حماية البيانات الشخصية من انتهاك الأطراف الداخلية

إساءة استخدام الجهات المشرفة على المعلومات لها أكثر خطورة من اختراق القراصنة

كورتني بومان من مكاتب شركته
كورتني بومان من مكاتب شركته
TT

حماية البيانات الشخصية من انتهاك الأطراف الداخلية

كورتني بومان من مكاتب شركته
كورتني بومان من مكاتب شركته

كورتني بومان هو عضو في مجموعة الخصوصية والحريات المدنية في شركة التقنية الخاصة «بالانتر تكنولوجيز» Palantir Technologies. وعرفت الشركة، ومقرها في بالو ألتو بولاية كاليفورنيا الأميركية، في البداية من خلال عملها لصالح عدد من أجهزة الشرطة والجيش والاستخبارات داخل الولايات المتحدة وخارجها.
والآن تنفذ «بالانتر» أكثر من نصف أعمالها مع شركات من القطاع الخاص، والتي تستعين بها لإنجاز مهام متنوعة مثل تحسين كفاءة التنقيب عن النفط، كما أنها تعمل مع وكالات الإغاثة من الكوارث.
تأتي البرمجيات مصحوبة بإمكانية للمراجعة، بحيث يتسنى معرفة هوية مستخدميها وطبيعة المعلومات التي اطلعوا عليها. ولا يتضح ما إذا كانت هذه الإمكانية تستخدم أم لا، لا سيما من قبل الشركات، لكن بالانتر تقول إنها «تحاول إيجاد سبل للحفاظ على الحريات المدنية الشخصية في عصر تتعقب فيه الكومبيوترات كل شيء».
السيد بومان الذي يمتلك درجات علمية في الفيزياء والفلسفة من جامعة ستانفورد، هو أحد مؤلفي كتاب يتناول موضوع تصميم أنظمة الكومبيوتر بهدف ضمان الخصوصية، وقد تحدث مؤخرًا مع «نيويورك تايمز». والمحادثة جرى اختزالها وتحريرها.

الأمن والخصوصية

> ما العلاقة بين الأمن والخصوصية؟
- أمن المعلومات يعد مكونًا رئيسيًا من مكونات الخصوصية، وينبغي تخزين المعلومات على نحو آمن، ولا يحقق ذلك كل المراد، إلا أن هناك كثيرا من الاستمرارية في هذه الإطار.
> هل يبحث القراصنة عادة عن المعلومات الشخصية؟
- الخصوصية والأمن يستخدمان كثيرا من التقنيات المتشابهة، مثل التشفير، وتدقيق قواعد البيانات، وتسجيل ما تم استخدامه، وتحديد الشخصيات التي يحق لها الوصول إلى المعلومات، وإطلاق الإنذارات في حال حدوث خرق ما.
بالنسبة إلى الخصوصية، ربما لا يكون مصدر القلق الرئيسي القراصنة مقارنة بالضرر الكبير الذي يمكن أن يحدثه المستخدمون المصرح لهم بالاطلاع على البيانات. وتعتبر مراقبة المساءلة مفهومًا مفيدًا في تصميم أنظمة المعلومات، علاوة على رصد الأشخاص الذين يسيئون استغلال المعلومات، والكشف التدريجي للبيانات الشخصية، وتطبيق ضوابط على الوصول إلى المعلومات.
> يبدو ذلك كأنه تطبيق لنظام أساسي من القواعد على البيانات؟
- للوهلة الأولى، قد يبدو ذلك مباشرًا، لكنه قد يصبح أيضًا أمرًا معقدًا، وقد يتوقف استخدام البيانات وما يسعك معرفته من خلالها على السياق، إذ لا يتطلب إيجاد البيانات الشخصية، التي كان من المفترض أن تكون سرية، كثيرًا من الجهد.
> هل يمكن إعادة تهيئة قواعد جديدة لتناسب أنظمة كومبيوترية قديمة؟
- يصمم الناس الأنظمة ثم يرجئون التعاطي مع حماية البيانات إلى وقت لاحق، ويعتقدون أن إجراءات مثل تقييد الوصول إلى المعلومات ومراجعة المستخدمين وحفظ البيانات يمكن تهيئتها بعد إنشاء النظام، لكن ذلك يضر بالقدرة على تطبيق إجراءات احترازية جيدة.
إن أنظمة الخصوصية الجيدة تعمل على توقع ومقاومة المخاطر مثل القرصنة، أو تسريب المعلومات السرية، لكن ينبغي إنشاؤها من الأساس مع وضع اعتبارات الخصوصية في الحسبان. ولا بد أن تكون امتدادا لسلسة وظائف التشغيل الأساسية.
من الأفضل بناء نظام مرن من البداية، ضع تصورًا للمخاطر الأساسية التي تواجه المعلومات الحساسة، وحاول أن تتحسب لجميع نقاط الضعف ذات الصلة، استقر على أسلوب التغلب على أي نقطة إخفاق، وتوقع الإخفاقات الأمنية بحيث يتسنى لك الحد من الأضرار المحتملة.

قلق الجمهور

> في ظل ظهور أنماط بيانات جديدة على الإنترنت، هل تخشى من دمج عدة أنماط متاحة من البيانات من أجل التوصل إلى معلومات خاصة؟
- إن هذه الأمور تحد ضخم، لكن هناك سبل للتعامل معها. ويوفر منح أشخاص معتمدين إمكانات للوصول المتناسب للبيانات بعض الحماية في ما يتعلق بالكيفية التي سوف تستخدم بها تلك البيانات. يمكنك أيضًا أن تطبق قواعد للتشفير المؤقت لبعض عناصر البيانات، ويمكنك أن تعد بيان مخاطر لما تكشف عنه أحيانا يكون ذلك ممكنًا أيضًا، لكنه ليس بالأمر السهل. يمكنك كذلك أن تقيد الوجهات التي يمكن أن تذهب إليها البيانات.
المشكلة تكمن في أنك إذا عمدت إلى السرية التامة للبيانات الشخصية، فإنك تفقد أيضًا نفعها.
> إزاء من ينبغي على الناس أن يشعروا بقلق أكبر، الشركات أم الحكومات؟
- المؤسسات الحكومية لديها قدر كبير من القواعد التنظيمية، لكن كثيرًا من هذه القواعد صيغت في ثمانينات القرن الماضي وتحتاج إلى تعديلها لتواكب المرحلة الحالية. البعض يعمل على إنجاز ذلك. تسمع كثيرًا عن الحاجة إلى المعرفة، ما يمكنك أن تراه تحت ظروف معينة، في مقابل الحق في المعرفة.
> هل هناك خطر من أن تتحايل الحكومات على قواعدها عبر الاستعانة بمرتزقة من القطاع الخاص يعملون خارج الحدود حيث تكون القواعد مختلفة؟
- هل تقصد موازنة تحليل البيانات؟ إننا في ذلك العالم بالفعل، وسترى أطرافا ثالثة تقوم بهذه العمل لصالح حكومات تحظره، ومن ثم تبيع النتائج. نأمل أن يطبق الناس روح القانون ونصه على حد سواء.
> ماذا عن القطاع الخاص؟
- لا توجد كثير من القواعد التي تحدد المسموح والممنوع للشركات، إنها تكرر التقنية أسرع من السياسات.
وتترك القرارات التي تنظم كيفية بناء نظام أثرًا بالغًا على قواعد الخصوصية. على سبيل المثال، هناك مشكلات كثيرة تتعلق بالخصوصية وأسلوب تصميم «فيسبوك».
إن إطار العمل القائم في «الشخصنة» هو إعطاء التصاريح، وأنت توافق على ذلك، لكن الأسلوب التقليدي لتطبيق ذلك يتمثل في تقديم مذكرة من 50 صفحة تتطلب موافقة المستخدم، ولكن أحدا لا يقرأها.
> أيهما ينبغي أن يثير فزعًا أكبر في نفسي، عملية قرصنة صينية كبرى أم إصرار الشركات على محاولة متابعتي ومعرفة سلوكي على الإنترنت؟
- عندما يتم الكشف عن خرق للبيانات الشخصية، فإن ذلك يصبح حدثًا متفردًا، وتعرف ماذا سيحدث في الغالب، فالتسويق يستهدف نمط حياة الأشخاص.
المجال الخاص هو الحيز الذي نطرح فيه شخصيتنا، وهناك دائمًا فرصة لتراكم الضغوط التي تجلبها سلسلة الإعلانات المصممة، خصيصًا لتناسب المستخدم و«الشخصنة» التي تقوض المجال الخاص. وعلى المدى الطويل، سيصبح ذلك عملا خبيثًا وضارًا أكثر منه مجرد قرصنة على البيانات الشخصية.
> على الأرجح ستتزايد عمليات الاطلاع على بياناتنا الشخصية، هل يعد ذلك مصدر قلق أمني آخر؟
- مصدر القلق يكمن في التحليلات التنبؤية للبيانات، وهي إمكانيات تحمل في طياتها خطر النكوص على سنوات سادت فيها الحقوق المدنية، عبر التأثير في النتائج الاقتصادية واستهداف الناس لأسباب محددة.
هذا الخطر دقيق وخفي، لكن تلك الخوارزميات للبرمجيات تمتلك تأثيرات مركبة، حيث قد تطرح فرص عمل محددة عليك دون الآخرين، أو قد يتم إغفالك في عرض على معدل الفائدة على قرض ما، لا لشيء إلا الكيفية التي صيغت بها بياناتك الشخصية. إنها لن تغير سلوكياتنا فحسب، ولكنها ستغير العواقب التي نتحملها أيضًا.
> كيف يؤثر عليك مثل هذا النوع من العمل؟
- إنني لا أنخرط في مواقع التواصل الاجتماعي، وأضع حدودا لحضوري على الإنترنت. أنا وزملائي من نوعية الناس الذين يقرأون شروط الاستخدام المدرجة في 50 صفحة قبل أن نوافق على الاشتراك في أمر ما، وهكذا لا أنفك أرفض ميزات التتبع على أجهزتي.

* خدمة «نيويورك تايمز»



«أبل» تطلق تحديثات على نظامها «أبل إنتلدجنس»... ماذا تتضمن؟

عملاء يمرون أمام شعار شركة «أبل» داخل متجرها في محطة غراند سنترال بنيويورك (رويترز)
عملاء يمرون أمام شعار شركة «أبل» داخل متجرها في محطة غراند سنترال بنيويورك (رويترز)
TT

«أبل» تطلق تحديثات على نظامها «أبل إنتلدجنس»... ماذا تتضمن؟

عملاء يمرون أمام شعار شركة «أبل» داخل متجرها في محطة غراند سنترال بنيويورك (رويترز)
عملاء يمرون أمام شعار شركة «أبل» داخل متجرها في محطة غراند سنترال بنيويورك (رويترز)

أطلقت شركة «أبل» الأربعاء تحديثات لنظام الذكاء الاصطناعي التوليدي الخاص بها، «أبل إنتلدجنس»، الذي يدمج وظائف من «تشات جي بي تي» في تطبيقاتها، بما في ذلك المساعد الصوتي «سيري»، في هواتف «آيفون».

وستُتاح لمستخدمي هواتف «أبل» الذكية وأجهزتها اللوحية الحديثة، أدوات جديدة لإنشاء رموز تعبيرية مشابهة لصورهم أو تحسين طريقة كتابتهم للرسائل مثلاً.

أما مَن يملكون هواتف «آيفون 16»، فسيتمكنون من توجيه كاميرا أجهزتهم نحو الأماكن المحيطة بهم، وطرح أسئلة على الهاتف مرتبطة بها.

وكانت «أبل» كشفت عن «أبل إنتلدجنس» في يونيو (حزيران)، وبدأت راهناً نشره بعد عامين من إطلاق شركة «أوبن إيه آي» برنامجها القائم على الذكاء الاصطناعي التوليدي، «تشات جي بي تي».

وفي تغيير ملحوظ لـ«أبل» الملتزمة جداً خصوصية البيانات، تعاونت الشركة الأميركية مع «أوبن إيه آي» لدمج «تشات جي بي تي» في وظائف معينة، وفي مساعدها «سيري».

وبات بإمكان مستخدمي الأجهزة الوصول إلى نموذج الذكاء الاصطناعي من دون مغادرة نظام «أبل».

وترغب المجموعة الأميركية في تدارك تأخرها عن جيرانها في «سيليكون فالي» بمجال الذكاء الاصطناعي التوليدي، وعن شركات أخرى مصنّعة للهواتف الذكية مثل «سامسونغ» و«غوغل» اللتين سبق لهما أن دمجا وظائف ذكاء اصطناعي مماثلة في هواتفهما الجوالة التي تعمل بنظام «أندرويد».

وتطرح «أبل» في مرحلة أولى تحديثاتها في 6 دول ناطقة باللغة الإنجليزية، بينها الولايات المتحدة وأستراليا وكندا والمملكة المتحدة.

وتعتزم الشركة إضافة التحديثات بـ11 لغة أخرى على مدار العام المقبل.