تقنيات المراقبة وبرامج التجسس تهدد خصوصية البيانات في إفريقيا
دورية Nature
2022-08-22 06:17
بقلم: بوليلاني جيلي
طلبتُ إلى أحد سائقي سيارات الأجرة المصطفّة أمام مطار جومو كينياتا الدولي في العاصمة الكينية، نيروبي، أن يأخذني إلى وسط المدينة، وعندما لاحظ السائق لكنتي الأمريكية، سألني عن سبب قدومي إلى المدينة، فأجبته: "أجري أبحاثًا عن مبادرات إقامة المدن الذكية". فما كان من السائق إلا أن علّق قائلًا إن نيروبي تشهد تغيرات سريعة، مشيرًا بإصبعه إلى الكاميرات الرقمية التي بدأت تظهر عند تقاطعات الشوارع، وفي مراكز التسوق، والمباني الإدارية، سألته إذا كان يشعر بالقلق من وجود تلك الكاميرات، ففكر برهةً ثم أجاب: "الفساد مشكلة، ولكن الكاميرات موجودة لأغراض أمنية".
ما قاله السائق صحيح، إلا أن موضوع انتشار تقنيات المراقبة على اتساع القارة الإفريقية أعقد من ذلك، كما هو الحال في أنحاء العالم كافة، على مدى أكثر من عشرة أعوام، عكفت الحكومات الإفريقية على زرع الآلاف من كاميرات المراقبة بالفيديو (التي تُعرف بالدوائر التليفزيونية المغلقة (CCTV))، وغيرها من أجهزة المراقبة، في مدن القارة، إلى جانب أنظمة الذكاء الاصطناعي التي يمكنها التعرف على الوجوه، ضمن طائفةٍ من الاستخدامات الأخرى. وغالبًا ما تأتي هذه التقنيات ضمن مبادرات حكومية تهدف للحد من معدلات الجريمة، وتعزيز الأمن القومي في مواجهة الإرهاب. فعلى سبيل المثال، في عام 2019، جلبت إدارة الشرطة في العاصمة الأوغندية، كمبالا، كاميرات مراقبة رقمية وتقنيات للتعرف على الوجوه بتكلفة بلغت 126 مليون دولار أمريكي، للاستعانة بها في مواجهة ارتفاع معدلات جرائم القتل والاختطاف (انظر: go.nature.com/3nx2tfk).
إلا أن أجهزة المراقبة الرقمية تشكل خطرًا على الخصوصية؛ إذ يرى المواطنون والأكاديميون والنشطاء في كمبالا أن تلك الأجهزة قد يستعان بها في تعقُّب المواطنين واستهدافهم، ذلك لا سيَّما إذا رُبطَت بالبرمجيات الخبيثة، وبرامج التجسس. والحقُّ أن تحقيقًا إخباريًا، نُشر في صحيفة «ذا وول ستريت جورنال» The Wall Street Journal في شهر أغسطس من عام 2019، انتهى إلى أن الاستخبارات الأوغندية استعانت ببرامج تجسس لاختراق المكاتَبات والاتصالات المشفَّرة التي كان يجريها بوبي واين، زعيم المعارضة في البلاد1.
والملاحَظُ أنَّ لدى نصف الدول الإفريقية، على وجه التقريب، قوانين لحماية البيانات2، ولكنها في الغالب قوانين بالية، لا تُسايِر التقدُّم التكنولوجي، فضلًا عن أنها تفتقر إلى وجود آليات واضحة لتطبيقها، واستراتيجيات محددة تضمن التداول الآمن للبيانات المستمَدة من القياسات الحيوية (أو ما يُعرف بالبيانات البيومترية)، التي تشمل بيانات الوجه، وبصمات الأصابع، والبصمة الصوتية. ولما كان الأمرُ كذلك، فمن الضروري اللجوء إلى علميات التفتيش والتأمين، وغيرها من الإجراءات الاعتيادية المعيارية المعمول بها في تدقيق السلع والخدمات المعتمِدة على تقنية المعلومات والاتصالات، تجنُّبًا للإضرار بالأمن السيبراني، وانتهاك الخصوصية.
وقد شرَع الاتحاد الإفريقي في صياغة إطار تشريعي في هذا الشأن على مستوى القارة بأكملها. ولكن مع حلول شهر مارس من العالم الجاري، لم تتجاوز الدول التي صدقت على «اتفاقية الأمن السيبراني وحماية البيانات الشخصية»، الصادرة في عام 2014 عن الاتحاد الإفريقي، 13 دولة من بين الدول الأعضاء، البالغ عددها 55 دولة، بينما يُشترط توقيع 15 دولة على الأقل حتى تدخل الاتفاقية حيز التنفيذ3. قد ترى بعض الدول التي تواجه مشكلات نقص الغذاء، وتُمزِّقها الصراعات، وتعاني غياب العدالة، أن الأمن السيبراني ليس في قائمة أولوياتها، إلا أن دولًا أخرى، مثل غانا، مهتمة بمواجهة هذا النوع من الثغرات، حتى يتسنى لها تطوير مجتمع المعلومات.
مع ذلك، فهناك مخاطر جمة تحيط باستخدام تقنيات المراقبة في ظل غياب القوانين المناسبة للتعامل مع هذه الثغرات، لا سيما في منطقة تواجه مشكلات عميقة، يتقاطع فيها غياب العدالة، مع الجريمة، مع ضعف الحوكمة، مع العنصرية، مع الفساد، مع انحراف الممارسات الأمنية. ومن هنا، أرى أنه في ظل غياب آليات قوية للرقابة والمحاسبة، فقد يشجع وجود آليات المراقبة على القمع السياسي، وبخاصة في الدول التي لها تاريخ في انتهاكات حقوق الإنسان.
مواطنون في مدينة ناكورو الكينية يصطفُّون للتسجيل في القاعدة الوطنية لبيانات الهوية المسماة «هودوما نامبا».
أقدِّم في هذا التحقيق عرضًا لاستشراء تقنيات المراقبة في إفريقيا، مبرزًا المشكلات المتعلقة بهذه الظاهرة. وأركز في هذا العرض على كينيا وإثيوبيا؛ بالنظر إلى أن هاتين الدولتين تطبقان استراتيجيات تحوُّل رقمي واضحة لتحقيق أغراض التنمية. وإنني، في ثنايا هذا المقال، لأدعو الحكومات الإفريقية إلى تبنّي أحدث سياسات حماية البيانات. كما ينبغي أن يلتفت الباحثون إلى فهم التأثير المتبادل بين العوامل المحلية والعالمية، والدور الذي تلعبه السياقات المحلية في صياغة المخرجات العملية والسياسية.
مدن أكثر ذكاءً
بدأت القارة الإفريقية في الاستعانة بتقنية المعلومات والاتصالات مع دخول الألفية الجديدة من أجل مدّ شبكات الإنترنت والهواتف المحمولة، وضخَّت في سبيل ذلك استثمارات تُقدَّر بمليارات الدولارات. وكان مُنطلق الحكومات في هذا المسعى هو أن التوسع في الاستعانة بهذه التقنيات يسهم في تحسين الخدمات المقدَّمة في مجالات الرعاية الصحية، والعمل، والأمن، والتعليم، إلى جانب تعزيز النمو الاقتصادي. فعلى سبيل المثال، نجد أن مشروع «ووريدا نِت» WoredaNet، في إثيوبيا، يهدف إلى تطوير التشبيك والتواصل الرقمي بين الحكومات المحلية والإقليمية والفيدرالية في البلاد، سعيًا لتحسين خدمات القطاع العام. وفي الوقت ذاته، يُلاحَظ أن التوسع في مشروعات البنية التحتية الرقمية في إفريقيا يجذب الشركات العالمية للعمل هناك؛ حيث تقدم دول القارة الإفريقية تسهيلاتٍ أكبر للدخول إلى أراضيها، وتضع ضوابط أخف من تلك المعمول بها في الولايات المتحدة وأوروبا في التعامل مع هذه التقنيات.
وقد شهدت أسواق تقنية المعلومات والاتصالات في إفريقيا تواجدًا كبيرًا للاستثمارات التكنولوجية الصينية على وجه الخصوص، منها الاستثمارات الحكومية، ومنها الاستثمارات التي تضخُّها شركات القطاع الخاص في الصين. كما أن الحكومات الإفريقية تفضّل الاقتراض من البنوك الوطنية الصينية؛ ذلك أنها لا تفرض كثيرًا من الشروط، بالمقارنة بغيرها. فعلى سبيل المثال، جاء أكبر اتفاق في مجال الاتصالات تشهده إفريقيا على مدى تاريخها في عام 2006 بين «شركة الاتصالات الإثيوبية»، وشركة الاتصالات الصينية العملاقة «زد تي إي» ZTE، حين قدمت الشركة الصينية، بدعم من «بنك التنمية الصيني»، قرضًا بقيمة 1.5 مليار دولار أمريكي لمشروع مد كابلات الألياف الضوئية، لتربط بين أكبر 13 مدينة إثيوبية، ويبلغ طولها في المُجمَل آلاف الكيلومترات. وفي عام 2011، دخلت شركة صينية أخرى، هي شركة «هواوي» Huawei في شراكة مع شركة «زد تي إي»، وفازت الشركتان معًا بمناقصة مموَّلة بقرض مقداره 1.6 مليار دولار، قدمه من «بنك الصادرات والواردات الصيني» EXIM4.
وبدورها، تعاقدت الحكومة الكينيّة مع شركتَي «هواوي» و«زد تي إي» لمد كابلات الألياف الضوئية، بتمويل من «بنك الصادرات والواردات الصيني». وكذلك، فقد تعاونت شركة «ساجم» Sagem الفرنسية مع هاتين الشركتين الصينيتين في إنشاء «شركة البنية التحتية الوطنية لتغذية شبكات الألياف الضوئية» التي كانت الأولى من نوعها في كينيا، ومدّت خدمات الإنترنت السريع للعاصمة نيروبي في عام 2009 (انظر المرجع رقم 55).
وهكذا، أصبحت تقنيات المراقبة جزءًا من المبادرات الأوسع لإنشاء المدن الذكية في كينيا وغيرها من دول القارة. ويندرج تحت تقنية المعلومات والاتصالات هنا كابلات الألياف الضوئية، والكاميرات الرقمية، والأجهزة البيومترية، التي يجري توصيلها بأجهزة تعتمد على الذكاء الاصطناعي، للاستعانة بها في جمع البيانات المتعلقة بقطاعات الطاقة، والمياه، والمرور، بهدف تطوير الخدمات العامة. على سبيل المثال، أُنشِئت «مدينة كونزا الذكية» في كينيا عام 2008، وكانت أول مدينة ذكية يتم تخطيطها في القارة الإفريقية، حيث أقيمت على موقع تبلغ مساحته 60 كيلومترًا مربعًا على أطراف العاصمة نيروبي، كان في الماضي مرعىً للماشية. ورغم أن هذا المشروع تعطل عدة مرات، إلا أنه من المزمع أن يحتوي على «مركز كونزا الوطني للبيانات»، وشبكة ذكية لتقنية المعلومات والاتصالات، ومشروعات للأمن العام، ووسائل انتقال ذكية.
تعتمد المبادرات التي تستهدف تحقيق الأمن في المدن على البيانات البيومترية، وبيانات المراقبة التي تدعم الاستجابة للأزمات، كما تساعد في التنبؤ بالجرائم قبل وقوعها، ومن ثم نشر قوات الأمن في المناطق المعنية (وذلك عن طريق الاستعانة بالخوارزميات وبيانات الجرائم السابقة، لتنبيه قوات الشرطة إلى ضرورة الانتشار في الأماكن المعرَّضة لوقوع الجرائم). وقد أطلقت نيروبي أول مبادرة من هذا النوع في القارة الإفريقية في عام 2014، حيث تم تركيب ما يقرب من 1800 كاميرا عالية الدقة، و200 من أجهزة المراقبة على امتداد الطُرُق، وفي شتى أنحاء المدينة. تنقل هذه الشبكة بياناتها إلى أحد مراكز قيادة الشرطة الوطنية، الذي يعمل فيه ما يربو على 9 آلاف ضابط، ويغطي عددًا كبيرًا من أقسام الشرطة، يبلغ 195 قسمًا6.
ورغم ذلك، يبقى من الصعب تحديد تأثير دور تقنيات المراقبة في الحدِّ من معدلات الجريمة؛ إذ عادةً ما تتباين الإحصاءات والتقديرات التي تقدمها كل من الشركات، والشرطة، ومسؤولو الحكومات والإدارات المحلية، كما تختلف الدوافع وراء الكشف عن تلك الإحصاءات والبيانات. علاوةً على ذلك، يواجه الباحثون صعوباتً جمَّة في الحصول على تلك البيانات.
غنائم المراقبة: كنز من البيانات الشخصية
ساهمت مبادرات الحكومة الإلكترونية في توسيع رقعة البيانات الشخصية التي يتم جمعها. ففي عام 2011، تعاقدت حكومة كينيا مع شركة «أمبريميري ناسيونال» Imprimerie Nationale الفرنسية لإنشاء منظومة للبيانات البيومترية، المأخوذة من بطاقات الهوية الوطنية للمواطنين. وقتها، بررت كينيا تلك العملية الضخمة، التي تضمَّنت تسجيل بيانات ملايين المواطنين، بأنها تيسِّر مهمة الحكومة في تحصيل الضرائب، ودعم الأمن الوطني، وتعزيز الرقابة الأمنية، لا سيّما بعد اعتداء المتشددين الإسلاميين على مركز «وستجيت» Westgate للتسوق في العاصمة نيروبي، في عام 2013. إلا أن العمل في هذه المنظومة توقف بسبب الخلافات التي نشبت بين البنوك وشركات الاتصالات حول طبيعة البيانات التي ينبغي جمعها، "لا بُد من وضع خطة تكفل أمان البنى التحتية للبيانات".
فما كان من الحكومة الكينيّة إلا أن كشفت عن خطوةٍ أخرى أكثر طموحًا، في عام 2019، وهي «المنظومة الوطنية المتكاملة لإدارة الهوية» NIIMS، والتي تعرف أيضًا باسم «هودوما نامبا» Huduma Namba، أو «رقم الخدمة» في اللغة السواحيلية. تضم هذه القاعدة الوطنية للبيانات معلومات عن كافة المواطنين الكينيّين، والأجانب المقيمين. تضمُّ «بطاقة هودوما» كلًا من جواز السفر، ورخصة القيادة، وبطاقة الضمان الاجتماعي، وبطاقة الهوية الشخصية، وبطاقة التأمين الوطني في وثيقة واحدة. ويُشترط حمل هذه الوثيقة للحصول على الخدمات والامتيازات العامة، بما فيها حق التصويت.
بيد أن هذا المشروع، هو الآخر، توقف بعدما نجح في جمع بصمات ما يقرب من أربعين مليون مواطن كيني، وصورهم الشخصية، إذ قضت المحكمة العليا في كينيا، في عام 2020، بإيقاف العمل في هذه المبادرة، وعلَّلت قرارها بغياب التشريعات التي تضمن الحفاظ على سرية البيانات البيومترية، إضافةً إلى عدم وجود خطوات واضحة تضمن ألا تتسبب المنظومة في حجب الخدمات الأساسية عن بعض الفئات من المواطنين. كما ألزمت المحكمةُ الحكومة الكينية بإجراء تقييم لقياس المخاطر التي تُهدد أمن البيانات. وقد استأنفت الحكومة هذا القرار، وطالبت بتحديدٍ أدقَّ لما يجب أن يكون عليه الإطار التنظيمي المطلوب.
في عام 2019، أقرّت كينيا «قانون حماية البيانات»، الذي يضع ضوابط لإدارة البيانات وحمايتها بمجرد الحصول عليها، ومعالجتها، وتخزينها7. ورغم أن دستور الدولة ينص على أن الحق في خصوصية البيانات هو أحد الحقوق الأصيلة، نلاحظ غياب القواعد الواضحة التي من شأنها ضبط استخدام قواعد البيانات البيومترية في الوقت الراهن، أو تقنية التعرف على الوجوه في كينيا، أو تدقيق هذه البيانات. كما أنه يتعذَّر مراقبة الخوارزميات التي تستعين بها تقنية التعرف على الوجوه. وقد أنشأت الحكومة في شهر نوفمبر من عام 2020 مفوضيةً لحماية البيانات، وأسندت إليها مهمة ضبط استخدام قواعد البيانات، بحيث تكون متوافقة مع أهداف «قانون حماية البيانات». ولكن هذه المفوضية تعمل تحت مظلة وزارة تقنية المعلومات والاتصالات؛ الأمر الذي قد يغضُّ من ثقة المواطنين في قدرتها على مساءلة الحكومة.
بناءً على ذلك، لا بُد من وضع خطة تكفل أمان البنى التحتية للبيانات، بما في ذلك تصنيف البيانات، وتدقيقها، والتحكم في تحديد من يملك صلاحية الاطلاع عليها، وحماية خصوصيتها؛ وجميعها اعتبارات تحتاج للتعميم والمراجعة الدورية.
منظومات هجينة
ومما يزيد الأوضاع تعقيدًا أن شبكات المراقبة العاملة في إفريقيا هي شبكات هجينة؛ أي أنها مركَّبة من عدة أنظمة، وآتية من مصادر مختلفة، تضم عدة دول وشركات دولية ومحلية. فعلى سبيل المثال، تتولى شركة «سينس تايم» SenseTime، التي يقع مقرها في هونج كونج، تشغيل تقنية التعرف على الوجوه المعتمَدة في معظم النقاط الحدودية في كينيا، في حين أن شركة «إن إي سي» NEC، ومقرها اليابان، هي الشركة المورِّدة للتقنيات المعمول بها في مطار موي الدولي بمدينة مومباسا. كما تتولى شركة «فوماكام» Vumacam الجنوب إفريقية إقامة شبكات كاميرات المراقبة في كافة أنحاء جنوب إفريقيا، والتي يُقدَّر عددها بحوالي 5 آلاف كاميرا. وقد دخلت «فوماكام» في شراكة مع شركتي «هيكفيجن» Hikvision الصينية، و«أكسيس كوميونيكيشنز» Communications Axis السويدية، لاستيراد الأجهزة والمعدات من هاتين الشركتين، بينما وفرت شركة «مايلستون» Milestone الدنماركية البرمجيات المستخدمة8.
أما في زمبابوي، فقد استعانت الحكومة بشركة ناشئة في مجال الذكاء الاصطناعي، هي شركة «كلاود ووك تكنولوجي» Cloud Walk Technology، مقرها مدينة جوانجو الصينية، في إنشاء منظومة مراقبة للتعرف على الوجوه. وتسعى الشركة إلى تطوير خوارزميتها الخاصة، لتملك قدرةً أكبر على التعرُّف على الأشخاص ذوي الأصول الإفريقية، بعد حصولها على بيانات المواطنين البيومترية. والواقع أننا في حاجة إلى هذا النوع من التطورات؛ إذ توضح أبحاث عديدة أن مجموعات البيانات وخوارزميات تحليل الوجوه ذاتية التشغيل تحمل تحيُّزات واضحة فيما يتعلق بالعرق والنوع الاجتماعي (الجندر) (انظر، على سبيل المثال، المرجع رقم 99). بالرغم من ذلك، تبقى المخاوف قائمة فيما يتصل بإمكانية محاسبة الحكومات؛ وهو ما يُبرز ضرورة وجود ضوابط مجتمعية، تحسُّبًا لأي شكل من أشكال إساءة استخدام الحكومة لهذه البيانات. كما يجدر بالباحثين دراسة المكاسب التنافسية التي تحققها الشركة التي تقوم بهذا العمل في زمبابوي. وبشكل أعمّ، على الباحثين تحديد ما إذا كانت هذه الشركات تجعل من الأسواق الإفريقية ساحات اختبار لتطوير تقنيات المراقبة.
وثمة بُعدٌ آخر متصل ببرامج التجسس؛ حيث أشار «معمل المواطنة»، وهو أحد مراكز الأبحاث التابعة لجامعة تورنتو الكندية، ويتخصص في دراسة مخاطر التكنولوجيا الرقمية على المجتمع المدني، إلى استعداد إثيوبيا للمزج بين البنية التحتية الرقمية وتقنيات المراقبة (انظر:(go.nature.com/3awpsg . فقد حصلت الدولة على أنظمة بإمكانها اختراق الملفات الموجودة على أجهزة الحاسوب المحمولة التي ترغب في استهدافها، ورصد لوحات المفاتيح وكلمات المرور، وتشغيل الكاميرات والميكروفونات المتصلة بالإنترنت دون علم المستخدمين. هناك العديد من الشركات التجارية التي تورِّد تلك الأجهزة، ومنها شركة «جاما إنترناشيونال» Gamma International، التي تقع مقرَّاتها في المملكة المتحدة وألمانيا، وشركة «سايبربيت» Cyberbit للأمن السيبراني، ومقرها إسرائيل، وشركة «هاكينج تيم» Hacking Team التي تقوم بتوريد أنظمة التحكم عن بعد، ومقرها مدينة ميلانو الإيطالية.
يجب هنا التأكيد على أن امتلاك دولة ما برامج للتجسس لا يعني أنها ستعمد حتمًا إلى اختراق خصوصية المواطنين. ولكنَّ الأمر الذي لا شكَّ فيه هو أن وسائل اختراق الخصوصية أصبحت متاحة على نطاق واسع، مع غيابٍ واضح للرقابة القانونية.
يحدث هذا بينما لا تزال توجد ثغرات كثيرة في استخدام تقنيات المراقبة. فعلى سبيل المثال، تكشف المستندات التي قدمها مُسرِّب البيانات الأمريكي، إدوارد سنودون، أن «وكالة الأمن القومي الأمريكية» قد تعاونت مع الحكومة الإثيوبية لإنشاء نقاط مراقبة سرية في إثيوبيا، وذلك لأسبابٍ عدّة، منها أن إثيوبيا كانت تُعَد موقعًا مناسبًا لمراقبة الصومال والسودان واليمن (انظر: go.nature.com/3pjzxav). ويُذكر، أيضًا، أنَّ كينيا أطلعت الولايات المتحدة على الاتصالات الرقمية التي قامت باختراقها، ضمن جهود رصد العناصر الإرهابية المشتبه بها1.
السياق يختلف من بلدٍ إلى بلد
تشكل هذه التعقيدات والعوائق صعوباتٍ أمام الباحثين المهتمين بدراسة انتشار تقنيات المراقبة في إفريقيا. فغالبًا ما تضع السلطات في إفريقيا، والعديد من الدول الأخرى، وكذا الشركات والبنوك التي تتعاون معها، العراقيل أمام الاطلاع على المستندات والبيانات الإحصائية، حرصًا منها على حماية مصالحها. كما أن صانعي القرارات، وعموم الناس، لا يدركون المخاطر المتزايدة لهذه التقنيات، أو لا يعُونها جيدًا؛ ولهذا، لا يشعرون بالحاجة الملحة للتصدي لها. وفي رأيي أننا لا يحسُن بنا أن نكتفي بمهاجمة هذه التقنيات، بل الواجب على المراقبين أن يعترفوا بالمخاطر التي تنطوي عليها، وأن يدركوا أهمية وضع ضوابط لعمليات جمع البيانات ونشرها وتخزينها.
ومن هذا المنطلق، يتعين على الباحثين فهم الآليات التي تستغل بها الحكومات الموارد والعلاقات المتاحة من أجل تأسيس بنًى تحتيةٍ وأنشطة للمراقبة. ويجدُر بهم إيجاد أجوبةٍ لبعض الأسئلة التي لا تزال حائرة، ومنها: كيف تدعم هذه الطموحات المصلحة العامة؟ ما الظروف السياسية والاجتماعية والقانونية المحيطة بعمل هذه التقنيات؟ ما هي الآليات الدقيقة لعمل الكاميرات، والخوارزميات، والأجهزة البيومترية؟ نظرًا لتنوع الأنظمة الحكومية في الدول الإفريقية، فقد نحتاج إلى إجابات منفردة لكل دولة، بل لكل مدينة.
"تحتاج الدول الإفريقية إلى الإمكانات التقنية القادرة على إنفاذ القوانين والإجراءات الكفيلة بحماية البيانات"، وعلاوةً على ذلك، يُنتظر من الباحثين توسيع منظورهم البحثي، بحيث يتجاوز الأطروحات المعتادة، القائلة بأن الهدف من وراء سعى الحكومة الصينية لنشر تقنيات المراقبة القائمة على الذكاء الاصطناعي في إفريقيا إنما يكمُن في تشجيع السياسات الاستبدادية المعتمدة على التقنيات الرقمية في القارة. بطبيعة الحال، يجب أن نلتفت إلى الدور الذي تقوم به الصين في دعم هذا التوسع الرقمي. ولكن، في الوقت ذاته، علينا ألا نُغفل دور الفاعلية المحلية، والسياق المحلي. ولْنتذكَّر، قبل أي شيء، أن الحكومات الإفريقية هي التي تطلب إنشاء هذه الأنظمة11؛ وقد رأينا في كينيا وإثيوبيا أن الدولة ومؤسساتها هي التي تُطلق هذه المبادرات التنموية الوليدة، كما رأينا المخاطر التي تواجه الأمن السيبراني. ولذا، حريٌّ بالباحثين أن يثيروا التساؤلات حول التأثير المتبادل بين العوامل المحلية والجيوسياسية، من جهة، ودورها في تشكيل المخرجات العملية والسياسية، من جهةٍ أخرى.
كما ينبغي للباحثين العمل على فصم الصلة المفترَضة بين تقنيات المراقبة الرقمية، والحد من معدلات الجريمة، أو تحقيق النمو الاقتصادي المضطرد؛ إذ لا يتوفَّر لدينا حتى الآن دليل يدعم ذلك الافتراض. يجب كذلك التعامل مع مبادرات إقامة المدن الذكية بوصفها أُطُرًا مركّبة (تتقاطع فيها العوامل الاجتماعية، والاقتصادية، والسياسية، والتقنية)، وتتأثر في الوقت ذاته بالأوضاع المحلية؛ إذ ليس بوسع التكنولوجيا وحدها حل المشكلات الهيكلية.
خطوات مستقبلية
على مستوى الدول، وإلى أن تتمكن الحكومات من تطوير الضوابط الحاكمة لتقنيات المراقبة، يتعين على الباحثين والمسؤولين الحكوميين اتخاذ بعض الخطوات، التي يمكن إجمالها فيما يلي:
أولًا، إجراء تقييم لقياس المخاطر الناجمة عن هذه التقنيات، بحسب ما أوصت به المحكمة العليا في كينيا، وكذلك تحديد هذه المخاطر، واقتراح إجراءات للحدّ من المخاوف التي تثيرها هذه التقنيات.
ثانيًا، هناك حاجة إلى مجموعات من العاملين ذوي الكفاءة والخبرة للعمل في مكاتب مفوضية حماية البيانات. كذلك، تحتاج الدول الإفريقية إلى الإمكانات التقنية القادرة على إنفاذ القوانين والإجراءات الكفيلة بحماية البيانات. ومن هنا، يجب السعي لتطوير مهارات الأمن السيبراني لدى كافة الأطراف ذات الصلة، وعلى كافة المستويات. تلك مهمة شاقة، ولكن عملية تحديد المخاطر القائمة تُعَد نقطة انطلاق مناسبة.
ثالثًا، يجب وضع استراتيجية للتعاون والتنظيم المشترك بين الدول والشركات الخاصة من أجل صياغة ممارسات سليمة؛ ذلك أنَّ نموذج الشراكة بين القطاعين العام والخاص يجمع عدة جهات وقطاعات (هي الصناعة، وإدارات الحكم المحلي، والمجتمع المدني، ومجال البحث الأكاديمي)، ويسخِّر هذه الجهات جميعًا في خدمة الأمن السيبراني؛ الأمر الذي سوف يُسهم في تطوير المهارات والقدرات من خلال تنمية الموارد.
رابعًا، يتعين على المشرِّعين والنشطاء المعنيين بالحقوق الرقمية في الدول تشكيل لجان استشارية على مستوى الحكومات، لوضع توصيات بأفضل الاستراتيجيات والممارسات في مجالات الحوكمة، وتقنيات المراقبة، بالنظر إلى أن الجهود التشاركية تُسهم في أن يسُود مناخ من الثقة.
أما على المستوى الإقليمي، فينبغي أن ينضم عدد أكبر من الدول إلى «اتفاقية الأمن السيبراني وحماية البيانات الشخصية» التي أصدرها «الاتحاد الإفريقي»، والتصديق عليها. كما يتعين على كل دولة من الدول الأعضاء تقييم أدائها في ضوء متطلبات الاتفاقية، حتى يمكنها التعرف على مواطن الخلل، وأوجُه الإصلاح المطلوب تحقيقه لدعم الأمن السيبراني.
ما نحتاجه لتعزيز الضوابط القانونية، والأخذ بأفضل الممارسات، هو تشكيل لجان استشارية، وتقديم التدريب، وإقامة المؤتمرات، إلى جانب التعاون مع جماعات النشطاء في المجال الرقمي، وصانعي السياسات، وذوي الاختصاص في المجال الأمني، فضلًا عن عموم المواطنين. وهذا الجهد الجماعي من شأنه أن يؤدي إلى تسريع وتيرة التعلُّم، والتوصل إلى حلول تنظيمية تأخذ في الاعتبار السياقات المحلية المتعددة في قارة إفريقيا، من أجل تحقيق التوازن بين الحرية ومتطلبات التطور الرقمي.