مستقبل حماية الخصوصية في عالم الانترنيت - 4

الرئيسية » الأعمدة » دراسات استشرافية » مستقبل حماية الخصوصية في عالم الانترنيت – 4

مستقبل حماية الخصوصية في عالم الانترنيت

– واقع ومستقبل حماية الخصوصية من منظور اليونسكو-

إن التكنولوجية الجديدة والمتطورة لوسائل الاتصال تمكن جهات متعددة من تخزين المعلومات ومعالجتها واستغلالها لأغراض سياسية وتجارية وأمنية وتجسسية، مما يجعل الخصوصية مجرد زعم زائف وليس في مقدور المستخدم التحكم في بياناته ولا مراقبة كيفية استغلالها. كما أن الشركات العاملة في مجال الاتصالات، تتنافس من أجل الحصول على قدر أكبر من البيانات حول المستخدمين، لوضع خطط تجارية وإعلانات تستجيب لأذواق المستخدمين.

إن التطور المذهل لتكنولوجيا تخزين المعلومات ومعالجتها، ساهم في تغيير جذري لسياسة الدول في مجال مراقبة المواطنين وتوثيق المعلومات المتعلقة بهم. “فقبل ظهور الانترنيت العام بفترة طويلة في أوائل التسعينيات، اتجهت الحكومات في جميع أنحاء العالم نحو توحيد السجلات المتعلقة بمواطنيها وجمعها في سجل مركزي. ومع ازدياد الحاسوبية وانخفاض تكلفتها، أصبح في استطاعة الدول تحقيق مكاسب كبيرة فيما يتعلق بالكفاءة داخل أنظمتها عن طريق مركزة وتوحيد المعلومات المتعلقة بالمواطنين. وفقا لآراء جيمس سي. سكوت، سعت الدول إلى جعل المجتمعات الخاضعة لحكمها مجتمعات “واضحة” كي تعزز من سياستها”[1].

ويبدو جليا أن سياسة الدول المتعلقة بما يصطلح بالحكومة الرقمية، قد ساهمت في تمكين المواطنين من الحصول على الوثائق والبيانات التي يحتاجونها، وتجاوز عراقيل البيروقراطية وتحقيق السرعة في خدمات المرافق العمومية، لكن ذلك كله له تأثير على الخصوصية، كما يشكل تهديدا بضياع المعلومات. وتقول الدراسة “تشتمل قواعد البيانات هذه وخدمات تحديد الهوية على عنصر متصل بالانترنيت، وهو ما يسمح للمواطنين بالوصول إلى الخدمات الحكومية المختلفة عبر شبكة الانترنيت. وقد يحصل المواطنين على الكثير من الفوائد عند استخدام هذه الخدمات، مثل زيادة مستوى السرعة والكفاءة. ولكن كما أشار إلى فريق العمل المعني بالخصوصية لدى الحكومية الأمريكية: “هذه الفوائد على الرغم من ذلك لا تأتي دون مقابل: بل الثمن هو فقدان الخصوصية. والخصوصية في هذا السياق تعني “خصوصية المعلومات” مطالبة الفرد للسيطرة على الشروط التي يتم بموجبها اكتساب المعلومات والكاشف عنها واستخدامها – أي المعلومات التي تحدد هوية الفرد”[2] وهذا التصريح يفيد بشكل واضح صعوبة حماية الخصوصية في ظل الحكومة الرقمية[3]. كما أن فكرة الاعتماد على القطاع الخاص من طرف الحكومات، لتدبير وإدارة الحكومة الالكترونية، يهدد بإمكانية المساس بالخصوصية[4].

وقد وقعت كارثة كبيرة، تمثلت في فقدان البيانات الشخصية لـ 25 مليون مواطن في المملكة المتحدة وايرلندا الشمالية، حينما ضاعت أقراص مدمجة[5] تحتوي على البيانات الشخصية لهؤلاء، في النظام البريدي الداخلي للحكومة وذلك سنة 2007، وكان سبب ذلك إرسالها بدون حماية.

4- تهديدات آليات المراقبة وجمع البيانات.

تنبه دراسة اليونسكو إلى الطرق العديدة المستخدمة لمعرفة وتحديد هوية مستخدمي الانترنيت، مما يشكل تهديدا للخصوصية في عالم الانترنيت.

وتعتبر ملفات تعريف الارتباط(cookies) وكذلك عناوين بروتوكول الانترنيت(IP)، من الوسائل التي تبرز هوية مستخدم الانترنيت “ولكن في بعض الحالات قد تكون هذه الهويات أيضا ضرورية لتقديم الخدمات على شبكات الانترنيت. ومن الصعب استخدام الانترنيت دون وجود بروتوكول انترنيت (IP) على الرغم من إمكانية تخصيصه بشكل ديناميكي أو دون إظهار هويته – وتعتمد العديد من خدمات الانترنيت الأخرى كل منها على شكل من أشكال تحديد الهوية”[6].

وتعلن دراسة اليونسكو مخاوف الخبراء والمتتبعين من انتهاك الخصوصية، بدواعي معرفة هوية المستخدم، وخصوصا في الدول النامية”[7].

وترى الدراسة بأن ملفات تعريف الارتباط، هي من الآليات التي تنعدم فيها الشفافية، فكلما استعمل المستخدم الانترنيت، تخزن البيانات حول طبيعة زيارته للمواقع والمعلومات التي حصل عليها. فعملية تخزين ملفات تعريف الارتباط على أجهزة المستخدم، يمكن تتبع حركة المستخدم على الانترنيت؛ و”بالنسبة لملفات تعريف الارتباط التي يتم ضبطها خارج النطاق الذي يزوده المستخدم – وتسمى بملفات تعريف ارتباط الطرف الثالث – يمكن لها أن تتبع المستخدمين في معظم أجزاء شبكة الانترنيت”[8].

إن التطور المستمر لملفات تعريف الارتباط، يجعلها وسيلة فعالة ومستمرة في معرفة هوية المستخدم. وتنبه الدراسة التي قامت بها اليونسكو إلى الخاصية التقنية لملفات تعريف الارتباط التي يصعب التخلص منها. “فهذه الملفات غالبا ما تتواجد لسنوات على جهاز الكومبيوتر الخاص بالمستخدم ويتم تمريرها تلقائيا في كل مرة يقوم المستخدم بزيارة موقع على الشبكة المرتبطة بها. ويمكن أيضا من خلال الوظائف الاضافية (add-on) للمتصفح مثل «adobe Flash» بشكل مستقل عن المتصفح الرئيسي. وإذا حاول المستخدم إزالة هذه الملفات من أي مكان من الأماكن العديدة التي يمكن أن تخزن فيها، فإنها تعود مرة ثانية من مناطق تخزين أخرى أو باستخدام آليات تعريف أخرى مثل معرفات جلسات العمل(session IDS) والوظائف الاضافية (Add-ons) للمتصفح وبرامج التخزين المؤقت لملفات التعريف أو أي من الوسائل الأخرى التي تسمح بإعادة إنشائها دون موافقة المستخدمين الفرديين. ورغم كثرة الجدال عن مخاوف الخصوصية المرتبطة بملفات تعريف الارتباط في بداية تطور شبكة الانترنيت العامة، فلا تزال العديد من المسائل المرتبطة بذلك عالقة دول حل”[9].

وتبدو أهمية ملفات تعريف الارتباط بشكل أوضح، في عالم الإعلانات، فهي مصدر ربح كبير، لذلك هناك تهافت لمعرفة بيانات مستخدمي الانترنيت، وقد كان رد فعل أصحاب صناعة الإعلانات في الانترنيت، جد عميق اتجاه تشريع يخص حظر التعقب[10] (DoNot Track).

وهكذا فإن مصالح أصحاب الإعلانات، إضافة إلى جهات متعددة مستفيدة من ملفات تعريف الارتباط، تجعل أمر الحفاظ على الخصوصية في عالم الانترنيت، أمرا معقدا وبعيد المنال.

ومن المعلوم بأن هناك ادوات وطرق أخرى لمراقبة مستخدم الانترنيت ومنها برامج الدعاية (rawd A) والبرمجيات المؤذبة (erawla M) وبرامج التجسس (erawyps)، وهي برامج يمكن جهات معينة من الدخول إلى قاعدة البيانات ومراقبتها بشكل خفي.

وهكذا فإن برامج الدعاية (adwane) والبرمجيات المؤذية (malware) والفيروسات، تقوم بجمع البيانات وسرقتها لأغراض إجرامية. كما أن برامج التجسس، تسمح لأشخاص معرفة معلومات وبيانات افراد معينين وبالتالي انتهاك خصوصيتهم. وتستغرب الدراسة من ذلك “فالأمر المدهش ربما هو أنه من القانوني تماما شراء وبيع هذه التقنيات في أجزاء كثيرة من العالم. ولذلك فإن من السهل نسبيا للأفراد الذين يرغبون في إساءة استخدام هذه التقنيات الوصول إليها”[11].

كما أن برمجيات الدعاية، هي معتدية على الخصوصية لأنها متجاهلة أصلا لموافقة المستخدم[12]. وتلجأ أجهزة تنفيذ القانون إلى استعمال تقنية حصان طروادة (Trojan Horsi) لجمع المعلومات من أجهزة كومبيوتر بعيدة، وهو أمر يرفضه المجتمع المدني العالمي، لان ذلك انتهاك للخصوصية وكرامة مستخدم الانترنيت، وغالبا ما يتم اعتبار “حصان طروادة” بمثابة فيروس ومن البرمجيات المؤذية.

ويلاحظ بأن البرمجيات المؤذية وكذلك برمجيات الدعاية والتجسس، آخذة في اقتحام الهواتف النقالة الذكية وكذلك اللوحات الالكترونية وأجهزة التلفاز الذكية وباقي الاجهزة المتصلة بالانترنيت. وهذا الوضع يجعل مستخدم الانترنيت وغير الانترنيت في حالة انتهاك دائم لخصوصيته[13].

وقد تم اختراق شبكة «Playstation Network» التابعة لشركة سوني والمرتبطة بوحدة التحكم في Sony PlayStation وذلك من طرف قراصنة مجهولين، في ابريل 2011. وقد نتج عن ذلك سرقة بيانات شخصية لحوالي 77 مليون مستخدم للشبكة. وهي بيانات تشمل عناوين ورقم بطاقة الائتمان وكلمة المرور السرية وغير ذلك. وهكذا اصبح المستخدم معرض للقرصنة على مستوى الانترنيت بكامل[14].وتعتبر برامج مراقبة الحزم (IPD) من التقنيات المستعملة للتحكم في شبكة الانترنيت؛ فلها قدرة على اختراق داخل الحزم التي تنتقل في الانترنيت وتتكلف بمراقبتها وفحص البيانات التي تتضمنها. و”تقوم برامج مراقبة الحزم بالبحث داخل الحزمة ومسحها لاستخراج أي كلمات رئيسية أو أنماط أو سمات أخرى معينة ليست واضحة من عنوان الخدمة”[15].

وتلجأ الحكومات عادة إلى تقنيات برامج مراقبة الحزم، والتي يطلق عليها اسم “الاعتراض المشروع”. كما تستخدم هذه البرامج لأغراض تجارية[16]. وتستعمل لمنع الرسائل غير المرغوب فيها وحماية مزودي الخدمات من الجهات.

وتنبه الدراسة إلى أن هذا كله تهديد للخصوصية، “ففي سياق المسائل الأخلاقية المتصلة بالخصوصية، نجد أن وضع هذه التقنية كتقنية عامة لمراقبة الاتصالات قد يمكن إساءة استخدامها في سياقات مختلفة. وبعد نضوج صناعة هذه التقنية، يبقى أن نرى كيف يمكن للشركات المختلفة داخلها أن تحدد موضعها ضمن طرق إساءة استخدام هذه التقنية وكيف يمكن للتقارب المحتمل بين الاستخدامات المختلفة لها أن تؤثر على الصناعة ككل”[17].

ويلاحظ بأن التطور السريع لتكنولوجيا تحديد المواقع الجغرافية دور كبير في انتهاك الخصوصية في عالم الانترنيت. فقد أصبح مزودي الخدمات في الانترنيت، يمتلكون تكنولوجيا رفيعة المستوى لتحديد المواقع. وهي تقنية الموقع المادي لمستخدم الانترنيت[18]. ومن الأمثلة على ذلك قضية مالتي سبيتز (Malte Spiitz)  السياسي الألماني المناصر للبيئة الذي وضع دعوى قضائية ضد شركة تزويد هواتف نقالة. و”نشرت المعلومات التي تلقاها فيما بعد في إحدى الصحف الألمانية وأصبحت تمثل ملفا كاملا عن تحركاته خلال فترة حياته ونشر بعضها على الانترنيت لإظهار حجم المشكلة”[19].

وتعتبر كذلك لتقنية التعرف على الوجه (FRT) من الوسائل الفعالة لمعرفة هوية الأشخاص، وهي من أهم تقنيات المراقبة المرئية. وتقوم مجموعة من الشركات والحكومات والجهات المتعددة، بتحميل مختلف الصور الموجودة على مواقع التواصل الاجتماعي واليوتوب وغير ذلك وغير ذلك وبالتالي تصنيفها وتخزينها. وتلجأ الجهات القضائية إلى تقنية التعرف على الوجه، لمتابعة ومراقبة المجرمين. و”في عالم أصبحت فيه عدسات الكاميرا في تزايد مستمر، قد ينتج عن هذا آثار مروعة على حرية التعبير، وتأثيرات سلبية مماثلة على الخصوصية”[20]. وهناك تعاون كبير بين الفاعلين في القطاع العام مع الفاعلين في القطاع، في مجال تبادل المعلومات والبيانات المرتبطة بالتعرف على الوجه.

وينبني بشكل جلي بأن صناعة مراقبة الانترنيت هي في تطور مستمر ومذهل، وتشير الدراسة إلى هذا الوضع، “فعلى الرغم من أن مناقشة تقنية مراقبة الانترنيت تأتي في سياق تقنية التفتيش العميق للحزم (DPI)، إلا أن أنواع التقنيات المستخدمة في تكنولوجيا مراقبة الانترنيت هي أوسع بكثير. فالتقنيات المستخدمة تتراوح بين برامج مثبتة على أجهزة الكمبيوتر الفردية من قبل أجهزة تنفيذ القانون “مثل حصان طروادة” (Torjan Horse)، وأجهزة الرصد التي تلحق بأنظمة الحوسبة الشخصية أو الأجهزة الالكترونية ووصولا إلى تقنيات المراقبة التي تلحق بشبكات الاتصالات التي تتصل بها الأجهزة”[21].

ولا يجادل أحد في كون التقنيات المخصصة للمراقبة هي في تطور مستمر وسريع، بل هي مصممة “للاتصال بمصدرها” أو “الإبلاغ إلى المصدر” وبالتالي هناك تدفق كبير للمعلومات الواردة من أجهزة المراقبة، عبر شبكة الانترنيت، مما يسمح للأطراف ثالثة من التقاط هذه المعلومات والاستفادة منها، وهذا في حد ذاته انتهاك كبير وخطير للخصوصية.

د. خالد ميار الإدريسي

رئيس تحرير مجلة مآلات، فصلية محكمة تعنى بالدراسات الاستشرافية

الهوامش:

[1]  الدراسة الاستقصائية العالمية، مرجع سابق، ص: 37.

للتوسع انظر:

– Robetson, D, S(1998) the new Renaissance : computers and the next level of Civilization. Oxford university Press, Etats-Unis.

– Scott, J, C(1998) Seeing Like a State : How certain schemes to improve the human condition have failed. New Haven Yale university Press.

[2]  الدراسة الاستقصائية العالمية، ص: 38.

– Gate, J, et Privacy working Group. (1995) Privacy and the National Information Infrastructure: Principales for Providing and using Personal Information. Information Policy committee, Information Infrastructure Taske Force. www.aspe.hhs.gov

[3]  تقول الدراسة: من التقاط الأخرى ذات الأهمية ذلك التوتر القائم بين الشفافية ومبادرات الحكومة المتاحة (open Governement) أو بين المبادرات الحكومية المتاحة للمشاركة والخصوصية. حيث إن معظم المبادرات الحكومية المتاحة للمشاركة تتطلب مستويات عالية من الشفافية لضمان نزاهة العمليات. وهي بذلك تخاطر بتقييد حق الأفراد في الوصول إلى بياناتهم الشخصية من أجل حماية الشفافية. ويمكن للحكومة المستخدمة للنظام أن تحل مشاكل التحقق من الهوية من خلال توقيع المواطنين على عرائض أو المشاركة في الحكومة المتاحة open Governement باستخدام الاسم الحقيقي، ولكن يؤدي ذلك إلى تقييد حرية التعبير لدى المستخدمين مقارنة بوضعهم إذا كانوا مجهولين أو يتحدثون بأسماء مستعارة من خلال طرف ثالث موثوق به.

[4]  نفس المصدر، ص: 38.

بخصوص اشكالية التعاون الحكومي مع القطاع الخاص تقول الدراسة: من المهم أن ننظر في التعاون الوثيق مع القطاع الخاص في الكثير من مبادرات الحكومة الالكترونية (egovernement) والحكومة المتاحة (open Governement) فمع افتقار الحكومات في كثير من الأحيان للقدرة على أداء هذه المهام بنفسها، فإنها تستعين في تنفيذ هذه العمليات والخدمات التي هي جزء أساسي من الحكومات الحديثة بمزودي الخدمات من القطاع الخاص. ورغم أن هذا قد يمثل وسيلة فعالة للحد من التكاليف، إلا أنه يعرض مخاطر إضافية بشأن الخصوصية وذلك عند إدخال اطراف ثالثة في نقل ومعالجة وتخزين البيانات الشخصية للمواطنين. وهذه التفاعلات مع القطاع الخاص لا تضر بالضرورة بخصوصية المواطنين، بل هي توفر طبقة إضافية مكن التعقيد الذي لابد من إدارته بشكل مناسب. ص: 38.

[5]  نفس المصدر، ص: 38.

تقول الدراسة: حيث تم إرسالها دون أي آليات حماية تقنية من إدارة الإيرادات والجمارك البريطانية (HMRC) إلى مكتب التدقيق الوطني (NHO)، فضلا عن تدني مستوى الرقابة الحكومية الفعلية على نقل الأقراص المدمجة، وذلك لنقل هذه الاقراص المدمجة بواسطة خدمة البريد السريع الخاص. كانت المعلومات الشخصية التي احتوت عليها هذه الأقراص تتعلق بمبالغ إعانات الأطفال لجميع الأسر في المملكة المتحدة. وبما أن هذه الإعانة تشمل الغالبية العظمى من الأسر في المملكة المتحدة، فقد أثر فقدان البيانات الشخصية تقريبا على جميع الأسر التي لديها اطفال دون سن 16 سنة.

وقد قيل بأن الغالبية العظمى من البيانات الشخصية التي تعرضت للخسارة واسعة النطاق من تتعلق بالقطاع العام. ويعود عادة إلى الاخفاق في تعزيز ثقافة الأمن للبيانات الشخصية سواء كانت متصلة أو غير متصلة بالانترنيت، ص: 37 – 38.

انظر للتوسع:

– George, M(2008). Data protection : why are organisations still missing the point ? Computer Fraud and Security, 2008(6), 5-8

– Privacy International. (2011). United Kingdom-Privacy Profile. Privacy International.

www.privacyinternational.org/article/united.kingdom-privacy-profile.

[6]   الدراسة الاستقصائية العالمية، ص: 39.

[7]   نفس المصدر، ص: 39.

تقول الدراسة: إن من مخاوف الخصوصية في العالم النامي على وجه التحديد، وفي بعض أجزاء من العالم المتقدم، تسجيل الأمد أو طويل الأمد. فقد يتم تعريف هوية المستخدم كجزء من إجراءات الاشتراك في الشبكة اللاسلكية أو من خلال شراء هاتف نقال. وفي كل من هذه السياقات تساهم آليات تعريف هوية المستخدم على الانترنيت في وضع قيود على الخصوصية وسرية الهوية على الانترنيت، ومن أسباب المخاوف الأخرى تقييد التعبير دون الكشف عن الهوية والتأثيرات المروعة التي تنتج عن آليات تعريف الهوية هذه. فمن المؤكد أن إجراءات تعريف الهوية هذه تتميز بالشفافية النسبية على الأقل لمستخدمي الانترنيت، وهي ما لا يوجد في غيرها من آليات تعريف هوية المستخدم.

[8]  نفس المصدر، ص: 39.

تقول الدراسة: وتشكل ملفات تعريف الارتباط كذلك عنصرا من عناصر تحليلات المستخدم، وهي من الطرق الشائعة لتتبع المستخدم عبر شبكة الانترنيت. وتوحي التقديرات الموثوق بها أن ما بين 40 و60% من أكبر مواقع الانترنيت تستخدم Google Analytics وهي أداة تتبع حركة التصفح وتسمح للمسؤولين بقياس حركة المرور. وتوحي تقديرات مشابهة بأن ما يقدر بـ 70% من جميع مواقع الانترنيت تستخدم نوعا من انواع تتبع المستخدم استنادا إلى حزم تحليلات مختلفة للانترنيت.

[9]  نفس المصدر، ص: 40.

للتوسع انظر:

– Mayer, J, (2011). Tracking the Trackers: Microsoft Advertising. Center for Internet and Society (CIS), Stanford Law School. www.cyberlaw.stanford.edu/node/6715.

[10]  الدراسة الاستقصائية العالمية، ص: 40.

للتوسع انظر:

– Clarck, G. (2011). Do not track laws gain US momentum. The register. www.theregister.ca.Uk.

[11]  الدراسة الاستقصائية العالمية، ص: 41.

[12]  نفس المصدر، ص: 41.

[13]  نفس المصدر، ص: 41.

تقول الدراسة: تسمح بروتوكولات الاتصالات المختلفة التي تستخدمها هذه الأجهزة بالعديد من آليات التوزيع المختلفة للبرمجيات المؤذية. حيث يمكن إعادة انتشار فيروس تم تحميله عن طريق هاتف نقال مرتبط بشبكة اتصال الجيل الثالث (3G) عبر شبكة الانترنيت اللاسلكية (wi-fi) أو تقنية Bluetooth إلى أجهزة أخرى في مواقع قريبة جدا. ومع انتشار نظم التشغيل العامة في الأجهزة النقالة مثل نظام تشغيل ios و Android، أصبح من السهل لهذه الأجهزة أن تنشر برمجيات مؤذية بأنظمة تشغيل مماثلة. كما أن وسائل الاتصال المتعددة والإجراءات الأمنية غير الواضحة تجعل من أجهزة الانترنيت الجديدة هدفا واضحا للبرمجيات المؤذية وبرامج الدعاية. ومع النمو السريع لعدد من الأجهزة المتصلة بالانترنيت، بدءا من وحدات تحكم الألعاب إلى التلفاز والسيارات والأفران والثلاجات الذكية، أصبح “انترنيت الأشياء” (Internet of things) أمرا طبيعيا، حيث وجد المستخدمون أن من الصعب بشكل متزايد إبقاء السيطرة على بياناتهم الشخصية. فالسيارات وأجهزة التلفاز المتصلة بالانترنيت لا توفر في العادة إعدادات الخصوصية أو تسمح للمستخدمين بتثبيت برنامج مكافحة الفيروسات أو جدار حماية. فهذه التطورات تعرض تحديات خطيرة على خصوصية المستخدم وقدرة الفرد على التحكم في بياناته الشخصية. ص: 41.

للتوسع انظر:

– Gershen feld, N, Krikoriam, R, Cohen, D. (2004) The Internet of Things. Scientific American 291(4), 76-8 spring.

[14]  الدراسة الاستقصائية العالمية، ص: 42.

[15]  الدراسة الاستقصائية العالمية، ص: 42.

[16]  نفس المصدر، ص: 42.

تقول الدراسة: ولكن في بعض الحالات يمكن حفظ استخدام هذه الملفات التعريفية لأغراض الدعاية لاستهداف مستخدمي الشبكة بالإعلانات ذات الصلة. ومن الأشكال الأخرى المتعدية على الخصوصية باستخدام تقنية برامج مراقبة الحزم (DPI) لتصفية المحتوى على الانترنيت، لأنه بخير قانوني في العادة. وفي كثير من الحالات يسمح هذا بمراقبة المستخدمين الذين يرغبون في الوصول إلى المحتوى بعد تصفيته.

[17]  نفس المصدر، ص: 43.

[18]  نفس المصدر، ص: 43.

تقول الدراسة: وفي نفس الوقت تم تضمين هذه التقنية في العديد من الأجهزة المختلفة دون معرفة المستخدمين في العادة، للعواقب التي قد تنتج عن تفعيل أو إيقاف هذه الخاصية، وتتصل هذه التطبيقات أو البرامج بمعلومات المواقع المحددة بنظام تحديد المواقع العالمي.

إن تقديم معلومات نظام تحديد المواقع العالمي (GPS) يقوم من خلال  العديد من نماذج الأعمال عبر الانترنيت. ويتم تشجيع مستخدمي Four Square والفيسبوك لتقديم معلومات عن مكانهم عند زيارة الموقع، وتكون هذه خاصية اجتماعية في المقام الأول، ويشيع كذلك في أشكال أخرى من الشبكات الاجتماعية مثل  « Couch Surfing »حيث يكون الموقع المتوفر هنا أقل دقة نم الموقع المتوفر على Four Square والفيسبوك. ومن الجدير أن هذه كلها مواقع تواصل اجتماعي في صورة أو بأخرى، ولكن بالنسبة لموقع  four Square وCouch Surfing ربما يمكن القول بأن تقديم معلومات المكان هي بطبيعتها جزء من مفهوم الشبكة. ويتوقع المستخدمون عند الانضمام إلى هذه الشبكات الاجتماعية مشاركة معلوماتهم بل ربما ينضمون لهذا السبب تحديدا، ولكن يبدو هذا الرأي اقل وضوحا في حالة الفيسبوك.

[19]   نفس المصدر، ص: 44.

للتوسع انظر:

– Biermann, Kai (2001). « Data Protection : Betrayed by our own data ». ZET online. www.zeit.de,digital/datenschutz.

[20]  الدراسة الاستقصائية مرجع سابق، ص: 46.

تقول الدراسة: وفي هذا السياق أصبحت تقنية معالجة البيانات والتعرف على الوجه جزءا من بنية المراقبة التقنية الأوسع، من يهدد الأسس التي تقوم عليها الخصوصية والدافع في ذلك هو رغبة القطاع العام في معرفة المزيد من المواطنين والسيوف الخاصة التي سرعان ما نشأت لتلبية هذا المطلب. وفي الختام، يبدو من المعقول أن نشير إلى حدوث انفجار في نشر الصور، في مجالات من تشارك الصورة إلى المراقبة والتصوير الطبي، مع زيادة في المقابل في إمكانية الاستخدامات المعتدية على الخصوصية لتلك على عمليات التعدي على الخصوصية التي جلبتها هذه التقنية محدودة للغاية.

للتوسع انظر:

– Senior, A, Pankanti, S(2001). Privacy protection and face recognition. In S.Z.Li, AK. Jain(dir), Hand book of Face Recognition Springer.

[21]  الدراسة الاستقصائية، ص: 47.

شارك:

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *