📁 آخر الأخبار

الخصوصيه فى عالم الانترنت ولماذا تعتبر هويتك الشخصية غير محميه كما تعتقد انت



انه فى ظل التطور التكنولوجى الذى نعيش فيه الان والذى يسهل كثيرا الوصول الى بياناتنا الشخصيه من خلال استخدام الهواتف الشخصيه او الحواسيب التى تتصل بالانترنت او من خلال تتبعنا اثناء استخدامنا لتطبيقات معينه مختلفه فانه اصبح من الصعب جدا على الانسان ان يحافظ على خصوصيته ولذلك هل حان الوقت لكى نتخلى عن مبدأ حماية الخصوصية بشكل نهائى ؟ فقد اصدرت الحكومه الاستراليه فى شعر اغسكس للعام 2016 مجموعه من البيانات المجهوله المصدر والتى تضم سجلات الفواتير الطبيه بما فى ذلك كل وصفه طبيه وجراحيه لعدد يصل الى 2.9 مليون شخص وذلك دون موافقتهم على كل ذلك وكان ذلك بالطبع انتهاكا واضحا للخصوصية .

فقد تم إزالة الأسماء وغيرها من الميزات التعريفية من السجلات وذلك في محاولة من اجل حماية خصوصية هؤلاء الأفراد ولكن سرعان ما اكتشف فريق بحث من جامعة ملبورن أنه من السهل إعادة التعرف على الأشخاص الذين قد نشرت بياناتهم والتعرف على تاريخهم الطبي بالكامل وذلك بدون موافقتهم وذلك من خلال مقارنة مجموعة من البيانات بالمعلومات الأخرى المتاحة للجمهور مثل تقارير المشاهير الذين لديهم أطفال أو رياضيون يتم إجراء عمليات جراحية لهم ولذلك قد قامت الحكومة بسحب البيانات من موقعها الإلكتروني ولكن بعد أن تمكن مستخدمي الإنترنت من تنزيلها اكثر من 1500  مرة .


وقد يعتبر ذلك هو أحد الأمثلة العديدة على نشر المعلومات التي تبدو غير محددة الهوية ولا تضر بالخصوصية ولكنها قد تكون عباره عن كابوس يهدد الخصوصية . و يزداد الأمر سوءًا عندما يقضي الناس مزيدًا من حياتهم عبر الإنترنت بحيث يمكن القيام بتتبعهم بكل سهولة من خلال بياناتهم الرقمية والتي يمكن الإستدلال من خلالها على هويتهم والقيام باستغلالها وذلك لانتهاك خصوصيتهم بطرق لم يتوقعوها نهائيا .

وقد تمكن باحثون ألمان من التعرف على الأشخاص استنادًا إلى أنماط تصفح الويب المجهولة الخاصة بهم وقد أظهر باحثون من جامعة كوليدج فى لندن هذا الأسبوع كيف يمكنهم تحديد مستخدم تويتر على أساس البيانات الوصفية المرتبطة بتغريداتهم الخاصه وذلك في حين كشف تطبيق بولر Polar لتتبع مستوى اللياقة البدنية عن منازل وحياة الأشخاص الذين يقومون بممارسة التمارين الرياضيه في مواقع سرية مثل وكالات الاستخبارات والقواعد العسكرية . وقد قال " فانيسا تيج " وهو أحد الباحثين في جامعة ملبورن للكشف عن العيوب في البيانات الصحية المفتوحة : " قد يتظاهر البعض أنه من الصعب إعادة التعرف على الأشخاص ولكن الأمر كان سهلًا جدًا ، حيث أن أنواع الأشياء التي قمنا بها يمكن لأي طالب يدرس علوم البيانات في السنة الأولى أن يقوم بفعلها " .

وقد حدث واحدا من أقدم الأمثلة على هذا النوع من انتهاك الخصوصية في عام 1996 عندما قامت لجنة تأمين مجموعة ماساتشوستس بتأمين بيانات مجهولة المصدر تظهر زيارات المستشفى لموظفي الدولة . كما هو الحال مع البيانات الأسترالية ، وقد قامت الدولة بإزالة المعرّفات الواضحة مثل الاسم والعنوان ورقم الضمان الاجتماعي ، ثم أكد المحافظ " ويليام ويلد " للجمهور أن خصوصية المرضى محمية .
ولكن " لاتانيا سويني " Latanya Sweeney – وهي خريجة علوم الكمبيوتر والتي أصبحت فيما بعد مسؤولة التكنولوجيا الرئيسي في لجنة التجارة الفيدرالية – أظهرت أن ويلد كان مخطئًا وذلك من خلال العثور على سجلاته الطبية في مجموعة البيانات . بحيث استخدمت سويني الرمز البريدي وتاريخ الميلاد الخاصين بويلد وتم اخذهم من قوائم الناخبين وقد تمكنت من معرفة أنه زار المستشفى في يوم معين بعد أن انهار خلال حفل عام ، وبهذا تمكنت من تعقبه وأرسلت سجلاته الطبية إلى مكتبه .
وفي دراسة أخري قامت سويني بأظهار أن 87% من سكان الولايات المتحدة الامريكيه  يمكن تحديد هويتهم بشكل فريد من خلال تاريخ ميلادهم ونوع جنسهم ورموزهم البريدية المكونة من خمسة أرقام . وقالت في شهادة أمام لجنة الخصوصية في وزارة الأمن الداخلي : " النقطة هي أن البيانات التي قد تبدو مجهولة الهوية ليست بالضرورة أن تكون مجهولة حيث أن التصميم العكسي لها يمكننا من تحديد هويات الأشخاص " .


وفي الفترات الأخيرة أظهر " إيف ألكسندر دي مونتجوي " وهو باحث في الخصوصية الحاسوبية كيف يمكن تحديد الغالبية العظمى من السكان من الأنماط السلوكية التي كشفت عنها بيانات الموقع من الهواتف المحمولة ، وذلك من خلال تحليل قاعدة بيانات الهاتف المحمول للمواقع التقريبية على أساس أقرب برج خلوي من 1.5 مليون شخص على مدار 15 شهرا بدون معلومات تعريفية أخرى وكان من الممكن القيام بتحديد 95% من الأشخاص الذين لديهم أربع نقاط بيانات فقط من الأماكن والتوقيتات ، وفي مرات كان من الممكن تحديد حوالي 50% من خلال نقطتين فقط ، ويمكن أن تأتي النقاط الأربعه من المعلومات المتاحة للجمهور متضمنة عنوان منزل الشخص وعنوان العمل ومشاركات تويتر الموسومة بالمواقع الجغرافية .

وقال دي مونتجوي : " ان بيانات الموقع الجغرافي الخاصة بالمستخدم تعتبر كبصمة الإصبع وإنها جزء من المعلومات التي يحتمل أن تكون موجودة عبر مجموعة واسعة من مجموعات البيانات ويمكن استخدامها كمعرف عالمي ولا سيما بالنسبة للسكان العاملين " . وقالت " آنا جونستون " وهى مديرة شركة سالينجر المتخصصة في مجال الخصوصية : " أنت تنتقل من المنزل إلى العمل والعودة مرة أخرى في أنماط عادية إلى حد ما ، ولكن هذا يحمل الكثير من البيانات عنك وعن عملك " .
وقد أوضحت أنه حتى إذا لم تكشف بيانات الموقع عن هوية أحد الأفراد فانه لا يزال بإمكانها تعريض مجموعات من الأشخاص للخطر . وعلى سبيل المثال ما حدث عندما أصبحت خريطة عامة صادرة عن تطبيق اللياقة البدنية سترافا Strava عن غير قصد خطراً على الأمن القومي ، حيث كشفت عن موقع وتحركات الأشخاص في قواعد عسكرية سرية  .وفي العام 2015  أظهر " دي مونتجوي " أنه من الممكن التعرف على مالك بطاقة ائتمان من بين ملايين الرسوم مجهولة المصدر بمجرد معرفة عدد قليل من مشتريات ذلك الشخص .

وبعد القيام بحصوله على أسماء ومواقع المحلات التجارية التي تمت فيها عمليات الشراء ، والتواريخ التقريبية ومبالغ الشراء ، تمكن دي مونتجوي من التعرف على 94% من الأشخاص من خلال النظر إلى ثلاث عمليات شراء فقط . وهذا يعني أن شخصًا ما يمكنه العثور على صورة إنستاجرام التي تتناول فيها القهوة مع الأصدقاء ، وتغريدة عن عملية شراء حديثة وإيصال قديم ، وسيكون بإمكانه مطابقته مع سجل الشراء كاملا . وقد أظهر مونتجوي وآخرون مرارا أنه من غير الممكن ببساطة إخفاء البيانات المتعلقة بالأفراد بغض النظر عن مدى القيام بتأمين هذه البيانات ، ربما كان ذلك قد نجح في الماضي ، لكنه لم يعد يفيد الآن  .

- من الصعب جدًا للأفراد القيام بشيء لحماية أنفسهم من هذا النوع من اختراق الخصوصية :
فقد قال " أرفيند نارايانان " وهوأستاذ علوم الكمبيوتر في جامعة برينستون :  " بمجرد أن تحصل إحدى الجهات على بياناتنا ، فإنها تعمل على تخزينها إلى الأبد ، فهناك شركات تتخصص في جمع البيانات عنا جميعا من مصادر مختلفة وذلك من اجل إنشاء ملفات افتراضية وإنشاء تطبيقات لاستخراج البيانات للتأثير علينا بطرق مختلفة " . ومن الممكن القيام  بتقليل مسار التنقل الرقمي الفردي عن طريق الدفع نقدًا فقط والتخلص من الهاتف المحمول ، ولكن هذا ليس حلاً عمليًا في الوقت الحالي بالطبع .
وقال الباحث الأمني " كريس فيكري " : " إذا كنت تريد أن تكون عضوًا فعالا في المجتمع ، فلن تكون لديك القدرة على تقييد كمية البيانات التي يتم الحصول عليها منك إلى مستوى معين " . كما أنه يجعل ايضا من الصعب للغاية على الفرد إعطاء الموافقة المسبقة حول طريقة جمع بياناته وذلك من خلال أي تطبيق أو خدمة ، كما أن الوعود التي تقدمها الشركات بعدم مشاركة معلومات التعريف الشخصية لا معنى لها عندما يكون من السهل القيام بإعادة تحديد شخص ما.


وقد قال دي مونتجوي :  " الأمر ينبع من التنظيم الجيد والتنفيذ السليم ، مضيفاً أن اللائحة العامة لحماية البيانات   GDPR  هي عباره عن خطوة في الاتجاه الصحيح " . وقد قال جونستون : " أحد أوجه القصور في قانون الخصوصية هو أنه يدفع الكثير من المسؤولية إلى المستهلك في بيئة ليست مجهزة بشكل جيد لفهم المخاطر ولذلك ينبغي دفع المزيد من المسؤولية القانونية إلى المسؤولين عن حماية هذه البيانات ، مثل الحكومات والباحثين والشركات " .
ولا يزال دي مونتجوي متفائلاً حيث انه يشير إلى الإمكانيات الهائلة لمجال البيانات الضخمة "  Big Data "   خاصةً فيما يتعلق بالأبحاث الطبية والعلوم الاجتماعية  .ويقترح أنه بدلاً من إطلاق مجموعات كبيرة من البيانات ، فانه ينبغي على الباحثين والحكومات القيام  بتطوير واجهات تسمح للآخرين بطرح الأسئلة عن البيانات دون الوصول إلى الملفات المُخزنة على الخوادم . وقال ايضا : الفكرة هي عدم فقدان السيطرة على البيانات ولكن هي ضمان عدم الكشف عن هويتها وحماية الخصوصية ليس أمرا مستحيلا ونحن بحاجة إلى معرفة الطرق الصحيحة من اجل الوصول إليها فقط " . نتمنى لكم الفائده .

 ..............................................


ونتمنى لكم دوام الصحه والعافيه 
..............................................

- لاتنسى الاشتراك فى القائمه البريديه من اسفل الموقع ليصلك كل جديد وزيارة صفحاتنا على مواقع التواصل الاجتماعى والاشتراك فى قناتنا على يوتيوب وتفعيل جرس التنبيهات ليصلك المزيد ...