والصور، والوثائق وسجلات الاتصال الخاصة بالمستخدمين ومراقبتهم على الإنترنت بشكل كامل وبينهم رؤساء حكومات مثل المستشارة الالمانية أنجيلا ميركل فمثلما تشير تقارير أخرى إضافة إلى اختراق نحو 50 ألف حاسوب حول العالم إضافة إلى برامج أخرى تتسلل عبر التطبيقات التي يتم تحميلها لتكون بمثابة خلايا نائمة داخل الهواتف الذكية ويمكن من خلالها تشغيل الكاميرا أو الميكرفون دون علم صاحب الهاتف للتجسس.
وربما كانت التطبيقات الجديدة التي تضع بصمة الإصبع بمثابة كلمة مرور ما هي إلا حلقة جديدة على سبيل استكمال تكوين ملفات أكثر تفصيلا من تلك التي كان الزيني بركات يحلم بها ولم يتسن له الوجود في عصر يستطيع من خلاله الاطلاع على كل بيت دون الحاجة لتجنيد شخص من داخله.

إلى الأعلى