تأخذك إلى أعماق الفكر

الأخ الكبير يجمع بياناتك .. في بيتنا جاسوس

كم مرة أدهشك أن يخطر على بالك شراء شيء ما، لتستقبل على الفور رسالة على البريد الالكتروني أو حسابات الوسائط الاجتماعية، تفيد بأن هناك متجر الكتروني على “الويب” متخصص في بيع ما تفكر فيه، ويعرض عليك بضاعته وسبل توصيلها إليك. يؤسفني أن أخبرك أنك لست من “المكشوف عنهم الحجاب”، ولا تمتلك قدرات خارقة، بقدر ما أنت فريسة لمئات وربما آلاف الخوارزميات والتقنيات الرقمية التي تجعل كل ما يتعلق بك من بيانات متاح لكل من هب ودب حرفيًا.

عندما كتب (جورج أورويل) أن “الأخ الكبير يراقبك”، كان أقصى ما بلغه خياله الجامح جماعات هائلة من المخبرين التي تمشي وراءك وتتنصت عليك وتفتح بريدك، وربما جال في باله كاميرات ترقب حركاتك وسكناتك، وتجمع هذه البيانات وتمد بها دولة سلطوية.

اليوم، أصبح الوضع معقدًا، فالأخ الأكبر صار جيشًا كبيرًا من الأخوة الكبار، بعضها يراقبك لأغراض سياسية، وأغلبها يراقبك لأغراض تجارية وتسويقية، ووسيلة جمع البيانات اليوم ليست مخبرًا يرتدي نظارات سوداء، بل أنت نفسك أيها المسكين؛ فكل مرة تضرب بها مفاتيح لوحة الحاسوب خاصتك، وكل مرة تستخدم فيها هاتفك الذكي، وكل عملية شراء قمت بها عبر مجموعات التسويق الهاتفية، وكل مرة رفعت صورة تجمعك بأصدقاء على الشاطئ متباهين بكروشكم، وكل مرة استحسنت فيها فيديو القط الذي يعزف على البيانو، كنت تزوّد آلاف الخوادم حول العالم ببياناتك الشخصية وما تحبه وما تكره، كنت تزودهم بمعتقداتك السياسية والدينية والرياضية، حتى عاداتك اليومية وأوقات استيقاظك وسجلاتك الطبية.

في العصر الرقمي، حيث نفخر بأن قطعة ذاكرة رقمية مساحتها 32 جيجابايت يمكن أن تحمل معلومات أكثر من تلك التي كانت محفوظة في مكتبة الإسكندرية القديمة وبيت الحكمة في بغداد ومكتبة المتحف البريطاني مجتمعة، يجب أن ننزعج أن تقنيات المراقبة والتنصت قد بلغت مرحلة مرعبة قد تهدد حياة الأفراد واستقلال الدول، وأصبح مجالها كوكب الأرض كله، فلا مجال للاختباء منها.

في البدء كانت إيشلون

شبّه أحدهم الحروب بأنها “ركلات تدفع الجنس البشري للأمام”، فالحروب تجلب التقدم العلمي والتقني، ولولا الحروب ما عرف الإنسان الطائرة والحاسوب والطاقة النووية، والحروب يكسبها من يعرف أكثر عن خصمه، لذا كانت كل حرب تقدم إبداعات جديدة في مجال التجسس والتنصت على الخصوم، ولأن الحرب الباردة كانت حرب استثنائية في أهدافها وطرق خوض غمارها، فقد قدّمت طرق استثنائية للتنصت وجمع المعلومات عن العدو.

إعلان

احتاج الأمريكيون وحلفاؤهم أن يتجسسوا على شبكة الاتصالات السوفيتية التي استخدمت الأقمار الصناعية وتقنيات تشفير رياضي متقدمة، لذلك ابتكروا إيشلون (Echelon)، إيشلون هو الاسم الرمزي لبرنامج للمراقبة والتنصت على الاتصالات العالمية، بدء في ستينات القرن العشرين بصورة تجريبية ثم تأسس رسميًا عام 1971، ويخضع البرنامج لإشراف التحالف الاستخباري المسمى بالعيون الخمسة (Five Eyes)، والذي يضم أجهزة استخبارات من الولايات المتحدة وبريطانيا وكندا وأستراليا ونيوزيلاند، ويحمل البرنامج إيشلون أسماءً رمزية أخرى مثل شماروك (Shamrock) وفروستنج [Frosting) [1).

حرصت العيون الخمسة على الحفاظ على سرية إيشلون، إلا أنه من وقت إلى آخر كانت أخباره تخرج للنور، في العام 1972 عرف العالم لأول مرة إيشلون عندما أعلن عنه للصحف عميلٌ منشق عن وكالة الأمن الوطني الأمريكية (National Security Agency NSA) يُدعى بيري فيلووك [Perry Fellwock) [2)، وبعد نحو عقدٍ ونصف عقد، وفي عام 1988 صرحت مارجريت نيوشام (Margaret Newsham) للصحافة بأنها قامت أثناء عملها كمهندسة في شركة لوكهيد (Lockheed) بتركيب أجهزة وبرامج وكالة الأمن الوطني الأمريكية تستخدم في إيشلون [3].

وفي العام 1999 صدر أول تعليق من مسؤول رسمي على برنامج إيشلون، عندما أجاب بالإيجاب مارتين برادي (Martin Brady) -مدير المخابرات الأسترالية- على سؤالٍ وجّهه إليه أحد الصحفيون عن حقيقة اشتراك الحكومة الأسترالية في برنامج تنصت عالمي يدعي إيشلون [4] [5]، تبع ذلك في العام التالي أن أقرّ مسؤول استخباري أمريكي يدعى جيمس وولساي (James Woolsey) في مقال مكتوب بحقيقة وجود إيشلون [6].

في الفترة بين 2000 و2001 قام البرلمان الأوروبي بتحقيق موسع حول إيشلون ومدى تهديده للمصالح الأوربية، وانتهى التحقيق باقتناع المحققين بأن إيشلون موجود بالفعل، وهو يمثل تهديد للأمن الأوروبي، وأصدروا بيانًا يطالب الولايات المتحدة بوقف استخدام إيشلون ضد المصالح الأوروبية [7]، كما تضمنت الوثائق التي قام بنشرها إدوارد سنودن (Edward Snowden) وثيقتين صادرتين عن NSA تتعلقان بإيشلون، وذلك في يناير 2011 ويوليو 2012 [8].

وعلى الرغم من ذلك لا يزال المسؤولون عن إيشلون يرفضون الإقرار بوجوده رسميًا، وسبب ذلك أن البرنامج وإن كان قد صُمم أصلًا للتجسس على السوفييت واتصالاتهم، إلا أن استخدامه قد تجاوز أي خطوط حمراء، فاستُخدم للتجسس الصناعي والتجاري والعلمي، إلى جانب التجسس السياسي والعسكري، كما استُخدم ضد أفراد مدنيين، وكان من أهدافه في كثير من الأحيان دبلوماسيين وناشطين حقوقيين وبيئيين.

في التسعينات استٌخدم إيشلون للتنصت على المحادثات السرية بين عملاق صناعة الطائرات المدنية الأوروبي (ايرباص) والخطوط الجوية السعودية، ثم قامت أجهزة الاستخبارات الأمريكية بدفع هذه المعلومات الثمينة إلى شركة مكدونال دوجلاس الأمريكية، والتي استخدمت هذه المعلومات في الوثوب على الصفقة والاستيلاء عليها [9].

وفي نفس الفترة استُخدم إيشلون في التجسس على المفاوضات التي جرت بين الحكومة البرازيلية وبين شركة تومسون-الكاتيل الأوروبية، لصالح منافستها الأمريكية رايثيون (Raytheon)، حول عقد شراء أسلحة قيمته تزيد عن بليون ونصف بليون دولار [10].

كانت الأميرة ديانا واحدة من الأهداف التي تراقبها إيشلون، حتى أنها اعترضت مكالمتها الهاتفية مع عشيقها دودي الفايد قبيل مقتلها في حادث غامض في باريس عام 1997، واليوم تحتفظ NSA بتفريغ مكالمتها في ملف سري يبلغ حجمه ألف صفحة ترفض نشره معتمدةً على قانون يحظر نشر معلومات تضر حلفاء الولايات المتحدة [11].

في عام 1995 استُخدم إيشلون للتنصت على وزير التجارة الياباني هاشموتو (Hashimoto)، أثناء المفاوضات بين الولايات المتحدة واليابان حول تحسين وضع مصنّعي السيارات الأمريكيين بالنسبة لنظرائهم اليابانيين [12].

يجب أن تعرف أن إيشلون ليس وحده، فاليوم العديد من الدول يملكون إيشلون خاصتهم؛ الفرنسيون يملكون برنامجًا مستقلًا تديره إدارة الاستخبارات الخارجية DGSE، ويملك السويسريون برنامجًا متطورًا يسمى Onyx.

كل أصدقاءنا الطيبون الأشرار

خلال ما يزيد عن نصف قرن من التنصت، نجح العلماء والمهندسون الذين عملوا على تطوير إيشلون وأمثاله في تطوير عشرات -وربما مئات- الخوارزميات الحاسوبية التي تُستخدم في تحليل البيانات والتعرف على الأنماط والتنبؤ بالأحداث المستقبلية، وهذه الخوارزميات التي أصبحت اليوم تمثل جوهر علوم البيانات (Data Science) وما يسمى بالبيانات الكبيرة (Big Data)، ولم يعد استخدامها مقتصرًا على حقل التجسس، الحقل الذي نمت وشبت فيه، بل ظهرت حقول جديدة لاستخدامها، خاصةً في مجالات التسويق والأعمال.

واليوم تمتلك معظم الشركات التي تدير الخدمات المكانية والوسائط المتعددة على الانترنت قواعد بيانات عملاقة لمستخدميها، وهي التي تمثل المادة الخام التي تعمل عليها خوارزميات علوم البيانات، لاستخراج المعلومات التي يمكن أن تستخدم لاستهداف الزبائن المحتملين لعمليات تسويق السلع، وفي بعض الأحيان تسويق آراء سياسية ومرشحين انتخابيين، على النحو الذي قامت به شركة (Facebook) عندما أمدّت شركة كامبردج انالتيكا (Cambridge Analytica) ببيانات مستخدميها لاستخدامها في تحسين فرص دونالد ترامب أثناء خوضه انتخابات الرئاسة الأمريكية عام 2016 [13].

وقد تسببت فضيحة (Facebook) في قلق في أوساط مستخدمي الانترنت من استخدام هذه التقنيات من قبل أنظمة فاشية للحد من حرية التعبير، وهو ما دعى عدد من علماء ومهندسو شركة (Google) للتهديد بالاستقالة الجماعية إذا باعت الشركة تقنيات الذكاء الصناعي للجيش الأمريكي لاستخدامها فيما يسمى بتطبيقات القتل الذكي، وهي عبارة عن برمجيات قادرة على التعرف على الصوت والصورة واتخاذ القرار بصورة مستقلة، ويُفترض أن تُستخدم في تتبع أعداء الولايات المتحدة وقتلهم [14].

وبالمثل قامت (Microsoft)، بضغط من مستخدمي تطبيقاتها، بحذف قاعدة بيانات هائلة تضم صور وجوه ما يزيد عن مائتي مليون شخص حول العالم، يمكن أن تُستخدم في تطبيقات التعقب والتعرف على الوجوه [15].

اطمئن حتى يحين عليك الدور

إذا لم تكن ناشطًا سياسيًا أو اجتماعيًا أو بيئيًا أو صاحب قضية من أي نوع، فاطمئن فأنت في أمان، فهؤلاء الذين لا يشكلون تهديدًا من أي نوع لن يكونوا مستهدفين من قبل منظمات سرية تتنصت على الانترنت وشبكات الاتصالات كاتبةً قائمة سوداء بأسماء من يرغب الأخ الأكبر في القضاء عليهم، ولكن مع ذلك، فإنك سوف تظل مستهدفًا من قبل هؤلاء الذين يملكون تقنيات شبيهة ويستخدمونها بكل حماس لإقناعك أن تشتري ما لا ترغب في شرائه ولا يفيد، عبر ألف وألف موقع للبيع على الانترنت.

المصادر والمراجع
[1] J. O'Neill, Echelon: Somebody's Listening, Tarentum, PA: Word Association Publishers, 2005.[2] D. Horowitz, "U.S. Electronic Espionage: A Memoir," Ramparts, vol. 11, no. 2, p. 35–50, 1972.
[3] D. Campbell, "Somebody's Listening," New Statesman, pp. 10-12, 12 August 1988.
[4] J. Bamford, Body of Secrets: Anatomy of the Ultra-Secret National Security Agency, London: Arrow, 2002.
[5] D. Campbell and M. Honigsbaum, "Britain and US spy on world," The Observer, 23 May 1999.
[6] J. Woolsey, "Why We Spy on Our Allies," The Wall Street Journal, 17 March 2000.
[7] G. Schmid, "On the existence of a global system for the interception of private and commercial communications (ECHELON interception system)," European Parliament: Temporary Committee on the ECHELON Interception System, 2001.
[8] G. Mezzofiore, "NSA Whistleblower Edward Snowden: Washington Snoopers are Criminals," International Bussiness Times, 1 July 2014.
[9] Unknown, "Airbus's secret past," Economist, 12 June 2003.
[10] J. Epstein, "Big Surveillance Project For the Amazon Jungle Teeters Over Scandals," The Christian Science Monitor, 25 January 1996.
[11] V. Loeb, "NSA Admits to Spying on Princess Diana," The Washington Post, 12 December 1998.
[12] D. Sanger and T. Weiner, "Emerging Role For the C.I.A.: Economic Spy," The New York Times, 15 October 1995.
[13] Unknown, "Facebook and Cambridge Analytica face class action lawsuit," The Guardian, 10 April 2018.
[14] L. Fang, "Google Hedges on Promise to End Controversial Involvement in Military Drone Contract," The Intercept, 1 March 2019.
[15] J. Menn, "Microsoft turned down facial-recognition sales on human rights concerns," Reuters, 17 April 2019.

إعلان

فريق الإعداد

إعداد: وسام الدين محمد عبده

تدقيق لغوي: سلمى الحبشي

الصورة: مريم

هذا المقال يعبر عن رأي كاتبه، ولا يعبر بالضرورة عن سياسة المحطة.