لماذا لا تساعد حماية الخصوصية وحدها ضد المراقبة غير القانونية

يكتب Subhashis Banerjee: محاولات المراقبة المتطورة مثل Pegasus ، التي تتجاوز هندسة حماية البيانات والرقابة التنظيمية ، يجب أن تقابل بالغضب العام ، والذي لا يمكن أن ينشأ إلا من الالتزام بالأخلاق الدستورية.

كان سياسيون ونشطاء حقوقيون وصحفيون من بين المستهدفين ببرامج تجسس هاتفية تم بيعها لحكومات مختلفة من قبل شركة NSO Group Technologies الإسرائيلية ، وفقًا لاتحاد إعلامي دولي.

إن المزاعم والتقارير الأخيرة الصادرة عن شركة أرسنال للاستشارات ومنظمة العفو الدولية بشأن المراقبة الإلكترونية المستهدفة لنشطاء وسياسيين وصحفيين ورجال أعمال بل وحتى علماء مقلقة ، على أقل تقدير. لا يؤدي تطور الهجمات فقط إلى الشعور بالعجز المستسلم ، ولكن الأحداث - إذا كانت صحيحة - لها أيضًا تأثير مخيف على الحريات الشخصية والمدنية التي تعتبر ضرورية لعمل الديمقراطية. الأمر الأكثر إثارة للقلق هو أنه يبدو أن هناك رأيًا شعبيًا محجوبًا مهمًا - بين الأصدقاء والعائلات - يبرر مثل هذه التجاوزات باسم الأمن القومي.

إذا كانت التهم الموجهة إلى بعض النشطاء المسجونين في قضية Bhima Koregaon تستند أساسًا إلى أدلة في الأقراص الصلبة التي تم الاستيلاء عليها ، فإن تقارير Arsenal - إذا تم التحقق منها - يجب أن تضعف الأسباب بشكل كبير. وفقًا لتقارير ارسنال ، هناك أدلة واضحة على أن ملفات الإدانة قد زرعت في الأقراص الصلبة من مراكز القيادة والسيطرة البعيدة من قبل كيانات مجهولة ، حتى قبل ضبط الأقراص ، وأن النشطاء لم يكونوا على علم على ما يبدو بأمرهم. وجود. في حين أن بعض أجزاء تحليل الطب الشرعي لأرسنال كانت تستند إلى أدوات مملوكة ملكية ، فإن العديد من الجوانب الأخرى للتقارير يجب أن يتم التحقق منها بواسطة خبراء مستقلين - ويجب أن يكون الكثير في الهند قادرين على القيام بذلك - باستخدام الموارد المتاحة للجمهور. تم حقن الملفات المخالفة على ما يبدو عن طريق زرع برنامج ضار من أحصنة طروادة يسمى NetWire من خلال تنظيم نوع من هجمات التصيد الاحتيالي على النشطاء المطمئنين. هذا النوع من الهجوم قياسي إلى حد ما ويمكن اكتشاف وجود NetWire على ما يبدو بواسطة بعض برامج فحص الفيروسات والبرامج الضارة المتوفرة بشكل شائع. بالنظر إلى أن مثل هذه الهجمات أصبحت حقيقة واقعة اليوم ، تحتاج الحكومات والسلطات القانونية إلى ضمان أن الأدلة الرقمية الناشئة عن مثل هذا التحليل الجنائي مقبولة في المحاكم.

في المقابل ، فإن هجمات بيغاسوس الموصوفة في تقرير منظمة العفو الدولية هي أكثر تعقيدًا بشكل ملحوظ ، والدفاع ضد مثل هذه الهجمات ، حتى من قبل الضحايا الحريصين والمطلعين ، سيكون شبه مستحيل. إنها هجمات بدون نقرة ولا تتطلب حتى خطأ من الضحية حتى تنجح. إنهم يستغلون الثغرات الأمنية التي تم تحليلها بعناية في البرامج والتطبيقات أو ينظمون هجمات حقن الشبكة من خلال عمليات إعادة التوجيه الذكية باستخدام الأجهزة التكتيكية أو أجهزة الشبكة المخترقة أو حتى الأبراج الخلوية المارقة.


على سبيل المثال ، يبدو أنهم استغلوا نقاط ضعف غير معروفة في تطبيقي WhatsApp و iMessage لحقن حمولة البرمجيات الخبيثة من خلال مقاطع فيديو WhatsApp المزيفة ورسائل iPhone. بالنسبة للأجهزة ذات الأغراض العامة التي تحتوي على مجموعة متنوعة من التطبيقات ، سيكون دائمًا تقريبًا صعبًا من الناحية الحسابية بالنسبة لمصممي الأجهزة والبرامج لضمان عدم إمكانية الوصول إلى أي حالة مخترقة. ومن ثم ، فإن الثغرات الأمنية أمر لا مفر منه ومن المرجح أن يتم اكتشافها إذا كان عدد كبير من المهاجمين الخبراء ذوي الأجور الجيدة لديهم خبرة في الأمور. أيضًا ، نظرًا لبروتوكولات الوصول إلى الشبكة القديمة الحالية ، من الصعب إلى حد ما منع مهاجم مصمم وذو حيلة من تنفيذ هجمات حقن الشبكة الصامتة بنجاح في أجهزة مستخدم السلع.

علاوة على ذلك ، من الصعب اكتشاف هجمات مثل Pegasus لأنها كثيرًا ما تغير الأساليب والتوقيعات. يبدو أن Pegasus كان مصممًا أيضًا للتدمير الذاتي في محاولات الكشف ، على الرغم من أنه وفقًا لتقرير منظمة العفو الدولية ، فإنه لم ينجح تمامًا وترك آثارًا. في حين أن المرء دائمًا ما يفهم الاحتمالات نظريًا ، فإن وجود مثل هذه الأدوات الشبيهة بجيمس بوند موجودة بالفعل وتستخدمها الحكومات هو بالتأكيد أمر مثير للانتباه.

إذن ، ما الذي يمكن عمله؟ هل يمكن لقانون حماية البيانات أن يساعد الضحايا في طلب الإنصاف ومحاسبة الجناة كما اقترح القاضي B N Srikrishna (IE ، 23 يوليو)؟ ربما يكون من غير المحتمل ، لأنه في كل حالة لتقرير منظمة العفو الدولية ، من المحتمل أن يكون هناك العديد من الحالات غير المكتشفة لانتهاكات تشبه بيغاسوس. لا يصعب اكتشاف هجمات التخفي فحسب ، بل يصعب أيضًا إثباتها ومن السهل إنكارها ، لذا فإن الانتصاف اللاحق سيكون دائمًا غير مؤكد.

هذا لا يعني أن قانون حماية البيانات غير مطلوب. مثل هذا الإطار ضروري لتحديد ملامح المراقبة القانونية ومعالجة البيانات. قد يكون لدى الدولة بعض المتطلبات المشروعة للمراقبة إذا كان عليها أن تحافظ على سلامتنا ، لكنها لا يمكن أن تكون خارج نطاق القانون. لا يمكن أن يكون هناك شك في أن الدولة تتطلب بشكل عاجل إصلاحات المراقبة ومعايير حماية البيانات. ومع ذلك ، لكي تكون فعالة ، بصرف النظر عن تحليل تناسب متطلبات المراقبة ، يجب عليها أيضًا معالجة الجوانب التشغيلية للمعايير القانونية والتقنية اللازمة لهيكل حماية الخصوصية الفعال. يجب أن تكون هناك معايير واضحة لتحديد سلاسل التفويض ومواصفات الغرض ، وضمانات فنية لتقييد الغرض ، والتحكم في الوصول ، ومنع انتهاكات الترخيص. وهذا بدوره يتطلب الاحتفاظ بسجلات غير قابلة للتلاعب ، ورقابة تنظيمية ومراجعة. يجب أن يكون التركيز على المنع المسبق بدلاً من الاكتشاف اللاحق للانتهاكات.

ولكن ماذا لو تجاوزت محاولة حقن البرامج الضارة والمراقبة المعقدة مثل Pegasus تمامًا بنية حماية البيانات والإشراف التنظيمي؟ بعد ذلك ، قد تكون المعارضة من داخل المنظمات ، فضلاً عن الغضب العام الشديد وعدم الموافقة ، الرادع الفعال الوحيد لمثل هذه المغامرات. بدون هذه ، لا القانون ولا التكنولوجيا يمكن أن تكون ذات فائدة كبيرة. ومع ذلك ، لكي تجد مثل هذه المقاومة صوتًا كافيًا ، يجب على المجتمع أن يعيد إيمانه بالأخلاق الدستورية.

الحق في المعارضة هو سمة مميزة للديمقراطية ، ويجب علينا في النهاية أن نتعلم التمييز بين النقد والاحتجاج والإرهاب وغيره من الأعمال الإجرامية. لسوء الحظ ، في الآونة الأخيرة ، كان هناك تآكل كبير في القيم الدستورية ، وربما لم يعد يعلموا المبادئ الدستورية في مدارسنا بعد الآن. يبدو أن الالتزام بالحق في حرية التعبير والحرية - كما هو منصوص عليه في المادتين 19 و 21 من دستورنا - يتأرجح ليس فقط في موظفي الحكومة والإداريين ، ولكن أيضًا في الجمهور بشكل عام. على هذا النحو ، فإن مكافحة المراقبة غير القانونية من خلال هجمات التخفي وحماية الخصوصية ستكون مهام شاقة.

ظهر هذا العمود لأول مرة في النسخة المطبوعة في 27 يوليو 2021 تحت عنوان 'حواجز الخصوصية'. الكاتب يعمل في قسم علوم الكمبيوتر بجامعة أشوكا ، وهو حاليًا في إجازة من IIT دلهي