4

ما هي قدرات برنامج التجسس RCS الذي تستخدمه الحكومة المصرية؟

FacebookTwitterGoogle+RedditLinkedInTumblrShare

ما هي قدرات برنامج التجسس RCS الذي تستخدمه الحكومة المصرية؟

 

تحديث1: أُضيفت مجموعة من الصور من داخل برنامج Remote Control System، بأسفل التدوينة. تم اضافة إمكانيات أخرى لأنظمة التشغيل:جنو/لينكس، وميكروسوفت ويندوز، وiOS

تحديث2: أُضيف توضيح في الجزء الخاص بالتوزيعات جنو/لينكس، وتوضيح في  مقدمة المدونة.

تحديث 3: أُضيفت جداول لمقارنات بين سُبل إصابة الحواسيب والهواتف الذكية بالبرمجية الخبيثة وقدرات التعامل مع كل منها.

هذه التدوينة تسرد في نقاط سريعة الإمكانيات والقدرات التي يوفّرها برنامج التجسس Remote Control System – RCS التي تستخدمها الحكومات في المنطقة العربية (مصر، البحرين، السعودية، المغرب، عمان، السودانوعدد آخر  من دول العالم. يُرجى ملا حظة أن هذا النوع من الأنظمة يُعرف بالتجسس بالاستهداف targeted surveillance  لن يؤثر على خصوصيتك إلا إذا كنت فردا ترغب الدولة في تخصيص موارد إضافية من الوقت و الأموال للتجسس عليك

لمعلومات أكثر :تسريب وثائق أكبر شركة بيع أنظمة تجسس، مصر والمغرب والسعودية أهم العملاء

اعتمدت هذه التدوينة على الملفات التي تم تسريبها من قبل مجموعة من المخترقين على إثر اختراق شركة هاجينج تيم (Hacking Team) المُنتجة للبرنامج. يمكنك الإطلاع على نسخة من الوثائق من خلال الرابط: https://ht.transparencytoolkit.org

قائمة أنظمة التشغيل التي يمكن لبرنامجRemote Control System – RCS التعامل معها، ومحتويات التدوينة:

Continue Reading

0

بعد “المبادرة” ..ابحث عن مكان للاختباء !

بعد "المبادرة المصرية للحقوق الشخصية" ..ابحث عن مكان للاختباء !

منذ أيام قليلة أصدرت اللجنة القضائية المُشرفة على سُلطات التحقيق في بريطانيا قراراََ بأن جهاز استخبارات بريطاني معروف باسم GCHQ قام بالتجسُّس على منظمتين غير حكوميتين هما المبادرة المصرية للحقوق الشخصية ومركز الموارد القانونية في جنوب إفريقيا.

يأتي هذا القرار على خلفية دعوى مرفوعة منذ سنة 2013 بعد تسريب إدوارد سنودن لوثائق تثبت ممارسة وكالة الأمن القومي الأمريكية و وجهاز GCHQ البريطاني ودول أخرى ككندا ونيوزيلندا واستراليا وغيرهم من الدول، ومنها دول عربية.

في بيان أصدرته المبادرة المصرية للحقوق الشخصية للتعليق على قرار المحكمة البريطانية، أوضحت المبادرة سبب قيامها انضمامها للدعوى القضائية قالت فيه:

وقد أثارت هذه التسريبات الكاشفة عن حجم التجسس والمراقبة التي تقوم بها الحكومتان الكثير من الانتقادات من داخل ومن خارج البلدين وبخاصة أن أجهزة الاستخبارات في البلدين كانت تقوم باعتراض الاتصاﻻت الخارجية بالأساس، مما يعني أن الأغلبية العظمى من المتضررين من عمليات التجسس واسعة النطاق (mass surveillance) كانوا من مواطني الدول الأخرى. وفي هذا الإطار جاءت تحركات أكثر من جهة وأكثر من منظمة معنية بالحريات المدنية وبالحق في الخصوصية لرفع دعاوى قانونية تختصم الحكومة البريطانية وأجهزة استخباراتها لإجبارها على كشف نطاق التجسس الذي تقوم به ومدى التزامه بالإجراءات القانونية. ومن ضمن هذه الدعاوى دعوى رفعتها منظمة Liberty الإنجليزية، التي تعمل على تعزيز الحريات المدنية في بريطانيا وانضمت إليها المبادرة المصرية والمنظمة الجنوب إفريقية ومنظمات أخرى من دول مختلفة قد شكت في أنها قد تكون تعرضت للتجسس بشكل ينتهك خصوصياتها بموجب برنامج التجسس البريطاني المعروف باسم Tempora.

ينتهي البيان بالتأكيد على أن الواقعة هي قطرة في بحر التجسس:

هذه الواقعة هي في أغلب الظن قطرة في بحر عريض من المعلومات التي تعترضها أجهزة الاستخبارات البريطانية والأمريكية بموجب برنامجي PRISM وTEMPORA بصفة يومية، وكما استعرضنا سابقًا، فإن هذه الاختراقات قد تطال أفراداً ومواطنين ومنظمات وحتى حكومات في أغلب دول العالم.

لا تظن الأمر بعيدا عنّا..

أصل الحكاية

الأمر ببساطة، رجل صالح يدعى إدوارد سنودن كشف آلاف الوثائق التي تُثبت تورّط دول مختلفة في أكبر فضيحة في التاريخ لمراقبة كل الاتصالات في العالم، بما في ذلك مراقبة هذه الدول نفسها لبعضها!

كشفت وثائق سنودن عن العديد من التقنيات والمشاريع التي استخدمتها وكالة الأمن القومي الأمريكية وشركائها من الدول الأخرى في الجريمة، فقد تعاونت الوكالة مع كندا و إنجلترا واستراليا نيوزيلندا، فيما يشبه حلف أطلقوا عليه العيون الخمسة”. نظرة سريعه على التسريبات التي لا زال بعضها لم ينشر إلى الآن تقول أن العالم كله تحت المراقبة المستمرة أو كما سماها جلين جرينوالد المحامي والصحفي الذي نشر وثائق سنودن لا مكان للاختباء“.

ما تجمعه الوكالة وشركائها من بيانات يبدو ضخم للغاية للدرجة التي اشتكت منها الوكالة نفسها، حيث أشارت أحد وثائق سنودن التي يرجع تاريخها لسنة 2012 إلى أن الوكالة كثيرا تجمع محتوى أكبر بكثير من فائدته بالنسبة للمحللين

أشهر الوثائق التي كشف عنها سنودن هي وثائق بريسموالتي كشفت للعالم قيام وكالة الأمن القومي والذي يسمح للوكالة بجمع البيانات مباشرة من خواديم تسع شركات كبرى، ميكروسوفت وجوجل وياهوو وفيسبوك وبالتوك ويوتيوب وسكايب و أمريكا أونلاين، وأبل.

احد البرامج التي استخدمتها وكالة الأمن القومي الأمريكية للتجسس سُمي مخبر بلا حدود، تثبت الوثائق أنه من خلال هذا البرنامج تم جمع البيانات الخاصة بـ97 مليار رسالة إلكترونية و124 مليار اتصال هاتفي خلال 30 يوم فقط، من الصين وروسيا والمكسيك وكل بلدان أوروبا تقريبا.

باقي شركاء الجريمة من العيون الخمسة قاموا أيضا بدورهم، مثلا أحد أجهزة الاستخبارات البريطانية المعروف باسم GCHQ –الجهاز الذي أُدين بسبب التجسس على المبادرة المصرية للحقوق الشخصيةطوّر برنامج يُدعى Tempora قادر على مراقبة كميات ضخمة من البيانات المأخوذة من كابلات الألياف البصرية لمدة تصل إلى 30 يوما وتخزينها كي يكون بالإمكان فحصها وتحليلها،مثل تسجيل المكالمات الهاتفية ومحتوى الرسائل الإلكترونية والمعلومات المنشورة على فيسبوك وتاريخ دخول أي مستخدم إنترنت إلى المواقع الإلكترونية. Tempora هو البرنامج الذي استُخدم في التجسس على اتصالات المبادرة المصرية للحقوق الشخصية.

أحد وثائق سنودن تكشف أن الحكومة الأمريكية دفعت 100 مليون جنية استرليني إلى GCHQ على مدار ثلاث سنوات، من أجل تأمين الوصول إلى برامج جمع المعلومات والبيانات في بريطانيا. مذكرة سرّية صادرة من وكالة الاتصالات الحكومية البريطانية قالت يجب أن تقوم الوكالة بنصيبها من العمل وأن تُرَى بأنها تفعل ذلك

GCHQ اهتمت أيضا بالتجسس على فيسبوك، تكشف أحد الوثائق قيام الوكالة بإيحاد نقاط الضعف في النظام الأمني الخاص به من أجل الحصول على المعلومات التي يحاول مستخدموه إخفائها، وبالفعل وجدت الوكالة نقاط الضعف في نظام فيسبوك.

إضافة إلى الحلف الأساسي المُكوَّن من العيون الخمسة، فقد كان هناك عدد آخر من الدول التي تعاونت مع وكالة الاستخبارات الأمريكية في جريمتها على الرغم من قيام الوكالة بمراقبة هذه الدول نفسها،من هذه الدول الأردن والمملكة العربية السعودية وتونس والإمارات وأثيوبيا وباكستان وتركيا و إسرائيل وغيرهم.وكما حصل جهاز GCHQ البريطاني على دعم مادي من وكالة الأمن القومي الأمريكية، حصلت أيضا هذه الدول على دعم. أحد وثائق سنودن التي تعود لسنة 2012 تقول أن إسرائيل كانت أكثر الدول التي حصلت على مقابل التعاون مع وكالة الأمن القومي الأمريكية في التجسس، وقد تساهلت الوكالة مع إسرائيل في حصولها على المعلومات والبيانات التي يتم جمعها أكثر من باقي الدول، في حين أتت الأردن تالية لإسرائيل في حجم الأموال التي حصلت عليها.

استهدفت وكالة الأمن القومي الأمريكية وتحالف العيون الخمسة العديد من الدول، بما فيها الدول التي تصنفها الولايات المتحدة الأمريكية كدول صديقة، ودول أخرى لديها تأثيرا اقتصاديا ومواد بترولية، إلا أن الوكالة أيضا وضعت مجموعة من الدول تحت عنوان فرعي أصدقاء أم أعداء أم مشاكل؟وقد جاءت مصر والسودان واليمن والصومال ضمن هذه الدول كما ذكرت أحد وثائق سنودن التي حملت اسم تعريف التحديات: نزعات جيوسياسية من أجل -2014-2019”.

للمنطقة العربية أيضا نصيب من الفضيحة، فقد كشفت أحد الوثائق المنشورة في منتصف العام الماضي عن تعاون بين سلطنة عمان و جهاز GCHQ البريطاني لاستضافة مقر تجسسي سري على كيبلات الإنترنت البحرية، بالاضافة لتبادل البيانات الاستخباراتية بين وكالة الأمن القومي الأمريكية ووزارة الداخلية السعودية ضمن برنامج يُدعى “سيجنيت” و في مارس ٢٠١٣ جمعت وكالة الأمن القومي الأمريكية ١٢.٧ مليار تقرير استخباراتي من الأردن و٧.٦ مليار تقرير من مصر، لا تبدو الأمور معروفة بشكل كامل إلى الآن، ففي مطلع هذا العام نشر موقع حبر مقابلة مع جلين جرينوالد قال فيها:

ما زلنا نعمل على تفاصيل التقارير الحاصلة بين وكالة الأمن القومي والحكومات الأخرى ومنها لبنان ومصر

إيجاد مكان للاختباء

رغم الصدمة التي تلقاها العالم جراء الكشف عن وثائق إدوارد سنودن، ورأى الجميع أنه لا مكان فعليا للحفاظ على الخصوصية، حتى القوانين الصارمة لحماية البيانات الشخصية وتعزيز الحق في الخصوصية لم تقم بحماية العالم من بلطجة العيون الخمسة. على أية حال، فما زال هناك من يحاول أن يجد مكانا للاختباء من عيون التجسس.

في أحد الخطابات التي أرسلها سنودن للصحفي جلين جرينوالد، قال فيها:

فإنني أضع في ذهني أن سياسات الرجال تتغير في الوقت المناسب، فحتى الدستور يُقوَّض عندما تتطلب رغبات السلطة ذلك: دعونا لا نتحدث أكثر من ذلك عن الثقة بالإنسان، ولكن امنعوه عن التسبب بالأذية بتقييده بسلاسل التشفير.

خلال الفترة الأولى التي تواصل فيها إدوار سنودن التواصل مع جرينوالد و مخرجة الأفلام الوثائقية لورا بويتراس قبل لقاء الثلاثي لاحقا في هونك كونج وبدء الكشف عن الوثائق، طلب سنودن من جرينوالد أن يستخدم نوعا من التشفير هو PGP لتبادل الرسائل الإلكترونية:

بحثت  في جميع الأمكنة عن المفتاح العلنيلبرنامج PGP الخاص بك، لكني لم أجدة

بداية جيدة، فسنودن العميل السابق لوكالة الأمن القومي الأمريكية وأحد التقنين ذو المستوى الرفيع الذي عمل على برامج التجسس لدى الوكالة وشركائها في أكثر من مكان يرى أنه ما زال هناك مكان للاختباء.

بعد أن نشر سنودن الوثائق التي جمّعها خلال عمله مع وكالة الأمن القومي الأمريكية عبر الصحف والقنوات الفضائية، ظهر في أكثر من لقاء ورشّح برامج وتقنيات تشفير، يمكنها أن تُشكّل مكانا آمنا للاختباءبعيدا عن أعين بلطجة عيون الجواسيس مع التأكيد على أنه لا يوجد نظام آمن 100%.

نظرة سريعة على أهم البرمجيات الآمنة

Tails

أحد أنظمة تشغيل جنو/لينكس،حرمفتوح المصدر، صُمم خصيصا لحماية خصوصية المستخدمين، يمكن تشغيله من خلال مفتاح الذاكرة (USB Flash Memory) أو الأقراص المضغوطة (DVD) دون الحاجة لتثبيته على الحاسوب. يحتوي تايلز على العديد من المميزات، فهو لا يترك أي أثر للاستخدام على الحاسوب ويحتوي على أهم أدوات وبرمجيات التشفير وإخفاء الهوية مثل برنامج TOR وبرنامج PGP للتشفير وأداة للمحو الآمن وتطبيق المراسلة بيدجن مع إضافة OTR والتي توفّر دردشة آمنة وغير ذلك من الأدوات التي تغطي أغلب أنشطة المستخدم في أغلب الأحيان.

تعرّف أكثر على تايلز

GPG Encryption

أداة تم تطويرها لحماية الرسائل الإلكترونية وأشكال أخرى من الاتصالات التي تجرى على الإنترنت، وهو شيفرة تحتوى على مئات وحتى آلاف الأرقام والحروف والرموز الطويلة والعشوائية لدرجة أنها تتطلب سنوات من أكثر البرامج تعقيدا لفكها، لهذا يثق به أغلب التقنين والمهتمين بحماية الخصوصية. استخدم سنودن. وقد استخدمه إدوارد سنودن في مرحلة مبكرة في تواصله مع الصحفيين.

شرح تشفير البريد الإلكتروني

TOR

تور هو شبكة من الأنفاق الافتراضية على الإنترنت التي تتيح للمستخدمين التخفي والمجهولية أثناء الاستخدام ، ويُستخدم تور على نطاق واسع من قبل الصحفيون والنشطاء السياسيون والمدافعين عن حقوق الإنسان.

شرح استخدام تور

تشفير ملفات

هناك العديد من البرمجيات التي تٌشفّر الملفات المخزنة على الحواسيب أو الذواكر الرقمية، وبعضها يقوم بتشفير القرص الصلب والذواكر الخارجية بالكامل، البرنامج الذي استخدمه سنودن سابقا هو truecrypt إلا أن هذا البرنامج أعلن عن توقفه فجأه ويرى بعض المهتمين بالخصوصية أن هذا التوقف جاء نتيجة لضغوط من قبل وكالة الأمن القومي الأمريكية. إلا أن هناك بدائل أخرى يمكنها أن تؤدي الوظيفة المطلوبة مثل برنامج DiskCryptor لأنظمة التشغيل ميكروسوفت ويندوز والتشفير المدمج مع أنظمة جنو/لينكس.

OTR Instant Messaging

بروتوكول يسمح بالاتصال والتراسل المُشفّر عبر شبكات مشهورة عديدة مثل (جيميل وفيسبوك ووغيرهما) وقد استخدمه إدوارد سنودن أيضا في مرحلة مبكرة في تواصله مع الصحفيين.

شرح استخدام بيدجن مع OTR

Textsecure

واحد من أهم تطبيقات التراسل الفوري المشفرة ومفتوحة المصدر التي تعمل على الهواتف الذكية التي تعمل بنظام التشغيل أندرويد، سهل الاستخدام ومفتوح المصدر ويوفر قدرا عاليا من الأمن والخصوصية للمستخدمين، ويُفّر إمكانية إرسال واستقبال الرسائل النصية والصور والمقاطع المصورة والصوتية. يتم تشفير الرسائل أثناء الإرسال وتخزينها على الهواتف في قاعدة بيانات مُشفرة، وحتى إذا تم سرقة هاتفك لن يستطيع أحد قراءتها. ولا يحتفظ التطبيق بأي رسائل على الخواديم الخاصة به. كما يوفر التطبيق مجموعة أخرى من الامكانيات التي تحفظ أمن وخصوصية المستخدم مثل منع أخذ Screenshot للرسائل، ومسح الرسائل القديمة بعد فترة معينة، ولا يتم إرسال الرسائل النصية إذا كان هناك عطل بخدمة الانترنت حيث تكون هذه الرسائل غير مُشفرة.

شرح تطبيق Textsecure

RedPhon

واحد من الأفضل التطبيقات التي تعمل على الهواتف الذكية التي تعمل بنظام التشغيل أندرويد والتي توفّر إمكانية إجراء مكالمات صوتية آمنة، تطبيق Redphone مفتوح المصدر و يوفر التطبيق تشفيرا قويا للمكالمات الصوتية بحيث يصعب التجسس على مستخدميه ولا يقوم التطبيق بجمع أي بيانات عن المستخدمين .

شرح تطبيق Redphone


ملاحظة: اعتمدت التدوينة على ما جاء بكتاب لا مكان للاختباءللصحفي جلين جرينوالد، ولقاءات نشرت بالصحف مع إدوارد سنودن

1

كيف تحمي خصوصيتك في هواتف أندرويد

كيف تحمي خصوصيتك في هواتف أندرويد

المهتمين بأمنهم وخصوصيتهم الرقمية يجب أن يعطوا اهتماما خاصا بأمن هواتفهم المحمولة، أغلب المستخدمون يربطون هواتفهم بحساباتهم على الشبكات الاجتماعية وبريدهم الإلكتروني، فضلا عن احتواء الهواتف على العديد من البيانات والمعلومات الشخصية. في هذه التدوينة سنتناول بعض الخطوات والنصائح والممارسات التي يمكنك أن تستغلها لحماية خصوصيتك وأمنك الرقمي.

ممارسات أساسية

  • لا تحتفظ بكلمات المرور الخاصة بحسابات خدمات الإنترنت والتطبيقات التي تستخدمها، ويُفضل أن تقوم بإدخالهم في كل مرة تقوم باستخدام احدهم.
  • لا تحتفظ بأي معلومات شخصية أو صور أو بيانات حساسة على هاتفك المحمول إلا إن كان مُشفرا.
  • لا تترك هاتفك بعيدا عنك، ولا تستهل إعطاءه لأي شخص.
  • يمكنك أن تستخدم بعض أغطية الشاشات التي تمنع المجاورين لك من رؤية ما تقوم به.
  • اهتم دائما بالحصول على آخر إصدار من نظام التشغيل، وتحديث كل التطبيقات المثبتة على هاتفك حتى وإن كنت لا تستخدمها.
  • اغلق البلوتوث والواي فاي وتحديد الموقع في حالة حالة أن كنت لا تستخدمهم.
  • لا تقم باستخدام شبكات الواي فاي العامة إلا إن كنت تستخدم شبكة افتراضية (VPN)
  • لا تُثبت أي تطبيق من خارج Google Playأو المستودعات الموثوق فيها مثلF-Droid

استخدم إعدادات الأمن الموجودة في أندرويد

يوفّر أندرويد مجموعة من الميزات التي يمكنك أن تستخدمه لتعزيز أمنك وخصوصيتك الرقمية:

غلق الشاشة

  • استخدم خاصية غلق الشاشة (ScreenLock)، والتي لن تمكن الآخرين من فتح هاتفك دون امتلاكهم كلمة مرور أو نمط الدخول (Pattern)، يمكنك فعل ذلك من خلال :
    SettingsScreen Lock
    وفعّل الإغلاق التلقائي للشاشة عبر:
    Settings>Security>Automatically Lock
  • كما توفّر نسخة أندرويد لوليبوب إمكانية غير تقليدية لقفل الشاشة (Smart Lock) والتي تقوم بفك غلق الشاشة:
    • بواسطة اتصال الهاتف بجهاز آخر عبر البلوتوث أو NFC
    • إلغاء القفل عند وجودك في مكان معين كالمنزل أو العمل مع إمكانية تحديد أي مكان تريده على خرائط جوجل
    • إمكانية إلغاء القفل عبر التعرف على الصوت
    • إمكانية إلغاء القفل عبر التعرف على الوجه

تشفير هاتف أندرويد

يوفر نظام التشغيل أندرويد إمكانية لتشفير البيانات ومساحات التخزين. يٌنصح جدا باستخدام هذه الميزة، حيث أنه لن يستطيع أي شخص الاطلاع على البيانات المُخزنة في هاتفك ما دام لا يمتلك كلمة المرور أو نمط الدخول. يُعتبر التشفير الممارسة الأهم في حماية البيانات، خاصة وأن الهواتف المحمولة معرضة دائما للسرقة أو الفقدان أو حتى العبث من الآخرين. يمكنك التشفير عبر:
Settings>Security>Encrypt Phone

فعّل قفل البطاقة

يوُصى أيضا بقفل بطاقة الاتصال (SIM Card) عبر:
Settings>Security> Set up Sim Card Lock

تأكد من صلاحيات تطبيقات أندرويد

كل تطبيق تقوم بتثبيته على هاتفك العامل بنظام أندرويد يحتاج مجموعة من التصاريح التي تخول له القيام بوظيفته، يجب أن تُدقق جيدا في التصاريح التي تطلبها التطبيقات التي تستخدمها. على سبيل المثال غذا كنت تقوم بتحميل تطبيق لآلة حاسبة متطورة فلن يحتاج هذا التطبيق مثلا لصلاحية الوصول للكميرا. دقق جيدا في التصريحات المطلوبة واقرأ المراجعات المتوفرة على الإنترنت للتطبيقات التي تريد استخدامها، واكتشف ما هي المخاطر التي ستتعرض خصوصيتك لها في حالة استخدامك التطبيقات.
بعض التطبيقات المتوفرة تؤثر جدا على خصوصيتك وبعضها يجمع البيانات لاستغلالها في الإعلانات والبعض الآخر موجه بشكل أساسي للاختراق، لذا يُوصى جيدا بعدم استخدام أي تطبيقات تطلب صلاحيات عديدة أو غير موثوق فيها.

حذف بيانات هواتف أندرويد في حالة السرقة

بعض تطبيقات أندرويد توفّر إمكانية غلق الهاتف وحذف البيانات وتحديد مكانه عن بعد في حالة سرقته، سواء عبر أكواد تُرسل بالرسائل القصيرة أو عبر الإنترنت. تتوفر العديد من هذه البرمجيات مجانا على Google Play ويمكنك المفاضلة بين المتاح واختيار الأنسب لك. مثل Avast Anti-Theft

استخدم تطبيقات تراسل فوري مؤمنة على أندرويد

تنتشر تطبيقات التراسل الفوري على Google Play. يُنصح باستخدام التطبيقات المؤمنة التي تستخدم بروتوكولات تشفير تحمي خصوصية المستخدمين. يمكنك الاطلاع على تدوينة “الأمن والخصوصية في تطبيقات التراسل الفوري على الهواتف الذكية” والتي تقارن بين أشهر التطبيقات المتوفرة.

استخدم تطبيقات الحماية المتوفرة لأندرويد

تتوفر مجموعة كبيرة من البرمجيات التي تؤدي وظائف تتعلق بالأمن والخصوصية على Google Play، يمكنك أن تستخدمها لتزيد من مقدار الأمن والحماية، على سبيل المثال:

  • تطبيقات مكافحة الفيروسات كتطبيق Avast
  • تطبيق Clueful Privacy Advisor لمعرفة صلاحيات التطبيقات ومدى خطورتها على الخصوصية
  • تطبيق applock لغلق التطبيقات المختلفة على أندرويد بنفس طريقة غلق الشاشة
1

الإستغلال تحت حماية قوانين الملكية الفكرية

ربما أتفهم دفاع الشركات العملاقة أو الدول التي لديها تاريخ استعماري عن الملكية الفكرية، لكني لا زلت لا أفهم لماذا هناك من يدافع باستماتة عن الملكية الفكرية وما يرتبط بها من قيود أخرى، وهو فعليا في أمس الحاجة لنقل المعرفة والتكنولوجيا والعلوم وتوطينها. هم تماما كالذي صنع فرانكشتاين ليقضي عليه في آخر الرواية.
لا داعي الآن لصرف مزيد من المليارات على الحروب، نهب ثروات الدول الأخرى يمكن أن يتم بسلاسة قانونية ومباركة المجتمع الدولي،فقط بتطبيق الملكية الفكرية واتفاقياتها. لقد تغيرت المعادلة، واتجه الاقتصاد من “الموارد الطبيعة” إلى “اقتصاد المعرفة” فالمعلومات أصبحت قوة ربما تجاوز قوة صناعات ثقيلة وقطع حربية ودول بمواردها الطبيعية.

تحصل شركات عملاقة على براءات اختراع لبذور معينة، تنتج محصولا أكثر من البذور العادية، هذا لا يعني فعليا وفرة في الغذاء، بل يعني وفرة في أرصدت الشركات صاحبة براءة الاختراع والمُنتِج الحصري للبذور.

شركة مونسناتو، واحدة من أهم الشركات الأمريكية التي تُنتج بذورا مهندسة وراثيا تقاوم الحشرات والأعشاب الضار، ما يعني إنتاجية أكثر في المحاصيل. وحتى يظل الفلاحين تحت رحمة الشركة فإن الشركة تشترط في عقد البيع عدم معاودة استخدام البذور مرة أخرى في السنة القادمة!

منذ اكتشاف الزراعة والفلاحون يحتفظوا بجزء من البذور الناتجة من محاصيلهم لزراعتها بالموسوم القادم!

يبدو حلا غير منطقي فكرة عقد الشركة مع الفلاح، فكيف لمونسناتو أن تراقب فلاحا يبعد عنها بآلاف الكيلومترات إلى لتعرف ماذا كان احتفظ بالبذور أم نفذ العقد ولم يحتفظ. استطاعت الشركة تجاوز هذه المشكلة بدفعها مبلغ مليار دولار نظير حصولها على براءة اختراع لتكنولوجيا تقوم بإصابة المحصول بالعقم!فحين يصل المحصول إلى مرحلة تكوين البذور يصاب بعقم فلا يمكن استخدامه لاحقا في الزراعة. وبالتالي يضطر الفلاح مرة أخرى لشراء البذور وإضافة المزيد من الدولارات لرصيد الشركة.

لا مجال هنا للحديث عن أخطار الهندسة الوراقية، فمعرفتي المحدودة بتفاصيل أمورها تقول أن هناك اختلافا علميا حول أضرارها، وبعض تجاربها لا ينتج عنها ضرارا على الإنسان.

 لدينا مساحة من الأراضي الزراعية، لا يكفي محصولها ونضطر للاستيراد، والحل ربما يكمن في تكنولوجيا الهندسة الوراثية، التي تحتكرها شركات عملاقة. طبق كل ما سبق على كل مناحي الحياة، أدوية، إلكترونيات، صناعات ثقيلة، برمجيات..إلخ.

ماذا تُفيد الموارد الطبيعية إن كانت الملكية الفكرية وبراءات الاختراع تحكم استغلالها؟ ربما لا فائدة، أو فائدة لا تتناسب مع الاحتياجات والاستخدام الأمثل والرشيد، إلا إذا قررت الدول بيعها لشركات تمتلك براءات اختراع في الطرق الأمثل لاستغلالها سواء كان ذلك بمعدات التصنيع أو ما يتعلق بالاستخدام الرشيد لها مثلا.

  • وجود وتوفّر البترول في دولة، يمثّل دخلا هائلا للاقتصاد القومي، في نفس الوقت، يُستعان شركات لديها براءات اختراع في معدات استخراجه وتكريره، دونها ستكون التكلفة أكثر أو لا يٌستطاع استخراجه بالأساس.
  • وجود عقول تتعامل بذكاء مع الإلكترونيات في دولة نامية، لا يعني أنهم قادرون على تطوير التكنولوجيا ببلادهم. لن يستطيعوا استخدام الهندسة العكسية لتطوير قدراتهم التقنية في فهم تكنولوجيات جديدة وتطويرها وتطويعها لتخدم أغراضهم واحتياجات بلادهم.
  • وجود أرض صالحة للزراعة في دولة لا يعني اكتفاءا ذاتيا من الطعام، نموا السكان في تزايد بأغلب الدول النامية. الاكتفاء الذاتي ربما يتطلب بذور مُهندسة وراثيا وأسمدة تمتلك براءات اختراعها شركات مثل منسناتو.
  • وجود نباتات طبيعية في دولة ما، يمكن استخلاص مواد كيميائية منها تٌستخدم في إنتاج الأدوية، لا يعني انخفاض في سعر الدواء. شركات الأدوية تتقاتل من أجل الحصول على براءات الاختراع واحتكار صناعة الأدوية.

لا أظن قائمة مثل هذه يمكن أن تنتهي!

من هو مخترع الهاتف؟
أنطونيو ميوتشي، عالم إيطالي فقير، اخترع جهازا يستطيع به الاطمئنان على زوجته المريضة بحيث ينقل صوته إليها عبر الأسلاك، وسجل براءة اختراع مؤقته لاختراعه. اكتشف بعد فترة أنه لم يوثّق براءة اختراعه بالشكل الصحيح، حيث أنه لم يكتب فيها أنه ينقل الصوت عبر الموجات الكهروماغنطيسية في الأسلاك النحاسية ولم يملك أي نقودا كافيه لتجديد براءة الاختراع المؤقته، جرهام بل كان يعمل معه في نفس المعمل، وجد بل نموذج ميوتشي وعمل عليه وبعد عامين من وفاة أنطونيو ميوتشي، وثّق جرهام بل براءة اختراع باسمه.

بالمناسبة، مجلس الشيوخ الأمريكي اعتبر ميوتشي هو المخترع الحقيقي للهاتف في سنة 2002، كاسترداد لحقه الأدبي.

0

ما هي المعلومات التي تجمعها فيسبوك عن المستخدمين وكيف تُستخدم؟

ما هي المعلومات التي تجمعها فيسبوك عن المستخدمين وكيف تُستخدم؟

Image credit: Source: Brian Farrington via townhall.com

س:ما هي البيانات التي يجمعها فيسبوك عن المستخدم؟

ج: يجمع موقع فيسبوك بيانات حول كل ما تقوم به أثناء استخدامك له، بالإضافة لمعلومات حول الجهاز المُستخدم سواء كان حاسوب أو هاتف ذكي، مثل:

  • معلومات حول الجهاز المستخدم كنظام التشغيل والإعدادات والملفات وأسماء البرامج وأنواعها وقوة الإشارة وحالة البطارية، ورقم الهاتف المحمول ونوع المتصفح واللغة وعنوان IP.
  • المواقع الجغرافية للأجهزة المستخدمة في التصفح من خلال GPS والواي فاي والبلوتوث.
  • معلومات حول موفر خدمة الإتصال .
  • كل الأنشطة التي تقوم بها في فيسبوك ومراسلاتك مع الآخرين وما تقوم بمشاركته بما في ذلك المعلومات الخاصة بالصور أو الفيديوهات التي تُشاركها أو نوع ملفات أخرى كالموقع وتاريخ انشاء الملف.
  • معلومات حول كيفية تعاملك مع الموقع مثل المحتوى الذي تشاركه أو تتفاعل معه والأنشطة والأنشطة التي تكررها.
  • المعلومات التي يشاركها الآخرون عنك كالصور أو الفيديوهات أو معلومات الاتصال بك،أو أي نوع من أنواع المعلومات الأخرى يشاركها آخرون عنك.

س: هل يجمع فيسبوك معلومات عن المستخدمين خارج موقع فيسبوك نفسه؟

ج: نعم يجمع فيسبوك معلومات متعددة حول نشاط المستخدم حتى وهو يتصفح مواقع أخرى.فيسبوك تنتهك الخصوصية داخل وخارج موقعها. ويتم هذا الجمع عبر ثلاث طرق:

  • جمع البيانات من خلال المواقع الأخرى التي تستخدم أحد خدمات فيسبوك، كزر Like أو تسجيل الدخول بواسطة حساب فيسبوك، هذه المعلومات تشمل نشاطاتك على الموقع وما تتصفحه والتطبيقات التي تستخدمها وغيرها من المعلومات.
  • تجمع فيسبوك البيانات الخاصة بك من خلال الشركات والخدمات الأخرى التي تمتلكها مثل واتس اب وانستجرام.
  • تحصل فيسبوك أيضا على معلومات أخرى عن المستخدم من قبل شركات تربطها شراكة مع فيسبوك.

س: ما هي الصلاحيات التي يطلبها تطبيق فيسبوك على الهواتف الذكية التي يمكنها جمع بيانات حول المستخدمين؟

ح: تطبيق فيسبوك على الهواتف يطلب مجموعة واسعة من الصلاحيات التي تخوّل له الوصول لكل أجزاء الهاتف تقريبا، والإطلاع عليها، على سبيل المثال:

  • يمكن للتطبيق جمع بيانات حول كل التطبيقات الأخرى التي تستخدمها على هاتفك
  • يمكن للتطبيق التعرف على الحسابات الأخرى التي تستخدمها من نفس الهاتف
  • يمكن للتطبيق تحديد موقعك الجغرافي بناءا على خاصية GPS أو من خلال الشبكة التي تستخدمها.
  • قراءة وتغيير كل جهات الإتصال المُخزّنة على هاتفك.
  • قراءة الرسائل القصيرة التي ترسلها أو تستقبلها، وسجل المكالمات.
  • قراءة المحتوى المُخزّن على هاتفك كالصور والفيديو وأي نوع من الملفات، وإمكانية تعديلها أو حذفها.
  • استخدام الكميرا والميكرفون للتسجيل أو التقاط الصور والفيديو.
  • تحميل ملفات من الإنترنت دون تنبيه المستخدم.
  • معلومات أكثر حول التصريحات، اطلع على صفحة التطبيق في جوجل بلاي

Continue Reading