منذ 7 تشرين الأول/أكتوبر 2023، عمد عددٌ من تطبيقات التواصل الاجتماعي إلى حذف المحتوى المتعلق بفلسطين. أدّى هذا التعتيم الرقمي، الذي ما زال مستمراً حتى اليوم، إلى ظهور “احتجاجات رقمية” تطالب بتطوير تطبيق تواصلٍ اجتماعي عربي يضمن حرية تداول المحتوى المتعلق بفلسطين.
وفي حين أنّ هذا المطلب مشروع، إلا أنّه يغفل محاولة دولٍ في المنطقة الترويج لتطبيقات تواصل اجتماعي “محلية” ثبُت أنها تتّبع معايير أقل صرامة من تلك التي تتبعها شركات مثل “إكس” و”ميتا” في ما يتعلق بسياسات الخصوصية. وقد روّجت الإمارات العربية المتّحدة والمملكة العربية السعودية لغالبية هذه التطبيقات.
دقّقت منظمة “سمكس” في عددٍ من التطبيقات التي أطلقتها شركات في الخليج أو روّجت لها وسائل إعلام خليجية، وأجرت تحليلاً جنائياً لكلّ من هذه التطبيقات لفهم مدى أمانها. وشملَ هذا التحليل كيفية جمع هذه التطبيقات لبياناتنا وتخزينها ومشاركتها، والانتهاكات المحتملة للخصوصية التي قد تنطوي عليها هذه الممارسات.
“كواي”
طوّرت شركة “كوايشو” (Kuaishou) الصينية تطبيق “كواي” (Kwai)، وهو عبارة عن منصة تُتيح للمستخدمين مشاركة مقاطع الفيديو القصيرة، ما يجعله منافساً لتطبيق “تيك توك” (TikTok)، خصوصاً أنه حظي بأكثر من 100 مليون تحميل على متجر “غوغل بلاي”.
روّجت وسائل الإعلام السعودية والإماراتية لتطبيق “كواي”، وقدّمته كتطبيق “يركز على الثقافة العربية”، كما وصفه موقع “عرب نيوز” السعودي. كذلك، روّج للتطبيق موقع “زوايا” الإماراتي في نهاية العام الماضي، باعتباره “منصّة عربية واعدة لوسائل التواصل الاجتماعي”، وزعم أنّ التطبيق “يعكس محتوى عربياً سليماً من الناحية الثقافية ويوفّر بيئة تراعي التقاليد والأعراف العربية”.
أعلنت شركة Joyo Technology Pte. Ltd، المالكة والمشغلة الحاليّة لتطبيق “كواي”، في شهر آذار/مارس 2024 عن استراتيجيتها للتوسّع في السعودية، وتشمل هذه الاستراتيجية “توطين التطبيق وتخصيصه ليتناسب مع المجتمع المحلي في المملكة”، وفقاً لما نشرته صحيفة “الرياض دايلي“.
وفقاً للتحليل الجنائي الذي أجراه فريق “سمكس”، تشمل مخاوف الخصوصية في تطبيق “كواي” مشاركة بيانات المستخدمين مع أطراف ثالثة، إذ تنصّ سياسة الخصوصية للتطبيق على أنّه “سيتم استخدام بياناتكم لممارسة حقوقنا حيثما يكون ذلك ضرورياً”، من دون إيضاح هذه العملية أو نطاقها أو ماهية الحقوق المذكورة.
ومع أنّ التطبيق يجمع كمية كبيرة من البيانات، إلا أن سياسته غير واضحة بشأن نوع البيانات وأغراض جمعها. فيجمع التطبيق معلومات حساسة مثل البيانات الشخصية وتفاصيل الحساب المصرفي لإجراء عمليات الشراء داخل التطبيق. بالإضافة إلى ذلك، لا يتم تشفير البيانات قبل تخزينها في قاعدة البيانات، ما يزيد من مخاطر انتهاك الخصوصية، مع العلم أنّ الممارسات الفضلى في مجال الخصوصية تتطلّب تشفير البيانات “أثناء تخزينها” للحدّ من احتمال حصول أيّ خرق.
يشرح كونور ميتيهان دورماز، محلل السياسات في “سمكس”، أن” “سياسة كواي إشكاليّة بسبب ممارسات جمع البيانات المكثفة غير المبرّرة وغير الواضحة بما فيه الكفاية”.
ويضيف دورماز أنّ “التطبيق يجمع نطاقاً واسعاً من البيانات، مثل حالة البطارية ومعلومات الشبكة اللاسلكية، من دون تقديم مبررات واضحة لأهمية هذه البيانات وما هو الأساس القانوني لجمعها”.
“تو توك”
التطبيق الثاني الذي عملت “سمكس” على تحليله هو تطبيق المراسلة الإماراتي “تو توك” “الذي طوّرته “G42″، وهي شركة إماراتية متخصّصة في أبحاث الذكاء الاصطناعي وتعمل في عدة مجالات تشمل الرياضة والخدمات العامة والرعاية الصحية، وأُطلق في العام 2019. ولكن، تبيّن لاحقاً أنّ التطبيق عبارة عن أداة تجسّس، وفقاً لتقرير نشرته صحيفة “نيويورك تايمز”. وأدّى التقرير إلى إزالة التطبيق من متجر “غوغل بلاي”، فيما لم يكن متوفراً أساساً على متجر “آبل”.
وفقاً لتحليل “سمكس” الجنائي، يجمع تطبيق “تو توك” بيانات الأجهزة التي يمكن استخدامها لتعقب وتحديد الأجهزة الفردية. وفي حال كانت هذه المعلومات مرتبطة بحسابات المستخدمين أو أيّ معلومات شخصية أخرى، قد يتمّ استخدامها لتعقب الأشخاص ورصد أنشطتهم عبر التطبيقات والخدمات المختلفة، ما يثير مخاوف بشأن الخصوصية والمراقبة.
كما يتطلب التطبيق إذن تعطيل مفتاح الأمان (DISABLE KEYGUARD) على أجهزة “أندرويد”، وهو النظام الذي يمنع الوصول غير المصرح به إلى الجهاز، ما يتيح له تعطيل قفل الشاشة مؤقتاً.
قد يؤثّر تعديل إعدادات النظام بشدّة في أداء الجهاز ومستوى أمانه وتجربة المستخدم. ولهذا السبب، عادةً ما يتمّ تقييد الوصول إلى إعدادات النظام على أجهزة “أندرويد” وضبطه بشكل صارم. ويحتاج أيّ تطبيق يتطلّب الاطّلاع على إعدادات النظام أو تعديلها إلى طلب أذونات محدّدة والالتزام بتوجيهات أمنيّة صارمة لضمان خصوصية المستخدم وسلامة الجهاز.
وعندما يحصل التطبيق على هذا الإذن، يمكنه تعطيل قفل الشاشة برمجياً، ما يتيح الوصول إلى الجهاز من دون الحاجة إلى إدخال رقم التعريف الشخصي (PIN) أو النمط أو كلمة المرور أو استخدام المصادقة البيومترية (مثل بصمة الإصبع أو التعرّف على الوجه).
“باز”
التطبيق الثالث الذي تم تحليله هو “باز”، من إنتاج شركة “Baz.Inc”. طُرِح تطبيق “باز” كنسخة عربية من تطبيق “كلوب هاوس” (Clubhouse)، وهو تطبيق صوتي اجتماعي يعتمد على الجماعات ذات الاهتمامات المختلفة، حيث يمكن للمستخدمين الانضمام إلى غرف وجماعات وإجراء محادثات مباشرة. يقع مقرّ الشركة المؤسّسة في سان فرانسيسكو، لكنّ التطبيق طُرح في الإمارات.
أثار بعض المستخدمين شكوكاً حول تطبيق باز، مشيرين إلى كونه أداة تجسس، غير أنّ توفّر “باز” على متجري “غوغل بلاي” و”آبل” يناقض هذا الادعاء، إذ يتم التحقق من التطبيقات أمنياً قبل إتاحتها للتنزيل.
ولكن، بما أنّ الشركة المطوّرة لتطبيق “باز” تمتلك مكاتب في الإمارات، فهي تخضع للقانون الاتحادي الإماراتي لحماية البيانات الشخصية، الذي دخل حيّز التنفيذ في 2 كانون الثاني/يناير 2022.
تتمثّل إحدى المشاكل الأساسية في هذا القانون في أنّ نطاق حوكمته يحدّ من مقدار الحماية التي يوفّرها. من بين هذه الاستثناءات استبعاد البيانات الحكومية، حيث لا ينطبق القانون على الكيانات الحكومية التي تتحكم بالبيانات الشخصية أو تعالجها.
يعني ذلك أن جزءاً كبيراً من معالجة البيانات الشخصية لا يخضع لمتطلبات الخصوصية. ومن خلال استثناء القطاع العام من أحكام هذا القانون، يفسح الأخير المجال أمام أنشطة المراقبة.
“بوتيم”
وأخيراً، حلّلت”سمكس” تطبيق “بوتيم” (Botim)، وهو أكثر تطبيقات الاتصال عبر الإنترنت استخداماً في الإمارات، من تطوير شركة “ألجنتو” (Algento) الأميركية الخاصة، والتي تعمل في مجال تصميم منتجات وخدمات الجوّال وتطويرها وبيعها. يُعتبر “بوتيم” بديلاً عن تطبيق “واتساب” المحظور لإجراء مكالمات الفيديو والصوت. وفي حين يعتمد “واتساب” التشفير التام بين الطرفين، ما يمنع الأطراف الثالثة من الوصول إلى بيانات المستخدمين، يكتفي “بوتيم” بتشفير البيانات أثناء انتقالها عبر الإنترنت فقط، لكنّه يوفر للمستخدمين أيضاً خيار طلب حذف بياناتهم.
في هذا السياق، أوضح دورماز أنّه “يمكن للحكومات أن تطلب من التطبيقات الوصول إلى بيانات المستخدمين أو التعاون مع السلطات تحت ذريعة حماية الأمن القومي أو السلامة العامة، وإذا رفض التطبيق الامتثال، فإنه يواجه خطر الحظر، ما يجعل من الصعب على المواطنين الوصول إلى المنصة واستخدامها بحرية”.
“يمكن للحكومات أيضاً أن تطلب من منصات التواصل الاجتماعي اتخاذ إجراءات محدّدة تتعلق ببيانات المستخدمين أو المحتوى. وتجدر الإشارة إلى أنّ هذه الإجراءات الحكومية تعتبر عادية في سياق التحقيقات الجنائية. ولكنّ هذه الطلبات الحكومية تستند إلى قوانين محلية قمعيّة، وعندما تكون القوانين المحلّية عرضة للاستغلال بهدف ممارسة الرقابة، غالباً ما تخدم تلك الطلبات الغرض نفسه”، أضاف دورماز.
يسمح تطبيق “بوتيم” بعرض الإعلانات للحسابات المجانيّة، ما يعرِّض المستخدمين للجهات الخبيثة التي قد تستغلّ بنية الإعلانات لنشر إعلانات ضارة، وهي ممارسة تعرف باسم “الإعلانات الخبيثة”. ويمكن أن يؤدي النقر على تلك الإعلانات إلى إصابة الجهاز ببرامج خبيثة، أو هجمات التصيّد، أو الاختراقات الأمنية الأخرى.
وفقاً لتدقيق أجراه موقع “فيروس توتال” “VirusTotal”، يرتبط التطبيق بمصادر تعتبر خبيثة بسبب قائمة من الروابط المشبوهة التي يستخدمها. تستخدم هذه المتعقّبات غالباً للتحليلات أو الإعلانات أو التسويق، لكنها قد تؤدي أيضاً وظائف أخرى مثل الإبلاغ عن الأعطال أو التحقّق من المستخدمين.
توضح سياسة التطبيق أنه ليس مسؤولاً عن جمع أيّ بيانات من هذا النوع مقدّمة إلى أطراف ثالثة أو تخزينها أو استردادها أو حمايتها، كما يمكن للمعلنين تتبّع أنشطة المستخدمين وسلوكهم داخل التطبيق لإنشاء ملفات تعريف إعلانية مستهدفة. وقد يؤدّي هذا التتبّع إلى ممارسات تنميط تطفّلية ويعرّض خصوصية المستخدمين للخطر ويكشف هويّتهم، على غرار ممارسات شركة “ميتا”.
المفاضلة بين الانتشار والخصوصية: المعضلة المستمرة
استناداً إلى التحليل الجنائي الذي أجراه فريق “سمكس”، يمكننا تحديد مستويات المخاطر للتطبيقات المذكورة. تعتمد النتائج على أذونات الوصول إلى الإعدادات البرمجيّة، وأذونات الأجهزة، والممارسات الأمنية، والسياق، والميزات، والبيانات التي يتم جمعها. ويستعرض الجدول التالي النتائج:
التطبيق | إجمالي المخاطر / 22 | مستوى الخطر |
“بوتيم” | 14 | مرتفع |
“باز” | 15 | مرتفع |
“تو توك” | 10 | متوسّط إلى مرتفع |
“كواي” | 15 | مرتفع |
صحيح أنّ كافة تطبيقات التواصل الاجتماعي والمراسلة تجمع بيانات المستخدمين، إلا أنّ التطبيقات المذكورة أعلاه تُشكل تهديدات كبيرة للأمن، إذ إنّها “قد تجمع بيانات أكثر من اللازم، أو تتّبع معايير أمان أضعف، أو لا توفر للمستخدمين تحكماً كافياً في إعدادات الخصوصية”، كما أوضح دورماز.
ونظراً إلى محدوديّة تطبيقات المراسلة التي تحترم خصوصية المستخدمين في منطقة جنوب غرب آسيا وشمال أفريقيا، ليس أمام المستخدمين سوى استخدام منصات التواصل الاجتماعي اللامركزية لحماية بياناتهم. فبحسب دورماز، “تعمل هذه المنصات من خلال شبكة من الخوادم المستقلة، أو ما يُسمّى بالعُقد، التي تتم إدارتها بشكل منفصل، ما يعني أنه ما من شركة واحدة تتحكم في جميع البيانات والتفاعلات على المنصة”.
يعكس هذا التحليل الواقع المؤسف الذي تواجهه 22 دولة ناطقة بالعربية، يقطنها أكثر من 450 مليون شخص، حيث تواصل شركتا “ميتا” و”إكس” احتكار منصات التواصل. ويشير غياب منصات تواصل اجتماعي محلية في المنطقة إلى عدم استعداد الدول العربية الغنيّة لتحسين التشريعات المحلية المتعلقة بخصوصية البيانات وترسيخ ثقافة الأمن السيبراني. لا بل على العكس، فضّلت بعض الدول الاستثمار في برامج التجسّس بدلاً من منصات التواصل، وسعت إلى جمع البيانات بدلاً من الابتكار. وعلى الضفّة المقابلة، يُجبر المستخدمون على التضحية بخصوصية بياناتهم مقابل الوصول إلى جمهور واسع على منصات التواصل الاجتماعي الشائعة.
الصورة الرئيسية من AFP.