تغطية شاملة

هل من الممكن حماية خصوصيتنا بالوسائل التكنولوجية؟

هل ماتت الخصوصية؟ لست متأكدًا: تقدم عالمة الكمبيوتر لاتانيا سويني الحل. هل هذا كاف؟ هذا سؤال آخر

تشيب والتر، مجلة ساينتفيك أمريكان

تجتذب لاتانيا سويني الكثير من الاهتمام. ربما يرجع ذلك إلى ولعها الشديد بالرياضيات الباطنية والمتطورة، وربما يرجع ذلك إلى الملابس الجلدية السوداء التي ترتديها أثناء ركوب دراجتها النارية من طراز Honda VTX 1300 عبر الحرم الجامعي الهادئ لجامعة كارنيجي ميلون، حيث تدير مختبر خصوصية البيانات الدولية. وفي كلتا الحالتين، تعتقد سويني أن الاهتمام يساعدها على توضيح السبب الذي يجعل حماية خصوصية الأشخاص تبهرها كثيرًا، حيث أنه في قلب عملها يقف السؤال المحير: هل من الممكن الحفاظ على الخصوصية والحرية والأمان اليوم في عالمنا الذي يركز على القضايا الأمنية وتخزينها في قواعد البيانات التي يمكن حصادها الهويات الريفية ناضجة؟
قبل بضع سنوات، أدلى سكوت ماكنيلي، رئيس شركة صن، بالتعليق الشهير: "الخصوصية ماتت. تمالك نفسك." سويني يختلف معه بشدة. تجيب: "الخصوصية لم تمت بالتأكيد". أولئك الذين يعتقدون أنها ماتت "لم يفكروا في المشكلة حتى النهاية، أو ليسوا مستعدين لقبول الحل".
يقول سويني: ليس هناك شك في أن الخصوصية تحت الحصار، وهذا أمر سيء. وفي الولايات المتحدة، دار نقاش على المستوى الفيدرالي حول "قانون الوطنية" (قانون الوطنية، الذي صدر في أكتوبر/تشرين الأول 2002 كجزء من الحرب على الإرهاب - المحررين) وحول استخراج البيانات.
على مستوى الولايات، تم سن العديد من القوانين المحافظة التي تنتهك كلا القسمين: ضمان الخصوصية وزيادة الأمن. على الرغم من أن حالات سرقة الهوية بدأت في الانخفاض ببطء بدءًا من عام 2002، إلا أن الأبحاث الحديثة تظهر أن 8.4 مليون بالغ أمريكي كانوا ضحايا شكل من أشكال الاحتيال في الهوية في عام 2006. يقول سويني: "المشكلة تكبر مع الانفجار التكنولوجي"، وكل مشكلة تتطلب حلاً جديدًا، مما يعني أنه لا توجد طريقة للتنبؤ بالمكان الذي سيظهر فيه شكل جديد من أشكال انتهاك الخصوصية.

مسح الهويات وتحذير الضحايا
هذا ما كانت سويني وفريقها يتعاملون معه طوال السنوات الست الماضية. لقد عالجوا وأخضعوا بعض قضايا الخصوصية الأكثر إلحاحًا، بما في ذلك سرقة الهوية، وخصوصية المعلومات الطبية، والانتشار السريع للكاميرات الأمنية. عادة ما تواجه المختبرات الأكاديمية الأخرى المشاكل على المستوى النظري. تقول سويني، 47 عاما، إن المجموعة التي ترأسها تعمل مثل وكالة تحقيق رقمية تضم فرقا من المبرمجين المتفانين الذين يخترعون برامج ذكية للغاية. النهج الذي اتبعه الباحثون هو تحليل التحليل الفني للنظام، ومن ثم إيجاد حل رائع وعملي.
على سبيل المثال، يقوم برنامج "Identity Angel" الذي ابتكره سويني بمسح شبكة الإنترنت وجمع آلاف الهويات بسرعة عن طريق ربط الأسماء من قاعدة بيانات واحدة بالعناوين، والأعمار، وأرقام الضمان الاجتماعي المنتشرة عبر منصات أخرى. هذه المعلومات الأربع هي كل ما هو مطلوب لسرقة الهوية وفتح حساب ائتماني في الولايات المتحدة. يحذر المختبر بانتظام الأشخاص الذين قد يتأثرون، حتى يتمكنوا من إصلاح التصحيح المطلوب.
يقوم برنامج آخر بـ "إخفاء الهوية" للهويات. تم تطوير البرنامج في الأصل لصالح وزارة الدفاع الأمريكية بعد الهجمات الإرهابية في 11 سبتمبر، بهدف المساعدة في تحديد مكان الإرهابيين المحتملين دون المساس بخصوصية المواطنين الأبرياء.
يمنع البرنامج الكاميرات الأمنية من الكشف عن هوية الشخص ما لم تثبت السلطات أنها بحاجة إلى الصورة لتوجيه الاتهامات. على عكس البرامج الأخرى، لا يقوم هذا البرنامج بطمس أو مسح الشخصيات التي تحدد هوية الشخص، ولكنه يقوم بإنشاء وجه جديد يتكون من وجوه أخرى مخزنة في قاعدة البيانات، بحيث لا يستطيع الإنسان ولا الآلة التعرف عليها.
يوجد في قلب مختبر سويني خوارزميات متطورة يعود تاريخها إلى شبابها في ناشفيل، حيث كانت تحلم في أحلام اليقظة بإنشاء صندوق أسود للذكاء الاصطناعي يمكنك الدردشة معه. تقول: "لقد أمضيت ساعات في التخيل حول هذا الصندوق".
وبعد عشر سنوات، ترجمت موهبتها الرياضية وحبها الدائم للذكاء الاصطناعي إلى منحة دراسية ساعدت في تمويل دراستها في معهد ماساتشوستس للتكنولوجيا (MIT)، معقل كلا المجالين. من الواضح أنه كان المكان المثالي لمحاولة تحقيق حلم طفولتها وإنشاء آلة ذكية. كانت المشكلة هي أن سويني، التي خرجت لتوها من العالم المهذب لمدرسة ثانوية عادلة للبنات في نيو إنجلاند، تم إلقاؤها غير مستعدة في مياه ثقافة معهد ماساتشوستس للتكنولوجيا التي يتهرب فيها الذكور في الغالب. أدى هذا، بالإضافة إلى لقاء مع محاضرة غير حساسة للعنصرية (سويني سوداء) والتي بدا أنها لا تستطيع إرضاءها أبدًا، إلى تقاعد سويني وفتح عملها الخاص في مجال استشارات البرمجيات.
بعد عشر سنوات من العمل، عادت سويني إلى المدرسة وأكملت دراستها الجامعية في جامعة هارفارد. ثم أكملت درجتي الماجستير والدكتوراه في معهد ماساتشوستس للتكنولوجيا، لتصبح أول أمريكية من أصل أفريقي تفعل ذلك. "عندما عدت، أخبرتهم أنني لا أنوي الاستمرار في العمل كممرضة،" يضحك سويني.
عند عودتها إلى معهد ماساتشوستس للتكنولوجيا، انجذبت سويني لأول مرة إلى قضايا الخصوصية والأمن. حصلت على عضوية المكتبة الوطنية للطب في الولايات المتحدة، وكتعبير عن التقدير، تطوعت لمساعدة العديد من المستشفيات في بوسطن على حماية سجلاتها الطبية بشكل أفضل - وهي المشكلة التي نشأت مع ترسخ الإنترنت في منتصف التسعينيات. كتبت سويني برنامجًا يسمى Scrub System والذي طبق خبرتها في الذكاء الاصطناعي على عمليات البحث المتطورة عن السجلات الطبية وتقارير العلاج والمراسلات بين الأطباء. عادة ما تجد برامج البحث والاستبدال القياسية ما بين 90% إلى 30% من معلومات التعريف الشخصية. لكن نظام Scrub "يفهم" معنى الاسم أو العنوان أو رقم الهاتف ويحذف 60% إلى 99% من المعلومات الكاشفة.
حاز البرنامج على إشادة الجمعيات الطبية. تقول بيتسي همفريز، نائبة مدير المكتبة الوطنية الأمريكية للطب: "كان البحث الذي أجرته مؤثرًا للغاية". "لم يدرك الكثير من الناس مدى تغير الحياة (في عصر الإنترنت) وقد أدى عمل لاتانيا إلى زيادة وعيهم." مع نظام Scrub، "اعتقدت أنني قمت بحل مشكلة الخصوصية"، يقول سويني بخجل. لكن الحقيقة هي أنني "لم أفهم شيئًا على انفراد".

ملفات المعلومات متاحة للجميع
خطرت لها هذه الفكرة ذات يوم عندما كانت تراجع التاريخ الطبي لامرأة شابة. يقول سويني: "في سن الثانية، تعرضت هذه الفتاة للاعتداء الجنسي، وفي سن الثالثة طعنت أختها بالمقص، وفي سن الرابعة انفصل والداها، وفي سن الخامسة أحرقت المنزل".
الشيء الرئيسي هو قصاصات المعلومات التي نجدها في الملفات والسجلات المنتشرة في جميع أنحاء الإنترنت - في النماذج الطبية وطلبات الائتمان والسير الذاتية والمستندات الأخرى. لم تكن هناك تفاصيل معينة تحدد هوية الفتاة التي كتب عنها هذا التقرير، لكن أجزاء المعلومات كانت فريدة بالنسبة لها، وكانت سويني متأكدة تمامًا من أنها تستطيع استخدامها لمعرفة هوية الفتاة، وبالمثل هوية أي شخص تقريبا.
أثبتت برامج مثل Identity Angel أن سويني كانت على حق، وأمضت الكثير من الوقت في البحث عن طرق لانتهاك الخصوصية. في بعض الأحيان تمكنت من التغلب على الأشرار، وفي أحيان أخرى لم تفعل ذلك. تحكي عن مصرفي متهم في ولاية ماريلاند بالرجوع إلى المعلومات الموجودة في سجلات الخروج من المستشفى المتاحة مجانًا مع قائمة عملائه لمعرفة ما إذا كان أي منهم مصابًا بالسرطان. ثم طالب المرضى بسداد قروضهم على الفور.
وفي مشروع تم إجراؤه في مختبر سويني، تم العثور على طريقة، بناءً على بيانات من ولاية إلينوي، للتعرف على المرضى المصابين بمرض هنتنغتون حتى لو تم حذف جميع المعلومات المتعلقة بهم من الملفات. يحدث مرض هنتنغتون بسبب تسلسل قصير في الحمض النووي يكرر نفسه. وكلما تكرر التسلسل أكثر، كلما كان ظهور المرض مبكرًا. في مختبر سويني، قاموا بدمج هذه البيانات مع ملخصات الخروج من المستشفى، حيث تم كتابة عمر المريض، وتمكنوا من مطابقة 90٪ من مرضى هنتنغتون مع بيانات الحمض النووي الموجودة في الملف. يعترف سويني بأن إساءة استخدام المعلومات أمر نادر الحدوث، لكن هاتين الحالتين تظهران الأشياء القبيحة التي يمكن القيام بها عندما يتم استخدام قاعدة بيانات واحدة للاستفادة من المعلومات في قاعدة بيانات أخرى.
تقول سويني إن الحل الحقيقي لا يكمن في مختبرها أو أي مختبر آخر. في النهاية، سيتعين على المهندسين وعلماء الكمبيوتر أن ينسجوا منذ البداية وبشكل واضح حماية الخصوصية في بنية التقنيات الجديدة التي يخترعونها وطريقة استخدامها. إذا فعلوا ذلك، "فيمكن للشركة أن تقرر كيفية تشغيل وإيقاف هذه الضوابط"، كما يقول سويني. إذا لم يكن الأمر كذلك، فإن الطريقة الوحيدة للحصول على لحظات قليلة من الخصوصية قد تكون ركوب دراجة نارية.
تشيب والتر هو مؤلف كتاب "الإبهام وأصابع القدم والدموع والميزات الأخرى التي تجعلنا بشرًا" (ووكر وشركاه، 2006). تم نشر المقال في مجلة "ساينتفيك أمريكان".

תגובה אחת

  1. لا يقتصر الأمر على عدم إمكانية حماية خصوصيتنا بالوسائل التكنولوجية.
    الوسائل التكنولوجية تجعل الحصول على المعلومات أسهل.
    بحيث يمكن نسخ المعلومات بسرعة وكفاءة.
    يجب أن يكون مفهوما أن كل ما يدخل إلى الكمبيوتر يخرج منه أيضًا.
    وجميع المفاتيح الخاصة بها تجعل الأمر أكثر صعوبة على صاحب المعلومات منه على السارق.
    لذا في النهاية سيبقى المفتاح الرئيسي تحت السجادة
    أو سيتم فقده بسبب كثرة التخزين والتشفير.
    ثم ستتصل بي مديرة الشبكة في إحدى الشركات لتخبرني أنها على وشك التخلص من ثرواتها لأنه تم حذف جميع كلمات المرور الخاصة بجميع المستخدمين في الشركة.
    وربما بالخطأ لدي نسخة 🙂

ترك الرد

لن يتم نشر البريد الإلكتروني. الحقول الإلزامية مشار إليها *

يستخدم هذا الموقع Akismat لمنع الرسائل غير المرغوب فيها. انقر هنا لمعرفة كيفية معالجة بيانات الرد الخاصة بك.