نحنُ والتجسّسُ الآلي!

حبيب سروري

قبل أسابيع، كنت أبحرُ على الإنترنت في مواقعِ متاحف مدينةٍ أوربية يلزمني زيارتُها للعمل. قبل نهاية إبحاري، استلمتُ إيميلات بعروضٍ لأسعار تذاكرِ سفرٍ لتلك المدينة، وآخر بعروضٍ لفنادق فيها قريبةٍ من تلك المتاحف!

ذهِلتُ: ثمّة برمجية كمبيوتر تدركُ ماذا أعمل على الإنترنت، تعرفُ عنّي وعن أسفاري من خلال بصماتي في العالم الرقمي (ما يسمّى: Meta Data، ما وراء البيانات، أو: بيانات البيانات)، تستنتجُ أني أنوي السفر بالفعل لمدينةٍ محدّدة، وتريد اصطيادي لِعروضِ بيع تذكرةٍ وحجزِ فندق.

زميلُ عملٍ لي في دولةٍ بعيدة، كثير الأسفار أيضاً، أعاد نفس التجربة، وأكّد لي نفس النتيجة.

 

سيناريو آخر أخطر بكثير: احتاج شخصٌ دائمُ الأسفار، ذات يوم، لِشراء حقيبة سفر يعود بها إلى مدينته. توجّه إلى معرض حقائب، تنقّلَ فيه دون أن يجد ضالته.

لِأُنوِّهَ أوّلاً: هذا الشخص، مثل الأمريكي ادوارد سناودن اللاجئ السياسي في موسكو بعد كشفه أسرار خطيرة عن مكتب الأمن القومي الأمريكي NSA، لا يمشي في الشارع حاملاً هاتفاً جوّالاً حتى لا يعرف موضعَهُ الجغرافيَّ أحد!

 

حال خروجه من المعرض، استلم مباشرة 3 رسائل هاتفيّه: الأولى بعنوان معرض حقائب سفر قريب، فيه حقائب شبيهة، وبتخفيض 30٪؛ وآخر مجاور له بحقائب أرقى، مع صورها، وبتخفيض 20٪؛ وثالث لصورِ قائمةٍ مُغريةٍ من الحقائب، مع أسعارها، يمكن أن تصل أيةٌ منها، عبر أمازون، لأي عنوان يريده، صباح الغد!

 

من حقِّ من يستلم هذه الإس إم إسات أن يجنّ جنونه: 1) فصورته في مرآة المعرض انتقلتْ عبر الإنترنت إلى مكانٍ ما، 2) بفضلها عرفتْ برمجيةٌ ما هويّتَه: اسمه، ثمّ رقم تلفونه… 3) حلّلتْ برمجيةٌ أخرى نوايا صاحبنا بشراء حقيبة، ودرست أشكال وأسعار كل الحقائب التي رآها ولم يُحبّها، 4) أرسلتْ له عروضا جذّابة…

 

تحديدُ الهويّة في الخطوة 2)، وبهذه السرعة، كان حتى قبل سنوات من عداد المستحيلات. فيما تستطيع اليوم برامج كمبيوتر ذكية مقارنة صورة أي شخص، بإرشيف قاعدة بيانات من مليون صورة، وتحديدِ هوية ذلك الشخص بشكلٍ دقيق خلال دقائق!

لذلك، لم يعد هذا السيناريو مستحيلاً اليوم، ولا يوجد عائق تكنولوجي يمنع تحقّقه، ولن يتأخر موعدُ حدوثِهِ فعلاً.

لكنه في منتهى الخطورة: ثمّة برمجية كمبيوتر تستطيع أن تراكَ حيثما كنتَ، تُراقبُ ما تعمله، وتحاولُ التأثيرَ عليك. أثمة أفظع من هذا؟!…

 

يقودنا ذلك للحديث عن برامج الكمبيوتر التي تحلّ محل الإنسان لتتجسّسَ عليه!

في مقال نشر في صحيفة “ميديابارت” الفرنسية بعنوان: “ماذا يدور في رأس NSA؟”، يبدو أن “معظم رؤوس كوادر ذلك المكتب عسكريون قدامى في البحرية تعوّدوا على مراقبة الغواصات السوفيتية، ويبحثون الآن عن المراقبة الكليّة لمحيط المعلومات، كما كانوا يفعلونه في محيطات الأرض!”.

هدفهم إذن ليس استشراف المعلومات العسكرية أو الإرهابية فقط، لكن كلّ المعلومات الاقتصادية والسياسية والاجتماعية، كما برهنته وثائق ويكيليكس الأخيرة عن تجسسهم على كبار رجال السياسة والاقتصاد والمنظمات الإنسانية.

 

فبعد سقوط جدار برلين والمعسكر السوفيتي، شعرت القيادة الأمريكية أنها مهيئةٌ لِتمتلك العالم. وتَضخَّمَ لذلك نهمها الاستخباري ليواكب حجمها الامبراطوري. فصارت استراتيجية مراقبتها الجديدة: المراقبة الكليّة!

ومنذ 4 اكتوبر 2001، عقب صدمة 11 سبتمبر مباشرة، سمح الرئيس بوش بشكل لا قانوني لمكتب الأمن القومي بالتجسس على الكل: من يُحدِّثُ منْ بالإيميل أوبالسكايب، نصوص المراسلات… وألزمَ شركات انترنت بفتح كل معلوماتها لمكتب الأمن القومي.

 

فكما يقول كيث الكسندر، الذي عُيِّن رئيساً لِذلك المكتب في 2005: “يظن البعض أن مشكلتنا تكمن في تكديس كميات من المعلومات أكثر من اللازم. بالعكس، الحلّ هو امتلاك كلّ المعلومات الكونية بدون استثناء، والاستمرار في تطوير طرائق أرشفتها وفهرستها وتحليلها!”.

أي كما قال صاحب مقال ميديابارت: “ليس هدف هذه الاستخبارات البحث عن دبوسٍ في كومة قش، لكن امتلاك كومة القش بكاملها”، وبشكلٍ خاص عبر السيطرة على “محيطات” البيانات العملاقة، Big Data.

 

ماذا تعني “البيانات العملاقة” أوّلاً؟

هي كل ما نترك من نصوصٍ وآثار في حياتنا اليومية: تعليقاتنا، منشورات الفيسبوك، تويتر، ما نبحث عنه في غوغل، عناوين المواقع الإلكترونية التي نزورها، محاضراتنا، أغانينا المفضّلة، أصدقاؤنا، ما نشتريه بالبطاقة البنكية… تُشفَطُ جميعها كل يوم لِتؤرشفَ وتُفهرَسَ في مستودعات ضخمة من الكمبيوترات، وتقدَّمَ لبرمجيات أكثر فأكثر ذكاء لتحليلها…

أهداف ذلك كثيرة، بعضها حضارية مفيدة لذاكرة الإنسان عبر التاريخ، وأخرى تلصّصية مرعبة…

 

ما هي بنية وطريقة عمل البرمجية التجسسية (أي: جيمس بوند الرقمي!) في دهاليز ومتاهات البيانات العملاقة؟

لا يعرف ذلك أحدٌ تقريباً عدا شركات تكنولوجيا التجسس والجهات الأمنيّة. هي وحدها من تحدِّدُ أعضاءَ “القوائم السوداء” من البشر!

 

مقلقٌ وخطيرٌ تملّصُ الإنسان من مسؤليته، وتحميلُها برمجياتٍ لا يمكن محاسبتها ومحاكمتها!

الأسوأ: آليات عملها غير شفافة بل مجهولة تماماً، فيما من أبسط حقوق الإنسان الرقمية رؤيةُ نصوص تلك البرمجيات. أو، إن صعُبَ ذلك، معرفةُ خوارزميات تحليلها التي بإمكانها أن تحطّهُ يوماً في القوائم السوداء. أو، على الأقل، استيعابُ الخطوط الكبرى لِطرائق استنتاجاتها “الذكيّة” التي من شأنها أن تتركهُ عارياً في مسلخ المخابرات.

 

فإذا كانت أبسط البرمجيات التجسسية هي تلك التي تستنتج خطورة هذا الشخص أو ذاك من خلال تواتر توجّههِ إلى بعض المواقع الإرهابية على الإنترنت وسماعهِ المستمر لهذا الفيديو الإرهابي أو ذاك، أو من خلال بحثه في غوغل عن معلومات تفجيرية، أو استخدامه أثناء البحث لكلماتٍ (مثل: داعش) تعتقد تلك البرمجيات أن من يبحث عنها مرشّحٌ لأن يكون إرهابياً، ويلزم لذلك تعقّب كل حركاته وسكناته ومكالماته الشخصية، فماذا لو كان الشخص باحثاً اجتماعيّاً أو شخصاً يهمّه كل ذلك من باب حبّ الإطلاع لا غير؟

وماذا لو كان على غرار ذلك المهاجرِ البريء لأمريكا الذي بعث إيميلاً لأحد أصدقائه في اليمن قال فيه: “بلِّغْ تحياتي للأحباء في القاعدة!”، فطبّ على منزله (حسب الرواية المشهورة) فريقٌ من المخابرات الأمريكية اكتشف بعد تحقيقٍ طويل أن “القاعدة” اسمُ قريةٍ قديمةٍ متاخمةٍ لمدينة تعِز في اليمن؟

 

أما أعقد البرمجيات التجسسية فهي تلك التي تطوف مجرّات البيانات العملاقة باحثةً عمّا يسمّى “المؤشر الخافت”: معلومةٌ مطموسةٌ غالباً، تبدو لأوّل وهلة غير ذات اعتبار، لكنها تُنبئُ بحدثٍ ذي أهمية قصوى: أزمة اقتصادية أو بيئية انفجارية، وباء، عطل صناعي أو مدني، ثورة شعبية، هجرة جماعية…

أي هي علامةٌ يلزم قراءتها كنذيرٍ يساعد على استشراف موعدٍ جسيمٍ بالغ الخطورة، والاستعداد له.

إحراق الشاب التونسيّ بوعزيزي لنفسهِ عشيّة الربيع العربي، مثالٌ تبسيطي لمؤشرٍ خافت.

 

البحث الآلي عن هذا المؤشر سيفٌ ذو حدّين، يدخل ضمن مجال دراسات “اليقظة الاستراتيجية”: بإمكانه أن يكون شديد الأهمية لحياة البشر، كما بإمكانه أن يكون تجسسيّاً بحتاً أيضاً.