خصوصیت: ایک بہت مختصر تعارف
الخصوصية: مقدمة قصيرة جدا
اصناف
صد الهجمات
تسعى تقنيات تعزيز الخصوصية إلى حماية الخصوصية عن طريق التخلص من البيانات الشخصية أو تقليلها أو من خلال منع المعالجة غير الضرورية أو غير المطلوبة للبيانات الشخصية دون التأثير سلبا على تشغيل نظام البيانات، في الأصل اتخذت تلك التقنيات شكل «أدوات الهوية المستعارة»: وهي برامج تسمح للأفراد بإخفاء هوياتهم الحقيقية عن أنظمة التشغيل الإلكترونية، ولا تظهرها إلا عند الضرورة القصوى، وهذه التقنيات تساعد على تقليل كمية البيانات المجمعة عن أحد الأفراد، ومع ذلك فإن فعاليتها تعتمد اعتمادا كبيرا على نزاهة من يمتلكون القدرة على إبطال أو إلغاء حجاب الهوية المستعارة، وللأسف، فإن الحكومات لا يمكن الوثوق بها على الدوام.
وبدلا من استعمال هوية مستعارة، فإن تقنيات تعزيز الخصوصية الأكثر قوة تتيح إخفاء الهوية على نحو أكثر صرامة يبطل قدرة الحكومات والمؤسسات على ربط البيانات بأي فرد محدد، وعادة ما يتحقق هذا الأمر من خلال سلسلة متتالية من خدمات التشغيل الوسيطة، فكل وسيط يعرف هويات الوسطاء الذين يلونه في السلسلة، ولكنه لا يمتلك المعلومات الكافية لكي يسهل عملية تحديد هوية الوسطاء السابقين والتالين، ولا يمكن للوسيط تتبع الاتصال إلى المصدر، أو متابعته وصولا إلى متلقيه النهائي.
تتضمن هذه التقنيات المبرد الغفل (وهو برنامج إلكتروني يمحو اسم المرسل من على الرسالة الإلكترونية)، ومعايير تصفح الويب، وخدمة النقد الإلكتروني للشراء مجهول المصدر التي ابتكرها ديفيد شوم، أو خدمة ديجي كاش التي تستخدم تقنية تعمية ترسل بطريقة عشوائية بيانات مشفرة إلى البنك الخاص بي الذي يصدق بدوره عليها (من خلال استخدام نوع من أنواع الأموال الإلكترونية) ثم يعيد البيانات إلى حاسبي الشخصي، وكل ما يقدم من بيانات هو رقم مسلسل: ولا يعرف المتلقي (ولا يحتاج لأن يعرف) مصدر الأموال المدفوعة إليه، وهذه العملية تتيح حماية أكثر فعالية من بقية أشكال إخفاء الهوية، ولهذه العملية إمكانية نجاح كبيرة في أنظمة إدارة حقوق النشر الإلكتروني مع مشروعات مثل حقوق النشر في المستندات الإلكترونية المرسلة، ومشروع «كوبيكات»، الذي يطوره برنامج المفوضية الأوروبية المعروف باسم البرنامج الاستراتيجي الأوروبي للبحوث في تكنولوجيا المعلومات، فالنصوص الكاملة للأعمال المحمية بحقوق نشر تحمل من الإنترنت وتسوق بدون موافقة المؤلف أو دفع عائدات الملكية إليه، وهذه المشروعات تبحث عن حلول تكنولوجية يمكن من خلالها إجبار المستخدم على دفع مبلغ محدد نظير استخدامه لتلك المواد، وهذا «التتبع» للمستخدمين يمثل خطرا واضحا على الخصوصية: فمن الممكن أن تسجل عاداتي في القراءة، والاستماع، والمشاهدة، وأن يحصل على حق الاطلاع عليها طرف ما، ويستخدمها لأغراض شريرة أو ضارة، ويبدو التوقيع الأعمى وسيلة بسيطة نسبيا يمكن من خلالها إخفاء هوية المستخدمين.
الحق في إخفاء الهوية يمثل قيمة ديمقراطية مهمة، وحتى فيما قبل العصر الإلكتروني، كان إخفاء الهوية يسهل المشاركة في العملية السياسية التي لولا توفيرها لإمكانية إخفاء الهوية لما قبل بعض الأفراد الانخراط فيها، وبالفعل، قضت المحكمة العليا بالولايات الأمريكية بأن التعديل الأول للدستور يحمي الحق في الكلام دون إعلان الهوية، وهناك أسباب متعددة وراء رغبة المرء في إخفاء هويته الحقيقية خلف هوية مستعارة أو حجب تلك الهوية تماما بطرق أخرى، فعلى شبكة الإنترنت، ربما أرغب في أن أخفي هويتي ومع ذلك أجري حوارات (سواء مع أشخاص معروفين أو مجهولي الهوية) مستخدما معيد إرسال البريد مجهول الهوية، وقد أرغب حتى في ألا يعرف أحد هوية متلقي رسالتي الإلكترونية، وربما لا أريد لأحد أن يعرف إلى أي مجموعة إخبارية أنتمي أو أي مواقع إلكترونية زرتها.
علاوة على ذلك، هناك فوائد شخصية وسياسية من إخفاء الهوية للمخبرين، وضحايا الاعتداء، ومن هم بحاجة لأشكال مختلفة من المساعدة، وبالمثل (كما هو الحال دائما)، فإن تلك الحريات ربما تحجب أيضا أنشطة إجرامية، مع أن الحق في التعبير مع إخفاء الهوية لا يمكن أن يتسع ليشمل الكلام المحظور قانونا، ويرتبط إخفاء الهوية بعلاقة فريدة مع كل من الخصوصية وحرية التعبير، والفرص التي تتيحها شبكة الإنترنت لإخفاء الهوية كبيرة للغاية؛ فنحن بالكاد بدأنا في استكشاف إمكانياتها في العالم الواقعي والافتراضي، وهي تثير أسئلة (مزعجة إلى حد ما) بشأن السؤال الأبدي الخاص بمن نكون؛ هويتنا الحقيقة.
قوبل استخدام التشفير القوي من أجل حماية أمن الاتصالات بمعارضة قوية (خصوصا في الولايات المتحدة وفرنسا) وبمقترحات إما بمنع التشفير نهائيا، أو بالإبقاء على إمكانية اعتراض الرسائل، من خلال وسائل مثل الاحتفاظ بمفتاح التشفير العام، وقد انضم الكثيرون إلى المعركة المحتدمة بين سلطات تطبيق القانون وواضعي نظم التشفير، ومن المتوقع أن يطول أمد تلك المعركة، وخاصة أن كلمة «متحمس» ربما تكون كلمة ضعيفة لوصف الطريقة التي تبنى بها المستخدمون العاديون للحاسب ثقافة التشفير القوي، إذا وضعنا في الاعتبار أن برنامج تشفير «بي جي بي» (اختصارا لعبارة بالإنجليزية تعني «خصوصية جيدة جدا») الذي طوره فيل زيمرمان بإمكانه توليد شفرة قوية في أقل من خمس دقائق، علاوة على أن البرنامج متاح بالمجان على شبكة الإنترنت.
يعتبر «مفتاح التشفير العام» أحد السمات الرئيسية لنظم التشفير الحديثة، وتتبنى نظم التشفير الحديثة طريقة «القفل والمفتاح» فيما يتعلق بأمن الاتصالات، والقفل هو مفتاح عام يمكن للمستخدم أن يرسله للمتلقي، ومن أجل فتح الرسالة، يستخدم المتلقي كود تشفير شخصيا أو ما يعرف ب «المفتاح الخاص»، والتشفير باستخدام المفتاح العام يزيد بشكل كبير من إتاحة التشفير/تعيين الهوية، نظرا لأن نظام المفتاح الثنائي يسمح بجعل مفتاح التشفير متاحا للاتصالات المحتملة في حين يبقي مفتاح فك التشفير سريا، فهو يسمح، على سبيل المثال، لأحد البنوك بأن يجعل مفتاحه العام متاحا لعدة عملاء، دون أن يكون بإمكانهم قراءة الرسائل المشفرة الخاصة بالآخرين.
إن الحلول التكنولوجية مفيدة بشكل خاص في إخفاء هوية الفرد، وتستخدم الأشكال الضعيفة من الهويات الرقمية بالفعل على صعيد واسع في صورة حساب بنكي أو رقم ضمان اجتماعي، وهي توفر حماية محدودة فقط، لأن مطابقة تلك الهويات مع الشخص الذي تعبر عنه مسألة بسيطة للغاية، ولكن ظهور البطاقات الذكية القادرة على توليد هويات مستعارة متغيرة سوف يسهل الإخفاء الحقيقي للهوية مع القدرة على إجراء التعاملات كافة، وكذلك فإن إجراءات مثل «التعمية» أو «التوقيع الأعمى» أو «التوقيع الإلكتروني» سوف تعزز من حماية الخصوصية بدرجة كبيرة، والتوقيع الإلكتروني «مفتاح» فريد يوفر توثيقا أقوى من أي توقيع بخط اليد، ويتضمن نظام التشفير بالمفتاح العام مفتاحين، أحدهما عام والآخر خاص، وميزة نظام التشفير بالمفتاح العام هو أنه إذا تمكنت من فك تشفير الرسالة، فسوف تعلم أنها لا يمكن أن تكون قد أنشئت إلا بواسطة المرسل.
والسؤال الأساسي هو: هل هويتي «مطلوبة بالفعل» من أجل الإجراء أو التعامل الذي أقوم به؟ في هذا الموضع بالذات يصبح لمبادئ حماية البيانات - التي سنناقشها في الفصل الخامس - تأثير كبير.
نامعلوم صفحہ