لماذا يجب رفض قانون مكافحة الجرائم الإلكترونية

خلال الأيام القليلة الماضية، نشرت صحف ووسائل إعلام مصرية، نص مسودة قانون الجرائم الإلكترونية الذي سيُعرض على مجلس النواب خلال الأسابيع القليلة القادمة. المسودة متسقة تمامًا مع عداء النظام والرئيس للإنترنت ولمستخدميه، وتنقل مصر لمصاف الدول القمعية كالصين وكوريا الشمالية وحليفة النظام المملكة العربية السعودية، فيما يمكن تصنيفه بكونه إغلاق آخر مساحات المجال العام في مصر.

لماذا القانون؟

لا يُخفي النظام والرئيس عداءهما للإنترنت، ويبدو أنهما ينتظران أي فرصة لطرح رؤية قمعية واضحة تجاه مستخدميه، وفي ظل وجود مجلس نواب كالحالي ينساق في أغلبيته وراء النظام، فمن المنطقي أن يلتقط أعضاؤه طرف الخيط من الرئيس ﻹظهار مسودة قانون، ليست لمكافحة الجرائم بقدر ما هي محاولة لمنع تداول المعلومات والأخبار على الإنترنت، وللقضاء على آلية ناجحة جدًا في التنظيم، بعدما قُمعت حركات وتنظيمات التغيير الاجتماعي والديمقراطي، وجرت السيطرة على الإعلام، ولم يبق صوت سوى الإنترنت، ممثّلًا في المواقع الإخبارية الإلكترونية أو شبكات التواصل الاجتماعي.

الأمر الآخر الذي قد يجعل النظام أكثر خوفًا وعدائية للإنترنت، يتعلق بما ينشره الأفراد كالمقاطع المصورة والصور الرقمية المرتبطة بالمشاكل السياسية والاجتماعية المصرية وتعج بها مواقع كفيسبوك وتويتر، بالإضافة إلى ما تنشره المؤسسات الإعلامية الدولية ولا تمكن السيطرة عليه، وتسريبات طالت مصر كتسريبات بنما وما يتعلق بمراقبة الاتصالات والإنترنت.

أضف إلى ما سبق، التحركات التي خرجت في عهد النظام الحالي، ودُعي إليها جميعًا من خلال الإنترنت وشبكات التواصل الاجتماعي، ما جعل الأجهزة الأمنية في مأزق عدم القدرة على السيطرة على دعوات الاحتجاج، ما طور بدوره ممارساتها باتجاه تفتيش الهواتف الذكية للمواطنين عشوائيًا بالشارع بالمخالفة للقوانين والدستور المصري.

قدّم مسودة القانون النائبُ تامر الشهاوي، عضو مجلس النواب عن دائرة مدينة نصر، وهو ضابط جيش سابق عمل في المخابرات الحربية لمدة 20 سنة، وتقاعد في يناير 2015، ودائمًا ما يتحدث في الإعلام بجدية، وبوجه يبدو عليه الاقتناع، عن الحروب السيبرانية وحروب الجيلين الرابع والخامس، وهو ما قد يفسّر كيفية خروج مسودة القانون، متسقة مع رؤية الرئيس في عدائه للإنترنت وشبكات التواصل الاجتماعي، ويفسّر أيضًا استغراب القانونيين من كيفية خروج مسودة قانون بهذا الشكل المتعارض مع الدستور وسائر القوانين المصرية.

ولماذا يجب رفض القانون؟

يدور منذ عامين حديث متقطع عن النية لإصدار قانون لمكافحة الجريمة الإلكترونية، وقد نشرت وسائل الإعلام المصرية مسودة قانونية سابقة في السنة الماضية، لا تختلف كثيرًا عن المسودة الحالية وإن كانت الأخيرة أكثر قسوة وقمعًا.

ليس من المبالغة أن نقول إن الثلاثين مادة الواردة بمسودة القانون الحالي هي مواد لا تهدف بالأساس لمكافحة الجريمة الإلكترونية، وإنما للسيطرة التامة على مستخدمي الإنترنت عن طريق ترويعهم بعقوبات قاسية على ممارسات طبيعية يومية يقوم بها معظم المستخدمين في العالم. وفي حال مُرّرت المسودة الحالية فكل مستخدمي الإنترنت في مصر مُعرّضون للسجن والغرامة.

تبدو جميع مواد القانون جديدة كليًا، من ناحية نوعية الجرائم واختلافها، ومن ناحية قسوة العقوبات المفروضة على المستخدمين، ما سيؤثر سلبًا ليس فقط على النشطاء في تعبيرهم عن آرائهم، بل يمتد فعليًا لكل مستخدم حتى وإن نشر فيديو أو شارك خبرًا أو معلومة، أو حصل على فيلم أو كتاب من مواقع التحميل والتورنت. أو حتى اختُرق بريده الإلكتروني دون علمه.

شركات الاتصالات تتجسس وتحجب

رغم أن حجب المواقع الإلكترونية لم ينتشر في مصر سوى في حالات محدودة ولفترات قصيرة نسبيًا، ولم يكن هناك قانون يُلزم شركات الاتصالات بحجب مواقع أو خدمات بعينها، وأن التجسس على الاتصالات كان مستندًا على مادة مبهمة وغير محددة في قانون الاتصالات، إلا أن مسودة القانون الحالي تنقل الإنترنت في مصر للخلف، ليصطف النظام مع أنظمة ديكتاتورية عتيقة كالصين وكوريا الشمالية والسعودية، كأمثلة على أسوأ الدول في ممارستها تجاه الإنترنت.

تُحكِم مسودة القانون سيطرة الدولة على الإنترنت، فلا داع الآن لأن تشتري الأجهزة الأمنية برمجيات ومعدات تقنية لمراقبة الاتصالات في مصر، فشركات الاتصالات المصرية على اختلاف أنواعها ستُلزَم بالمراقبة الجماعية لكل مستخدميها، عن طريق اتخاذ كافة الإجراءات والتدابير التقنية اللازمة لحفظ وتخزين محتوى النظام المعلوماتي أو أي وسيلة لتقنية المعلومات، وكذلك حفظ وتخزين بيانات خط السير كرسائل البيانات وحركتها، وذلك لمدة ستة أشهر. ما يعني أن شركات الاتصالات جميعها، سواء الشركة المصرية للاتصالات أو شركات المحمول أو الشركات التي تُقدم خدمة الإنترنت، ستُلزم بحفظ كل ما تقوم به بدءًا من إجراء المكالمات أو تلقيها، وإرسال الرسائل القصيرة أو استقبالها، وحتى المواقع التي تزورها على الإنترنت. والاحتفاظ بها لمدة ستة أشهر طبقًا للمادة 27 من المسودة.

تتعامل مسودة القانون مع استخدام الإنترنت بوصفه جريمة بالأساس، وعليه فإن القانون يُعطي لجهات التحري والضبط المختصة سلطة مراقبة الإنترنت والبحث عما قد يُشكل تهديدًا للأمن القومي، أي أننا بصدد مراقبة عشوائية للإنترنت من قبل الأجهزة الأمنية، للبحث عما تعتبره جريمة، وبعدها يمكن لجهات التحقيق ومحكمة الجنايات إصدار أمر بالحجب في غضون 24 ساعة فقط، طبقًا للمادة 14 من المسودة!

ضرر هذه المادة بالغ، فهي فعليًا تستخدم لفظ “الأمن القومي” التي يستخدمها النظام دائمًا في مواجهة الإنترنت وشبكات التواصل الاجتماعي، والأمر هنا يتعلق بالعديد من الخدمات وليس فقط مواقع كفيسبوك وتويتر، بل إن حتى خدمات التراسل التي تستخدم طبقات تشفير كواتسآب وسيجنال، ويستخدمها ملايين المصريين يوميًا، يمكن حجبها طبقًا لنفس القانون.

الضحية متهم أيضًا

في سابقة قانونية، تُعاقِب مسودة القانون الضحية وليس الجاني، ففي حال اختُرق بريدك الإلكتروني أو حساباتك على الشبكات الاجتماعية، أو إن كنت تملك موقعًا إلكترونيًا أو تكتب في مدونة واختُرِقت وارتُكبت أحد الجرائم بسبب هذا الخطأ التقني، فستُعاقَب بحبس لا يزيد عن ثلاث سنوات وغرامة لا تقل عن 50 ألف جنيهًا ولا تزيد عن 100 جنيهًا، أو بإحدى هاتين العقوبتين، طبقا للمادة 13 من المسودة.

سمعتَ بالتأكيد عن أشخاص اتُهموا بالإخلال بالنظام العام وتعريض سلامة المجتمع وأمنه للخطر، ومنع وعرقلة ممارسة السلطات العامة لأعمالها وتعطيل أحكام الدستور والقوانين واللوائح، والإضرار بالوحدة الوطنية والسلام الاجتماعي وازدراء الأديان السماوية، وهي اتهامات شاع استخدامها في الثلاث سنوات الأخيرة ضد مئات المواطنين المصريين، واتُهم بها أشخاص من كل الاتجاهات والتيارات، كما وُجّهت ضد من لا يتعاطون مع السياسة، فعلى سبيل المثال لا الحصر، اتُهم الشيخ السلفي محمد حسان سابقًا بازدراء الأديان، كما واجه إسلام البحيري وفاطمة ناعوت ومجموعة الأطفال بالمنيا أيضًا نفس التهمة، ووُجهت التهم السابق ذكرها للعديد من مستخدمي الإنترنت في قضايا إدارة الصفحات الإلكترونية، أو لنشطاء سياسيين وحقوقيين كحالة مالك عدلي مثلًا، أو حتى لفنانين كما حدث مع أعضاء فرقة “أطفال شوارع” مؤخرًا. طبقًا للمادة 23 من المسودة فإن من يدان بهذه التهمة يواجه عقوبة السجن المؤبد أو المشدّد. الأمر ليس بعيدًا عن أي مستخدم، حيث يمكن استخدام هذه التهم ضد المستخدم إثر أي من الممارسات العادية التي يقوم بها يوميًا، بدءًا من اللايك والشير على فيسبوك.

إذا أعجبك مقطع فيديو أو فيلم أو كتاب وشاركته مع أصدقائك على فيسبوك أو تويتر مثلًا، فستواجه عقوبة تصل إلى الحبس والغرامة التي لا تقل عن مائة ألف جنيه ولا تتجاوز مائتي ألف جنيه، أو بإحدى هاتين العقوبتين طبقا للمادة 21 من المسودة. وقد يواجه هذه التهمة مستخدمو التورنت وأصحاب المواقع والمدونات التي تنشر الأفلام والكتب مثلًا.

في حالة كنت تتصفح موقعًا إلكترونيًا وحدث خطأ تقني في الموقع (خطأ ليس لك دخل به، بل قد يكون خطأ برمجيًا وقع فيه مبرمجو ومطورو الموقع) واستطعت الوصول لأي معلومات على الموقع دون أن تكون لديك صلاحية لذلك، فستُعاقب بالحبس والغرامة التي لا تقل عن 30 ألف جنيهًا ولا تزيد عن 50 ألف، وإذا نتج عن هذا الخطأ التقني – الذي ليس لك دخل به ولم تتسبب به بالأصل- إتلاف أو محو أو تغيير أو نسخ للمعلومات والبيانات الموجودة به، فستكون العقوبة الحبس لما لا يقل عن ستة أشهر وغرامة لا تقل عن 50 ألف جنيهًا ولا تجاوز 100 ألف، أو إحداهما. طبقا للمادة 17 من المسودة.

تحتوي مسودة القانون فعليًا على العديد من المواد الأخرى التي تقيّد الإنترنت والمستخدمين تمامًا، وتفرض عقوبات على الشركات التي تخالف أيًا من أحكام القانون، وإذا مُررت هذه المسودة فعلًا في مجلس النواب، فسيصبح الإنترنت في مصر مثار تندر العالم، كما هو في كوريا الشمالية.

لماذا يُعادي الرئيس الإنترنت؟

(١)

يبدو منطقيًا في دولة سمتها سرية المعلومات والقرارات، أن يعادي نظامها الوسيط الأضخم في نقل المعلومات. كما يبدو منطقيًا أيضًا الانطباع السلبي من الرئيس تجاه حرية التعبير، فخلفية الرجل التي يؤكد عليها دومًا ترى المعلومات في مطلقها خطورة.

(٢)

وبما أن النظام يقلق من المعلومات فالباحث الأجنبي القادم لمصر هو جاسوس أو يُرحّل، أما الباحثون والأكاديميون المصريون فأمامهم أنفاق وسراديب وبيوت رعب، لضمان عدم استطاعتهم الوصول لأي وثيقة من دار الوثائق، أو الحصول على تصريح لعمل بحث ميداني!

يُلخص ضابط أمن بدار الوثائق، أزمة الدولة مع المعلومات بسؤاله: “انت ضامن الوثائق اللي الطلبة بتوعك بيطّلعوا عليها هنا فيها إيه؟ إيه اللي يضمن لك إن الكتب اللي هينشروها اعتمادًا على الوثائق دي ما فيهاش حاجة تضر بأمننا القومي؟” كما ذكر الدكتور خالد فهمي ضمن مقاله: خواطر بالعامية: جوليو والجزيرتين والأمن القومي. قال الرئيس في خطابه الأخير: “أنا بتكلم دلوقتي وإنتو شايفني، لو أنا بتكلم من ورا وسائل الاتصال المختلفة إنتو مش شايفني ولا تعرفوا أنا تبع إيه، ولا بهدف من ورا ده إيه”، هذا كلام يتسق أيضًا مع قناعة الرئيس بحروب الجيل الرابع والخامس أو على حد قوله “فيه حروب، وكتائب إلكترونية، وقصة كبيرة بتتعمل”، وهو كلام متسق مع الرؤية الشاملة للفنان متعدد المواهب عمرو مصطفى، الذي يعرف عدوه جيدًا ويستخدم فيسبوك لمحاربته في عقر داره تمامًا، كما نرى صفحات رسمية لوزارة الداخلية وصفحات للمتحدث العسكري على فيسبوك.

عارفك يا عدوي وهحاربك بأدواتك.

(٣)

على الإنترنت لا تُدار الأمور هكذا. لا أظن أن هناك من أجاب الرئيس على السؤال البديهي “كيف يعمل الإنترنت؟” ربما تفهم السلطة اﻹنترنت ضمن استراتيجيتها في مواجهة حروب الجيل الرابع. تبدو قناعة “الإنترنت المؤامرة” حقيقة، وليست جملًا للتضليل. ماذا يمنع من إطلاق “كتيبتين تدخل على النت وتعملها دائرة مقفولة والإعلاميين ياخدوا أخبار وشغل منها”؟! لا أظن هناك ما يمنع صدور مثل هذا القرار، كما أنه يبدو قرارًا أسهل بكثير من قرار الجزيرتين. وهو قرار مفيد في عمومه، وأظنه سيُحدث نقله معرفية تقنية لأجهزة الدولة وتطبيقًا عمليًا يفهمهم كيف يعمل الإنترنت، ويصدمهم ربما. وسّع صدرك -ولا تأخذ فيه ضربة- واسمع مني، هناك ما يقترب من ثلاثة مليار ونصف المليار مستخدم للإنترنت، ثلثهم على الأقل يستخدم شبكات التواصل الاجتماعي، في مصر 27 مليون مستخدم لفيسبوك. كيف تمكن السيطرة على مجتمع من 27 مليون مستخدم، مفتوحين على مجتمع يضم سُدس سكان العالم؟

من فضلك، لا تستق معلوماتك من صاحب سايبر إنترنت لديه عدة عناوين بريدية إلكترونية على “ياهوو”.

حاول صُنع “دائرة مقفولة”، فلا مانع من بعض الفكاهة.

(٤)

لنضع الأمور في سياق زمني أوسع قليلًا. في بداية الألفينيات استُخدم الإنترنت كوسيط يتداول فيه المستخدمون معلومات تتعلق بالوضع السياسي المصري، قبل ظهور المدونات، فكان هناك العديد من المجموعات البريدية والمنتديات التي تتناول موضوعات تتعلق بالشأن السياسي العربي والمحلي، ومنذ بداية عام 2004 لعبت المدونات دورًا حيويًا في النقاشات السياسية ونشر وتداول الأخبار المتعلقة بالنشاط السياسي وحركات التغيير السياسي والاجتماعي في مصر، وتطور الأمر لتصبح المدونات لاعبًا أساسيًا في فضح ممارسات التعذيب من قبل أفراد الشرطة، ثم ظهرت الشبكات الاجتماعية واستخدمها الشباب في الدعوة لإضراب 6 أبريل، ثم أتت حادثة خالد سعيد والدعوة لمظاهرة 25 يناير وتطورها. نحن أمام وسيط عدو للأنظمة يلعب الدور الأول في الحشد وفي تشكيل الرأي العام كأداة أساسية في تداول المعلومات. منطقي أن يخاف النظام منه.

ضع في اعتبارك أن تسريبات ويكيليكس وإدوارد سنودن أعطت للإنترنت أبعادًا أخرى جعلت أعتى الدول الديمقراطية تنتفض رعبًا من وحش المعلومات القادم من الإنترنت. أظن الأمر يحتاج لأكثر من كتيبتين.

(٦)

على أي حال، يبدو كلام الرئيس متسقًا مع ممارسات أجهزته ووزاراته، فتسريبات شركة هاكينج تيم الإيطالية تُشير لقيام وزارة الدفاع في مصر بالبدء في استخدام برنامج RCS منذ 2011. وتشير السجلات المالية للدفعات المالية المختلفة إلى النطاق الزمني للصفقة، من حيث شراء الرخص والتجديد والصيانة منذ 2011 إلى 2017. ربما كنت واحدًا من المُراقَبين وأنت تقرأ.

(٧)

الأزمة هي حرية التعبير. كان الرجل واضحًا لأبعد الحدود، نحن سبب أزمة ريجيني، لأننا تحدثنا عن الموضوع بشبكات التواصل الاجتماعية، نشر المعلومات حول القضية هو السبب، هو يرى هذا ويبدو مقتنعًا به. أما أزمة تيران وصنافير فقد رأى الرئيس أن يحجب المعلومات المتعلقة بالمفاوضات حول الجزيرتين ليتجنب إيذاء مشاعر الرأي العام في مصر والسعودية! يبدو أن الرئيس ورجاله تعلّموا من أزمة ريجيني وعرفوا جيدًا أن الأزمة في المعلومات وتداولها عبر الشبكات الاجتماعية.

الأزمة هي حرية الكلام: “ده في ناس بتطلع الأوتوبيسات والميكروباصات تكلم الناس وتقولهم الحكاية كذا وكذا، الكلام ده كل المصريين في الشارع عارفينه، هدفهم إن الكتلة دي تفك”، وهي الجملة التي يمكن أن نعتبرها تطورًا لسابقتها: “بتحبوا مصر صحيح؟.. لو بتحبوا مصر اسمعوا كلامي أنا بس”. تبدو قناعة الرئيس واضحة، إذا  سمعتم من غيره فضعوا في اعتباركم أنهم مغرضون.

طالب الرئيس بأن يضاف إلى حقوق الإنسان الحق في العمل والمسكن والتعليم الجيد، والحق في الوعي الحقيقي، وأكمل: “قضية تقدم مصر هي حرية التعبير ولا العمل؟ تقدم مصر ليس حرية التعبير فقط”.

ما أعلمه أن الحق في العمل والحق في السكن والحق في التعليم، هي حقوق راسخة بالفعل ولا تحتاج لـ “إضافة”، أما ما يتعلق بحق الإنسان في وعي حقيقي فلا يأتي إلا بحرية التعبير، والحق في الوصول للمعلومات وحرية تداولها. وأظن أن مصر لن تتقدم إلاّ باحترام حقوق وكرامة المواطن.

(٨)

في حديثه عن أزمة تيران وصنافير قال الرئيس: “رجاء. ما حدش يتكلم في الموضوع ده تاني”، ولأن التكرار يُفيد التوكيد، فقد قالها الرئيس مرتين.

ماذا ننتظر من نظام يحسد عبد الناصر على إعلام مضلل كذب على المصريين وقت النكسة؟

(٩)

لماذا يعادي الرئيس الإنترنت؟

أقول تاني؟

لماذا يعادي الرئيس الإنترنت؟

لأن المعلومات قوة.

أقول تاني؟

لأن المعلومات قوة.

ارفعوا أيديكم عن الحركة الحقوقية

هذا المقال نُشر أولا في موقع مدى بتاريخ 29 فبرااير 2016

في الشهور القليلة الماضية هُوجمت مجموعة من مؤسسات المجتمع المدني العاملة في مجال الثقافة والفنون، بالتزامن مع إجراءات من الأجهزة الأمنية لتفتيش شقق وسط القاهرة، فيما يشبه المعركة الأخيرة لغلق المجال العام، فالنظام انتهى من إحكام قبضته على الإعلام ولديه مجلس نواب يدعمه، وجهاز أمني يخترق مجريات الأمور. لماذا لا ننتهي من ملف المنظمات الحقوقية!

الحملة على المجتمع المدني المصري ليست جديدة، فمنذ تَشكُّل نواة الحركة الحقوقية المصرية، يواجه المدافعون والمدافعات عن حقوق الإنسان اتهامات التخوين والتضييق الأمني. حتى في فترة التسعينيات تعرضت المنظمات لكثير من الأزمات، ثم ازداد العداء وتطورت الهجمات كما حدث لمركز “النديم” في 2004 أو ما عاصرته منذ 2011 إلى الآن. المجتمع المدني عدو دائم للأنظمة المتعاقبة.

الصورة التي يُصدرها أبواق السلطة في الإعلام كاذبة تمامًا، فالمدافعون والمدافعات عن حقوق الإنسان ليسوا أشخاصًا قادمون من الخارج بحقائب مُكتظّة بالدولارات لينفقوها على إسقاط الدولة. هم فقط منحازون لقضايا حقوق الإنسان، ويناضلون من أجلها.

دعك من إعلام الماريونت، فالمعركة بالأصل هي معركة الحق في التنظيم والحق في المعرفة، فحملة التخوين والتحريض ضد منظمات المجتمع المدني، وعلى وجه الخصوص المنظمات الحقوقية الجادة، هي بالأصل جزء من حملة مستمرة منذ عقود، خلاصتها “لو بتحبوا مصر اسمعوا كلامي أنا بس”، لا تعيروا اهتماما لحوادث الاختفاء القسري أو حوادث وعنف الشرطة ولا حرية التعبير، وضعوا حقوق العمال جانبًا، نحن نحارب الإرهاب! المنظمات الحقوقية عدو احتياطي أيضا، يمكننا حذف الإرهاب ووضع “المجتمع المدني”، حذف الإخوان المسلمين أو تركيا وقطر ووضع “المجتمع المدني” أو “الطابور الخامس” ليشمل الجميع. يحاول النظام، عبر أذرعته في الإعلام، أخذ المعركة بعيدًا عن الحقوق والحريات لمنطقة أخرى، مركزها التمويل الأجنبي والتخوين وإسقاط الدولة، مع أن أساس العداء هو انحياز المدافعين والمدافعات لقيم وممارسات حقوق الإنسان.

يبدو العداء منطقيًا، فانحيازات المنظمات الحقوقية الجادة تصطدم مباشرة بممارسات الدولة. خلال السنوات الماضية عملت المنظمات بجهد ضد انتهاكات حقوق الإنسان، وفي قضايا عديدة شائكة كالاختفاء القسري والتعذيب والمحاكمات العسكرية والاعتقالات والحقوق الاجتماعية والاقتصادية وغيرها. جهود المدافعات والمدافعين عن حقوق الإنسان تُظهر الوجه الآخر للنظام، خلافا لما يُصدّره أبواق الإعلام، كما لو كان حكامنا مستنسخين من المسيح.

هل من المنطقي أن يسمح النظام بتقارير تتناول قضايا التعذيب في مصر في حين أن التعذيب منهجية لجهازه الأمني؟ هل من المنطقي أن يسمح النظام بتوعية جمهور المنظمات بحقهم في ممارسة حرية التعبير وتعزيزه، في حين أنه يحسد نظام عبد الناصر على إعلامه؟، هل من المنطقي في دولة ترتيبها مُتدن في محاربة الفساد، أن تسمح بأنشطة ذات علاقة بالشفافية والحق في المعرفة؟ هل من المنطقي أن يسمح النظام بتقارير تفضح ممارسة الأجهزة الأمنية في مراقبة اتصالات المواطنين، وهم بأنفسهم من يستوردنها؟، الأمر لا علاقة له بعمل منظمات حقوقية مصرية تحت مظلة قوانين أخرى غير قانون الجمعيات والمؤسسات الأهلية، فالمنظمات فعليًا وضعها قانوني، وتعمل ضمن تشريعات مصرية، وحساباتها المالية ومصادر تمويلها متاحة للبنك المركزي، وللضوابط الرقابية للبنوك لمكافحة غسيل الأموال وتمويل الإرهاب، ومنصوص على أنشطتها في عقود تأسيسها. أما ما يتعلق بتلقّي التمويلات الأجنبية، فهي بالأساس ليست تهمة، وأغلب منظمات المجتمع المدني في العالم تفعل ذلك، بما فيها المنظمات في أمريكا وأوروبا، وحتى الدولة المصرية نفسها تتلقى منح ومعونات من دول أجنبية، ولم يقل أحد إنها “طابور خامس”. كما أن المنظمات الحقوقية تعمل وفقًا للمواثيق والمعاهدات التي صدقت عليها مصر، كالعهد الدولي الخاص بالحقوق الاقتصادية والاجتماعية والثقافية، والعهد الدولي الخاص بالحقوق المدنية والسياسية، وتحت مظلة الحقوق التي كفلها الدستور المصري. كل ما في الأمر أن منظمات حقوقية مصرية رفضت أن تكون جزءًا من مسرح عرائس النظام.

على الجانب الآخر، فإن القانون الحالي لتنظيم العمل الأهلي يُعد كارثة حقيقية على استقلالية وحرية العمل الحقوقي في مصر، ففي حين أن الدستور الحالي ينص على أن “للمواطنين حق تكوين الجمعيات والمؤسسات الأهلية على أساس ديمقراطي، وتكون لها الشخصية الاعتبارية بمجرد الإخطار. وتمارس نشاطها بحرية، ولا يجوز للجهات الإدارية التدخل في شئونها”، إلا أن القانون  الحالي (قانون رقم 84 لسنة 2002) ومسودات القوانين الأخرى التي طرحتها الحكومة في الإعلام خلال الفترة الماضية لا تعبر بأي شكل من الأشكال عن النص الواضح للدستور، وتتجاهل مقترحات المجتمع المدني، مما يؤكد سعي النظام للسيطرة التامة على المنظمات غير الحكومية وتحويلها لكيانات تلعب دورا مرسوما مسبقا من قبل الدولة، وتجعل من الأجهزة الأمنية مديرا فعليا للمنظمات. أحد مقترحات الحكومة للقانون المنظم للعمل الأهلي جاء بتشكيل لجنة تنسيقية مكونة من ثماني جهات حكومية (بينها أجهزة أمنية مختلفة) لديها صلاحيات واسعة مثل البتّ في كل ما يتعلق بالتمويل الأجنبي للمنظمات الوطنية، و بالترخيص للمنظمات الأجنبية للعمل في مصر والتدخل في أنشطتها، وكذلك البتّ فيما يتعلق بحق المنظمات الوطنية في الانضمام لشبكات خارجية أو الانتساب لمنظمات أو هيئات دولية.

تبدو الأمور الآن متسارعة تجاه القضاء على المنظمات الحقوقية المصرية ، بدأت بإعلان تهديد وزارة التضامن الاجتماعي بمهلة 11 نوفمبر، ثم قرار غلق “مركز النديم للعلاج والتأهيل النفسي لضحايا العنف” الذي يعتبر أحد أهم وأقدم المنظمات الحقوقية المصرية، ويعمل منذ سنة 1993 على تقديم خدماته لعدة آلاف من ضحايا التعذيب وإصدار تقاريره في ذات المجال، ثم قرارات المنع من السفر لمدافعين عن حقوق الإنسان مؤخرا كجمال عيد وحسام بهجت، أو القرارات الأخرى الصادرة لنشطاء منذ نهاية عام 2014، على ذمة قضايا لا يعرفون عنها شيئا، وتفشل حتى محاولتهم لمعرفتها، وخطاب التحريض في الإعلام ضد المنظمات الحقوقية، وتخوين المدافعات والمدافعين عن حقوق الإنسان بأقلام محسوبة على النظام، بالإضافة لاقتحام مؤسسات ثقافية خلال فترة زمنية قصيرة.

المعركة ببساطة هي معركة الحق في التنظيم والحق في الدفاع عن حقوق المواطنين وحقهم في مساحات عامة مفتوحة يعبرون فيها عن أنفسهم، ولا شيء سوى ذلك.

برنامج «Xkeyscore»: غوغل الحكومات للتجسس

هذا المقال نُشر أولا على موقع حبر بتاريخ 19 – 08 -2015

لا يبدو أن المعركة ستتوقف بين الحكومات ومستخدمي الإنترنت، ولا يبدو أن ما في جعبة المُسرّبين سينتهي قريبًا. فما زال لدى إدوارد سنودن وثائق تُسرّب بين الحين والآخر، وأفراد وتجمعات يسعون لفضح تورّط حكومات العالم في جرائم تجسُّس جماعية على المستخدمين في أنحاء العالم. في تموز 2015 كشف موقع The Intercept مجموعة أخرى من الوثائق (48 وثيقة) بالغة السرية عن بعض قدرات برنامج XkeyScore.

تعود الوثائق الأولى التي سُربت حول برنامج Xkeyscore إلى ما نشر في تموز 2013 في جريدة الغارديان وتناولت قدرة البرنامج على مراقبة لا حصر لها لمستخدمي الإنترنت – كما تذكر الوثائق المُسرّبة من قبل إدوارد سنودن ويعود تاريخها إلى سنة 2008- كمراقبة البريد الإلكتروني وما يبحث عنه المستخدم وكلمات المرور وغيرها من المعلومات الاتصالات الخاصة. يقول إدوارد سنودن في إحدى مقابلاته مع قناة ألمانية عن البرنامج أنه واحد من البرامج الأساسية التي تستخدمها وكالة الامن القومي الأمريكية. يعمل البرنامج كمحرك بحث، بحيث يُمكِّن المُحللين من النظر إلى كافة سجلات الاستخدام التي يتم جمعها من جميع أنحاء العالم. وينقل الصحفي غلين غرينوالد في كتابه «لا مكان للاختباء» إجابة سنودن على أحد المحاورين في هونغ كونغ، في فترة التسريبات الأولى:

فيما أنا جالس وراء طاولتي، يمكنني مراقبة أي شخص، بدءًا منك أنت أو محاسبك، ووصولًا إلى أي قاضٍ فدرالي أو حتى الرئيس؛ إذا كنت أملك بريدًا إلكترونيًا شخصيًا.

وكانت وكالة المخابرات الأمريكية قد أصدرت بيانًا، نشر موقع The Intercept جزءًا منه، جاء فيه أن عمليات المخابرات الأجنبية التابعة لوكالة الأمن القومي الامريكية أُسست طبقًا للقانون، وتخضع لمستويات متعددة من الرقابة الداخلية والخارجية الصارمة، وتتم إدارتها بطريقة صُممت لحماية الخصوصية والحريات المدنية على النحو المنصوص عليه من قبل الرئيس حيث جميع الناس على اختلاف جنسياتهم لهم مصالح مشروعة في خصوصيتهم في التعامل مع المعلومات الشخصية الخاصة بهم.

لكن طبقًا لقوانين الولايات المتحدة الأمريكية، فإنه يتوجب على وكالة الأمن القومي الحصول على مذكرة قانونية من محكمة رقابة المخابرات الأجنبية (FISA) فقط إذا كان هدف المراقبة أمريكيًا. وعلى الرغم من ذلك فإن برنامج Xkeyscore، يوفّر القدرات التقنية لاستهداف الأشخاص داخل أو خارج الولايات المتحدة، لأنه يراقب الاتصالات التي تُجرى بين طرفين أحدهما أمريكي، ما أطلقت علية الوكالة «الاستهداف غير المقصود» لغير الأمريكيين.

ويُذكر أن البرنامج استخدمته عدد من الحكومات حول العالم، فقد شاركته وكالة الأمن القومي الأمريكية مع وكالات استخباراتية أخرى في بريطانيا وكندا وأستراليا ونيوزيلندا وألمانيا.

قدرات برنامج Xkeyscore

تُبين الوثائق التي سرّبها سنودن أن قدرات البرنامج تتعدى التجسس على البريد الإلكتروني والدردشة ونشاط تصفح الإنترنت، لتصل إلى جمع الصور والمستندات والمكالمات الصوتية والصور والوصول لكاميرا الويب وتاريخ البحث على الشبكة والنشاط على الشبكات الاجتماعية والتجسس على ما يتم كتابته بلوحة المفاتيح وتحميل الملفات من الإنترنت ومكالمات سكايب وغير ذلك.

عندما تجمع وكالات الاستخبارات كمًا ضخمًا من البيانات فإنها تواجه تحديًا في تحليل واستخدام هذه الكمية ومن الصعب ربط هذه البيانات بالأفراد التي تم جمعها عنهم. ولهذا يستخدم برنامج Xkeyscore ملفًا تعريفيًا للمستخدم تخزن في المتصفح (الكوكيز) وبالتالي يستطيع البرنامج تعريف المستخدمين بشكل فردي حتى لو استُخدم عنوان IP من قبل أكثر من مستخدم وحتى عند تغيير عنوان IP الخاص بالمستخدم، كأن يستخدم شبكة واي فاي عامة مثلاً أو خط إنترنت مختلف أو الشبكات الخاصة الافتراضية VPN. هناك فرصة جيدة لأن يلتقط أحد خوادم البرنامج الموزعة حول العالم أحد الأنشطة التي يقوم بها شخص ما إذا ارسل رسالة إلكترونية أو قام بتصفح موقع مثلًا إذا كانت لا تستخدم أحد بروتوكولات التعمية التي لا تستطيع أنظمة وبرامج وكالة الأمن القومي التعامل معها.

الأمر بهذه البساطة!

تُبيِّن إرشادات وكالة الأمن القومي المتعلقة بالبحث في محتويات البريد الإلكتروني مدى بساطة مراقبة أي شخص يعرف المُحلل عنوان بريده الإلكتروني، وسهولة القيام بذلك، ينقل غرينوالد في كتابه من أحد الوثائق:

أحد أكثر الطلبات شيوعًا هو طلب عنوان بريد إلكتروني. لتكوين طلب لعنوان بريد إلكتروني محدد، يجب عليك أن تكتب اسم الطلب، وتُبرّره، وتضع مجالا زمنًيا، ثم تكتب ببساطة عنوان (أو عناوين) البريد الإلكتروني الذي تريد البحث فيه وتقدمه.

وتذكر الوثائق المُسرّبة أن من بين أكثر وظائف Xkeyscore قيمة بالنسبة لوكالة الأمن القومي قدرته على مراقبة الأنشطة على شبكات التواصل الاجتماعي، مثل فيسبوك وتويتر التي تقدم – وفقًا للوكالة – ثروة من المعلومات وفهمًا عميقًا للحياة الشخصية للمستهدفين.

لم يتوقف الأمر على القدرات التي تم ذكرها، بل نجحت وكالة الأمن في إضافة تطوير هام على البرنامج، عبر مُلحقة برمجية ساهمت في تطوير قدراته بشكل واسع سُميت Blarney. وقد اعتبرت هذه المُلحقة قفزة للأمام في إمكانيات البرنامج، حيث مكنّت المحللين من استلام محتوى مُحسّن من فيسبوك كمراقبة أنشطة البحث والدردشة والموقع الجغرافي وجمع الرسائل الخاصة وغير ذلك.

يكتب غرينوالد في كتابه «لا مكان في للاختباء» عن سهولة مراقبة البرنامج للشبكات الاجتماعية:

لا تختلف أساليب البحث في الوسائط الاجتماعية من حيث البساطة على الإطلاق عن البحث في البريد الإلكتروني، فباستطاعة المحلل إدخال اسم المستخدم المرغوب في العثور عليه في فيسبوك مثلاً، إضافة إلى المجال الزمني للنشاط، وسيقدم Xkeyscore كل المعلومات المتعلقة بهذا المستخدم؛ بما في ذلك الرسائل والدردشات والأنشطة الشخصية الأخرى.

المثير في الأمر أن خوادم برنامج Xkeysscore تعمل ببرمجيات حرة مفتوحة المصدر متاحة على الإنترنت ويستخدمها العديد مديري الخواديم حول العالم، وبالأساس يشارك في خلقها مجتمع من المبرمجين حول العالم للحفاظ على حريتهم الرقمية وحقهم في المعرفة والحفاظ على خصوصيتهم وأمنهم الرقمي.

يستهدف البرنامج أيضًا من يحاولون الحفاظ على خصوصيتهم بالتحديد. على سبيل المثال، يتم وضع علامة تلقائية لمراقبة إضافية للمستخدمين ممن يبحثون عن تور (برمجية تُستخدم للحفاظ على مجهولية اتصال المستخدمين بالإنترنت) وزوّار موقع Linux Journal وأي شخص يزور موقع توزيعة لينكس تايلز (نظام تشغيل آمن ويحافظ على الخصوصية) وموقع FreeNet وغيرها من المواقع. وقد تم استهداف خادم تور موجود في معهد ماساتشوستس للتكنولوجيا في أمريكا وخادمين آخرين في ألمانيا، وهذه الخوادم الثلاثة لا تتبع مشروع تور بشكل مباشر بل يديرها متطوعون.

يُمكّن برنامج Xkeyscore المحللين من البحث في قواعد البيانات التي يوفرها بطرق مختلفة، فعلى سبيل المثال، يستطيع المحلل عرض كل عناوين IP التي تزور موقعًا معينًا وتصنيفهم جغرافيًا، أو عرض كل الرسائل التي يرسلها أو يستقبلها عنوان بريد إلكتروني مُحدد أو مجموعة عناوين، إظهار جميع مستندات وورد التي تم إرسالها أو استقبالها من منطقة جغرافية محددة، أو إظهار الذين يتحدثون الإنجليزية في المنطقة العربية مثلاً، استنادًا إلى إعدادات المتصفح أو غيره من الإعدادات.

آلية Xkeyscore في جمع البيانات

يتباهى العرض التقديمي للبرنامج بأنه يُغطي كل أنشطة المستخدم تقريبًا، إذ يُمكّن المحللين من اعتراض الأنشطة آنيًا. ويعمل البرنامج على تنفيذ استعلامات مستخدميه عبر ملئ نموذج بسيط بعدها تظهر المعلومات المطلوبة. ويتم ذلك عن طريق جمع البيانات من ثلاث مصادر مختلفة:

  • F6 (خدمة جمع خاصة): وتعمل من سفارات وقنصليات الولايات المتحدة الأمريكية في الخارج، ومن مراكز البيانات وغيرها من نقاط تجمع البيانات الهامة.
  • FORNSAT (الجمع من الأقمار الصناعية غير الأمريكية): وتُشير إلى اعتراض الأقمار الصناعية التي تعالج البيانات المستخدمة من قبل بلدان أخرى غير الولايات المتحدة.
  • SSO (وحدة عمليات الموارد الخاصة): وهي تستهدف الكابلات البحرية والموجات الكهرومغناطيسية الصغيرة. وهي تجمع البيانات التي لا يتم جمعها من المصدرين السابقين.

ويعمل البرنامج عن طريق الاتصال بخادم الويب الرئيسي الخاص به والذي بدوره يطلب البيانات المطلوبة من الخوادم التي تخزن فيها البيانات المجمعة من المصادر السابقة، ويصل عددها إلى 700 خادم موزعة على 150 موقعًا حول العالم. هذه الخوادم مُصممة ومُعدّة لاستخدام نظام لاعتراض حركة المرور التي تتم عبر شبكات الاتصالات في العالم. وتُخزن هذه البيانات في قواعد بيانات، يُمكن لبرنامج Xkeyscore التنقيب فيها واستخراج المطلوب منها.

تتوزع هذه الخوادم على 51 دولة حول العالم منها مصر والجزائر والمغرب والسودان والصومال والسعودية والعراق والكويت والبحرين وقطر والإمارات. كما أن خوادم البرنامج تجمع المحتوى والبيانات الوصفية ، حيث يُخزّن المحتوى المدة بين ثلاثة إلى خمس أيام والبيانات الوصفية بين 30 إلى 45 يوم.

تغيرات التقنية المضادة وقِدم الوثائق المُسربة

لا تبدو الأمور في وقت ظهور برنامج Xkeyscore كما هي عليه الآن، فالعروض التقديمية للبرنامج عام 2008 كانت تتحدث عن اعتماد المواقع الإلكترونية على بروتوكول HTTP وأمور تقنية أخرى تغيرت كثيرا الآن، فقد انتقلت قرابة كل الشركات المُقدّمة لخدمة البريد الإلكتروني والشبكات الاجتماعية إلى بروتوكول HTTPS الذي يوفّر طبقة تعمية أثناء التصفح. المؤكد أن وكالة الأمن القومي الأمريكية  تحاول باستمرار تطوير قدراتها على التجسس والمراقبة، وهو ما تشير إليه بعض الكتابات من أن الوكالة بالفعل أصبح باستطاعتها اعتراض عشرة ملايين اتصال يعتمد على HTTPS. ومع وجود مشاريع تجسس أخرى تعاونت فيها شركات التقنية الكبرى كفيسبوك وغوغل وميكروسوفت وياهو وغيرهم مع الوكالة لفتح أبواب خلفية لهم (برنامج بريسم، على سبيل المثال)، فمن المنطقي أن تكون وكالة الأمن القومي الأمريكية تكون قد حصلت على المفاتيح السرية الخاصة بتعمية الخدمات أو حتى استغلت الوكالة ثغرات مثل الثغرة الشهير هارت بليد.

لكن هناك بعض أنواع التعمية التي لم تستطع وكالة الأمن القومي الأمريكية أن تفكها. فتعمية محتوى رسائل البريد الإلكتروني (بي جي بي) على سبيل المثال لا تظهر في أنظمة الوكالة، بحسب رسائل مسربة. الموضوع نفسه يسري على تور، فحتى وقت قريب كانت وكالة الأمن القومي الأمريكية تسعى بصورة حثيثة مع شركة هاكينغ تيم لإيجاد طريقة فعّالة للتجسس على مستخدميه.

أيضا بروتوكول التعمية OTR المستخدم للتراسل اللحظي (الدردشة) يُصنف كذلك على أنه بروتوكول صعب الكسر، ويمكن استخدامه مع العديد من الخدمات الشهيرة كجيميل و ياهوو وغيرهما. تطبيقات المكالمات الصوتية التي تستخدم التعمية من نوع ZRTP صعبة الكسر أيضًا، لذا يُعتبر تطبيق Redphone -الذي يستخدم هذا البروتوكول – أكثر  أمانًا من تطبيقات الهواتف الذكية الأخرى.

أوهام تقنية: كيف تختار تطبيقًا للتراسل على الهواتف الذكية؟

هذا المقال نُشر أولا في موقع حبر بتاريخ 14-07-2015

مليارات الرسائل تُتداول يوميًا بين المستخدمين حول العالم عبر تطبيقات الهواتف الذكية المنتشرة، كواتسآب وفايبر وفيسبوك وغيرها. هذا النوع من التطبيقات يلقى رواجًا بين المستخدمين لتسهيله عملية التواصل وتكلفته البسيطة مقارنة برسائل القصيرة والمكالمات الصوتية التقليدية، لكن ربما تُعرّض هذه التطبيقات خصوصية المستخدم للخطر في حالة استخدم التطبيق الخطأ.

لا يدفع المستخدم لقاء استخدام خدمات شركات عملاقة كغوغل وفيسبوك وميكروسوفت وياهوو وغيرهم، بما في ذلك تطبيقات الهواتف المحمولة الخاصة بهم. فببساطة، أنت السلعة والمنتج الذي تبيعه هذه الشركات. ما يحدث أن كل ما تقوم به من خلال هذه المواقع يٌسجّل ويُعالَج بحيث يُستخدم لاحقًا في توجيه الإعلانات إليك، وأحيانًا مشاركتها ضمن برامج تجسس مع حكومات، بدءًا من رسائلك وبريدك الإلكتروني وموقعك الجغرافي، وحتى كيفية تعاملك مع هذه المواقع والمحتوى الذي تشاركه وترسله لآخرين أو تتفاعل معه والأنشطة التي تكررها.

في هذا المقال، سنركّز على كيفية اختيار تطبيقات التواصل على الهواتف المحمولة والتفضيل فيما بينها بما يجعلنا نحافظ على خصوصيتنا الرقمية لأقصى قدر ممكن، كما سيتبع هذا المقال مقالات أخرى تتعلق بموضوع الأمن والخصوصية على الهواتف الذكية ضمن سلسلة من المقالات تُركّز بشكل أساسي على أمن وحماية الهواتف الذكية.

قد يبدو اختيار التطبيق المناسب محيّرًا قليلاً، فوظيفة واحدة مثل إضاءة فلاش الهاتف لاستخدامه ككشاف إضاءة، يتوفر لها مئات التطبيقات التي تقوم بها. في نفس الوقت، فإن استخدام التطبيق الخطأ يمكن أن يُعرض بياناتك وخصوصيتك للخطر. الأمر يتعلق أولاً وأخيرًا بفهم كيفية التجسس وكيف يمكن أن تتجسس عليك التطبيقات. ويصبح الموضوع أكثر خطورة عند الحديث عن التطبيقات المخصصة للتراسل النصي أو إجراء المكالمات عبر الإنترنت، في السطور القادمة سنتناول بعض النصائح التي يمكنها أن تساعد المستخدم في اختياره للتطبيق الأكثر أمنا وحماية.

القاعدة الأولى: قبل تحميل أي تطبيق، تأكد من الأذونات

دقق في الأذونات (Permissions) التي يطلبها كل تطبيق ووازن بين الوظيفة التي يقوم بها البرنامج وما يطلبه من أذونات، ولا تُثبّت أي تطبيق يطلب أذونات أكثر من المطلوبة لتنفيذ وظيفته. فاضل بين التطبيقات التي تؤدي نفس الوظيفة واحصل على التطبيق الأقل طلبًا للأذونات واقرأ المراجعات الخاصة بالتطبيق المنشورة على الإنترنت، فربما هناك من اكتشف انتهاكًا للخصوصية يمارسه التطبيق.

على الرغم من أن هذه الأذونات تقوم على تمكين التطبيق من عمله، إلا أنها يمكن أن تُستغل لجمع البيانات الموجودة على هاتفك، كجهات الاتصال والصور والفيديو والرسائل القصيرة وتاريخ التصفح والموقع الجغرافي وغيره ذلك من المعلومات والبيانات الموجودة على هاتفك.

لتبسيط فكرة الأذونات التي تطلبها على التطبيقات، يمكن اعتبارها أنها صلاحية يعطيها الهاتف للتطبيق بحيث يكون قادرًا على قراءة و/أو كتابة و/أو التعديل على البيانات الموجودة على الهاتف الذكي أو استخدام والوصول إلى الكاميرا والمايكروفون والبلوتوث والجي بي إس ..إلخ. ما يعني أن بعض التطبيقات يمكنها -على سبيل المثال لا الحصر- أن تطلع على صورك ورسائلك وجهات الاتصال الخاصة بك وتاريخ تصفحك للإنترنت وحتى التقاط صور وفيديو وتسجيل الصوت المحيط وإرسال كل ذلك لآخرين. وكلما زادت الأذونات التي يطلبها التطبيق؛ كلما زادت المعلومات والبيانات التي يمكنه جمعها عن المستخدم.

مثلًا،  لنفترض أنك تريد استخدام أحد تطبيقات التراسل الفوري، والتي يتوفر بها الإمكانيات التالية:
– إرسال واستقبال الرسائل النصية.
– إرسال واستقبال الفيديو والصور (المحفوظة في الهاتف أو التقاطها مباشرة من التطبيق).
– استخدام رقم الهاتف كمُعرّف للمستخدم، والتأكد منه عبر الرسائل القصيرة.
– التواصل مع جهات اتصالك ممن يستخدموا نفس التطبيق.

ما هي الصلاحيات التي يمكن أن يطلبها تطبيق بهذه الإمكانيات؟ يبدو منطقيًا أن يطلب التطبيق صلاحيات تجعله قادرًا على القيام بعمله بطريقة صحيحة دون أخطاء، كالتالي:
– جهات الإتصال الخاصة بك، لمعرفة من منهم يستخدم نفس التطبيق.
– الوصول للكاميرا، لالتقاط الصور أو الفيديو مباشرة من التطبيق.
– الوصول لذاكرة التخزين في الهاتف لإرسال أو استقبال الصور أو الفيديو من آخرين.
– الوصول للرسائل القصيرة للاستقبال رسالة تفعيل التطبيق.
– الوصول لمعلومات هاتفك في حالة أن كان التطبيق يستخدم رقم الهاتف كمعرّف للمستخدم.

أما إذا كان التطبيق يعمل عبر إنشاء اسم مستخدم وكلمة مرور (مثل تشات سكيور) وليس برقم الهاتف (مثل واتسآب)، فلن يكون هناك داعٍ لإعطاء التطبيق صلاحية الوصول للرسائل القصيرة ولن يحتاج منك إدخال رقم الهاتف مثلاً. طبّق المثال السابق على أي من التطبيقات التي تستخدمها ووازن بين الصلاحيات المطلوبة ووظائف التطبيق.

مع ذلك، فالأذونات ليست كل شيء.قد يبدو أن بعض التطبيقات التي تُهاجم بسبب انتهاكها الخصوصية تطلب أذونات تتناسب مع الوظائف التي تؤديها. فعلى سبيل المثال، يطلب كل من فيسبوك ماسنجر وواتسآب وفايبر وسكايب أذونات استخدام الكاميرا والميكروفون واستخدام الشبكة والتعديل في ذاكرة التخزين وجهات الاتصال وسجل المكالمات وغير ذلك. وتبدو هذه الأذونات مناسبة لوظائف هذه التطبيقات. هل يعني هذا أنه يمكننا الثقة بها؟

ليس بالضرورة، فعلى الرغم من أهمية الأذونات في مسألة الحفاظ على الخصوصية، إلا انه لا يمكن معاملة الأمر على أنه منفصل عن العوامل الأخرى كالتعمية (Encryption) وكون التطبيق مفتوح المصدر.

مثلًا، تتشابه الأذونات التي يطلبها تطبيق تكست سكيور مع بعض الأذونات التي يطلبها تطبيق واتسآب. فلماذا نوصي باستخدام التطبيق الأول ونحذر من الثاني؟

الأمر ببساطة يرجع إلى عاملين، الأول يتعلق بالتعمية، فتطبيق تكست سكيور يُعمي الرسائل وبيانات المستخدمين ولا يحتفظ بالرسائل وجهات اتصالك على الخوادم الخاصة به، بالإضافة لكونه تطبيقًا مفتوح المصدر. كل هذه المميزات لا تتوفر في واتسآب. نفس التحفظات تنطبق كذلك على تطبيقات مثل فايبر وفيسبوك ماسنجر وسكايب وغيرهم.

القاعدة الثانية: الأفضلية للتطبيقات مفتوحة المصدر

عمومًا، لا يمكنك الثقة بشيء لا تعرفه، أو لا تعرفه كُلّه. التطبيقات مفتوحة المصدر توفّر للجميع الاطلاع على شيفرتها المصدرية (الأكواد والأوامر البرمجية) ما يعني أنه في حالة وجود أي برمجيات خبيثة مُضمّنه بالتطبيق أو أي ثغرات برمجية؛ فإن المبرمجين والتقنيين قادرون على اكتشافها. أما إن كان التطبيق مُغلقًا، فإن أحدًا لن يستطيع مراجعة شيفرته المصدرية.

لا تعتقد أن كونك لست مبرمجًا يعني أنك لن تستطيع الاستفادة من المصادر المفتوحة، فحتى لو كنت لا تستطيع قراءة وفهم الأكواد البرمجية، فهناك شخص آخر قادر على ذلك، وهناك آلاف المبرمجين ممن يقومون بمراجعة الشيفرات المصدرية للبرمجيات المفتوحة ويكتبون مراجعات حولها وتُنشر على الإنترنت، ويمكنك أن تبحث عن مراجعات أي برنامج أو تطبيق للهواتف المحمولة على الإنترنت وستجد عشرات المراجعات المتعلقة بالأمن والخصوصية لأي تطبيق تريده.

هناك العديد من التطبيقات مفتوحة المصدر على غوغل بلاي، كما يمكنك استخدام F-Droid، وهو مستودع للتطبيقات مفتوحة المصدر فقط.

فمثلًا، تطبيقات واتسآب وفايبر وسكايب وغوغل هانج أوت وبلاك بيري ماسنجر، جميعها غير مفتوحة المصدر وبالتالي لا يمكننا فعليًا الوثوق بها لأن أحدًا لا يستطيع الاطلاع على شيفرتها المصدرية. في حين أن برامج مثل تكست سكيور أو تشات سكيور يوفّرا وظيفة التراسل النصي وفي نفس الوقت هو تطبيق مفتوح المصدر ويستخدم التعمية في عمله.

القاعدة الثالثة: الأفضلية للتطبيقات المُعمّاة

هناك مئات التطبيقات المتوفّرة على الهواتف الذكية المُخصصة للتراسل الفوري وتبادل الملفات. والتعمية ببساطة، هي تحويل البيانات (كالنصوص مثلًا) من شكلها المفهوم للإنسان إلى شكل غير مفهوم -كالرموز والأرقام على سبيل المثال- بحيث لا يمكن لأي شخص الاطلاع على هذه البيانات ما لم يكن يمتلك مفتاح فكّها. يكثُر استخدام مصطلح «التشفير» للدلالة على التعمية.

تطبيقات مثل واتسآب وفايبر وغيرهما من التطبيقات الشهيرة تستخدم طبقات تعمية ضعيفة وبعضها لا يستخدم طبقات تعمية أصلًا. بالإضافة لذلك، فهي تطبيقات غير مفتوحة المصدر وبالتالي لا يمكننا الجزم بما تفعله هذه التطبيقات خلف واجهتها. هناك مئات وربما آلاف المقالات التي تحدثت عن انتهاك واتسآب وفايبر وغيرهما لخصوصية المستخدمين. يُذكر أن مؤسسة التخوّم الإلكترونية صنفت واتسآب كأسوأ التطبيقات في مجال حماية بيانات المستخدمين، في تقريرها الصادر لسنة 2015.

موضوع التعمية هام جدًا، وأحيانًا يُستخدم بشكل مُضلل بحيث يكون واقع تطبيقه يختلف عن ما يتم تسّويقه. على سبيل المثال، أعلنت واتسآب في نوفمبر 2014 أن التطبيق يستخدم تعمية من نوع End to End، إلا أنه واقعيًا لا يمكننا الوثوق في التعمية التي يوفّرها التطبيق، أولاً لأن التطبيق غير مفتوح المصدر، وثانيًا التعمية لأن متوفّرة فقط على هواتف أندرويد، وفي حال أن كان أحد المستخدمين يستعمل هاتف iOS مثلًا فلن يكون هناك تعمية، ما يعني أن واتسآب لديها القدرة على التحكم في تعمية الرسائل أو عدم تعميتها، كما لا يمكن للمستخدم أن يعرف ما إذا كانت محادثته معماة أم لا. وثالثًا، لا يمكن التأكد من أنه لا يوجد أطراف أخرى تستطيع الحصول على مفتاح التعمية. بالإضافة لكل ما سبق، فكل ما يتم إرساله أو استقباله عبر تطبيق واتسآب يتم الاحتفاظ به على الخوادم الخاصة بالتطبيق،

مثال آخر هو تطبيق تيليغرام، الذي سُوّق على أنه البديل الآمن لواتسآب، في حين أن التطبيق يستخدم بروتوكول تعمية مخصص ولا يتبع معايير عالمية وموثوقة في التعمية. كما أن البنية التحتية للتطبيق غير مفتوحة المصدر وتطبيق الهاتف فقط هو المفتوح، وأخيرًا، يتم الاحتفاظ بالرسائل والملفات التي يتم تبادلها على خوادم التطبيق وبالتالي يمكن فك تعمية الرسائل من قبل القائمين عليه.

على الجانب الآخر، نجد تطبيق مثل تكست سكيور يوفّر إمكانيات أكثر لحماية الخصوصية في التراسل بالرسائل النصية، فهو تطبيق مفتوح المصدر بالكامل ومتاح للمراجعة من قبل الباحثين الأمنيين والتقنين وبالتالي فُرص اكتشاف الثغرات الأمنية الموجودة به أكثر من التطبيقات الأخرى المغلقة. كما أنه يوفّر تعمية قوية للرسائل من نوع End-to-End، لذا فلن يستطيع أي طرف قراءتها حتى لو قام بالتقاطها. كما أن التطبيق لا يحتفظ بأي رسائل أو ملفات يتم تبادلها عبره على الخوادم الخاصة به، وحتى الرسائل التي يتم الاحتفاظ بها على الهاتف فإن التطبيق يقوم بتخزينها معماة. تطبيق ريدفون أيضًا يشابه تكست سكيور ومن إنتاج نفس الشركة، إلا أنه مخصص لإجراء المكالمات الصوتية عبر الإنترنت وليس تبادل الرسائل النصية.

القاعدة الرابعة: اقرأ المراجعات والتقارير واطلب المساعدة

اعرف آراء الآخرين، عندما تريد تطبيقًا يؤدي وظيفة معينة، وابحث على الإنترنت أو استشر أحد المتخصصين عن أفضل التطبيقات المتاحة التي لا تنتهك الخصوصية أو تعرّض بياناتك للخطر.

العديد من المدونين التقنيين والباحثين الأمنيين والشركات العاملة في مجال الأمن الرقمي يُصدرون تقارير ومراجعات حول التطبيقات والبرمجيات. حاول أن تقرأ هذه المراجعات والتقارير لمعرفة ما إذا كنت تستخدم التطبيقات الصحيحة أم لا. هناك آلاف المبرمجين والتقنين يكتبون يوميًا مراجعات تتعلق بالأمن والخصوصية في تطبيقات الهواتف المحمولة.

فمثلًا، نشرت مؤسّسة التّخوم الإلكترونيّة تقييمًا لأدوات الاتصال من حيث درجة الآمان. ويقدم دليل الدفاع عن النفس ضد المراقبة الذي نشرته المؤسسة شرحًا لاستخدام تطبيقات الهواتف الذكية الآمنة في الاتصال (سيغنال، تكست سكيور، ريدفون، تشات سكيور). كما وفر مشروع عدة الأمان فصلًا كاملًا عن أمن الهواتف الذكية وبه معلومات مفيدة عن أفضل التطبيقات والممارسات. كما يقدم موقع سايبر أرابز مراجعات وأدلة تدريبية دوريًا، للعديد من تطبيقات الهواتف الذكية والبرمجيات.