العروض - التقارير

متطلبات الحماية:

كيف يمكن الموازنة بين البيانات والخصوصية في شبكات "G5"؟
الأحد، 28 أغسطس، 2022
متطلبات الحماية:

عرض: عبد المنعم علي

مثٌلت حالة التقدم التكنولوجي في الاتصالات اللاسلكية من الجيل الخامس (G5)، وما تبعها من زيادة حجم البيانات وتنوعها في قطاعات الحياة المختلفة نقطة جدال بين مكاسب هذا التقدم، وخسائر خصوصية الأفراد، خاصة في الولايات المتحدة وأوروبا، وهو ما تناولته "جينيفر بروكس" وآخرون في دراسة حديثة لمؤسسة راند الأمريكية في العام 2022، حول "عصر شبكات (G5) في الولايات المتحدة الأمريكية.. موازنة البيانات الضخمة والخصوصية". 

وتتناول تلك الدراسة حالة التطور التي شهدتها الشبكات اللاسلكية من الجيل الخامس، وزيادة البيانات الضخمة التي باتت مصدراً للقيمة الاقتصادية الجديدة، وما تبعها من اتخاذ إجراءات بشكلٍ مستقل، في ظل وضعية تراجع أو مشاركة غير منتظمة للبشر، كما ناقشت كيف يمكن للولايات المتحدة تحقيق التوازن بين المكاسب المحتملة لعصر الجيل الخامس من شبكات الاتصالات وتراجع الخصوصية للمواطنين في ظل التحكم بالبيانات الشخصية.

تحديات متباينة:

تُمثل حالة التطور في الذكاء الاصطناعي، وما تبعها من تطور قدرة المعالجة الخاصة بمصادر البيانات، تحدياً حقيقياً في تحقيق التوازن بين المكاسب المحتملة لعصر الجيل الخامس والخسارة المحتملة للخصوصية للمواطنين، والسيطرة على البيانات الشخصية لهم، في ظل تطور أجهزة التتبع سواء الهواتف المحمولة أو أجهزة تتبع اللياقة البدنية، إذ تم الانتقال بفضل هذا التطور التكنولوجي من الاستدلالات إلى القياس المباشر في ضوء الاعتماد على التحليلات الآلية التي تم جمعها. 

يدلل على ذلك ما أسهمت به التكنولوجيا إبان تفشي جائحة (كوفيد-19) في مراقبة وتتبع الأشخاص المرضى في دول العالم، حيث استخدمت الصين تقنيات تكنولوجية لتتبع الأشخاص الخاضعين للحجر الصحي، مع توسيع عمليات المراقبة للمصابين، وفي ظل عصر الجيل الخامس، فإن أنظمة المراقبة الخاصة ستتزايد بشكل كبير، بحيث يمكن لخوارزميات الذكاء الاصطناعي تحديد الشخص المغادر للحجر الصحي، والتحقيق في كود التطعيم الخاص به، وذلك عبر استخدام أجهزة تحديد التردد اللاسلكي، أما في الولايات المتحدة، فقد أصبحت صناعة البيانات جزءاً لا يتجزأ من البنية المجتمعية الأساسية، حيث بات هناك توظيف لشبكات الجيل الخامس في الكثير من القضايا، ومن أبرزها ما يلي:

1) مزيد من البيانات: حقق التقدم الذي أحدثه الجيل الخامس من الاتصالات وضعاً متفرداً لجهات إنفاذ القانون المحلي نحو امتلاك المزيد من المعلومات، وجاء ذلك في ضوء التطور التكنولوجي الذي يفرض إتاحة بيانات محددة حول الأشخاص مستخدمي خدمات الإنترنت أو استخدام تطبيقات معينة، وهو ما يجعل شركات التكنولوجيا مثل "جوجل" أو "فيس بوك" تقوم باستخدام تلك البيانات وتحليلها، مما يسهم في خلق بيئة مراقبة في كل مكان.

2) تعددية الاستخدام: لا يقتصر استخدام البيانات العلنية على الأنشطة الاقتصادية فحسب، بل يتم استخدامها في الجوانب القضائية وعمليات التحقيق القانونية، حيث استخدمت وكالات إنفاذ القانون بعض البيانات التجارية في التحقيقات، كما حال التعاون بين وكالات إنفاذ القانون في ولاية يوتا الأمريكية وشركة ذكاء اصطناعي لمراقبة تدفقات البيانات من كاميرات المرور وبيانات موقع المركبات المملوكة للدولة، ومنشورات وسائل التواصل الاجتماعي، في معالجة الأنشطة المشبوهة، وهذا النشاط بات ملحوظاً في الولايات المتحدة الأمريكية، حيث تلجأ سلطات إنفاذ القانون تطبيقات إلى تتبع اللياقة البدنية لتحديد الأشخاص المرتبطين بجرائم معينة. 

3) تراجع الخصوصية: في ظل ما تمتلكه الشركات التكنولوجية من بيانات خاصة بالأفراد، فإن الخصوصية الفردية تتآكل بصورة كبيرة، بالرغم من قوانين حمايتها داخل الولايات المتحدة والاتحاد الأوروبي، حيث يساهم عصر الجيل الخامس في توسيع مستشعرات إنترنت الأشياء التي ستراقب الأشخاص في كثير من الحالات بشكلٍ طبيعي، بما في ذلك الأجهزة المستخدمة بصورة يومية، علاوة على الانتشار المكثف لكاميرات المراقبة والذي يُقدَّر بنحو مليار كاميرا في عام 2021، الأمر الذي قد يؤدي إلى تفسير تدفق البيانات والاستفادة منها في اقتصاد البيانات، ونتيجة لذلك أبدى نحو 79% من البالغين في الولايات المتحدة قلقهم تجاه ذلك التطور خاصة أنه بات يؤثر على الخصوصية المتعلقة بهم.

4) استخدامات مزدوجة: ثمة أوجه استخدام مزدوجة لشبكات الجيل الخامس والتطور التكنولوجي الراهن، فمن جهة يمكن استخدامها في التشخيصات المبكرة والجديدة للمتغيرات البيئية المختلفة كحالة تفشي الأوبئة، وهو ما حدث في الولايات المتحدة الأمريكية والمملكة المتحدة من تشخيص الأعراض الرئيسية لكوفيد-19 وذلك بفضل قدرة التطبيقات المختلفة على الهواتف المحمولة والتي ساعدت في مراقبة الكثير من السكان، بيد أن حكومات أخرى، كالصين استخدمت هذه التكنولوجيا لتتبع سكان الأويغور في شينجيانغ، وكذلك تم استخدام هذا السلوك من جانب الحكومات الديمقراطية للمراقبة الجماعية وجمع البيانات وتتبع الأشخاص، مثلما حدث في المملكة المتحدة التي استخدمت التعرف التلقائي على لوحة الترخيص لتتبع الأشخاص، إلى جانب استخدام تقنية مماثلة مع الطائرات من دون طيار لتتبع المواطنين أثناء إجراءات الإغلاق في ظل تفاقم جائحة كورونا، كما أن البيانات يمكن أن تكون سلاحاً ضد الدول مثل المساومة على العملية الديمقراطية في الولايات المتحدة على خلفية ضوء أعمال القرصنة الروسية لقوائم الناخبين في انتخابات الرئاسة الأمريكية عام 2016.

متطلبات أساسية:

قد يؤدي تطبيق الذكاء الاصطناعي المتقدم لتحليل وتفسير تدفقات البيانات إلى زيادة احتمالية الاستخدامات غير المقصودة أو المتحيزة أو سوء استخدام البيانات، حيث إن التغييرات التي أحدثها عصر الجيل الخامس تكمن في حجم وطبيعة البيانات التي يتم جمعها واستغلالها، ومن ثم، هناك مجموعة من السياسات الواجب اتباعها للحد من الاستخدام السلبي للبيانات، يكمن في الآتي:

1) تعزيز الأمن السيبراني وحماية البيانات: فعلى سبيل المثال، فرض الاتحاد الأوروبي إجراءات حماية البيانات، كشرط لعمل الشركات، وكذلك اتجهت الولايات المتحدة إلى تطبيق معظم لوائح الخصوصية على أنواع معينة من البيانات كما الحال بالنسبة لقواعد ولوائح مقدمي خدمات التأمين والخدمات التي تحكم حماية المعلومات الصحية، وما تضمنه قانون الخصوصية لعام 1974 والذي حظر نقل المعلومات الشخصية بين الوكالات الفيدرالية من دون إذن الشخص، غير أنه وفي المجمل لم تكن هناك قرارات واسعة النطاق على المستوى الفيدرالي الأمريكي بشأن حماية خصوصية المستهلكين، بصرف النظر عن بعض أنواع البيانات المحددة، مثل المعلومات الائتمانية والمالية والصحية، وغالباً ما تغطي هذه القوانين كيانات محددة فقط، بالبيانات نفسها التي تم جمعها من قبل الوسائل الأخرى غير المشمولة.

2) مراعاة القضايا الأخلاقية والتقييم الدوري: أي وضع مبدأ خاص بجمع البيانات وإجراء تحليل، وتتم مناقشة الأسئلة الأخلاقية ذات الصِلة على نطاق واسع وبطريقة منظمة قبل تنفيذ النظام، فمثلاً، يجب أن تكون التطبيقات التكنولوجية الجديدة قابلة للاختبار بمجموعات بيانات محدودة وضمانات موضوعة بعناية لحماية الخصوصية، مع وضع برامج لتقييم حدود استخدام التطبيقات والبيانات، مع تحقيق توازن بين نوعين مختلفين من الأحكام الأخلاقية التي تحدد التكاليف والمخاطر والفوائد ذات الصِلة والعوامل العلمية لتقدير العوامل المختارة، أضف لذلك، أهمية إشراك ليس فقط أصحاب المصلحة المعنيين، بل الجمهور في مسألة التقييم للمخاطر والتكاليف والفوائد لتحديد الخيارات "الصحيحة، وبما يحقق شرعية عملية جمع واستخدام البيانات في أغراض محددة.

3) الإدارة والتنظيم الذاتي لصناعة البيانات: أي الإدارة الذاتية لشركات التكنولوجيا، والتي تُعد من النماذج التي تتبعها الحكومة الفيدرالية لجمع أصحاب المصلحة ووضع معايير الخصوصية، إلى جانب الاعتماد على نهج التنظيم الذاتي للصناعة عبر إرشادات طوعية تتبناها الصناعة التي تجمع البيانات وتستخدمها، وهو شكل من أشكال الحكم الذاتي. في هذا الشأن، أوصت لجنة التجارة الفيدرالية (FTC) سابقاً بتشريع يسمح للمستهلكين بالوصول إلى المعلومات التي يجمعها وسطاء البيانات وهو ما قد يحسن الشفافية للمستهلكين، أضف لذلك، أهمية حث صناعة تجمع البيانات على تنفيذ تدابير التنظيم الذاتي عبر مزيد من التطوير لنموذج يكون المحرك الأساسي فيه هو الإدارة الذاتية لشركات التكنولوجيا، وهناك خمسة مبادئ توجيهية تجب مراعاتها في هذا الصدد قبل إنشاء منتج بيانات، وتتمثل في الموافقة والوضوح والاتساق والتحكم والعواقب، بحيث يتعلق بالموافقة الوضوح بشأن النشاط، ويرتبط الاتساق والثقة ببعضهما بعضا، وهما يتعلقان بالشركة صاحبة النشاط، فإذا لم تكن هذه الشركة متسقة، فإنها لا تبني الثقة مع عملائها، ويشير التحكم والشفافية إلى مقدار سيطرة المستخدم على بياناته من حيث البيانات والتحكم والشفافية التي يتم توفيرها وجمعها وكيفية استخدام البيانات. 

4) بلورة قوانين واضحة لحماية خصوصية الأفراد: أي بذل جهود لتشريع الرقابة التي يتمتع بها المستهلكون على بياناتهم، وفي هذا الشأن وضع الاتحاد الأوروبي اللائحة العامة لحماية البيانات في الاتحاد الأوروبي، ووضعت ولاية كاليفورنيا قانون خصوصية المستهلك، كما يجب أن تستمر الحكومة الفيدرالية في مراقبة مجموعة القضايا الأخلاقية المتفق عليها وتقديم تقارير منتظمة وشفافة لجميع أصحاب المصلحة بما في ذلك أفراد الجمهور الذين يستخدمون التقنيات أو يتأثرون به.

ختاماً، إن التغيرات التي ستؤديها شبكة الجيل الخامس مثل (المراقبة وتتبع الأمراض والقيادة الذاتية وغيرها من العوامل الذكية التي تحل محل البشر) سوف تؤدي إلى تغير المجتمع بشكلٍ جذري مثلما فعلت الأجيال السابقة من الابتكار التكنولوجي، وتمثل عملية انتهاكات البيانات والطرق التي يمكن من خلالها إساءة استخدام البيانات في فقدان الثقة حيال قدرة المؤسسات لحماية وتأمين البيانات والمعلومات المختلفة، ومن ثم، فإن تحقيق التوازن بين العوائد الاقتصادية الناجمة عن تطور التكنولوجيا ووضع القواعد والمبادئ التوجيهية التي تحكم جمع البيانات واستخدامها مع معالجة القضايا المتعلقة بالبيانات والخصوصية مباشرة قد تسهم في تقليل مخاوف الأفراد وأصحاب المصلحة وتُضفي في نهاية الأمر وضعية الشرعية على تلك العملية، حيث إن المخاطر والفوائد المتنافسة لعصر الجيل الخامس قد تسبب انشقاقاً وتردداً كبيرين، مما يؤدي إلى خسائر في الفوائد مع السماح ببعض الأضرار.

المصدر:

JENNIFER BROOKES, JAMES BONOMO, TIMOTHY M. BONDS, America’s 5G Era: Balancing Big Data and Privacy, RAND, May 2022.

الكلمات المفتاحية: شبكات G5

أضف تعليقك على هذا الموضوع:

التعليقات