مستقبل حماية الخصوصية في عالم الانترنيت - 3

الرئيسية » الأعمدة » دراسات استشرافية » مستقبل حماية الخصوصية في عالم الانترنيت – 3

مستقبل حماية الخصوصية في عالم الانترنيت

– واقع ومستقبل حماية الخصوصية من منظور اليونسكو-

1- عرض لمبادرات حماية الخصوصية/المجتمع المدني يتحرك.

إن النقاش حول حماية الخصوصية والحفاظ على سرية الهوية في الانترنيت، دفع مؤسسات المجتمع المدني في عدد من الدول إلى اتخاذ مبادرات أولية لتحسين الرأي العام الدولي بخطورة انتهاك الخصوصية والدعوة إلى صياغة منظورات لحماية الخصوصية.

وتستعرض الدراسة لأهم المبادرات في هذا الشأن، مثل مشروع “الدفاع عن النفس ضد المراقبة” الذي أطلقته مؤسسة Electronic Frontier Fondation ومشروع « Big brother Inc » ومشروع[1] « Me andmy shadow ».

ومن الأمثلة الهامة في مجال المبادرات، مبادرة المواطنين الألمان بشأن الاحتفاظ بالبيانات، حيث قام حوالي 34.000 مواطن برفع دعوى لدى المحكمة الدستورية الألمانية عام 2007، ضد قانون الاحتفاظ بالبيانات وأعلنت المحكمة بعدم دستورية هذا القانون سنة 210. وهي مبادرة هامة، جعلت مسألة المحافظة على الحقوقية وسرية الهوية في الانترنيت من ضمن أهم القضايا المطروحة على الرأي العام الألماني[2]. لذا نجحت المبادرة ليس فقط في إعلان عدم دستورية قانون الاحتفاظ بالبيانات، ولكن أيضا في وضع الخصوصية وسرية الهوية في مقدمة الرأي العام في ألمانيا. ونظرا لأن قانون الاحتفاظ بالبيانات الألماني كان عبارة عن ترجمة لتوجيه صادر عن الاتحاد الأوروبي خرج في النهاية في صورة قانون من القوانين الألمانية القومية، فقد تردد صدى هذا القرار خارج حدود ألمانيا وكان له أثر عظيم على مناقشة والاحتفاظ بالبيانات في أوروبا كلها”[3].

ويبدو جليا أن دور المجتمع المدني لا يستهان به، في خلق وعي وطني وعالمي حول أهمية كفاية كفالة حماية الخصوصية. كما أن المبادرات التقنية لها دور كبير في مساعدة الأفراد والمؤسسات على الوقاية من انتهاك خصوصياتهم.

وهكذا تساهم البرامج مثل Tor  وGruPG وHTTPSEverywhen في تطوير آليات حماية هوية المستخدم في الانترنيت، وضمان حد معقول من الأمن أثناء الولوج إلى المواقع.

وساهمت منظمات المجتمع المدني، في تطوير هذه البرامج وتسهيل استعمالها وتوسيع نطاقها[4]. كما أن تطوير تقنيات التشفير سيدعم بشكل كبير جهود المحافظة على سرية هوية المستخدم في الانترنيت.

2- مزودي الخدمة والوسطاء/الوظائف والمسؤوليات.

تطرح الدراسة تساؤلا حول مسؤولية مختلف الفاعلين في مجال الانترنيت، وعلى الخصوص مزودي خدمات الانترنيت وكذلك الوسطاء، ذلك أن هناك ضغط من طرف الحركات الحقوقية المطالبة بضرورة تحديد القواعد الأساسية لمسؤولية الشركات الساهرة على بيع المعلومات والتلاعب بها، بل أحيانا إضاعتها فمن الملاحظ ان الوسطاء يتعرضون للضغط، للقيام برقابة على مستخدمي الانترنيت وهذا اعتداء على خصوصية المستخدم. و”في نفس الوقت كلما كانت أعمال وسطاء الانترنيت عابرة للحدود الوطنية ومنفصلة عن أي موقع مادي، كلما زادت المدونة التي يحصلون عليها في تعاملاتهم مع السلطات التشريعية. وهنا يلعب الوسطاء العابرون للحدود الوطنية دورا كبيرا في هذا السياق، أمثال شركة جوجل (google) أو مايكروسوفت  (Microsoft) أو الفيسبوك (Facebook) أو أمازون (Amazon) الذين يمكنهم التفاوض مع الدول القومية على شروط تبدو متكافئة على أساس حجمها ونطاقها الدولي. كما يعطيهم بيعهم للبرامج أو الخدمات الالكترونية في الأساس مستوى كبير من المرونة فيما يتعلق بمواقعها الفعلية. والنتيجة هي القدرة على “انتقاء واختيار” الولايات القضائية”[5].

وتشير الدراسة إلى حقيقة، تنافس[6] الدول في العالم لجلب الشركات الكبرى في مجال خدمة الانترنيت، من اجل الاستفادة من إمكاناتها التكنولوجية.

وتنبه الدراسة كذلك إلى الجدل الحاصل، بخصوص التشريعات التي تدعو إلى الاحتفاظ بالبيانات، حيث يتمكن مزودي الخدمات من انتهاك خصوصية المستخدم، دون إمكانية العثور على دليل على ذلك[7].

ومن الاشكالات الأخرى التي تطرحها الدراسة هي قضية حماية الأطفال. فقد اقترحت وكالة أمن المعلومات والشبكات الأوروبية[8] (ENISA)، صياغة استراتيجيات لمكافحة التعدي والاستمالة على الانترنيت. فالشباب والأطفال معرضون لانتهاكات الخصوصية بشكل كبير. وهكذا توصي الوكالة “بعدم إتاحة إمكانية إنشاء واستخدام ملفات التعريف لمن هم دون السن القانونية بشكل عام”[9]، كما دعت إلى فرض غرامات مالية شديدة على الشركات التي لا تحترم هذه القوانين المعمول بها. فالولايات المتحدة الأمريكية، في إطار قانون حماية خصوصية الأطفال على الانترنيت، تشرط على مواقع الانترنيت الحصول على موافقة لجمع بيانات اطفال دون سن الثالثة عشر. ولهذه الاعتبارات ترفض الفيسبوك منع الأطفال ما دون 13 سنة، صفحة على الفيسبوك، ولكن رغم هذه الاجراءات فإن الآباء يساعدون اطفالهم للتحايل على قيد السن من اجل الولوج إلى الفيسبوك[10].

ويرى أصحاب الدراسة بان مسألة الضغط على وسطاء الانترنيت، يؤدي إلى آثار سلبية أخرى على الخصوصية[11]. كما أن امتلاك الدولة للشركات التي تزود خدمة الانترنيت، بفقدها الاستقلالية واحترام حقوق الانسان. وفي نظر معدي الدراسة “من المرجح أن توفر خصخصة مزودي خدمة الانترنيت (ISP) المملوكين للدولة إلى جانب فصل الحلقات المحلية (LLU) هيكل سوق لمزودي خدمات الانترنيت (ISP) من شأنه أن يوفر مزيدا من حماية الخصوصية[12]. ولكل هذه الاعتبارات، تنبه الدراسة إلى ضرورة وضع وصياغة خطط والبحث عن آليات لحماية الخصوصية وإدارة البيانات.

3- تحديات الحوسبة السحابية ومحركات البحث والتواصل الاجتماعي والهواتف النقالة.

كما تمت الاشارة سابقا إلى أهمية منصات الاتصال ودورها في المساس بالخصوصية؛ تفصل الدراسة في هذا المبحث في الحديث حول طبيعة التحديات التي تفرضها الحوسبة السحابية ومحركات البحث ومواقع التواصل الاجتماعي والهواتف النقالة وغير ذلك من آليات التواصل.

إن الحوسبة السحابية تقوم بتخزين كم هائل من المعلومات في بيئة رقمية جديدة هي ّ”السحابة” في موضع في الانترنيت، وخطورة معالجتها للمعلومات والتعامل معها في كون مزود السحابة له الصلاحية و”دون إشعار المستخدم، نقل معلومات المستخدم من مكان إلى آخر، ومن مزود إلى مزود آخر أو من جهاز إلى آخر”[13]. وهذا الوضع يشكل خطرا على البيانات الشخصية، لأنها تنتقل بسرعة إلى وجهات متعددة دون علم ولا إخبار المستخدم. وتكمن خطورة الحوسبة كذلك، في كون مزود السحابة يمكن له أن يغير شروط الخدمة وسياسة الخصوصية.

ومن التحديات المطروحة كذلك إمكانية خضوع المعلومات والبيانات المخزنة في السحابة إلى “أمر قضائي أو مذكرة استدعاء أو تحقيق في أي ولاية قضائية يقوم فيها مزود السحابة بتعيين موظفين أو امتلاك أصول”[14]. وتفترض الدراسة بأن اللجوء إلى تقنية التشفير يمكن أن تحمي المعلومات وتصون خصوصية المستخدم، لكن الواقع هو كون مجمع الانترنيت، يشكك دائما في نوايا مزودي السحابة ولعدم احترام شروط حماية المعلومات.

وتشير الدراسة إلى حالة شركة كوريا الجنوبية (Skcommunications.co) التي تعرضت لاختراق المعلومات الشخصية لأكثر من 35 مليون عميل وذلك سنة 2011. وتعرض موقع التواصل الاجتماعي Cyworld للسرقة وكذلك محرك البحث Nate التابع للشركة؛ مع العلم أن الشركة تمتلك أكبر وأضخم المواقع ومحرك البحث في البلاد. وهكذا فقدت حوالي 85% من البيانات الشخصية المتضمنة لعناوين إلكترونية وصور شخصية وأرقام التأمين الاجتماعي وأرقام الهواتف المحمولة وغير ذلك[15].

وهذا الوضع يجعل الحكومات تراقب عن كثب مزودي السحابة، ونظرا للانتقال المتعدد السريع للمعلومات من سحابة إلى أخرى، فإنه يصبح من المستحيل على مزود السحابة معرفة أية حكومة أو جهة تراقب المعلومات وعمليات التخزين. وتطرح الدراسة إشكالا آخر؛ فنظر لأن “السحابة قد يكون لها أكثر من موقع واحد قانوني في وقت واحد، مع اختلاف الآثار القانونية المترتبة عليها”[16]؛ فكيف سيكون موقف مزودي السحابة؟

وتعتبر محركات البحث هي الأخرى تحديا كذلك للخصوصية ورغم أن طبيعة عمل هذه المحركات، لا يتوجه إلى جمع بيانات حول الأشخاص بشكل مباشر؛ إذ تمكن المحركات من تزويد المستخدمين بالمعلومات والأبحاث التي يحتاجونها، إلا أنها في السنوات الخيرة أصبحت أداة حقيقة لجمع معلومات عن الأشخاص. “لقد وسعت محركات البحث على الانترنيت في كثير من الأحيان من خدماتها لتشمل أنواع أخرى من الخدمات مثل البريد الالكتروني أو مشاركة الصور التي يمكن توفيرها للمستخدمين. وتسمح هذه الخدمات الاضافية لمحركات البحث أن تربط المعلومات بإشارة مرجعية بين الخدمات المختلفة وبالتالي بناء ملفات تعريف المستخدم بمعلومات أكثر. وفي حين يسهل تأثير التكامل من استخدام الخدمات المتعددة المتكاملة ويزيد قيمتها بالنسبة للمستخدمين، فإنهم يدفعون أموالا على نحو متزايد من خلال الإدلاء ببياناتهم الشخصية وتقديم عرض كامل تماما عن حياتهم الشخصية. وثمة تضارب مماثل موجود بالفعل فيما يتعلق بالتخصيص حيث يقوم مستخدمو محركات البحث بالكشف عن بعض خصوصياتهم مقابل الحصول على مزيد من مزايا تخصيص خدمات البحث، وهنا قد تكون قيمة الخدمة مرتفعة، ولكن المستخدم “يدفع” مقابل هذه الخدمة المتطورة عن طريق التضحية ببعض بياناته الشخصية”[17].

كما أن محركات البحث الوطنية، والتي حققت نجاحا في كل من روسيا والصين وبعض الدول، لها مقدرة على اختراق الخصوصية بشكل كبير[18].

إن المستخدم حاليا، له ثقة كبيرة في محركات البحث، و”إن الثقة في محركات البحث بطرق عدة تعطي فهما أكبر فيما إذا كان محتوى الانترنيت مهم وجدير بالثقة من عدمه. ومع نمو الالمام بوسائط الاتصال ببطء بين عامة الناس، قد يجدون الأمل في أن يخفف الاعتماد على محركات البحث من أثر “الارتباط الشديد” الحالي وبالتالي تزداد المنافسة على مسائل رئيسية أخرى مثل الخصوصية”[19].

ويبدو الارتباط الشديد أكبر فيما يتعلق الأمر بشبكات التواصل الاجتماعي، فالارتباط بالفيسبوك له تأثير كبير وحاسم على الخصوصية، فالفيسبوك يغير من خططه بخصوص سياسة الخصوصية كيفما شاء ولهذا يتوقع المزيد من هيمنة الفيسبوك على خصوصية المستخدمين مستقبلا. وتعتمد شبكات التواصل الاجتماعي على الاعلانات و”نتيجة لذلك يكون للشبكات الاجتماعية حافز تجاري طبيعي في الاستمرار بتحسين عملية تحديد اهداف إعلاناتها من خلال الاستعانة بالبيانات الشخصية لمستخدميها”[20].

وهناك زعم بأن المستخدمين غالبا ما يوافقون على سياسة الخصوصية التي تعتمدها شبكات التواصل الاجتماعي، والحقيقة أن غالبية المستخدمين لا يدركون المعاني الدقيقة للغة القانونية لسياسات الخصوصية كما لا يتوفرون على إمكانية رقابة هذه الشبكات ومدى احترامها لخصوصياتهم[21].

وتعتبر كذلك الهواتف النقالة مصدرا لتهديد الخصوصية؛ بحيث تشمل على أدوات تعريف هوية الهاتف (IMEI) وبطاقة IMSI  وSIM. وهي أدوات تكنولوجية قادرة على تحديد الموقع الجغرافي للجهاز وهناك إمكانية لاعتراض الاتصالات والتقاطها. وتبدو عملية انتهاك الخصوصية أكثر خطورة، عند استعمال الهواتف الذكية، إذ “يتم ترتيب مجموعة متنوعة من الخدمات ضمن اجهزة الهواتف الذكية لترسل بيانات عبر شبكة الانترنيت بشكل منتظم، وغالبا دون معرفة المستخدم للهاتف. فقد تم توثيق أن الهواتف الذكية التي تعمل بنظام Google Android وApple iphone تقوم بشكل منتظم بالاتصال بمصدرها وبالتالي تنقل معلومات حول موقعها وحول المستخدم وغير ذلك من المعلومات الشخصية مثل شبكات wi-fi  في نطاق الانترنيت”[22].

د. خالد ميار الإدريسي

رئيس تحرير مجلة مآلات، فصلية محكمة تعنى بالدراسات الاستشرافية

الهوامش:

[1] الدراسية الاستقصائية العالمية، ص: 24.

[2] نفس المصدر، ص: 24.

[3] نفس المصدر، ص: 25.

[4] نفس المصدر، ص: 25.

وتقول الدراسة: ولقد تلقت كل هذه الجهود الفنية دعما وتطويرا مكثف من مستخدمي الانترنيت حول العالم والعديد من منظمات المجتمع المدني، ومن الجدير بالذكر أن معظم المبادرات الخاصة تركز على تزويد المستخدم النهائي بالقدرة على الحصول على تقنيات تشفير قوية تكون بمثابة قوة موازنة قيمة لتقنيات مراقبة الانترنيت. ولقد ذكر مرارا وتكرارا من جانب الخبراء الأكاديميين والفنيين وكذلك المجتمع المدني بأن التوسع الهائل في استخدام تقنيات التشفير القوية بين مستخدمي الانترنيت يكون له تأثير إيجابي جدا على الخصوصية وسرية الهوية على الانترنيت.

[5] الدراسة الاستقصائية العالمية مرجع سابق، ص: 27.

[6] نفس المصدر، ص: 27

تقول الدراسة: وتنافس الدول القومية في جميع أنحاء العالم على استضافة الشركات، وثمة مؤشرات عديدة تم التوصل إليها من خلال عملية البحث تفيد بأن العديد ن البلدان قد اختارت أنظمة خصوصية ضعيفة من الناحية الاستراتيجية. وذلك لتحقيق ميزة تنافسية (مفترضة) نحو الاقتصاديات المتقدمة الأخرى. وتتم هذه الخيارات الاستراتيجية في كثير نم الحالات من قبل الدول الصغيرة التي اختارت أن تصبح محاور إقليمية لصناعة التكنولوجيا المتقدمة. ويبدو أن هذه المنافسة للتأكيد على منافسة سياسة الخصوصية بين البلدان والتي تدعم على الأقل بشكل غير مناسب عن طريق الشركات عبر الدولية. ص: 27.

[7] نفس المصدر، ص: 27.

تقول الدراسة: وتتم هذه التدابير عادة على نطاق واسع دون أي دليل على اقتراف عملاء مزودي خدمة الانترنيت (ISP)  الخاضعين للمراقبة لأي جريمة. ومع ذلك يدعي الكثير بأن هذه التدابير يمكن أن تساعد في التحقيق في الجرائم التي ارتكبت على شبكة الانترنيت.

[8] نفس المصدر، ص: 28.

[9] نفس المصدر، ص: 28.

للتوسع انظر:

– Marinos, L: agence européenne de cybersécurité. (2011) Cyber-bullying and online grooming: helping to protect against the risks. Heraklim, Gréce.

[10] الدراسة الاستقصائية العالمية، ص: 29.

[11] نفس المصدر، ص: 28.

تقول الدراسة: كما أنه يمكن للضغط على وسطاء الانترنيت مثل جوجل (google) او الفيسبوك (facebook) أو أمازون (Amazon) أن يسبب آثارا سلبية كبيرة على الخصوصية على الانترنيت. فعلى عكس التفاعلات غير المتصلة بالانترنيت التي يصعب للغاية فيها رؤية التفاعلات الشخصية والاقتصادية والساسة على نطاق واسع، فإن التفاعلات عبر الانترنيت تترك “أثرا للبيانات” ولقد بدأت شركة جوجل (Google) في الاستجابة لهذه الضغوط من خلال نشر “تقارير الشفافية” بشكل دوري بهدف توعية المستخدمين حول مدى طلب الحكومات للبيانات المتعلقة بهم. وفي حين أن هذا بمثابة خطوة أولية قمة، فإنها لا تكفي لتعيين العديد من التفاعلات القسرية غير الرسمية التي تجرى من أجل الحصول على البيانات الخاصة من الشركات الخاصة، أو للوقوف على سبب طلب هذه البيانات، ص: 27.

[12] نفس المصدر، ص: 28.

وتقول الدراسة: وبصورة أعم يواجه مزودو خدمة الانترنيت (ISP) موقف صعب بشكل خاص لمقاومة التعدي على خصوصية مستخدميهم لخضوعهم عادة لاتفاقات الترخيص التي تشترط عليهم تقديم بيانات إلى الهيئات العامة. وفي حين أن هذا قد يكون مشروعا تماما في بعض الحالات، إلا أنه يضعهم في وضع سيء بالنسبة لوسطاء الانترنيت الآخرين الذين هم أقل عرضة للإكراه على تقديم بيانات المستخدم. إن تطور نموذج أعمال مزودي خدمة الانترنيت (ISP) إلى تقديم خدمات ومحتوى إضافي في صورة خدم لمستخدمي الانترنيت يعني أن مزودي خدمة الانترنيت (ISP) أصبحوا عرضة للإكراه التنظيمي أكثر من أي وقت مضى، ص: 28.

[13] نفس المصدر، ص: 29.

تقول الدراسة: وعلاوة على ذلك، قد تتعرض بيانات المستخدمين الشخصية في السحابة لتغييرات ديناميكية من حيث الخدمة، حيث “من الشائع أن تحتفظ أي شركة انترنيت تقوم بوضع شروط الخدمة أو سياسة الخصوصية بالحق في تغيير تلك الشروط أو تلك السياسة دون قيد “وهذا التحذير المهم يعني أنه يمكن في كثير من الحالات تغيير سياسة الخصوصية أو “شرط من شروط الخدمة” التي تعتبر صارمة لحماية البيانات من يوم إلى آخر.

وتقتصر قدرة المستخدم على الاستجابة لهذه التغيرات، وفي بعض الحالات لا يعلمون بها أو يعجزون عن فهم الآثار المترتبة عليها بخصوص البيانات الشخصية الخاصة بهم.

[14] نفس المصدر، ص: 29.

وجاء في الدراسة ما يلي: وبالنسبة للشركات الكبيرة ولاسيما الشركات العابرة للحدود الدولية والتي تعمل في تزويد السحابات، يتوقع زيادة عدد الحكومات القادرة على أن تطلب الإطلاع على البيانات المخزنة في السحابة بشكل كبير. ص: 30.

 نفس المصدر، ص: 30.

[15] تقول الدراسة ووفقا للإتحاد الدولي للاتصالات السلكية واللاسلكية (ITU) أنه قد سرقت المعلومات الشخصية لما يقرب من 40 مليون مستخدم للانترنيت في جمهورية كوريا، أي أكثر من 70% من السكان الكوريين أو تقريبا 90% من مجموع مستخدمي الانترنيت في جمهورية كوريا. وقبل الهجوم كانت حكومة جمهورية كوريا تطبق سياسة (الاسم الحقيقي) مما اضطر المستخدمين من المواقع الكبيرة لاستخدام أسمائهم الحقيقية وتقديم رقم الضمان الاجتماعي لإثبات هويتهم، ثم أعلنت الحكومة عن ضرورة تغير هذه  السياسة بعد الهجوم، ثم ألغيت في نهاية المطاف من قبل المحكمة الدستورية الكورية في غشت 2012. ومع ذلك فإن الصدمة الصارخة التي تبحث عن خرق البيانات في جمهورية كوريا هي عبارة عن قصة تحذيرية لصناعة الانترنيت أصبحت فيها سيطرة القلة على البيانات الشخصية أمرا اعتياديا بشكل كبير، ص: 30.

[16] نفس المصدر، ص: 31.

للتوسع انظر:

– Gellman, R,  world Privacy Forum. (2009). Privacy in the Clouds: Risks to Privacy and Confidentiality from cloud Computing. www.worldprivacyforum.org

[17] الدراسة الاستقصائية العالمية مرجع سابق، ص: 31.

[18] نفس المصدر، ص: 323.

تقول الدراسة: إن محركات البحث الوطنية مرتبطة بأسواقها المحلية الرئيسية مما يجعل محركات البحث الوطنية هذه تحت رحمة الطر التنظيمية، الوطنية في الأسواق المحلية التي ينتمون إليها. وبقدر حماية هذه المحركات للخصوصية، يمكن رؤية هذا على أنه تطور إيجابي، ولكن ليس هذا هو الحال بصورة عامة، بل يوجد في نفس الوقت دلائل على أن المنافسة على أساس الخصوصية “قد تكون قد بدأت ببطء بين محركات البحث. ومن خلال المستخدمين والمجتمع المدني والضغوط التنظيمية معا، بدأت بعض محركات البحث في التواصل إلى ابتكارات في ميدان سياسات الخصوصية. ويعتبر هذا مؤشر مشجع، فقد نأمل بأن تدفع المنافسة بين محركات البحث باتجاه تحسن عام في سياسات الخصوصية. ومع ذلك ليس من الواضح ما إذا كانت الممارسة المرتبطة بها من محركات البحث تتغير في الواقع. ولا يزال من الصعب تقييم الكثير من المعلومات حول سياسات الخصوصية التي تقدمها محركات البحث ومن الصعب التحقق من صحتها. ص: 32.

[19] نفس المصدر ص: 32.

[20] نفس المصدر، ص: 32.

تقول الدراسة ” وفي حين قد يكون هناك ايضا وسائل أخرى لتحقيق الاشتراك أو نماذج المعاملات إلا إن المصدر الرئيسي لتدفق الشبكات الاجتماعية يظل الاعلانات. وبناء على ذلك تبقى البيانات الشخصية للمستخدمين على الشبكات الاجتماعية على العملة الرئيسية، تلك الكتلة الحيوية التي لا بد منها في تحقيق الأرباح من الشبكات الاجتماعية. ص: 32.

[21] نفس المصدر، ص: 32.

تقول الدراسة: دائما ما يقال بأن مستخدمي الشبكات الاجتماعية يوافقون على صراحة على هذه الاستخدامات للبيانات الشخصية في شروط الخدمة وسياسة الخصوصية. وهذا القول قد يحمي الشبكات الاجتماعية من المسؤولية القانونية، فالموافقة ذات “المغزى” أو “الموضوعية” تفترض أن المستخدمين كانوا (1) على علم سياسة الخصوصية (2) قادرين على فهم اللغة القانونية المعقدة المستخدمة في هذه السياسات (3) على استعداد لبذل الوقت في قراءة هذه السياسات، (4) وقادرين على قبول أجزاء معينة من سياسة الخصوصية دون الأجزاء الأخرى، حتى وإن فعل المستخدم ذلك، فإنه يمكن تغيير سياسات الخصوصية في أي وقت، مما يجعل المستخدم الأكثر دراية بالخصوصية عرضة للتغيرات المفاجئة وغير المتوقعة من جانب واحد على سياسة الخصوصية قبل مزودي الشبكات الاجتماعية. وأوحي بأن هذه الدرجة من التقلب في التعامل مع البيانات الخاصة هي أشبه”بعدم امتلاك المستأجرين لأي حقوق في خصوصية مسكنهم لأنهم يكتشفون أنهم مستأجرين للجدران والأبواب. يمكنكم غلق الأبواب هذا الأسبوع، ولكن عفوا! لقد تغيرت شروط الخدمة”.ص34

للتوسع انظر:

– Iufeckci, 2(2010). Facebook. The privatization of our privates and life in the company Town. In www.technosociology.org.

[22] الدراسة الاستقصائية العالمية، ص: 35.

وتقول الدراسة: فعندما يقوم أحد مستخدمي الهاتف الذكي بإرسال رسالة بريدية الكترونية من الأرجنتين، فإنه قد يتم السيطرة على بعض بياناته الشخصية من قبل الشركة المصنعة للجهاز (Samsung) ومزود نظام التشغيل للهاتف (Google)، ومزود خدمة الانترنيت المتنقل (Movistar) ومزود تطبيقات البريد الالكتروني (K-9Mail)، ومزود خدمة البريد الالكتروني (Yahoo) ومقدم خدمة البريد الالكتروني للشخص المرسل إليه (Microsoft). مع العلم بأن هذا الأمر لا يشتمل على مسائل تسرب البيانات عند  إرسال كلمات المرور ومحتوى البريد الالكتروني دون تشفير عبر الانترنيت، أو احتمالية الاطلاع على مزيد من البيانات الشخصية من قبل أجهزة تنفيذ القوانين المحلية أو الدولية أو إطلاع أطراف ثالثة غير مصرح لها على تلك البيانات الشخصية، ولا تأخذ في الاعتبار طبقة التعقيد الإضافية التي تنتج عن تثبيت تطبيقات إضافية على الهواتف الذكية (Apps) والتي قد يكون لها هي الأخرى قدرة للحصول على البيانات الشخصية للمستخدمين. يضاف إلى ذلك أن الهواتف الذكية تجمع بين باقة واسعة من  أجهزة الاستشعار ورقائق ومنصات الاتصالات المختلفة، مما يصعب على مستخدميها فهم الاثار المترتبة على خصوصية كل جهاز من أجهزة الاستشعار الاضافية أو لرقاقة محددة من رقاقات الاتصالات. ويشمل الهاتف الذكي الصادر مؤخرا iphone 4s رقائق اتصالات قادرة على التواصل عبر أنواع مختلفة من شبكات الهاتف النقال (EDGE/UMITS/HSDPA/HUSUPA/GSM/CDMA) وشبكات الانترنيت اللاسلكية   80211b/9/h)   (wi-fi وأنظمة تحديد المواقع العالمية (GPS) وتقنية (Blutooth) فضلا عن أجهزة استشعار الضوء والقرب والحركة والمعروفة باسم جيروسكوب (gyroscope) وميكروفونات متعددة. ص: 35- 36.

شارك:

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *