لم تعد المواجهة بين الناشطين المدنيين والسلطات في العالم العربي بعد العام 2011، تقتصر على ميادين الشارع، بل امتدت إلى ما وراء الشاشات، في مؤشر على خنق الناشطين افتراضياً، عبر تتبع بياناتهم واتصالاتهم، وهو ما يشكو منه الناشطون المدنيون في العالم العربي الذي قدموا تجارب على هذا التطور، خلال جلسة عقدت ضمن ملتقى "خبز ونت" في بيروت.
صوت الحقوق في زمن المراقبة
المديرة التنفيذية للمنبر المصري لحقوق الإنسان سمر الحسيني، ورئيس المنبر معتز الفجيري، لا يتحدثان عن أرقام مجردة، بل عن انقطاع شبه جماعي للحضور المدني: أكثر من 50% من الناشطين الذين تعرّضوا للقمع "أونلاين" أو "أوفلاين"، قلّلوا نشاطهم أو توقفوا عنه تماماً. وتتنوع الأسباب بين مخاوف شخصية في بلاد المهجر، ومخاوف على الأقرباء في بلادهم، أو ضغوط متشابكة بين العمل اليومي وخطر الملاحقة. هذا الضغط، يُفسّر على أنه سحب لوجوه من الفضاء العام، وتخفيف لصوت المعارضة أو النقد في لحظة حيوية من التاريخ.
كيف يعمل القمع الرقمي؟
يشرح راغب غندور، مسؤول الأمن السيبراني في "سميكس"، أن القمع الرقمي لا يأتي كصدمةٍ مفاجئة، بل هو عبارة عن سلسلةٍ من المراحل المترابطة، تبدأ من جمع بيانات، وتتبّع الشخص، واختراق ثغرات في الأجهزة أو التطبيقات الرقمية، الى جانب فرق تقنية تطور أدوات قادرة على رصد تحركات المستهدف وعلاقاته.
ويشير الى أن تحليل البيانات يتم بالذكاء الاصطناعي، حيث يتم التعرّف على الوجوه، وتتبع الشبكات، وتحليل المشاعر والسلوكيات، وتكوين ملفات كاملة عن الأفراد. ويتحدث غندور عن مخاطر التضخيم والتلاعب، موضحاً أن هناك "شبكات حسابات مزيفة أو منظّمة (بوتات) تضخّم خطاباً معيّناً، وتصنع دعماً شعبياً وهمياً، ثم توجه الحملة لتشويه سمعة معارِضين".
وتتنسق الحملات مع وسائل القمع التقليدية، والتي تتمثل في توجيه تهديدات عائلية، ومنع سفر، وضغط اجتماعي وقانوني، فتتحوّل الحملة الرقمية إلى آلة قمع متكاملة.
من أدوات صغيرة إلى ملفات كاملة
لم يعد الهدف اختراق هاتفٍ أو سرقة رسالة. تهدف أنشطة الأمن الرقمي الى رسم صورةٍ كاملةٍ للفرد، أين يذهب، مع من يتحدث، ماذا يحبّ أو يكره، من يدعمه ومن يعارضه، وفقاً لما تقول سمر الحسيني، وترى أن "كلّ هذه الخيوط تُجمع لتشكل أداة للابتزاز أو العزل أو الإقصاء التام". كما تشير الى أن الحسابات المزيفة في منصة "اكس" (تويتر سابقاً) أو فايسبوك ليست عبثية؛ إذ "تعدّ أدوات في حملةٍ منظمة لتوجيه النقاش العام، وخلق "غرف صدى" تردّد الصوت نفسه، إضافة الى أنها تهدف الى حرف الانتباه عن قضايا أكثر إلحاحاً".
قمع الذكاء الاصطناعي
وتعد البيانات، مادة اساسية لتشكيل ملفات أمنية رقمية تؤدي الى القمع في عصر الذكاء الاصطناعي. يقول غندور: "البيانات التي تُزوَّد بها أنظمة الذكاء الاصطناعي هي التي تعطي النتائج. تتم برمجتها وفقاً لما يحدّده العاملون عليها من أولويات، وما يعتبرونه مهمّاً أو غير مهمّ. بمعنى آخر، إن ما تُنتجه هذه النماذج يعتمد بدرجة كبيرة على طبيعة ومصدر ما أُعطي لها؛ ولذلك تصبح السيطرة على مصادر البيانات وتنوّعها المحور الأساسي في أي مقاومة أو مواجهة معرفية".
غير أن ذلك، لا ينفي اشكالية أخرى، تتمثل في تحيّز أنظمة الذكاء الاصطناعي، استناداً الى أن هذه الأنظمة تعمل وفق المعلومات التي يزودها بها مطوّروها، وخرجت نقاشات كثيرة في الآونة الأخيرة عن تحيز "شات جي بي تي" وغيره، وهو في المحصلة، أداة ميسّرة وسهلة الوصول، مما يعطيها خاصية سرعة الانتشار والاستعمال.
أمام هذه المعضلة، يقترح غندور التنويع في استخدام منصات الذكاء الاصطناعي، وعدم حصره في منصة واحدة، وذلك لمكافحة الاشتباه بالتحيّز. ويوجّه نحو "بناء بدائل واعية"، مثل "نماذج مفتوحة المصدر تتيح للمؤسسات والمجتمعات أن تطوّر نماذجها الخاصة اعتماداً على بيانات موثوقة ومعايير أخلاقية واضحة، بدل أن نعتمد على صناديق سوداء تُعيد إنتاج تحيّزاتٍ أو سردياتٍ لا نريدها". ويرى أن أحد وجوه مكافحة التحيز، يتمثل في ضغط مجتمعي وتنظيمي على شركات التكنولوجيا، لكي تُفرج عن سياساتها، وتشرح مصادر تدريب نماذجها، وتُجيز آليات مساءلة حقيقية.
المطلوب إذاً ثلاثيّ: وعي جماهيري يحدّ من تغذية النماذج ببيانات عشوائية، وسياسات ضاغطة على الشركات تفرض الشفافية والمساءلة، وتطوير بدائل تقنية مفتوحة تُحكم عملية التدريب والاختيار.
وفي ختام ملاحظاته، يجدد غندور التشديد على حقيقة جوهرية لا مفرّ منها: "لا أداة ستكون موضوعية لأن كل شيء مرتبط بما يعطيه إياه مزوده من معلومات". هذه الجملة تلخّص المهمة: لا أداة موضوعية مطلقة.
