كشفت دراسة لمعمل «Citizen Lab» الأمريكي، عن أن التكنولوجيا المستخدمة في حجب المواقع ومراقبة اﻹنترنت في مصر يتمّ استخدامها أيضًا في توجيههم إلى صفحات إعلانية، فضلًا عن إمكانية استغلال أجهزتهم في تعدين العملات الرقمية.

وأضاف معمل البحوث التقنية، التابع لجامعة تورونتو الكندية، أن ما وصفه بـ«المكيدة المصرية» لسلطات الانقلاب، هي «على اﻷرجح مجهود لكسب اﻷموال بشكل سري»، وذلك في تقرير نشره المعمل، الجمعة الماضية، تحت عنوان «حركة إنترنت سيئة».

وكشفت الدراسة كيف يستفيد نظام الانقلاب من هذه اللعبة القذرة التي يلعبها ضد أجهزة تنقل البيانات عبر الإنترنت على شكل حزم صغيرة دون تفرقة بين أنواعها المختلفة ليُعاد تجميعها من قِبل المتلقي. وتسمح العملية المعروفة باسم «الفحص العميق للحزم» Deep Packet Inspection باعتراض الحزم بشكل ينتهك خصوصية المُستخدِم، فيتم الاطلاع على ما تحتوي عليه هذه الحزم، وكشف هوية أطراف الاتصال، ومعرفة طبيعة المعلومات المنتقلة.

كما كشفت الدراسة عن أن هذه التقنية هي إحدى التقنيات ذات الاستخدام المزدوج، ففي حين يمكن استخدامها في تحسين أداء الشبكات على مستوى مقدمي خدمة اﻹنترنت، إلا أنها قد تستخدم في أغراض التجسس والمراقبة.

وفي المقابل، فإن حجب المواقع ومكيدة اﻹعلانات تعتمد أيضًا على أجهزة الفحص العميق للحزم، حيث «تستخدم ﻹعادة توجيه المستخدمين عبر عدد من مقدمي خدمة اﻹنترنت لحقن إعلانات وبرمجيات نصية scripts لتعدين العملات المُعمّاة»، بحسب التقرير.

وأوضح التقرير أن تلك المكيدة- والتي أطلق عليها AdHose- تعمل عبر نمطين: نمط الرشspray mode، ونمط التقطير trickle mode. «في نمط الرش، يتمّ إعادة توجيه المستخدمين المصريين بشكل جماعي إلى إعلانات لبرهة قصيرة»، «وفي نمط التقطير، يتمّ استهداف بعض موارد “جافا سكريبت” والمواقع اﻹلكترونية الميتة لحقن اﻹعلانات».

تنت

ونقل التقرير عن عمرو غربية، مسئول ملف التقنية والحريات في المبادرة المصرية للحقوق الشخصية، أن عددا من الاحتمالات وراء هذه «المكيدة»: إما أنها تحدث بتوجيه رسمي من الدولة، أو من الشركة، أو تكون فعلًا فرديًا من مهندس شبكات يقوم بتحقيق مكاسب مادية استغلالًا لظروف عمله.

كيف يمكن مواجهة انتهاك حقوق المستخدمين؟

على الرغم من وجود استخدامات شرعية لتكنولوجيا مثل الفحص العميق للحزم، يشير التقرير إلى أن هذه التكنولوجيا لديها أيضًا استخدامات مُضرّة، وتعتمد على الطريقة التي يتمّ بها تهيئة النظام، والتي قد تتسبب في «مخاطر جادة تتعلق بحقوق اﻹنسان، مثل مراقبة الولوج إلى المحتوى، أو اﻷسوأ، إصابة المستخدمين ببرمجيات خبيثة في هدوء» أو «إعادة استخدامها في النصب المالي على نطاق واسع».

ويلاحظ التقرير أنه على الرغم من المخاطر والانتهاكات الكبيرة، إلا أن «سوق هذه التكنولوجيا ما زال إلى حد كبير دون تنظيم».

ويوضح عمرو غربية أن استخدام هذا النوع من التقنيات ثنائية الاستخدام يتطلب قدرًا من الشفافية يسمح بالتأكّد من مجالات الاستخدام العملية لها.

ويشير غربية إلى غياب إطار تشريعي واضح في الدول التي تقوم بتصدير مثل هذه التقنيات، لافتًا إلى وجود إجراءات فردية في بعض الدول لتنظيم هذه العلاقة، عبر تراخيص التصدير التي تصدرها، وذلك لمنع تصدير برمجيات إلى الدول التي قد تستغلها في انتهاكات حقوق اﻹنسان.

رابط دائم