11 رجب 1430 هـ

سرية المعلومات والخصوصيات على الشبكات الاجتماعية.. مستحيلة

سرية المعلومات والخصوصيات على الشبكات الاجتماعية.. مستحيلة
حتى البيانات التي جرى التستر عليها تظل تكشف الكثير
أحد الأساليب التي تقوم بها الشبكات الاجتماعية لجني الأرباح، هو عن طريق المشاركة بالمعلومات الخاصة بالمستخدمين مع المعلنين وغيرهم المهتمين في تفهم سلوك المستهلكين، وبالتالي استثمار اتجاهاتهم وميولهم على الشبكات.
وتقوم الشبكات الاجتماعية هذه بضمان إزالة البيانات التي تعرف بالهوية الشخصية قبل القيام بعمليات المشاركة هذه لحماية خصوصيات المستخدمين. لكن الباحثين من جامعة تكساس في أوستن في أميركا وجدوا أنهم مع البيانات المتوفرة سلفا من مصادر الشبكة الأخرى، فإن مثل هذه البيانات التي جرى التستر عليها لا تزال قادرة على كشف معلومات حساسة تتعلق بالمستخدمين.
فخلال الاختبارات والتجارب التي جرت على موقع «فليكر» للمشاركة في الصور وخدمة المدونات الصغيرة «تويتر»، تمكن باحثو جامعة تكساس من التعرف على ثلث المستخدمين الذين لهم حسابات تسجيل في كلا الموقعين، فقط عن طريق البحث عن الأنماط التي يمكن التعرف عليها في البيانات التي جرى حجبها والتستر عليها في الشبكة. ويقوم كل من «تويتر» و«فليكر» بعرض المعلومات الخاصة بالمستخدمين علانية، وقام الباحثون بحجب الكثير من المعطيات والبيانات منها بغية تجربة حساباتهم الكومبيوترية (الخوارزميات) بهذا الشأن. وكان الباحثون راغبين في معرفة ما إذا كانوا قادرين على استخلاص معلومات حساسة عن الأفراد عن طريق استخدام عمليات التواصل بين المستخدمين، حتى ولو جرى حذف جميع الأسماء تقريبا والعناوين والأشكال الأخرى من المعلومات التي تعرف بالشخصية، فوجدوا أنهم قادرون على ذلك، شرط مقارنة هذه الأنماط والنماذج مع تلك البيانات التي تنتمي إلى شبكة اجتماعية أخرى، حيث يمكن منها الحصول على بعض المعلومات الخاصة بالمستخدم.
* مصدر معلومات ثمين
* البيانات المتحصَّلة من الشبكات الاجتماعية، لا سيما نمط الصداقة بين المستخدمين، قد تشكل مصدرا ثمينا للمعلنين، كما يقول فيتالي شماتيكوف أستاذ علوم الكومبيوتر في جامعة تكساس الذي اشترك في عملية البحث. وتخطط أغلبية الشبكات الاجتماعية لعمليات جني الأرباح عن طريق التشارك بهذه المعلومات، في حين يأمل المعلنون في استغلال ذلك، للعثور مثلا بشكل خاص على مستخدم ذي تأثير كبير وإغراقه بالإعلانات لكي تصل إلى حلقة أصدقائه أيضا. لكن شماتيكوف يقول إن مثل هذه المعلومات تجعل من الشبكات عرضة للأخطار، «لأنه لدى إطلاق هذه المعلومات ونشرها ينبغي الاحتفاظ بتركيب الشبكة الاجتماعية وبنيتها، فإذا لم تتمكن من ذلك، فإن ذلك يعني أن الشبكة ليست ذات فائدة للغرض الذي أنشئت من أجله» على حد تعبيره.
ويقول الباحثون إنه من السهل جدا إيجاد بيانات في الشبكات الاجتماعية لم يجر حجبها، فالاتصالات بين الأصدقاء في العديد من الشبكات مثل «تويتر» هي علنية كأمر سارٍ، في حين أن الجهود لإنشاء «بيانات وسجلات اجتماعية» شاملة مثل «أوبن سوشال» من شأنها الكشف عن مزيد من المصادر. وقد عملت حسابات الباحثين الكومبيوترية بمعدل خطأ بلغ 12% فقط، حتى عندما كانت أنماط ونماذج الاتصالات الاجتماعية مختلفة بدرجة كبيرة. فقط 14% من علاقات المستخدمين تداخلت بعضها ببعض بين «تويتر و«فليكر».
ويقول شماتيكوف إن «تركيب الشبكات حواليك هو من الغنى بحيث إن هناك العديد من الإمكانيات المختلفة. وعلى الرغم من وجود الملايين من الأشخاص الذين يشاركون في الشبكات، فإنهم جميعا ينتهون عند شبكات مختلفة تحيط بنا». ويضيف «وحالما تتعامل مع سلوك بشري معقد بما فيه الكفاية، سواء كنت تتحدث عن مشتريات يقوم بها أشخاص، أو الأفلام التي يشاهدونها، أو في هذه الحالة الأصدقاء الذين يوطدون صداقاتهم معهم، مع كيفية تصرفهم اجتماعيا، تتأكد أن الأشخاص هم نسيج وحدهم، كل واحد منهم يقوم بأمور قليلة ذات خاصية خاصة التي تنتهي كلها بالتعريف عنهم بقوة.
ولإعطاء الحسابات الكومبيوترية هذه كبداية ونقطة انطلاق، فإن الباحثين كانوا أيضا بحاجة إلى التعرف على بعض المستخدمين من البيانات والسجلات التي جرى حجبها والتستر عليها في الشبكة الاجتماعية. غير أنهم ذكروا أن ذلك أمر يسهل القيام به في العديد من الشبكات الاجتماعية.
* اختراق الخصوصيات
* وهناك شريحة صغيرة من مستخدمي «فيسبوك» على سبيل المثال تختار أن تجعل من سيرها الذاتية أمرا مكشوفا ومعلنا، وبمقدور أي مهاجم هنا أن يستخدم ذلك كنقطة انطلاق. ووجد الباحثون في اختباراتهم أنهم بحاجة إلى التعرف على ما لا يقل عن 30 فردا حتي يكون بإمكانهم تشغيل حساباتهم الكومبيوترية في شبكات تتألف من 100 ألف مستخدم، أو أكثر. وكشف هؤلاء أن حساباتهم الكومبيوترية تستخدم كمية ضئيلة من المعلومات الممكنة، وهذا ما يتيح لأي شخص متطفل العثور على الكثير. «وهجوم مثل هذا قد يكون أشد وأقوى لو استخدمنا فعلا المعلومات التي تترك عادة بعد إزالة الأسماء والعناوين منها»، على حد قول شماتيكوف، «وهذا ما يظهر كيف أن القليل جدا من البيانات تكفي بحد ذاتها».
ويقول إليساندرو أكويستي، الأستاذ المشارك في تقنيات المعلومات والسياسة العامة في جامعة كارنيغي ميلون والخبير في قضايا الخصوصيات على الإنترنت، لمجلة «تكنولوجي ريفيو» إن «هذا بحث مهم»، إذ يبرز البحث كيف أن البيانات والمعطيات التي قد لا تبدو مهمة بمقدورها أن تزود المهاجم بوسائل للكشف عن معلومات حساسة استنادا إلى أكويستي. ومثال على ذلك كما يقول، أن الحسابات الكومبيوترية بإمكانها نظريا استغلال أسماء الفرق الموسيقية المفضلة لدى المستخدم وأصدقائه الذين يرافقونه إلى حفلاتها للكشف عن معلومات حساسة كالاتجاهات وميوله الجنسية، رغم حجب المعلومات الخاصة به. ويعتقد أكويستي أن النتائج هذه تشير إلى صورة قاتمة تتعلق بمستقبل الخصوصيات على الشبكة. «إذ لا يوجد هناك ما يسمى الحجب الكامل للمعلومات على الشبكة لأنه من المستحيلات».
ولا يعتقد شماتيكوف أن هناك حلا فنيا لهذه المشكلة، من هنا فهو يقترح تعديل قوانين الخصوصية والمحافظة على السرية، والإجراءات في الشركات والمؤسسات، وفقا لذلك. وعلى المستخدمين تقرير ما إذا كانوا يسمحون بالمشاركة في معلوماتهم بالدرجة الأولى.
الشرق الأوسط ، 30/6/2009

ليست هناك تعليقات: