باب خلفي: ما يمكن أن تفعله «البيانات الوصفية» بعلاقاتك وحياتك
هذا الموضوع ضمن هاجس «من نراقب؟ من يراقبنا؟». اقرأ موضوعات أخرى ضمن الهاجس من هنا، وشارك في الكتابة من هنا.
تخيل أن هناك مجموعتين من الأصدقاء: فتاتان، وشابان. بين الفتاتين صداقة طويلة الأمد، وكذلك الشابين، لكن الحياة جمعت المجموعتين بشكل غريب، فالفتاة الأولى «سارة» عملت في الشركة التي يعمل بها الشاب الأول «علي»، أما الفتاة الثانية «مرام» فالتقت الشاب الثاني «جاسم» في حفل زفاف صديق مشترك، واكتشفا حبهما لنفس أنواع الموسيقى.
دعنا نضع القصة في صيغة أخرى: سارة ومرام صديقتان منذ زمن، تعمل سارة مع علي، أما مرام فالتقت جاسم صدفة، والشابان صديقان منذ زمن كذلك.
كانت سارة ومرام في أحد المراكز التجارية حين التقتا جاسم وعلي. اندهش الجميع لهذه المفارقة، وأمضوا ساعات معًا، ثم تبادلوا طلبات الصداقة على فيسبوك، وأنشؤوا محادثة جماعية تجمع الأربعة على واتساب.
بعد قراءتك السطور الماضية، هل يمكنك أن تتنبأ بالأحداث القادمة؟ لا تتسرع، ففي العادة، ما خفي يكون أعظم.
علي وسارة: احذر الفضول الإلكتروني
أرسل علي إلى صديقته رابطًا خبيثًا على فيسبوك ليسرق كلمات مرورها، في خدعة مشابهة للينكات التي تغريك بمعرفة من زار حسابك.
دخل علي إلى حساب سارة الشخصي على فيسبوك. سارة تعمل معه وشعر تجاهها ببعض الإعجاب، فبدأ يتصفح صورها حتى وجد واحدة لها مع شاب وسيم، لكن لم يكن هناك إشارة إلى صورته توضح الحساب الخاص به.
قرر أن يتقصى حقيقة ذلك الشاب ليعرف علاقته بسارة، فحمّل الصورة على جهاز الكمبيوتر الخاص به، وبدأ يبحث عن المعلومات الوصفية الخاصة بالصورة أو «Metadata»، وهي معلومات مخفية تصف البيانات أو النشاط الإلكتروني الذي يحدث على أي جهاز. وبعد دقائق، عرف مكان التقاط الصورة وتاريخ التقاطها ونوع الهاتف الذي التُقطت بواسطته.
بقيت خطوة أخرى ليعرف علي من ذلك الذي بجانب فتاة أحلامه في الصورة، أن يعرف نوع الهاتف الذي التُقطت منه. اتصل بصديق يعمل في شركة الاتصالات التي تقدم لها الخدمة، وعن طريقه عرف عنوان منزل سارة ونوع هاتفها. هذه المعلومات سرية بالطبع، وتسريبها جريمة، لكنه يحدث.
الآن تأكد علي من أن الصورة لم تُلتقط بواسطة هاتف سارة، وبالتالي، فإن صديقها هو من التقطها بهاتفه ثم أرسلها إليها، وأغلب الظن أن عملية الإرسال حدثت عن طريق واتساب أو فيسبوك مسنجر.
لجأ إلى خبرته البرمجية كمهندس شبكات: أرسل إلى سارة رابطًا خبيثًا على فيسبوك، وأقنعها بأنه يحوي صورة لممثلها المفضل. ضغطت عليها وظهرت لها بالفعل صورة ممثلها، لكن في الخلفية دخل فيروس «تروجان» سرق كلمات مرورها، في خدعة مشابهة للروابط التي تغريك بمعرفة من زار حسابك على فيسبوك.
بحصوله على كلمات المرور، دخل علي إلى تطبيقات واتساب وفيسبوك الخاصة بسارة، وبدأ يبحث عن المحادثة المنشودة، وحين وصل إليها عرف أن الشخص الوسيم الذي في الصورة ليس إلا صديقها، وهنا تنفس بهدوء، وأغلق جميع الأبواب التي فتحها في حياة صديقته الإلكترونية، لكنه كان قد فتحها دون إذنها.
البريد الإلكتروني: باب خلفي لحياتك
بحكم عملها معه في شركة برمجيات، فإن سارة ترسل وتستقبل يوميًّا عددًا من رسائل البريد الإلكترونية مع علي، مليئة بتقارير ومعلومات ونتائج وتفاصيل خاصة بالعمل، لكن عينيها تمتلئان سعادةً عندما ترى اسمه في إيميل جديد يصل إلى صندوق بريدها، فلديها مشاعر قوية تجاهه، وتجد فيه كل مواصفات شريك حياتها الذي تريد أن تكمل معه حياتها، لكن ذلك لا يمنع أبدًا أنها تستمتع بمراسلته بالعبارات الرسمية.
كانت سارة تطّلع على تقرير لأحدث تقنيات تحليل البريد الإلكتروني وأهم الأدوات التي لا غنى عنها لإدارة «الإنبوكس» بشكل مثالي، عندما صادفتها أداة «Immersion»، التي تحلل البيانات الوصفية لرسائلك الإلكترونية حتى تعرف أكثر الأشخاص الذين تتبادل معهم الإيميلات بشكل دوري، وبعد تسجيلها دخولها ببريدها على الخدمة، ظهرت أمامها خريطة توضيحية تعرض علاقتها بكل من تتفاعل معهم عبر الإيميل، وبالتأكيد كان بريد علي من أكبر الدوائر البارزة على الخريطة، لكن صدمتها كانت كبيرة عندما شاهدت دائرة متوسطة الحجم مرتبطة بدائرة علي، فقد كان ذلك بريد صديقة أخرى تعمل معهما.
تُرى لماذا يتواصلان معًا؟ هل يمكن أن تكون هناك علاقة بينهما أكثر من صداقة؟ لماذا لم تخبرني؟
أسئلة كثيرة لا تجد إجابة دارت في رأس سارة، لكنها قررت أن تصمت وتعرف الإجابة بنفسها عن طريق فحص هاتف صديقتها حين تقابلها. فعلت سارة ذلك، واكتشفت أن طريقة حديث علي مع تلك «الصديقة» تعكس اهتمامًا زائدًا عن شكل الصداقة العادي، أما صديقتها فكانت ردودها طبيعية جدًّا.
منذ تلك اللحظة، تغيرت معاملتها مع علي، وصارت تنتقي أكثر العبارات رسميةً حين تحادثه بالبريد الإلكتروني.
مرام وجاسم: الشك والتكنولوجيا خطر إذا اجتمعا
استخدمت مرام أداة «ExifTool» لتعرف كل المعلومات الخاصة بصورة جاسم حبيبها مع سارة.
التقت مرام صديقتها سارة في أحد المطاعم، وخلال حديثهما تبادلتا بعض الصور القديمة من أيام الجامعة. وعندما عادت مرام إلى منزلها، فتحت الصور لتراها من جديد، لكن الابتسامة شحبت على وجهها عندما فوجئت بصورة وصلتها بالخطأ، تجمع جاسم بسارة يعزفان الكمان في مكان ما.
الغريب أن جاسم لم يخبرها بالأمر، وهو الذي يحبها وصارحها بذلك قبل شهر.
سارة أيضًا لم تذكر شيئًا عن الموضوع، لذلك قررت مرام أن تستخدم أداة أخبرها عنها أحد أصدقائها، قال لها إنها تدخل في خبايا الصور وتكشف معلومات خفية عنها، مثل توقيت ومكان التقاطها ونوع الكاميرا التي التُقطت بها. هذه الأداة هي «ExifTool»، التي توضح كل المعلومات وراء أي صورة أو ملف.
سارعت مرام بتحميل الأداة ووضعت الصورة داخلها، وفي أقل من ثانية ظهرت قائمة بكل المعلومات الخاصة بالصورة، وكان تاريخها يعود إلى ستة أشهر من ذلك اليوم، والكاميرا التي التقطتها احترافية، وهي تعرف أن جاسم وسارة لا يمتلكان مثلها، لذا رجحت أن المكان الذي كانا يتعلمان فيه العزف على الكمان هو الذي صورهم، كما تفعل مدارس الموسيقى عادةً وتنشر الصور على مواقع التواصل الاجتماعي للترويج لأنشطتها.
تأكدت مرام من أن شكوكها في جاسم وصديقة عمرها لم تكن في محلها، وأن الصورة قديمة وليست ذات قيمة. تحدثت مع جاسم عن الموضوع وضحكا معًا، لكن طرفًا ثالثًا استمع إلى المكالمة أيضًا: سارة، التي زرعت تطبيقًا مخفيًّا في هاتف مرام عندما كانا يتبادلان الصور في المطعم. وهكذا تدمرت علاقات الأربعة أصدقاء بسبب الشك والتكنولوجيا.
كيف تحذر من الـ«Metadata»؟
سنّت حكومة أستراليا قانونًا يُلزم الشركات التي تقدم خدمات المحمول والإنترنت بالاحتفاظ ببيانات عملائها لعامين، لتتمكن أجهزة الأمن من الاطلاع عليها.
قد تكون القصة بالنسبة إليك تقليدية أو غير واقعية، لكن بالتأكيد بعض الأحداث الماضية تتشابك مع أحداث وقعت في الحقيقة، وقد تتكرر في اللحظات التي تقرأ فيها هذا الموضوع الآن، لكن المؤكد أن أخطر ما في عالمنا هو الاتصالات التقنية، سواء المكالمات الهاتفية أو الرسائل النصية التقليدية، أو حتى المواقع التي تزورها والتطبيقات التي تستخدمها والرسائل التي تتبادلها عبر تطبيقات التشات والصور ومقاطع الفيديو، والملفات التي تلتقطها وتخزنها وترسلها وتستقبلها.
كل تلك المعلومات مهمة، لكن الأهم والأخطر منها هي المعلومات المتعلقة بها، تفاصيل وأوقات وأماكن حدوثها، لكننا لا نراها، وهذا ما تسعى خلفه أجهزة المخابرات العالمية، مثلما أكد الموظف السابق في وكالة الأمن القومي الأمريكية «إدوارد سنودن»، الذي كشف عام 2013 أن الوكالة تجمع معلومات ميتاداتا عن اتصالات الأمريكيين عبر هواتفهم المحمولة وأجهزة الكمبيوتر الخاصة بهم، وكذلك ملايين من مستخدمي الإنترنت في دول العالم دون علمهم.
أما الحكومة الأسترالية ففجرت مفاجأة عندما سنّت قانونًا جديدًا يُلزم الشركات التي تقدم خدمات الموبايل والإنترنت بالاحتفاظ ببيانات استخدام عملائها لمدة عامين، كي تتمكن الحكومة وأجهزة الأمن من الاطلاع عليها والاستفادة منها وتحليلها، وهو انتهاك صريح لخصوصية المستخدمين، لأن تلك البيانات تتضمن الميتاداتا الخاصة بهم، وبالتالي سيكون لدى الحكومة بحر واسع من البيانات الحساسة التي تنتهك خصوصيات مواطنيها.
لا يمكنك بالطبع التخلص من كل البيانات الوصفية، لكن بعضها يمكن السيطرة عليها ومسحه حتى لا يتمكن أحد من أن يتوصل إليه، مثل صورك وفيديوهاتك واتصالك بالإنترنت، وإليك أهم النصائح التي قد تفيدك:
- حمِّل تطبيق «Exif Eraser» لآندرويد أو آيفون، الذي يمسح جميع البيانات الوصفية من صورك
- حمِّل تطبيقًا يمحو بيانات اتصالك بالإنترنت «VPN» أو Virtual Private Network، التي تغير الرقم التعريفي لجهازك على الإنترنت برقم مزيف، يجعلك تظهر كأنك في دولة أخرى
- حاول قدر الإمكان تجنب تحميل التطبيقات من خارج المتاجر الموثوقة، بالذات على آندرويد، لأن بعضها قد ينتهك خصوصيتك دون أن تشعر