أخبار المركز
  • شريف هريدي يكتب: (الرد المنضبط: حسابات الهجمات الإيرانية "المباشرة" على إسرائيل)
  • أ. د. حمدي عبدالرحمن يكتب: (عام على حرب السودان.. ترابط المسارين الإنساني والسياسي)
  • د. أحمد أمل يكتب: (إرث فاغنر: هل قاد "التضليل المعلوماتي" النيجر للقطيعة مع واشنطن؟)
  • عادل علي يكتب: (موازنة الصين: دوافع تزايد الانتشار الخارجي للقوة البحرية الهندية)
  • إبراهيم فوزي يكتب: (معاقبة أردوغان: لماذا خسر حزب العدالة والتنمية الانتخابات البلدية التركية 2024؟)

Big Data:

مخاطر سباق التسلح المعلوماتي في القرن الحادي والعشرين

01 نوفمبر، 2017


عرض: رغدة البهي - مدرس العلوم السياسية المساعد - جامعة القاهرة

أدت سرعة الاتصال البيني المدفوعة بانتشار الأجهزة المتصلة بالإنترنت، إلى انفجارٍ في البيانات؛ فيما بات يُعرف بـ"البيانات الضخمة"؛ إذ تتطلب تلك البيانات تطوير آليات جديدة، وتنفيذ أساليب مبتكرة، تُمكِّن من التعامل مع حجم وسرعة وصحة تلك البيانات، بل ومواجهة التحديات التي تُواجه الشركات والحكومات على حدٍّ سواء. وتقدم "البيانات الضخمة" والتكنولوجيات المرتبطة بها (مثل: التعلم الآلي، والذكاء الاصطناعي) فرصًا على شاكلة تحسين سرعة ودقة عملية صنع القرار، وتطوير الأداء الاقتصادي للدول، وغيرها. ففي الوقت الذي تُتيح فيه فرصًا متعددة، تُواجه تلك البيانات تحديات يجب التصدي لها، بل والتغلب عليها.

وفي هذا الإطار، تبرز أهمية التقرير المُعنوَن "البيانات الضخمة: سباق تسلح القرن الحادي والعشرين"، الصادر عن مؤسسة طومسون رويترز بالتعاون مع المجلس الأطلسي، والذي شارك في تأليفه كوكبة من الباحثين المتخصصين؛ حيث أكد على ضرورة إيجاد آليات للتحقق من مصداقية البيانات الضخمة، وتخزينها بشكل صحيح، والتوفيق بين النظم القانونية المتباينة، وحماية خصوصية الأفراد، وغيرها.

معضلة الخصوصية والتأمين:

استهل "إلس دي بوسر"، الباحث الأول بجامعة لاهاي للعلوم التطبيقية، دراسته المعنونة "الصراع بين حماية الخصوصية وتأمين الأمم" بالإشارة إلى الأطر القانونية الواجب على وكالات الاستخبارات والشركات المتعددة الجنسيات الامتثال لها عند جمع ومعالجة البيانات الشخصية لأغراض التحقيقات الجنائية والأمن القومي؛ إذ تخضع البيانات لنوعين من القوانين: أولهما قوانين الدولة التي تتم بها عملية جمع البيانات، وثانيهما قوانين الدولة التي تتم بها معالجة البيانات. ومن أمثلة ذلك، البيانات الشخصية التي يتم جمعها في الاتحاد الأوروبي، وتتم معالجتها في الولايات المتحدة.

فمن شأن طلب الولايات المتحدة لبيانات شخصية من جهات أوروبية أن يضع تلك الجهات في مأزق، ومن شأن رفض الامتثال له أن يُسفر عن عواقب جمّة في الولايات المتحدة، وفي الوقت نفسه فإن الامتثال له قد يُصاحبه انتهاك لقوانين حماية البيانات الأوروبية. ويُسفر ذلك عن حالة من الارتباك لدى جهات إنفاذ القانون والاستخبارات، ويضيّع الوقت والموارد، ويفرض تكاليف مباشرة وغير مباشرة على الدول والمواطنين على حدٍّ سواء. 

ويُمكن التغلب على تلك العقبات من خلال تعزيز وعي مراقبي البيانات، وتفعيل آليات الشكاوى القضائية، ووضع مبادئ توجيهية دولية لتحديد القانون واجب النفاذ حال التعارض بين القوانين. ويُمكن في هذا الصدد الاستعانة بالمبادئ التوجيهية لمنظمة التعاون الاقتصادي والتنمية كإطار مرجعي.

ويَخلُصُ "بوسر" إلى أن تزايد حجم البيانات الرقمية المضطرد يخلق تحديات جديدة أمام تحقيقات الأمن الجنائي والأمن الوطني، وأن هناك تضاربًا بين الحاجة إلى البيانات الرقمية لأغراض التحقيقات من جانب، وضرورة احترام سيادة الدولة وخصوصية مواطنيها من جانب آخر. وأي حلول لتلك التحديات يجب أن تأخذ في الحسبان السرعة المطلوبة لإجراء تحقيق جنائي أو وطني.

مخاطر من الداخل:

في ظل تعدد حالات التجسس، وسرقات الملكية الفكرية، يواجه القطاعان الخاص والعام تحديًا مشتركًا يتمثل في كيفية الاستفادة من التكنولوجيا لتقليل مخاطرها، وبخاصة التهديدات الداخلية. وقد كان ذلك السؤال الرئيسي الذي سعت "إريكا بريسكو"، الباحثة بمعهد جورجيا لبحوث التكنولوجيا، للإجابة عنه في دراستها المعنونة "البيانات الضخمة: مواجهة المخاطر من الداخل"، والتي أوضحت فيها كيف يُمكن لتلك المؤسسات أن تُقلّل من تعرضها للتهديدات مع الحفاظ على البيئة الأخلاقية والقانونية، واحترام الخصوصية.

وإلى جانب التهديدات الخارجية التي تتعرض لها البيانات، قد يحدث اختراقٌ داخلي لها حين يستخدم الفرد -الذي هو جزءٌ من منظمة ما- حق الوصول إلى البيانات والمعلومات التي تضر بتلك المنظمة. وكثيرًا ما تنبع تلك التهديدات من موظفين حاليين أو سابقين أو شركاء ذوي ثقة داخل المنظمة. وهو ما يمكن تفسيره في ضوء عددٍ من الصفات الشخصية، مثل: الإحساس الكاذب بالاستحقاق، والإحباط الشخصي والاجتماعي، وضعف الولاء لصاحب العمل.

وعلى الرغم من تطور التدابير الأمنية، ومنها برامج منع فقدان البيانات على سبيل المثال، إلا أنها تقف عاجزة أمام الجوانب الإنسانية. لذا ينبغي التركيز على الفرد قبل أن يبدأ المسار الجنائي، ومن ذلك حماية المعلومات الشخصية، وتطوير برامج مكافحة الفيروسات، وتجنب استخدام الموظفين لأرقام الضمان الاجتماعي، وتعزيز المساءلة والتدريب المستمر، وتعزيز عقلية الأمن السيبراني التي تؤدي إلى "الثقة الرقمية" المشتركة.

ولهذا يجب على المنظمات وضع الثقة في كل موظفٍ يتعامل مع البيانات أو النظم الحساسة. ومع ذلك فإن وجود بيئة جيدة لا يعني إطلاق أيدي الموظفين في الوصول إلى المعلومات أو تقبل المؤسسة للمخاطر المرتفعة. إن تحليل البصمات السيبرانية للموظفين، وكذلك المؤشرات السلوكية؛ قد يُعطي المنظمات صورة أكثر اكتمالًا عن المخاطر المحتملة. وتتطلب الثقة بناء قاعدة ثقافية تتضمن مستويات عالية من الشفافية كي تتكيف مع التهديدات المتطورة، بما فيها التهديدات غير البشرية.

مكافحة الجريمة المنظمة:

في دراسته عن الجريمة المنظمة يُشير "بنيامين دين"، رئيس Iconoclast Tech، إلى ما ولَّدته التقنيات الرقمية على مدى العقدين الماضيين من فرصٍ وتحديات جديدة للشركات العامة والخاصة على حدٍّ سواء. بيد أنه يُمكن استخدام التكنولوجيات الرقمية وتحليل البيانات لكشف وردع ومنع: الاحتيال، وغسل الأموال، والرشوة، والإرهاب، والأنشطة الإجرامية، وكافة الأنشطة التي تتعارض مع قوانين الدول وسياساتها، من قبل المنظمات الإجرامية عبر الوطنية، والتنظيمات الإرهابية. 

غير أن ذلك يتطلب الاستثمار في الأشخاص ذوي المهارات والمعارف، لتدريبهم على مهارات تأمين البيانات، والمسح الضوئي، والفهرسة، وتخزين وتوزيع وتحرير البيانات. لكن نادرًا ما يمتلك أحدٌ كافة تلك المهارات، لذا يجب تشكيل فرق متعددة التخصصات لاستخدام التكنولوجيات الرقمية وتحليل البيانات بنجاح، فضلًا عن اختيار أفضل التقنيات الرقمية بما يتلاءم وطبيعة كل تهديد.

لقد أحرزت التكنولوجيات الرقمية وتقنيات تحليل البيانات تقدمًا كبيرًا على مدى العقدين الماضيين، ويمكن استخدام التقنيات المتقدمة لتتبع مرتكبي الجرائم الإلكترونية، وكشف ومنع غسيل الأموال، والرشوة، والإرهاب. ويرتهن ذلك بالاستخدام الكفء لتلك التقنيات، وامتلاك المهارات اللازمة لاستخدامها.

وإلى جانب تلك التقنيات، وبالتركيز على الجرائم المالية، يؤكد "ميرين أباريشيو"، المستشار بالبنك الدولي، في دراسته المعنونة "الحد من الجرائم المالية"، إمكانية وضرورة مكافحة الجرائم المالية من خلال قوانين النزاهة المالية التي تحدُّ من عمليات غسيل الأموال، وتعزز الشفافية في المعاملات المالية، وتمنع المجرمين من استخدام المصارف، وتمويل الإرهاب، والرشوة، والفساد. غير أن ذلك يواجه قيودًا عدة، تتمثل في: نوعية وكمية البيانات المتاحة، وتعدد الهياكل التنظيمية من دولة إلى أخرى، فضلًا عن تعارض قوانين السلامة المالية مع خصوصية البيانات الدولية. 

ولذا يجب على مجلس الاستقرار المالي والسلطات التنظيمية، الدخول في حوار دولي لإقرار تبادل البيانات، مما يسمح بمعالجة البيانات الشخصية، بل والكشف عنها دون موافقة صاحبها، لمنع الاحتيال والفساد، والحد من مخاطر غسيل الأموال. وينبغي على المجلس أيضًا أن يكثّف الجهود الرامية إلى التنسيق العالمي، وتوحيد البيانات.

معالجة التدفقات المالية غير المشروعة:

تشير "تاتيانا تروبينا"، الباحثة بمعهد ماكس بلانك للقانون الجنائي والدولي، في بحثها المعنون "معالجة التدفقات المالية غير المشروعة" إلى سعي البعض لاستخدام البيانات الضخمة لصالحهم؛ في صور عدة منها: التدفقات المالية غير المشروعة، والجرائم الإلكترونية، التي خلقت اقتصادًا رقميًّا موازيًا، ربط بين التكنولوجيات الرقمية والتدفقات المالية غير المشروعة، حتى صار قضية هامة على جدول أعمال الحكومات والمنظمات الدولية.

ويستند هذا الاقتصاد إلى القيمة النقدية للبيانات باعتبارها سلعة غير مشروعة، يتم نقلها عبر الحدود الوطنية وتداولها في الأسواق الإلكترونية، مما يولد إيرادات غير مشروعة تُستغل في ارتكاب الجرائم، وإنشاء مراكز إجرامية إلكترونية، تتعايش فيها تجارة السلع والخدمات غير القانونية التقليدية في "الشبكة السوداء"، وتتلاعب بأنظمة الحاسوب لتسهيل عمليات الاتجار غير المشروع، وتمويل الإرهاب. 

وتستخدم المنظمات الإرهابية الأدوات الرقمية وتكنولوجيات الاتصالات لجمع التبرعات، وبيع الكتب، والمواد الترويجية، للمؤيدين. وهناك اتجاهٌ متزايد لاستخدام العملات الرقمية والبيتكوين لتمويل الإرهاب؛ نظرًا لعدم كشف هويات الإرهابيين نسبيًّا، وسهولة استخدام الإنترنت؛ فالتكنولوجيا الرقمية لا تهتم بمصدر الدخل، سواء كان مشروعًا أو غير مشروع، ولا تملك الحافز للكشف عن العمليات المشبوهة، كونها أقل تنظيمًا من المؤسسات المالية التقليدية، وأقل امتثالًا لقوانين مكافحة غسيل الأموال.

وختامًا، لا يُوجد حل تقني أو قانوني واحد يمكنه التغلب على تحديات من قبيل الجرائم المنظمة، واختراق البيانات، والتدفقات المالية غير المشروعة، وتضارب القوانين المنظمة لتبادل البيانات، وانتهاك الخصوصية. ومع ذلك، يمكن لتحليل البيانات الضخمة أن يكون فعالًا جنبًا إلى جنب مع الأطر القانونية المناسبة، وبناء القدرات البشرية، وغيرها. وفي نهاية المطاف، ينبغي لأي تكنولوجيا أن تعتمد استراتيجية طويلة الأجل لمعالجة الجريمة، بل وتوقعها مستقبلًا أيضًا.

المصدر:

The Atlantic Council and Thomson Reuters, Big Data A Twenty-First Century Arms Race, June 2017, Available at: http://www.atlanticcouncil.org/images/publications/Big_Data_A_Twenty-First_Century_Arms_Race_web_0627.pdf