مستقبل حماية الخصوصية في عالم الانترنيت - 11

الرئيسية » الأعمدة » دراسات استشرافية » مستقبل حماية الخصوصية في عالم الانترنيت – 11

مستقبل حماية الخصوصية في عالم الانترنيت

– واقع ومستقبل حماية الخصوصية من منظور اليونسكو-

وهذا يستدعي تخصيص موارد إضافية وتعبئة الجهد والتشاور مع جميع الفاعلين والمهتمين بمجال حماية الخصوصية.

وتؤكد الدراسة على أهمية انخراط الشركات في تعزيز احترام الحقوق الأساسية المرتبطة بحماية الخصوصية وحرية التعبير، واعتماد سياسة شفافة في مجال سياسة الخصوصية. وتلاحظ الدراسة “بأن المبادرات ذات التنظيم الذاتي للشركات تمثل تحديا بالنسبة للخصوصية لأن جميع حوافز الأعمال لمزودي خدمات الانترنيت (ISP) ومزودي الخدمات من خلال الانترنيت (OSP) هي ضد الخصوصية، بصرف النظر عن الرأي العام الذي ينطبق بقوة على عدد قليل من الشركات ونتيجة لذلك، انتقد الكثير من المراقبين جهود التنظيم الذاتي”[1]. ولذلك توصي الدراسة بضرورة وضع الشركات لسياسات خصوصية واضحة المعالم تحترم المعايير المشار إليها في دراسة اليونسكو. كما يتعين تسهيل الوصول إلى سياسة الخصوصية عبر الانترنيت، وضمان قدر كاف من الوضوح والبساطة، حتى يتسنى للجميع الإطلاع عليها وفهم وإدراك مضامينها[2].

ونظرا لبداية النقاش حول دور الشركات في صياغة سياسات الخصوصية، فإن الدراسة توصي بالأخذ برأي بعض الخبراء والمحللين، الذين يقترحون إطلاق مبادرات ذات تنظيم مشترك بين الحكومات والشركات والمجتمع المدني، وذلك لتجاوز القصور الذي تتسم به برامج التنظيم الذاتي أو البرامج القائمة على حوافز الشركات. و”يمكن لفكرة الترتيبات التعاونية أن تكون مجدية، حيث إن التعاون يختلف عن التنظيم المشترك في طبيعته التطوعية، ويتشابه معه من حيث تغطية كلا من القطاعين العام والخاص، والفكرة الواعدة هنا هي الاعتماد الرسمي لمزودي الخدمات. وقد يتضمن هذا الاتفاق مجموعة من المعايير الأساسية ومن ثم اعتماد الشركات التي تفي بهذه المعايير. ويمكن استكشاف خيارات متعددة بشأن الرقابة على النظام، وذلك إما من خلال هيئة عامة مستقلة، مثل أجهزة الاتصالات السلكية واللاسلكية في كثير من البلدان، أو هيئة قطاعية، وقد يستوجب الأمر وضع ترتيبات تعاونية مختلفة لتنفيذ القواعد”[3].

وتنوه الدراسة بالمجهود الكبير الذي تقوم به شركة (Mozilla) التي تزود بمتصفح فايرفوكس (Fire fox)؛ في مجال تطوير سياسة الخصوصية، بحيث تقوم هذه السياسة على المبادئ والأسس التالية[4]:

  • عدم المفاجآت.
  • الخيارات الحقيقية.
  • إعدادات معقولة.
  • بيانات محدودة.
  • تحكم المستخدم.
  • وصول المستخدم.
  • الأطراف الثالثة الموثوق بها.
  • الأمـــــن.
  • شفافية مشاركة الحكومة.
  • توفير سبـــــل الإنصاف.
  • الخصوصية في جميع المجالات.

ويعتقد أصحاب الدراسة الاستقصائية بأن هذه المبادئ يمكن أن تحمي خصوصية المستخدمين، وتضع إطارا فعّالا لسياسات الخصوصية.

وهناك العديد من الشركات التي تواجه وضعا صعبا في بلدان تفتقد إلى إطار قانوني واضح، أو تلك التي تمارس انتهاكا مستمرا للخصوصية وحرية التعبير. لذلك هناك خيارين النهج الصارم للضغط على الحكومات لاحترام حقوق الخصوصية وحرية التعبير أو النهج الأقل صرامة، حيث يلجأ الشركات الكبرى على الخصوص إلى استعمال نفوذها لدى الحكومات لاحترام هذه الحقوق. ورغم وجود مبادرة الشبكة العالمية (GNI)، فيلاحظ انعدام الإرادة السياسية لدى مزودي خدمات الانترنيت (ISP) ومزودي الخدمات من خلال الانترنيت (OPS)، وإلى حدود كتابة دراسة اليونسكو، لم يكن سوى خمسة أعضاء شركات في مبادرة الشبكة العالمية[5].

بالإضافة إلى التوصيات المتعلقة بالشركات، أكدت الدراسة على أهمية بذل الجهد من طرف الحكومات والمجتمع المدني العالمي، للرفع من مستوى الوعي العالمي بأهمية احترام الخصوصية وحق التعبير وتحديات التكنولوجيا الجديدة. وتؤكد الدراسة أن “ثمة دور حيوي لوسائل الإعلام في رفع مستوى الوعي حول أهمية الخصوصية وظهور التحديات المختلفة مع تطور شبكة الانترنيت. وتظهر الأحداث الأخيرة في المملكة المتحدة لبريطانيا العظمى وايرلندا الشمالية عندما تم اختراق الهاتف المحمول لضحايا الجريمة وأدى ذلك إلى إغلاق صحيفة هي الأكثر مبيعا في المملكة المتحدة، تظهر مدى الضرر الذي يلحق بالسمعة نتيجة نقص الوعي بكيفية احترام الخصوصية على شبكة الانترنيت. ولابد للصحفيين أن يدركوا ويعملوا على رفع مستوى الوعي بالآثار المترتبة على وسائط التقنيات الجديدة ومدى انتهاكها للخصوصية. في الوقت نفسه، يجب أن تكون وسائل الإعلام على دراية بمدى افتقار الضوابط باسم الخصوصية للضمانات الكافية لحماية حرية التعبير”[6].

وتشير الدراسة كذلك إلى أهمية نوعية الجمهور العام بمخاطر انتهاك الخصوصية وسبل الوقاية والاحتراز، رغم تطور أدوات التشفير[7].

ولذا فإن الدراسة توصي بضرورة تنفيذ المهارات الحياتية والمتعلقة بالانترنيت وإدراجها في النظام التعليمي، وتعليم الأطفال في سن مبكرة كيفية استعمال الانترنيت بشكل سليم؛ وكذلك المراهقين والبالغين.

وهكذا فجميع الأطراف معنية بتنمية وعي عالمي بأهمية الخصوصية وحق التعبير وضمان التوازن بينهما.

سادسا: المشاهد المستقبلية للخصوصية في عالم الانترنيت.

ليس من السهل تحديد المشاهد المستقبلية لمسألة الخصوصية في عالم الانترنيت، والدراسة الاستقصائية التي قامت اليونسكو بإعدادها لم نشر صراحة إلى ذلك ولكن من خلال القراءة التلخيصية التي قمنا بها، يتبين ان هناك طموح لليونسكو في أن تتوسع موجه ودائرة احترام الخصوصية في العالم وذلك من خلال اعتماد أنظمة قانونية فعّالة وناجعة والتأكيد في الدساتير على الحماية القانونية للخصوصية بشكل واضح مع بيان نطاق الخصوصية والقيود الواردة عليه، وترجيح المصلحة العامة العليا. كما تطمح اليونسكو أن يكون هناك تعاون بين الدول والمجتمع المدني العالمي والشركات في بناء وعي عالمي بأهمية الخصوصية واحترام حق التعبير.

لكن في مقابل هذا الطموح هناك توجس من استمرار انتهاك حقوق الخصوصية سواء من طرف الحكومات أو من طرف الشركات وكذلك الأفراد. ولذا تتساءل ما هي المشاهد الممكنة والمحتملة لوضع الخصوصية؟

1- مشهد استمرار الفوضى.

يقتضي هذا المشهد استمرار الفوضى في عالم الانترنيت في مجال انتهاك واختراق الخصوصية، وبأشكال متعددة، ظاهرة وخفية. وهذا المشهد له اعتباراته الموضوعية، فرغم وجود أنظمة قانونية، فإن قدرة الفاعلين من دول وشركات وحتى أفراد، على اختراق الخصوصيات، لازال قائما. فالتكنولوجيا الجديدة وتطورها المستمر، تمكن الراغبين في انتهاك  الخصوصية من امتلاك جميع الوسائل التكنولوجية لتحقيق أهدافهم. كما أن هناك اعتبارات تجارية محضة تكمن في الاتجار في المعلومات والبيانات واعتمادها أساسا لصياغة مختلف الخطط التجارية والتسويقية. وهناك اعتبارات أمنية خالصة، تجعل الدول في تنافس شرس حول امتلاك المعلومات ومن مصادر متعددة، مثل المواقع الاجتماعية والمدونات وغيرها. هذه الأوضاع تساهم في السعي نحو التملص من مسؤولية احترام الخصوصية.

كما أن هناك الدعوة العامة حول حق التعبير التي بدورها تساهم في انتهاك الخصوصية، بدافع “تنوير” الرأي العام والإفصاح عن المعلومات التي يحتاجها الرأي العام، دون إخضاع ذلك لمعايير أخلاقية محددة.

2- مشهد التقنين المحكم.

هذا المشهد يقتضي اتفاق المنتظم الدولي على معاهدة دولية، تصادق عليها مختلف الدول، وتلزم الجميع م دول وشركات كبرى وصغرى ومنظمات وهيئات ومجتمع مدني وأفراد، على احترام الخصوصية واعتماد منطق الشفافية الكاملة في معالجة البيانات والمعلومات والإفصاح عن غرضها ومنح المواطنين الحق في تصحيح المعلومات وطلب التعويض في حالة الضرر وحق المطالبة بإتلاف المعلومات والبيانات التي لا مبرر لتخزينها وكذلك إلزام الشركات بتبني سياسات الخصوصية الواضحة والسهلة الإدراك وتشجيع الهيئات المدنية في الدفاع وحماية المواطنين من كل انتهاك لخصوصيتهم.

هذا المشهد مطلوب، لكنه بعيد المنال والتحقق في السنوات المقبلة، لأنه يتعارض في الجملة مع مصالح العديد من الجهات ومن ضمنها الشركات الكبرى والمؤسسات الاعلامية والمؤسسات الحكومية.

3- مشهد “الأخ الأكبــــر”

هذا المشهد يقتضي أن العالم يتجه إلى شمولية عالمية على مستوى المراقبة اللصيقة والمستمرة والمتطورة لجميع تفاصيل حياة المواطنين والدول والشركات والهيئات. و”الأخ الأكبر” هو استعارة مستمدة من رواية “1984” لجورج أورويل، الذي تحدث عن دولة شمولية تفرض سيطرتها على كل شيء من خلال المراقبة الأمنية. والواقع أن التطور التكنولوجي الحالي، يتجاوز بكثير خيال أورويل، على مستوى تكنولوجيا المراقبة الأمنية[8].

فقد ابتكرت طرق عديدة للكشف عن هوية الأشخاص ومعرفتهم وتتبعهم وملاحقتهم سواء في الواقع الافتراضي أو الواقع الحقيقي. ولذا فالإنسان الرقمي اليوم، يفتقد ربما لحريته إذ اصبح مكشوفا للغير.

ومن المعلوم أن العالم اليوم يتجه بشكل كبير إلى الاستثمار في مجال المراقبة بسبب دواعي أمنية وجيوسياسية وجيواقتصادية وبيئية وغير ذلك. ولذا فالصراع الجيوساسي المحترم بين الدول، حول امتلاك السرعة وقوة معالجة البيانات هو الذي يشكل سمة العصر المابعد الحداثي، ويقول بول فيغيليو [P.Virilio [9، إن من يمتلك السرعة يمتلك القوة. والسرعة مكوّن جديد للقوة في العلاقات الدولية، والمراد بها امتلاك تكنولوجيا الاتصال الجديدة، وكفاءة ومهارة وقدرة تحليل المعطيات بدقة وسرعة لصياغة القرارات الاستراتيجية. كما أن الحرب غير المتماثلة[10] المتزايدة تجعل الدول والحكومات والشركات، في حالة توجس من الخصم غير المعروف. هذا إضافة إلى الحرب الرقمية المعلنة، التي تهدد كيانات دولية. كل هذه الاعتبارات ترجح الاتجاه نحو مشهد عدم احترام الخصوصية، وحتى لو تم التظاهر بذلك، فسيكون مجرد مناورة، ولن تتنازل القوى العالمية عن ممارسة المراقبة الأمنية الشاملة.

كما أن التطور الحاصل في برمجيات التجسس واختراق الأنظمة المعلوماتية، واستعمال تكنولوجيا الرقائق المتبثة في الجسم “لأغراض طبية” واعتماد علم قياس جسم الإنسان، تجعل الإنسان رهينة في سجن رقمي ضخم.

ولذا فحرب القراصنة والأباطرة، على مستوى العالم الرقمي ستجعل من قضايا الخصوصية، مجرد نقاش فكري عقيم، حيث الواقع يعج بحقائق الانتهاك.

ويقول أحد الباحثين “منذ ظهور الانترنيت كشبكة عامة الاستخدام، سعى المخططون الجيوسراتيجيون إلى تطويق المخاطر ومحرضي الـ”نوبوليتيك”  ((noopolitik)أو سياسة المعرفة بمعناها الواسع. وقد أطلق هذا المفهوم عام 1999، وهو يشمل في الوقت نفسه المظاهر المدنية (“تيتو ور” أو حرب الانترنيت”) والعسكرية (“سايبروور” أو “الحرب الإلكترونية”) لاستراتيجيات السيطرة على المعلومات، والمعارف والدراية بهدف الوصول إلى هدف سياسي واقتصادي شامل. فوضعوا لائحة بالأعداء الجدد الذين يستخدمون الشبكات وأدواتها في شكل كثيف، اي الأطراف الفاعلين المتعدي القوميات وغير الحكوميين، ممن مثل الناشطين والمنظمات غير الحكومية و”كارتلات” المخدرات والمجموعات الإرهابية. وتحوّل النظام العالمي للتنصت “إشلون” من جديد نحو أهداف التجسس المدني، من دون أن يغفل مهمته في التجسس العسكري، من مثل جمع المعلومات السياسية أو الاقتصادية، أو التكنولوجية أو التجارية التي تعود بالنفع على الشركات الأمريكية المشاركة في عقود التسلح أو الطيران المدني، أو الالتفاف على برامج عمل منظمات حماية البيئة”[11].

وهناك عدد من المفكرين الذين يتوجسون من التطور التكنولوجي وتأثيره المحتمل على الوضع الإنساني، ليس فقط على مستوى الخصوصية، بل إلغاء كينونته الإنسانية، ومن ذلك التحضير للعصر ما بعد الإنساني[12](Posthuman).

خاتمـــــة:

لقد توخينا من مطارحة واقع ومستقبل الخصوصية في عالم الانترنيت، التعرف على طبيعة النقاش العالمي حول الموضوع، والذي تختزله الدراسة التي قامت اليونسكو بإعدادها، ولذا فإن تلخيص مضامين هذه الدراسة، كان الغرض منه هو تقريب القارئ من الجدل الدائر حول الموضوع، وإدراك رهانات تحولات التكنولوجيا الجديدة وتأثيرها على العالم الرقمي وخصوصا حرية التعبير وحماية الخصوصية.

ويبدو جليا إن هواجس اليونسكو كبيرة، حيث تتخوف على مستقبل الخصوصية، كما أنها تشتكي من تقاعس المنتظم الدولي على بناء منظومة قانونية متكاملة. فهي تدعو إلى عولمة حماية الخصوصية؛ ولا تخفي الدراسة تخوفها من اختلال التوازن بين حق حماية الخصوصية وحق حرية التعبير.

ونعتقد ان العالم معني بشكل كبير بمدارسة الموضوع واعتماد معايير أخلاقية وصارمة للتعامل في العالم الرقمي. فهناك حاجة إلى توجيه وتخليق الجمهور العالمي، لتفادي التدخل في الشؤون الحميمية للناس وكشف عيوبهم وأسرارهم الخاصة بدعوى حق الاطلاع وكذلك توعية الناس بأهمية الحذر أثناء منح معلوماتهم وبياناتهم للشركات العاملة في مجال الانترنيت، وضرورة الاطلاع الجيد على سياسة الخصوصية المعتمدة لديهم. لا يمكن تجاهل حقيقته اتجاه العالم إلى عصر جديد لازالت تتبلور معالمه، هو العصر الرقمي المتشابك، حيث يتكشف العالم بأسره، بسلبياته وإيجابياته، بعيوبه وحسناته. لذا فإن التحدي الذي سيواجه العالم، هو القدرة على احترام ضوابط ومبادئ التواصل المتكافئ. فإما أن تكون تكنولوجيا الاتصال المتطورة في صالح بناء عالم التفاعل الايجابي بين الذوات الانسانية الطامحة إلى عصر المعرفة وتنمية المهارات وتبادل الخبرات واكتشاف كنوز السمو الانساني أو أن تكون تكنولوجيا خادمة لخطط حربية رقمية في غاية الخطورة، تزج بالعالم في فوضى جديدة واستعباد جديد وتحكم مطلق. ولذا فهناك حاجة إلى تجديد النظر في عالم المستقبل الذي نطمح إليه، والذي لن يكون بدون  قيم وأخلاق المودة والرحمة والتساكن.

د. خالد ميار الإدريسي

رئيس تحرير مجلة مآلات، فصلية محكمة تعنى بالدراسات الاستشرافية

الهوامش:

[1]  نفسه، ص: 112.

[2]  نفسه: 112.

جاء في الدراسة ما يلي:

ثانيا، يجب أن يمتلك المستخدم السيطرة على الخصوصية كلما أمكن – وكذلك عندما يتسق هذا مع الخدمة المقدمة ونموذج الأعمال الأساسي للشركة. على سبيل المثال، يجب أن تسمح شركة الفيسبوك  (Facebook) للمستخدمين وضع بعض خيارات الخصوصية على الأقل فيما يتعلق بما يستطيع المستخدم الآخر رؤيته، وأن توفر جوجل (Google) العديد من خيارات الانسحاب والانضمام. وبقدر ما تتطلب خيارات الانضمام من الاهتمام البالغ من جانب المستخدم، فهي إجراء مفضل من منظور الخصوصية.

ثالثا، ينبغي على الشركات تقديم التزامات معينة للمستخدمين بشأن التغييرات على سياسات الخصوصية الخاصة بها. حيث تعد جوجل (Google) بعد التقليل من خصوصية المستخدمين دون موافقتهم الصريحة. وتعد شركة الفيسبوك [Facebook] بالسماح للمستخدمين بتقديم تعليقاتهم لمدة 7 أيام على معظم التغييرات، وإذا تقدم أكثر من 7000 شخص بتعليقات، مع العلم بأن إجمالي عدد المستخدمين ليس بالضرورة عائقا مستحيلا، يطرح الأمر للتصويت، ويكون التصويت ملزما بطريقة أو بأخرى في حال مشاركة 30% من جميع المستخدمين المسجلين. وهذا يشكل عائقا كبيرا جدا لأي انخفاض معدلات المشاركة حتى في الانتخابات الوطنية في معظم البلدان) ولكن ربما ليس بالدرجة المستحيلة عندما يكون التغيير مثيرا جدا للجدل. ص: 113.

[3]  نفسه، ص: 113.

[4] نفس المصدر، ص: 115.

وفسرت الدراسة كل مبدأ كما يلي:

عدم المفاجآت. يجب على الشركات والخدمات استخدام وجمع وتبادل المعلومات حول المستخدمبن وفقا فقط لما هو مبين في شعارات واضحة وموجزة وسهلة الفهم.

الخيارات الحقيقية. يجب على الشركات والخدمات منح المستخدمين خيارات عملية ومفصلة من خلال توفير معلومات واضحة عند جمع المعلومات وإتاحة خيار الانسحاب كلما كان ذلك ممكنا.

اعدادات معقولة. يجب على الشركات والخدمات إنشاء إعدادات افتراضية في المنتجات والخدمات توازن بين الخصوصية والأمن وخبرة المستخدم.

بيانات محدودة. يجب على الشركات والخدمات جمع المعلومات والاحتفاظ بها بما لا يتجاوز ما هو ضروري لتنفيذ الغرض أو المهمة ولتلبية توقعات المستخدم المعقولة بشأن الخصوصية، ويراعي استخدام البيانات المجمعة غير المحددة الهوية كلما كان ذلك ممكنا، ويتم الاحتفاظ بالمعلومات الشخصية خلال مدة احتياجها للغرض الذي جمعت من أجله فقط.

تحكم المستخدم. يجب على الشركات والخدمات عدم تتبع أو الكشف عن المعلومات الشخصية للمستخدم دون موافقته. ويجب توظيف تعزيزات للخصوصية تمكن الأفراد من التحكم في معلوماتهم ومن فهم كيفية استخدامها ووقف جمعها معلوماتهم الشخصية اينما ارادوا ذلك.

وصول المستخدم. يجب أن يكون للمستخدمين الحق في معرفة متى يتم جمع البيانات الخاصة بهم أو معالجتها وحق الوصول غلى هذه البيانات بشكل مفهوم. وينبغي تقديم هذه المعلومات إلى المستخدمين مجانا ويجب أن تكون لديهم القدرة على حذف أو تصحيح الأخطاء الموجودة في المعلومات.

الاطراف الثالثة الموثوق بها. يجب على الشركات والخدمات أن تجعل من الخصوصية عاملا رئيسيا في اختيار الشركاء والتفاعل معهم. وبالإضافة إلى ذلك، يجب على جميع الشركات والخدمات الأخرى أن تلتزم بهذه المبادئ لصون الخصوصية.

الأمن. يجب على الشركات والخدمات اتخاذ التدابير المناسبة لحماية البيانات ضد المخاطر الطبيعية والبشرية على حد سواء، بما في ذلك الوصول غير المصرح به أو إساءة الاستخدام أو الخطأ. وفي حال اختراق موقع إلكتروني أو خدمة أمن على شبكة الانترنيت، يكون للمستخدمين الحق في معرفة ذلك على الفور.

شفافية مشاركة الحكومة. يجب على الشركات والخدمات إعلام المستخدمين بطلبات الحكومة للحصول على معلومات ترتبط بحساباتهم عندما يجيز لهم القانون القيام بذلك؛ مع منح المستخدمين حق الاعتراض على هذا الطلب متى اختاروا ذلك.

توفير سبل الإنصاف. إذا علمت الشركة أو الخدمة بأنها تسببت أو شاركت في إحداث تأثيرات سلبية على خصوصية المستخدم، يتعين عليها ضمان أو المشاركة في ضمان التعامل مع الشكاوى وتوفير سبل الإنصاف للمستخدمين المتضررين من خلال عملية تتسم بالشفافية.

الخصوصية في جميع المجالات. يجب ضمان حماية الخصوصية لجميع أنظمة الانترنيت والهاتف المحمول وجميع الشركات والخدمات والتطبيقات الخارجية. ويجب أيضا على الشركات لضمان التزام شركائها بمبادئ خصوصية قوية.

[5]  نفس المصدر، ص: 115.

للتوسع اتنظر:

– http://googleblog.blogspot.com/2010/03/new-approach-to-china-update.html

– http://www.globalnetworkinitiative.org/implementationguidelines/index.php

[6]  الدراسة الاستقصائية العالمية، ص: 115.

[7]  نفس المصدر، ص: 115.

جاء في الدراسة ما يلي:

لا يمكن لأي مجموعة من التوصيات حول الخصوصية وحرية التعبير على شبكة الانترنيت أن تكتمل دون الإشارة إلى الجمهور العام، أي المستخدمين الرئيسين للانترنيت حيث يمكن فعل المزيد من مثل المستخدمين لحماية خصوصياتهم وحريتهم في التعبير على الانترنيت. حتى مع سهولة استخدام الأجهزة المتطورة جدا، مثل أدوات التشفير، فإن رفع مستوى الوعي بجوانب بسيطة تتعلق بطبيعة التقنيات الجديدة يمكن أن تساعد المستخدمين على تجنب الوقوع في فخاخ الخصوصية. على سبيل المثال، كمعرفة أن بعض أصحاب العمل يستخدمون الانترنيت للبحث عن من الحذر في وضع ضوابط الخصوصية على الفيسبوك.

[8]   للتوسع انظر:

– D. Cambelle. Surveillance électronique planétaire, Allia, Paris. 2011.

[9]  للتوسع انظر:

– “la guerre De Demain : Quelle Technologies ?” Défense et Sécurité internationale. Hors-série 23, 2012.

– “Guerre électronique”, Technologie et Armement. Avril – mai 2008.

[10]  انظر كتاب فيغيليو:

– Paul, Virilio : Vitesse et politique : essai de dromologie, ed, Galilée ; 1978.

– Paul, Virilio : la bombe informatique : essai sur les conséquences du développement de l’informatique éd, Galilée, 1998.

[11]  j. band et c, lorin de grandmaison : la guerre asymétrique ou la défaite du vainqueur. Rocher, 2003.

[12]  انظر: أرمان ماتلار: المراقبة الشاملة: أساس النظام الأمني – شركة المطبوعات للتوزيع والنشر، الطبعة الأولى 2013. ص:191.

شارك:

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *