الخصوصية حق إنساني أصيل. فهي مذكورة في المادة 12 من الإعلان العالمي لحقوق الإنسان، إذ تنص المادة على التالي: “لا يجوز تعريضُ أحد لتدخُّل تعسُّفي في حياته الخاصة أو في شؤون أسرته أو مسكنه أو مراسلاته”. ولكن في عصر المراقبة والهجمات الكبرى على البيانات وعمليات الاختراق المدفوعة من قبل الدوُل وتجاوزات شركات التكنولوجيا الكبرى، يعد الحفاظ على هذا الحق أمراً بطولياً. وبينما يشتعل الصراع حول الخصوصية الرقمية، تأتي البروتوكولات المشفرة لتمثل حلبة جديدة للصراع، حيث يتصارع الناس على انتزاع حقهم في إخفاء هويتهم.

من جفاف البيانات إلى تسونامي في 40 عاماً

كان الإنترنت يبدو هكذا في عام 1973:

نعم، كان هذا كل ما في الأمر. لكن اليوم، أصبح جهاز التوجيه الخاص بك في المنزل مسئول عن توصيل عدد من الأجهزة أكبر من تلك التي كانت وكالة أربانت Arpanet مسئولة عنها في أوائل السبعينيات. عفا الزمن على تلك الأيام حين كان من الممكن رسم التوصيلات التي تضم الشبكة العنكبوتية على ظهر منديل. ومع نمو الإنترنت وزيادة عدد الأجهزة المتصلة عليه إلى ملايين ثم مليارات، ازدادت كمية البيانات التي تنتجها تلك الأجهزة أيضاً. 90 بالمائة من بيانات العالم أُنتجت خلال العامين الماضيين فقط، إذ أُنتج 33 زيتابايت في عام 2018 فقط (الزيتا بايت تساوي تريليون غيغابايت). وبحلول عام 2025، سينتج العالم 175 زيتابايت سنوياً، وسيكون لديه 15 مليار جهاز متصل بالإنترنت، والفضل يرجع لإنترنت الأشياء (IoT).

كثيراً ما يقال لنا بأن البيانات تشبه النفط؛ فهي تعمل كمادة التزييت التي تُليّن الاقتصاد الشبكي. وإذا كانت هذه النظرية صحيحة، فنحن بعيدون جداً عن الوصول إلى “قمة البيانات”، على غرار قمة النفط. إذ تشير الحسابات إلى أننا وصلنا لقمة الإنتاج النفطي في عام 2006 واتفق كثيرون على أنها لن تستمر لما بعد عام 2030. بدأ النفط في النفاد، ولكن لا يبدو أن بيانات العرض والطلب بدأت في النفاد أيضاً. فالبيانات في كل مكان، والسبب وراء ذلك هو أننا نعمل بمبدأ “دعه يعمل” إزاء حماية تلك البيانات. فإذا سُرقت تفاصيل بطاقة الائتمان الخاصة بنا، فإننا ببساطة نطلب استخراج بطاقة بديلة؛ وإذا اكتشفت كلمة السر الخاصة بنا، فإننا نستشيط غضباً ونؤلف كلمة سر أقوى. يعد هذا الأسلوب العفوي تجاه إهدار الموارد الخفية بكل النوايا والأغراض، هو السبب الرئيسي في الغفلة التي دخل فيها العالم لمرحلة ديستوبيا البيانات، والتي تفاجأ بها الآن.

ولكن كما قال إدوارد سنودن بعبارات لا تُنسى: “أن تعلن عدم اهتمامك بالحق في الخصوصية لأنه ليس لديك ما تخفيه، يشبه إعلان أنك لا تهتم بحرية التعبير لأنه ليس لديك ما تقوله. فعندما تقول ‘ليس لديّ ما أخفيه’، فهذا يعني ‘أنا لا أهتم بهذا الحق'”.

الصراع العنيف على التحكم ببيانات العالم

يجد مستخدمو الإنترنت أنفسهم اليوم في خضم صراع هائل على التحكم ببياناتهم. فمن ناحية، يوجد رجال سياسة في دول “مستنيرة” مثل الولايات المتحدة وأستراليا، يفكرون في التغلب على تقنيات التشفير، ويفرضون أبواباً خلفية تمكّن الحكومات من الوصول للاتصالات الخاصة. ومن الناحية الأخرى، هناك ما يسمى بشركات الويب 3.0، مثل شركة تايد Tide (وشعارها: “الخصوصية أكبر من حق إنساني، إنها أحد أصولك”)، وهي تسعى لإعادة التحكم بالبيانات للملّاك الحقيقيين لتلك البيانات. يعتمد هذا النوع من الشركات على إنشاء مساحات خاصة بالأفراد والشركات يمكنهم فيها التحكم ببياناتهم عن طريق المفاتيح الخاصة، ويمكنهم مشاركة وبيع البيانات فقط لأناس يثقون بهم.

وفي مساحة ما بين هاتين القوتين المتضادتين اللتين تشدان الحبل الذي يقرر شكل التحكم في البيانات، توجد البتكوين (BTC). يمثل اختراع ساتوشي ناكاموتو كابوساً وحلماً سعيداً في وقت واحد بالنسبة لمناصري الخصوصية. يمثل تصميم البتكوين الذي يسمح باستخدام أسماء مستعارة فرصة لأي شخصين في العالم بأن يتمّوا معاملة مالية دون الإفصاح عن هويتيهما مطلقاً. ومع ذلك، وبفضل التقدم في مجال مراقبة البلوكتشين والفحص الدقيق الذي لم يسبق له مثيل والذي تقوم به الوكالات المكونة من ثلاثة أحرف، أصبح مستخدمو العملات المشفرة مكشوفين أكثر من أي وقت مضى. وبعد أن أصبح البائعون على الإنترنت المظلم عرضة للاكتشاف، فقد أصبح الربط بين الأسماء المستعارة لعناوين البتكوين وبين الشخصيات الحقيقية أمراً شائعاً، إلا إذا كنت خبيراً بأمن العمليات.

هناك تكتيكات وحشية تخطط لها هذه الوكالات مثل وكالة الإيرادات الداخلية (IRS)، والتي تقترح إجبار شركات التكنولوجيا على تعريف دافعي الضرائب الذين حملوا تطبيقات تتعلق بالعملة المشفرة، وهذا يوضح مدى قسوة التوجه الذي تتبناه الحكومة لمتابعة ومراقبة مستخدمي البتكوين.

الحكومات كارهة لهذه العملة الغريبة

بالرغم من إمكانيات المراقبة الجماعية التي توفرها العملات المشفرة للحكومات، إذ تعطيها مراقبة آنية على كل معاملات الشبكة، إلا أن الحكومات تكره وتخشى هذه الأموال غير الخاضعة للسيطرة. إذ تعهد وزير الخزانة الأميركي ستيفن منوشين بأنه سيعمل على “ضمان أن البتكوين لن تصبح شبيهة للحسابات المرقمة من دون اسم في البنوك السويسرية”. وبينما سعى النواب للتحكم في مشروع فيسبوك Facebook لعملة الليبرا Libra، أثيرت احتمالات كثيرة متعلقة بأنظمة الدفع المشفرة والتي لا تجُبر مستخدميها على إجراءات معرفة العميل (KYC). بالإضافة إلى ذلك، هاجموا التاريخ المؤسف لحماية البيانات المتعلق بفيسبوك.
بالنسبة لمستخدمي الإنترنت المتعلمين والمهتمين بشكل كاف لحماية خصوصيتهم على الإنترنت، هناك الكثير مما يمكن فعله لمنع وقوع بياناتهم في الأيدي الخاطئة. سيستفيد مستخدمو العملات المشفرة من تعلم قدرات وحدود تقنيات مراقبة البلوكتشين والتعامل على أساسها فيما بعد، عن طريق شراء وبيع العملات باستخدام منصات النظير للنظير (P2P) المهتمة بالخصوصية، وتقليل اعتمادهم على منصات التواصل الاجتماعي والمتصفحات الشرهة للبيانات، واستخدام بدائل داعمة للخصوصية. فليس هناك مجال لإخفاء الهوية في عصر التعرف على الوجه ونظام الرصيد الاجتماعي والتفتيش العميق لحزم المعلومات (DPI). ومع ذلك، يمكن لمستخدمي البتكوين أن يصبحوا أهدافاً صعبة في هذه الحرب المتفاقمة على الخصوصية الشخصية، وذلك عن طريق اتخاذ بعض الاحتياطات العملية.

إخلاء المسؤولية: الآراء والتحليلات والأخبار الواردة لا تعكس رأي بت شين. لا ينبغي اعتبار أي من المعلومات التي تقرأها على موقع بت شين بمثابة نصيحة استثمارية، ولا تصادق بت شين على أي مشروع قد يتم ذكره أو ربطه في هذه المقالة. يجب اعتبار شراء وتداول العملات المشفرة نشاطًا عالي المخاطر. ويرجى بذل المجهود الواجب قبل اتخاذ أي إجراء يتعلق بالمحتوى المذكور ضمن هذا التقرير. لا تتحمل بت شين أي مسؤولية في حالة خسارة الأموال في تداول العملات المشفرة.