متصفح الإنترنت "إرهابي" حتى تثبت براءته

عربي ودولي



هل أنّ ما تنشره على الإنترنت يجعلك تبدو كإرهابي؟ هل يرسل إيقاع نقرك على الحاسوب إشارات خاطئة؟ تطالب الحكومة مواقع مثل جوجل وفيسبوك بمراقبة المستخدمين عن كثب أكثر، ولكن إذا كان كل ما نفعله عبر الإنترنت مراقبا من قبل أجهزة وآلات مختلفة، ألا يدلّ ذلك على خلل في النظام ككلّ؟

إذا قرر الروبوت (الإنسان الآلي) المستقبلي كتابة تاريخ كيفية تغلبه على أسياده البشريين، فستكون أواخر 2014 فترة رئيسية في هذا المخطط الزمني.

ويقول تقرير نشرته جريدة العرب اللندنية، إن الأسبوع الماضي، أوكل تقرير رسمي من لجنة المخابرات والأمن البرلمانية مسؤولية معركة المملكة المتحدة ضد الإرهاب، أو على الأقل جزءا منها، إلى لوغاريتمات فيسبوك الحاسوبية (نظام الحلول/الخوارزميات الحاسوبية)، وهي برامج نصية آلية تقوم (بين أمور أخرى) بمراقبة الوظائف والشبكات الخاصة بك حتى تتمكن من اقتراح المحتوى الذي سوف ترغب في تصفحه وأشخاص قد تعرفهم ومنتوجات قد تودّ شراءها.

إثر تقييمها لفشل الاستخبارات الذي أدى إلى مقتل جندي بريطاني على أيدي اثنين من المتشددين النيجيريين حديثي العهد بالإسلام، قررت اللجنة إعفاء المخابرات الحربية MI-5 من المسؤولية، لأن الوكالة كانت تتبع، خلال تلك الفترة، أكثر من ألفي إرهابي محتمل، وهو كمّ هائل يفوق بكثير ما يمكن لمجرد بشر أن يدرسه.

وبدلا من ذلك، فقد وضعت الوكالة جزءا من اللوم على فيسبوك، الذي يتتبع جاهدًا وبشكل منتظم ما يزيد عن مليار مستخدم، لعدم إعلامه الوكالة بالتحذيرات التي التقطتها خوارزمياته التي تهدف إلى إزالة المحتوى الفاحش من الموقع.

وقد وافق ديفيد كاميرون على هذا القرار، ووعد بوضع قوانين جديدة، لذلك إلا أنه من الممكن ألا يكتفي كل من غوغل وفيسبوك بمراقبة الوظائف والشبكات الخاصة بك، بل سيبادران أيضا بالتأكد بأنك لا تخطط لإسقاط الحضارة الغربية.

بين النظم الآلية لوكالات الأمن القومي ومراقبة الوسائط الاجتماعية والوسائل الأخرى، تقوم الأجهزة بفحص كل ما تفعله اليوم، ولكن ما الذي من شأنه أن يضعك في موضع شبهة أو اتهام؟ إليك بعض الأمثلة.

أن يكون خطابك غير ملائم

نحن نعرف بالفعل أن أي خطاب “غبي” على مواقع التواصل الاجتماعي من شأنه أن يجلب انتباها غير مرغوب فيه من القانون.

في 2010، نشر المحاسب المتدرب بول شامبرز على موقع تويتر: “محض هراء! مطار روبن هود مغلق. لديكم أسبوع لحلّ هذه المشكلة وإلا فسأقوم بتفجيره!!”.

134 حرفًا قرأها أحد موظفي المطار، وأدت إلى اعتقال شامبرز من قبل شرطة مكافحة الإرهاب، وإدانة وثلاثة طعون، وكلفته كذلك وظيفتين قبل أن تنجح حملة قانونية جماهيرية بإلغاء الإدانة.

مع قدرة الخوارزميات على فحص كل وسائل الإعلام الاجتماعي بشكل متواصل بحثا عن عبارات إشكالية، تتضاعف إمكانية حدوث مشكلات هائلة.

إحدى وسائل مراقبة الأجهزة وتقييمها للمحتوى الخاص بك هي من خلال قائمة من الكلمات الأساسية: رسالة تحتوى على واحدة أو اثنتين من هذه الكلمات قد لا تؤدي إلى حالة التأهب، ولكن تعدّد هذه الرسائل وتواليها قد يوقعاك في ورطة حقيقية.

لا يمكن مقارنة قدرة خوارزمية صُممت فقط لرصد المحتويات غير الملائمة بخوارزمية صًممت لإرسال تقرير إلى ضابط مخابرات وقضاء بقية اليوم أو الأسبوع في تعقب شخص مُعين. كيف ينبغي أن يتمّ تصميم هذه الأداة؟ التضييق المبالغ لنطاق رصدها قد يؤدي إلى تجاهلها لمعظم الرسائل باستثناء تلك التي تكون واضحة الشبهة.

ولكن التوسيع المبالغ لنطاق رصدها سيؤدي حتما إلى إغراق موظفي وكالات الاستخبارات في الرسائل التي لا يكون معظمها مشبوها بالفعل.

في الممارسة العملية، يتم تعيين الخوارزميات المصممة للمحتوى المخصص للشرطة بطريقة أكثر انفتاحا بكثير من تلك التي تُصمّم للقبض على الإرهابيين: من المرجح أن تكون الكلمات الرئيسية لوكالات الاستخبارات أكثر اختصاصا وتركيزا على أسماء لأفراد معينين، أو عبارات تمّ التقاطها من مشتبه بهم آخرين. يمكن للخوارزميات أن تكون أكثر ذكاء الآن من مجرد استخدام كلمات رئيسية. وتتمثّل إحدى هذه الوسائل الذكية في التقاط الطرق الخفية التي تختلف فيها رسائل المشتبه فيهم المعروفين عن رسائل عامة المستخدمين، والبحث الآلي عن أولئك.

كما يمكن لهذه الخوارزميات أن تتعرّف على أفراد معينين من خلال طريقة كتابتهم على الحاسوب. يتمّ استخدام الطريقتين نسبيا في الوقت الراهن، ولكن سينتشر استعمالهما في المستقبل مع تحسن الفهم العام لوظيفتيهما.

مهما بلغت هذه الأنظمة من التطور، فإنها ستقوم دائماً بإنتاج “إيجابيات كاذبة”، فإذا أخطأت في كتابة رسالة غريبة أو مشبوهة عن غير قصد، أو قول شيء خاطئ، قد ينتهي بك الأمر في مصيدة.

أن تخطئ بنشر روابط معينة

من الصعب على الآلات الآن أن تحدّد بالضبط ما نعنيه عندما نتحدث، لذلك فإنه من الأسهل البحث عن نوع من الإشارات الموثوق بها تماما والتي تدل بوضوح على أنّ المحتوى مشتبه فيه.

أسهل هذه الحلول هو استخدام قواعد البيانات من مواقع تُعرف بارتباطها المباشر أو غير المباشر بالمتطرفين، أو نشر صور إساءة معاملة الأطفال أو ما شابه ذلك. إذا قمت بنشر مثل هذه الروابط، فإن ذلك يمثّل دليلا شبه أكيد على تورطك بطريقة أو بأخرى. إذا قمت بذلك أكثر من مرة، من المرجح جدا أن تكون إرهابيا، أو متعاطفا مع الإرهاب، أو باحثا، أو صحفيا، أو موظفا من وكالة أمنية. لا يمكن لهذا النظام أن يكون ناجحا إلّا إذا كانت قاعدة البيانات صحيحـة وموثوقــة. وتكمن المشكلة الأساسية هنــا في المواقع التي يتأتى محتواها من جماهير المستخدمين.عدة مواقع مثل يوتيوب تعمل من خلال قيادة المستخدم، فإذا أشار المستخدم إلى محتوى غير لائق، سيُسأل عن السبب. وإذا قام عدد كافٍ من الأشخاص (أو بضعة مستخدمين مميزين) برصد نفس المحتوى لنفس الأسباب فسيؤدي ذلك إما إلى تعليق المضمون (أو المستخدم)، أو استعراض وسيط حي (إنسان) للمحتوى المعني.

ولكن ماذا يحدث عندما يبادر بعض المخادعين بتكوين أربعة حسابات، بصورة جماعية، بهدف إغلاق موقعك الخاص والبريء؟ تعتمد أنظمة أخرى على قواعد البيانات التي توفرها المنظمات غير الحكومية أو الشركات الخاصة، وهو ما يعطي نتائج جيدة بشكل عام، ولكنها لا تخلو من الأخطاء.


أن يكون معارفك غير ملائمين

الجميع يعرف أن التسكع مع بعض الأشخاص من شأنه أن يسبب الكثير من المشاكل. على شبكة الإنترنت، يمكن أن يتضاعف حجم هذا الحشد إلى ما لا نهاية، ممّا يُصعب بشكل كبير مهمة الرصد التي تقوم بها وكالات المخابرات.

ونحن نعلم الآن، إثر قضية سنودن، أن وكالة الأمن القومي تقوم بعمليات رصدها، في هذا المجال، من خلال “ثلاث خطوات”: فهي تراقب في خطوة أولى أصدقاءك، ثمّ في خطوة ثانية أصدقاء الأصدقاء، وتبادر أخيرا بمراقبة أصدقائهم أيضا.

في ضوء ذلك، وبفضل كيفن باكون، نحن ندرك اليوم أنّ ست خطوات كافية للوصول إلى أي شخص على هذا الكوكب. تشمل ثلاث خطوات الكثير من الناس. إذا قررت وكالة الأمن القومي أنني مشتبه به، على سبيل المثال، يمكن أن يؤدي ذلك إلى مراقبة 410 أشخاص (أصدقائي على فيسبوك)، و66،994 من أصدقاء الأصدقاء، و10،9 مليـون شخــص مـــن أصدقائهم. ومن الواضح أنه لا توجد وكالة على وجه الأرض ستقوم بمراقبة 66،994 شخصا (ناهيك عما يقارب 11 مليون شخص)، ولكن إذا كان البعض من أولئك الذين تشملهم الخطوة الثالثة ينتمون إلى شبكات أخرى تقوم وكالة الأمن القومي بمراقبتها، فإن إمكانية التحقيق معهم تصبح شبه أكيدة. تتحمس وكالات الأمن بشدة للإمكانيات الضخمة التي تمنحها هذه الشبكات المتفرعة من الشبكات، وإن لم تكن دائما مفيدة بالقدر أو الشكل المأمول.

وذكرت مجلة “فورين بوليسي” أنّ الجنرال كيث الكسندر، الرئيس السابق لوكالة الأمن القومي، كان من المتحمسين لمعظم برامج التجسس. وفي محاولته لإقناع زملائه بقيمتها، يمكن أن تراه يقدم محاضرات بمركز دومينيك، مشيرا إلى أن رسومات بيانية تنظيمية معقدة تظهر شبكة المعارف والاتصالات، بما في ذلك بعض الأماكن التي دعا إليها العشرات من الأشخاص في الشبكة.

ويصرّح محلل سابق للمجلة قائلا: “بعض زملائي كانوا متشككين، ولكن، في مرحلة لاحقة، سنحت لنا فرصة لاستعراض المعلومات. اتضح أن الرابط المشترك الوحيد بين هؤلاء الأشخاص هو محلات البيتزا”.


أن يكون اسمك غير ملائم

مع كل هذا الحديث عن “التحليلات الذكية” و“البيانات الكبيرة”، من السهل أن ننسى أن الكثير من الأنظمة الآلية ستغوص بشكل كل مباشر ودون تفكير في أي شيء يشبه الهدف.

إذا كنت، لسوء حظك، تحمل نفس اسم المشتبه فيه الرئيسي في ارتكاب الهجمات الإرهابية، فإنّه من المؤكد أن رسائلك الإلكترونية، ورسائلك المنشورة على الإنترنت سينتهي بها المطاف إلى قاعدة بيانات إحدى وكالات الاستخبارات.

تزداد الأمور سوءا مع قائمة الممنوعين من السفر. فبسبب أخطاء الكتابة وبعض التحذيرات الخاطئة من أسماء معينة، في السنوات القليلة الأولى بعد 9/11، تمّ اعتقال بعض التعيسين في العشرات من المناسبات، وأحيانا حتى سجنهم، خلال محاولاتهم السفر داخل الولايات المتحدة الأميركية أو حولها. وقد شملت هذه الأخطاء الأكاديمية، على سبيل المثال، مواطنة أميركية تتنقل باستخدام كرسي متحرك، وقد تم ارسال تحذير ضدها عندما قام شخص ما بتعمير الخانة الخاطئة على الإنترنت، كما علمت بعد سنوات فقط من خلال المحكمة.


أن يكون تصرفك غير ملائم

نظرا إلى الملاحقة المستمرة التي تتعرض لها (من شركات الإعلانات التي تقترح منتجاتها، والحكومات التي ترغب في حمايتك، وأصدقائك السابقئن الذي يرغبون في مشاركتك صور أطفالهم)، قد تقرر استخدام الإنترنت بصفة أكثر خصوصية.

إحدى الطرق التي تسمح بتحقيق ذلك هي تثبيت برامج مثل “تور”، التي، عندما تستخدم بشكل صحيح، تسمح بإخفاء هويتك خلال تصفحك للإنترنت.

ساعدت البحرية الأميركية على تطوير هذا البرنامج الذي يتلقى، إلى هذا اليوم، تمويلات عامة بفضل دوره في حماية الناشطين الحقوقيين تحت حكم الدكتاتوريات حول العالم.

وفي نفس الوقت، يستنكر جواسيس بريطانيا والولايات المتحدة الأميركية توفيرها للإرهابيين والمجرمين وغيرهم.

وفقا إلى ملفات قضيــة سنـودن، حاولت كلّ من وكالـة الأمـن القـومي والقيـادة العامـة الحكومية للاتصالات باستمرار رصد هذه الشبكة والوصول إلى بياناتها، بل واتخذتـا تدابير خاصة لتسجيل تحركات مستخدميها وحتى تطوير بعض البرامج الضارة التي تستهدف أي مستخدمين لـ“تـور” الذين يقعون بالصدفة في موقـع يستضيف الفيروس.


ألا تفعل أي شيء على الإطلاق

في عصر الإنترنت، هناك احتمال أن تقع تحت المراقبة حتى وإن لم تقترف أيا من “الأخطاء” المذكورة أعلاه. مع تدفق حركة المرور عبر الإنترنت، يصبح من السهل على أجهزة المخابرات، أن تجمع كل ما تراه، بدلا من استهداف أشخاص معينين، لذا ففي بعض الأحيان، حتى مجرد استخدام أبسط خدمات الويب، وأقلها إيذاء، من شأنه أن يضع صورتك في قاعدة بيانات الوكالة.

من غير المحتمل أن يؤدي ذلك إلى قرار احتجازك مع وقف التنفيذ، وقد لا يرى أي إنسان فعلي تلك الصورة، ولكن هذا التخمين لا يغير هذه الحقائق المخيفة.

السبيل الوحيد لتجنب هذا الاهتمام غير المرغوب فيه قد يكون الاقتصار على ممارسة ألعاب الـXbox على الإنترنت.