نشر موقع “ويكيليكس” مجموعة من الوثائق الهامة الشهر الماضي تكشف قدرات مرعبة لدى الحكومات للتجسس على مواطنيها عبر كاميرات الكمبيوتر والهواتف الجوالة وغيرها. واهتم الباحث والاستشاري في مجال الأمن الرقمي، رامي رؤوف، بمتابعة تلك الوثائق وتحليلها، ونشر عددا منها على صفحته بموقع فيس بوك، يتعلق بمحاولات واتصالات للحكومة المصرية، لامتلاك وسائل متطورة للتجسس والاختراق، وهو ما يثير جدلا حول حق المواطنين في الحفاظ على خصوصياتهم، ومدى ضرورة وقانونية لجوء الدولة للاختراق والتجسس، خاصة، وأنها تخوض حربا ضد الإرهاب.

نشر موقع “ويكيليكس” مجموعة من الوثائق الهامة الشهر الماضي تكشف قدرات مرعبة لدى الحكومات للتجسس على مواطنيها عبر كاميرات الكمبيوتر والهواتف الجوالة وغيرها. واهتم الباحث والاستشاري في مجال الأمن الرقمي، رامي رؤوف، بمتابعة تلك الوثائق وتحليلها، ونشر عددا منها على صفحته بموقع فيس بوك، يتعلق بمحاولات واتصالات للحكومة المصرية، لامتلاك وسائل متطورة للتجسس والاختراق، وهو ما يثير جدلا حول حق المواطنين في الحفاظ على خصوصياتهم، ومدى ضرورة وقانونية لجوء الدولة للاختراق والتجسس، خاصة، وأنها تخوض حربا ضد الإرهاب.

أجرى موقع “مراسلون” حوارا صحفيا مع رؤوف، للوقوف على الجوانب المختلفة حول تلك القضية… فإلى نص الحوار:

ما هي أهم الوثائق المسربة التي لفتت نظرك؟

جميع الوثائق والبيانات تتساوى في نفس قدر اﻷهمية بدون تمييز، سواء بيانات تقدم فهم أفضل لنوعية البرامج وكيفية عمل تقنية المراقبة المستخدمة، والوثائق التي تقدم معلومات عن ميزانيات الحكومات التي خصصتها لهذا البرنامج، والمراسلات التي تكشف العلاقات السياسية والمالية بين الحكومات والشركات الوسيطة التي تساعد في هذه الأعمال. ومع ربط البيانات التي توفرها التسريبات بالسياق السياسي والخط الزمني تتضح الصورة بشكل أفضل ويوفر تراكم المعلومات فهم أوضح.

وفق معلوماتك… إلى أي مدى بلغت قدرات الحكومات بشكل عام، والمصرية بشكل خاص، في التجسس على الأفراد؟

– قدرات الحكومات المختلفة آخذه في التوسع والتطور بشكل مستمر على المستوى التقني والسياسي. بالنسبة لمصر القدرات بدأت تتطور بشكل واضح من 2008 وعلى مدار السنوات الماضية قامت الحكومة بالاستثمار المادي والسياسي والتقني في مجال المراقبة والاختراق. وتقوم الحكومة بتلبية احتياجاتها بأشكال مختلفة سواء كانت علاقات بالشركات ورأس المال أو شراء برمجيات أو مراقبة بدرجات مختلفة إلى آخره. قدرات الحكومة في مراقبة الأفراد متطورة سواء مراقبة المراسلات النصية والمكالمات الهاتفية والمواقع الجغرافية، وعلى مستوى أنشطة الويب والتحكم عن بعد في الحواسيب والاختراق.

إحدى الوثائق التي نشرتها تكشف مراسلات بين مسؤول بجهاز أمني وشركة هاكينج تيم، يطلب فيها طريقة لاختراق أي جوال حتى وإن لم يكن متصلا بالانترنت… وقال البعض إن برنامج RCS -الذي يستخدم في مصر وفق بعض التقارير الإعلامية- يمكنه التجسس عبر كاميرا الكمبيوتر دون تشغيلها من قبل المستخدم… هل هذا يعني أن خصوصيتنا أصبحت صفرا طالما نحن محاطون بالتكنولوجيا الحديثة؟

جزء من قدرات برنامج RCS التحكم عن بعد في الجهاز المستهدف، وهذا يتضمن تشغيل وتفعيل الكاميرا والميكروفون. خصوصيتنا في خطر دائما طالما انعدمت شفافية الحكومة والميزانيات وانعدام وجود بنية قانونية ديمقراطية تنظم الاتصالات بآليات مراقبة مستقلة.

هل يمكن أن تشرح لنا بشكل مبسط كيف تتم عمليات الاختراق؟

توجد طرق مختلفة للاختراق بناء على رغبة الجهة القائمة بالاختراق وعوامل تقنية مختلفة. قد يتم الاختراق عن طريق إرسال رسالة نصية على الهاتف المحمول تتضمن رابط إلكتروني، وقد يتم الاختراق عن طريق مرفقات بمراسلات إلكترونية وهكذا. الفكرة ببساطة هو زرع ملف المراقبة بالجهاز (سواء حاسوب أو محمول) لكي يتم التحكم عن بعد بالجهاز والنفاذ لكل المحتوى.

هل هناك اختلاف بين عمليات الاختراق التي يقوم بها الهاكرز والتي تقوم بها أجهزة الأمن؟

لا أعتقد أن مساواة أفعال الأفراد وبأفعال الدولة أمر سليم. الدولة وموظفي إنفاذ القانون يتقاضون أجرهم وميزانياتهم من ضرائب المواطنين، ويخضعون إلى مجموعة معايير. الموارد المالية والسياسية المتوفرة للدولة تسهل لها إتمام عمليات اختراق على نطاق واسع ومتطور مختلف تماما عن أفعال يقوم بها هواة بالتقنية.

هل الاختراق بشكل عام استغلال لثغرات تقنية؟ أم أن الأجهزة الحديثة صممت مع إمكانيات مخصصة لهذا الغرض؟

الاختراقات تتم بالاعتماد على عوامل مختلفة، منها ثغرات تقنية، ومنها انتهاء صلاحية برامج، ومنها استغلال عدم دراية المستخدم بأمور الأمن والحماية، ومنها انتحال الشخصية والإيهام. الأجهزة بشكل عام في تصميمها تتعامل مع عنصر الأمن بشكل تقليدي، وتفترض قيام المستخدم بجهد إضافي للتأمين والحماية، ولكن في هيكلها جوانب تستغل لتيسير الهجمات.

ما مدى قانونية عمليات الاختراق التي تقوم بها الحكومات، خاصة في مصر؟

لا يوجد في مصر بنية قانونية متطورة تتعامل مع تكنولوجيا المعلومات بشكل سليم بما فيها انعدام آليات تنظيم المراقبة الرقمية، وبالتالي كل الأفعال مباحة، ولها مبررات من وجهة نظر القائم بالفعل، وتجاهل قواعد المشروعية والتناسب والملائمة والضرورة.

إلى أي مدى تتفهم حاجة الدولة لاختراق خصوصية مواطنيها في ظل خوضها حربا ضارية على الإرهاب؟

لا يوجد أي سبب يبرر لأي حكومة اجتياح واسع لخصوصية المواطنين بلا تمييز ولا ضرورة وتناسب. الإفراط والتوسع في أعمال المراقبة والاختراقات لن تحمي الدولة من الإرهاب والجريمة، ولن تساهم في تقليلها والسيطرة عليها، لأن هذه الأمور لا تعالج بالإفراط في الأعمال غير القانونية والانتهاكات. ومن تجارب دول العالم يتضح أن الاختراقات وهدر الخصوصية يأتي بأثر عكسي، ولا يساهم في “الأمن والأمان”. المنطق في معالجة مشكلات المجتمع لا يجب أن يكون من منطلق أمني عسكري.

ما مدى فاعلية وسائل التجسس الحديثة في التعرف على خطط الإرهابيين؟

لو ادعاءات الدولة في ضرورة الاختراقات والمراقبة سليمة لكانت الدولة تمكنت من تجنب العديد من التفجيرات والأحداث المؤسفة، وهو لم يحدث لأن المراقبة لن تساعد الدولة، بل على العكس، تسبب في إهدار مال عام وموارد بشرية وشبكية وضرر بالاقتصاد الرقمي والتمسك بالمنطق الأمني في المعالجة.

هل يقوم الإرهابيون بعمليات اختراق  تقنية لأجهزة الأمن؟

حتى الآن لم تشهد مصر صراعا تقنيا تكون هذه التنظيمات طرفا فيه، كل ما يتم من طرف الدولة فقط.

كيف يمكن أن يحمي الشخص خصوصيته وسط هذه الاختراقات مرعبة؟

حماية خصوصية الفرد هي أمر ممكن بقليل من الجهد وتحسين الممارسات في التعامل مع تكنولوجيا المعلومات ووسائل الاتصال.

هل تتعارض حماية الخصوصية مع الأمن؟ بصيغة أخرى: هل هناك مساءلة قانونية إذا حاول الشخص حماية خصوصيته؟

العكس هو الصحيح والمنطقي، يجب أن تكون هناك مساءلة قانونية في حالة اختراق الخصوصية وليس حماية الخصوصية. لا يجب أن نفترض أن هدر الخصوصية هو الطبيعي والمنطقي. الخصوصية أمر جوهري وضروري لتطور المجتمعات وقدرة الفرد على اتخاذ القرار والمساهمة والتحكم في نطاق حياته وبياناته الشخصية. تجاوز الخصوصية يجب أن يكون وفقا لمعايير وأسباب صارمة، وبآليات غاية في الوضوح.