الأمثلة كثيرة ومتنوعة، فقد تصاعدت المخاوف في بداية عام 2009 من التعرض للمراقبة الشاملة طوال اليوم بواسطة كاميرات المراقبة التليفزيونية بعد التصريح بأنه من أجل ضمان الأمن في دورة الألعاب الأوليمبية المقامة في لندن عام 2012، استعانت الحكومة البريطانية بشركة الفضاء والدفاع الجوي الأوروبية، وهي شركة متخصصة في الأنظمة الدفاعية، لتطوير نظام يعرف باسم الشبكات البصرية الديناميكية، الذي سيسمح لغرفة تحكم مركزية تابعة للشرطة بالوصول عن بعد لأي شبكة كاميرات مراقبة تليفزيونية في لندن وإظهار المعلومات على شكل خريطة مفصلة ثلاثية الأبعاد، وسوف يتضمن النظام كاميرات تحديد أرقام لوحات السيارات إلى جانب الشبكات الخاصة، كالشبكات التي تعمل في مراكز التسوق ومواقف السيارات، مما يسهل عملية تتبع المشتبه بهم في أرجاء المدينة كافة، وسوف تساعد أنظمة الذكاء الصناعي المتقدمة رجال الشرطة من خلال تصفية تلقيمات كاميرات المراقبة التليفزيونية الواردة إلى غرفة التحكم واستبعاد غير ذي الصلة منها، وبذلك تقلل من الوقت الذي يستهلك عادة في التنقل بين كاميرا وأخرى.
ويتركز القلق المتولد عن أنظمة كهذه على المخاطر التي تشكلها على الخصوصية من خلال الأشكال المتنوعة للمراقبة الإلكترونية وبقية أشكال المراقبة والانتهاكات التي ناقشناها في الفصل الأول، ولكن هناك أيضا ذلك الهجوم المقلق بنفس القدر الذي تتأجج ناره دوما بواسطة وسائل الإعلام الساعية وراء الشائعات المثيرة التي ناقشناها في الفصل الرابع، وكلا الأمرين يستحق بعض التعليقات الختامية الموجزة.
ذكريات تصنع من البتات
لقد غير قانون مور وشبكة الويب العالمية كل شيء، صار العالم مختلفا عن عالم الحرب الباردة، والقرية العالمية التي تحدث عنها ماكلوهان في كتاباته صارت اليوم حقيقة واقعة، ولم تعد شئوننا الخاصة تخصنا وحدنا أو حكرا علينا، فالتغيرات التكنولوجية الممزوجة بتغييرات أيديولوجية وقلة احترام للسلطة تعني أن الشفافية قد ازدادت على نحو دراماتيكي، وأننا لن نكون قادرين على العودة إلى الضبابية في المستقبل المنظور، وإذا صار الناس مدركين لتبعات ما يفعلونه ، وإذا تذكروا أن ذكرى أي فعل ستكون أطول عمرا من لحظة الفعل ذاتها، وأن الجمهور الخاص بقصة ما أكبر بكثير من المجموعة الحالية التي تسمعها أو تقرؤها، فسوف يصبحون قادرين على أن يفعلوا ما يفعله الناس على نحو جيد؛ التفاوض من أجل مجموعة دقيقة من الاستراتيجيات الخاصة بالكشف عن المعلومات اعتمادا على السياق، ولكن عليهم أن يدركوا تماما أن السياق على شبكة الإنترنت يختلف بطريقة ما عن العالم الواقعي، وخاصة فيما يتعلق بالذكريات «الرقمية» التي تستمر لوقت طويل في المستقبل.
كيه أوهارا وإن شادبولت، من كتاب «جاسوس داخل ماكينة القهوة» (وانوورلد، 2008) صفحة 230
التكنولوجيا والسكينة
سوف يستمر إيقاع الابتكار التكنولوجي في التسارع، وسوف يكون ذلك مصحوبا بأشكال جديدة وأكثر مكرا من التعدي على حياتنا الخاصة، ولكن الخصوصية قيمة ديمقراطية أساسية وأقوى من أن تدحر بدون معركة وصراع، إنه لصحيح أن الكثيرين - وخاصة في مواجهة التهديدات الحقيقية أو المتخيلة - يميلون إلى التضحية بخصوصيتهم مقابل الأمن أو الأمان؛ حتى عندما يتضح لهم، على سبيل المثال، أن انتشار كاميرات المراقبة التليفزيونية لم يحقق سوى نجاح محدود في منع انتشار الجريمة.
ولهذا فإن تآكل الخصوصية غالبا ما يحدث بواسطة التراكم الساكن: من خلال اللامبالاة، وعدم الاكتراث، والدعم الصامت للإجراءات التي تصور على أنها ضرورية أو تبدو حميدة وغير ضارة، ولا يجب أن نتظاهر بأنه في عالمنا الرقمي هذا لن يمثل قانون السلوك المنتهك للخصوصية أي مشكلة؛ فالحقيقة أبعد ما تكون عن ذلك، فالخصوصية على شبكة الإنترنت مقدر لها أن تظل عرضة لنطاق واسع من الهجمات، ومع ذلك فإن الفضاء الإلكتروني عرضة كذلك لدرجة من التحكم، ليس بالضرورة بواسطة القانون، ولكن من خلال تكوينه الأساسي، أو «الكود»؛ تلك البرمجيات والأجهزة التي تشكل الفضاء الإلكتروني، ويجادل لسيج بأن ذلك الكود بإمكانه إما أن يخلق مكانا تسود فيه الحرية أو مكانا خاضع لتحكم مستبد، وبالفعل فإن الاعتبارات التجارية بالتأكيد تجعل الفضاء الإلكتروني خاضعا بشكل متزايد للقواعد والقوانين، وقد أصبح ذلك الفضاء مكانا يجري فيه التحكم في السلوك بدرجة أقوى مما يحدث في العالم الواقعي، وفي النهاية يؤكد لسيج على أن هذه مسألة متروك لنا تحديدها؛ فالاختيار يتعلق في الأساس بالبنية: أي نوع من الأكواد يجب أن يتحكم في الفضاء الإلكتروني، ومن الذي سيتحكم فيه، ومن هذا المنطلق، فإن القضية القانونية المحورية هي الكود، ونحن بحاجة إلى اختيار القيم والمبادئ التي يجب أن تحيي هذا الكود.
أيضا فإن دفاعاتنا ضد هذه الانتهاكات سوف تتطلب الإرادة السياسية لكي نشرع - ونطبق بفعالية - القوانين وقواعد السلوك المناسبة، فقوانين حماية البيانات الحالية تحتاج - حيثما تكون موجودة - إلى مراجعة وتجديد مستمرين، وإلى تشريع عاجل، إذا كانت غير موجودة من الأساس، ويتطلب مكتب حماية الخصوصية أو مفوض المعلومات تمويلا كافيا لكي يسهل المراقبة الفعالة للتشريعات وبقية التهديدات الموجهة للخصوصية، والقواعد والتدابير المناسبة للإرشاد والمعلومات، ويستطيع مفوض الخصوصية الكفء، ذو التمويل والدعم المناسبين، أن يلعب دورا لا غنى عنه كحارس لبياناتنا الشخصية.
والتعاون بين مصنعي الأجهزة ومصممي البرامج، ومزودي الخدمات، ومستخدمي الحاسب، إلى جانب الإرشاد والمعلومات الخاصة بأفضل الطرق لحماية المعلومات الشخصية، تعد كلها عناصر أساسية لأي استراتيجية لحماية الخصوصية.
صفحة غير معروفة