}

نحن والتجسّس الآلي

حبيب سروري 29 سبتمبر 2015
آراء نحن والتجسّس الآلي
(Getty)
قبل أسابيع، كنت أبحرُ على الإنترنت في مواقعِ متاحف مدينةٍ أوروبية يلزمني زيارتُها للعمل. قبل نهاية إبحاري الذي دام طويلاً، استلمتُ إيميلات بعروضٍ لأسعار تذاكرِ سفرٍ لتلك المدينة، وآخر بعروضٍ لفنادق فيها قريبةٍ من تلك المتاحف.
ذهِلتُ: ثمّة برمجية كمبيوتر تدركُ ما أفعل على الإنترنت؛ تعرفُ معالمَ شخصي من خلال بصماتي في العالم الرقمي، لا سيّما سفري الدائم؛ تستنتجُ أني أنوي السفر بالفعل إلى مدينة محدّدة، وتريد اصطيادي لعروضِ بيع تذكرةٍ وحجز فندق.
زميل عمل لي في دولة بعيدة، كثير الأسفار أيضاً، أعاد التجربة نفسها، وأكّد النتيجة نفسها.
سيناريو آخر أخطر بكثير: احتاج شخصٌ دائم الأسفار، ذات يوم، لشراء حقيبة سفر يعود بها إلى مدينته. توجّه إلى معرض حقائب، تنقّل فيه من دون أن يجد ضالته. وهذا الشخص، مثل الأميركي إدوارد سنودن اللاجئ السياسي في موسكو بعد كشفه أسراراً خطيرة عن مكتب الأمن القومي الأميركي، لا يمشي في الشارع حاملاً هاتفاً جوّالاً لئلا يعرف موضعَه الجغرافيَّ أحد.
حال خروجه من المعرض، استلم مباشرة 3 رسائل هاتفية: الأولى بعنوان معرض حقائب سفر قريب، فيه حقائب شبيهة، وبتخفيض 30%؛ وآخر مجاور له بحقائب أرقى، مع صورها، وبتخفيض 20%؛ وثالث لصورِ قائمة مغرية من الحقائب، مع أسعارها، يمكن أن تصل أي منها، عبر أمازون، لأي عنوان يريده، صباح الغد.
من حقِّ من يستلم هذه "الإس إم إسات" أن يجنّ جنونه؛ فصورته في مرآة المعرض انتقلتْ عبر الإنترنت إلى مكان ما، وبفضلها عرفتْ برمجيةٌ ما هويّته: اسمه، ورقم تلفونه. حلّلتْ برمجيةٌ أخرى نوايا صاحبنا بشراء حقيبة، ودرست أشكال كل الحقائب التي رآها وأسعارها، ولم يُحبّها. فأرسلتْ له عروضًا جذّابة.
تحديدُ الهويّة، وبهذه السرعة، كان حتى قبل سنوات من عداد المستحيلات. فيما تستطيع اليوم برامج كمبيوتر ذكية مقارنة صورة أي شخص، بأرشيف قاعدة بيانات من مليون صورة، وتحديدِ هوية ذلك الشخص بشكلٍ دقيق خلال دقائق.

اقرأ أيضاً: في مديح 27 ديسمبر

لذلك، لم يعد هذا السيناريو مستحيلاً اليوم، ولا يوجد عائق تكنولوجي يمنع تحقّقه، ولن يتأخر موعدُ حدوثِهِ فعلاً. لكنه في منتهى الخطورة: ثمّة برمجية كمبيوتر تستطيع أن تراكَ حيثما كنتَ، تراقبُ ما تعمله، وتحاولُ التأثير عليك. أثمة أفظع من هذا؟
يقودنا ذلك للحديث عن أتمتة التجسس، أي عن برامج الكمبيوتر التي تحلّ محل الإنسان لتتجسّسَ عليه. ففي مقال نشر في صحيفة "ميديا بارت" الفرنسية بعنوان: "ماذا يدور في رأس NSA؟"، أي مكتب الأمن القومي الأميركي، يبدو أن "معظم رؤوس كوادر ذلك المكتب عسكريون قدامى في البحرية تعوّدوا على مراقبة الغواصات السوفييتية، ويبحثون الآن عن المراقبة الكليّة لمحيط المعلومات، كما كانوا يفعلون في محيطات الأرض".
هدفهم إذن ليس استشراف المعلومات العسكرية أو الإرهابية فقط، لكن كلّ المعلومات الاقتصادية والسياسية والاجتماعية، كما برهنته وثائق ويكيليكس الأخيرة عن تجسسهم على كبار رجال السياسة والاقتصاد والمنظمات الإنسانية.
فبعد سقوط جدار برلين والمعسكر السوفييتي، شعرت القيادة الأميركية أنها مهيّئة لتمتلك العالم. وتضخَّم لذلك نهمها الاستخباري ليواكب حجمها الأمبراطوري. فصارت استراتيجية مراقبتها الجديدة: المراقبة الكليّة.
يقول كيث ألكسندر، الذي عُيِّن رئيساً لِذلك المكتب في 2005: "يظن البعض أن مشكلتنا تكمن في تكديس كميات من المعلومات أكثر من اللازم. بالعكس، الحلّ هو امتلاك كلّ المعلومات الكونية بدون استثناء، والاستمرار في تطوير طرائق أرشفتها وفهرستها وتحليلها". أي كما قال صاحب مقال ميديا بارت: "ليس هدف هذه الاستخبارات البحث عن دبوسٍ في كومة قش، لكن امتلاك كومة القش بكاملها"، وبشكلٍ خاص عبر السيطرة على "محيطات" البيانات العملاقة، Big Data.
أي كل ما نترك من نصوصٍ وآثار في حياتنا اليومية: تعليقاتنا، منشورات الفيسبوك، تويتر، ما نبحث عنه في غوغل، عناوين المواقع الإلكترونية التي نزورها، محاضراتنا، أغانينا المفضّلة، أصدقاؤنا، ما نشتريه بالبطاقة البنكية. تشفطُ جميعها كل يوم لتؤرشفَ وتُفهرس في مستودعات ضخمة من الكمبيوترات، وتقدَّم لبرمجيات أكثر فأكثر ذكاءً لتحليلها.
وأهداف ذلك كثيرة، بعضها حضارية مفيدة لذاكرة الإنسان عبر التاريخ، وأخرى تلصّصية مرعبة لدراسة شخصيّتنا وميولنا وهويّتنا أو الـD.N.A الرقمية الخاصة بنا، ولِرسم جينومنا الرقمي الذي صار بأهمية الجينوم البيولوجي.
كل ذلك بغرض التجسّس الآلي، الأمني والاقتصادي والسياسي والاجتماعي، ومعرفة آلية عمل عصبونات أدمغتنا، وتوجيه رغباتنا، والتأثير والسيطرة مستقبلاً على سلوكنا في كل مجالات الحياة.
ما هي بنية وطريقة عمل البرمجية التجسسية، أو بتعبير آخر؛ جيمس بوند الرقمي، في دهاليز ومتاهات البيانات العملاقة؟
لا يعرف ذلك أحد تقريباً عدا شركات تكنولوجيا التجسس والجهات الأمنيّة. هي وحدها من تحدّد أعضاء "القوائم السوداء" من البشر.
مقلق وخطير تملّص الإنسان من مسؤوليته، وتحميلها برمجيات لا يمكن محاسبتها ومحاكمتها. والأسوأ أن آليات عملها غير شفافة بل مجهولة تماماً، فيما من أبسط حقوق الإنسان الرقمية رؤية نصوص تلك البرمجيات. أو، إنْ صعُب ذلك، معرفةُ خوارزميات تحليلها التي بإمكانها أن تحطّه يوماً في القوائم السوداء. أو على الأقل، استيعاب الخطوط الكبرى لطرائق استنتاجاتها "الذكيّة" التي من شأنها تركه عارياً في مسلخ المخابرات.
فإذا كانت أبسط البرمجيات التجسسية هي تلك التي تستنتج خطورة هذا الشخص أو ذاك من خلال تواتر توجّهه إلى بعض المواقع الإرهابية على الإنترنت وسماعه المستمر لهذا الفيديو الإرهابي أو ذاك، أو من خلال بحثه في غوغل عن معلومات تفجيرية، أو استخدامه أثناء البحث لكلماتٍ مثل داعش، تعتقد تلك البرمجيات أن من يبحث عنها مرشّح لأن يكون إرهابياً، ويلزم لذلك تعقّب كل حركاته وسكناته ومكالماته الشخصية، فماذا لو كان الشخص باحثاً اجتماعيّاً أو شخصاً يهمّه كل ذلك من باب حبّ الاطلاع لا غير؟ وماذا لو كان على غرار ذلك المهاجرِ البريء لأميركا الذي بعث إيميلاً لأحد أصدقائه في اليمن قال فيه: "بلِّغْ تحياتي للأحباء في القاعدة"، فطبّ على منزله، حسب الرواية المشهورة، فريق من المخابرات الأميركية اكتشف بعد تحقيقٍ طويل أن "القاعدة" اسمُ قريةٍ قديمةٍ متاخمةٍ لمدينة تعز في اليمن؟
أما أعقد البرمجيات التجسسية فتلك التي تطوف مجرّات البيانات العملاقة باحثةً عمّا يسمّى "المؤشر الخافت": معلومةٌ مطموسة غالباً، تبدو لأوّل وهلة غير ذات اعتبار، لكنها تُنبئ عن حدث ذي أهمية قصوى: أزمة اقتصادية أو بيئية انفجارية، وباء، عطل صناعي أو مدني، ثورة شعبية، هجرة جماعية. أي هي علامة يلزم قراءتها كنذير يساعد على استشراف موعدٍ جسيمٍ بالغ الخطورة، والاستعداد له. إحراق الشاب التونسيّ بوعزيزي لنفسهِ عشيّة الربيع العربي، مثل تبسيطي لمؤشر خافت. والبحث الآلي عن هذا المؤشر سيفٌ ذو حدّين، يدخل ضمن مجال دراسات "اليقظة الاستراتيجية": بإمكانه أن يكون شديد الأهمية لحياة البشر، كما بإمكانه أن يكون تجسسيّاً بحتاً أيضاً.

الدخول

سجل عن طريق

هل نسيت كلمة المرور؟

أدخل عنوان بريدك الإلكتروني المستخدم للتسجيل معنا و سنقوم بإرسال بريد إلكتروني يحتوي على رابط لإعادة ضبط كلمة المرور.

شكرا

الرجاء مراجعة بريدك الالكتروني. تمّ إرسال بريد إلكتروني يوضّح الخطوات اللّازمة لإنشاء كلمة المرور الجديدة.