منذ اندلاع وباء كوفيد-١٩ في بداية عام ٢٠٢٠ حاولت الحكومات والسلطات الصحية في جميع أنحاء العالم استخدام التقنيات الرقمية في مواجهة هذا التهديد الجديد، بما في ذلك استخدام إسوارة التعقب وتطبيقات الهواتف الذكية والكاميرات الحرارية وتكنولوجيا التعرف على الوجه والطائرات بدون طيار (The Economist 2020). خلال الانتظار الطويل لحلول أكثر استدامة مثل اللقاح، جُرِبت تطبيقات تتبع المخالطين كأدوات للمساعدة في احتواء الفيروس (EC 2020, WHO 2020). تتبع المخالطة هي طريقة مجربة بنجاح لمكافحة تفشي الأمراض المعدية بما في ذلك مرض الزهري والحصبة وفيروس نقص المناعة البشرية والإيبولا. تتضمن هذه الطريقة تحديد الأفراد المصابين وإبلاغ الأشخاص الذين كانوا على اتصال معهم بأنهم معرضون لخطر العدوى من خلال عملية دقيقة تتضمن تتبع لمرة ثانية مكان وجود الشخص المصاب ومن كان على مقربة منه. يوفر تتبع المخالطين الأوتوماتيكي عدة مزايا مقارنة بتتبع المخالطين التقليدي في حالة وباء كوفيد-١٩ (CDC 2020a; Ferreti et al. 2020). أولًا، يسعى إلى أتمتة ممارسات تتطلب جهد كثير عندما يكون المُتَتبعون قِلة. إضافةً إلى ذلك، قد يوفر دقة أعلى لأن الذكريات البشرية عرضة للخطأ، خاصة في حالة كوفيد-١٩، حيث يمكن أن تستمر الإصابة دون أعراض لمدة تصل إلى أسبوعين. أخيرًا، تفرض سرعة إنتشار فيروس كوفيد - ١٩ على تتبع المخالطين أن يكون سريعًا ليغدو فعالًا. تحاول طرق تتبع المخالطين الرقمية معالجة هذه التحديات من خلال توفير سرعة وسِعة عالية ودقة.
كما هو الحال مع محاولات الأتمتة عادةً، يوجد العديد من العوائق التي تعرقل مسار تتبع المخالطين الرقمي. ليس واضحًا على الإطلاق للوهلة الأولى ما إذا ستكون تطبيقات تتبع المخالطين فعالة (Ada Lovelace Institute 2020). في البلدان التي تم فيها نشر تتبع المخالطين الرقمي لأول مرة، مثل الصين وسنغافورة وكوريا الجنوبية، فإن الدور الفعلي لهذه التقنية في السيطرة على انتشار العدوى غير واضح (Frieden 2020). الدقة مصدر قلق رئيسي آخر. تعد تقنية البلوتوث التكنولوجيا المفضلة حاليًا لتتبّع المخالطين، يمكن أن تنتج تقنية البلوتوث كميات كبيرة من الإيجابيات الزائفة، من خلال التقاط ”مخالطين“ ليسوا مهمين من الناحية الوبائية (Lee 2020 ؛ Vaughn 2020). يعتمد تتبع المخالطين الرقمي الفعال أيضًا على مستوى تقبل عالي من قبل السكان، والذي يصعب ضمانه إذا كانت هذه الأنظمة طوعية (Hinch et al. 2020). هذه مسألة معقدة بسبب من يمكنه استخدام تطبيقات تتبع المخالطين الرقمية، حيث لا يملك كل شخص هاتفًا ذكيًا، حتى في الدول الغنية. ومن بين الذين يملكون هاتفًا ذكيًا، هناك ما يقارب ١.٥ مليار شخص على مستوى العالم ممن يستخدمون هواتف بسيطة لا تحتوي على المتطلبات التقنية اللازمة، مثل شرائح البلوتوث ”منخفضة الطاقة“ المستخدمة في العديد من تطبيقات تتبع المخالطين (Counterpoint 2020). يجدر الذكر أنهم بالعادة يكونوا في فئات ذات اقتصاد اجتماعي منخفضة ومن كبار السن، وهم بالتحديد الفئات الأكثر عرضة للفيروس (O’Neil 2020). في حين أن هذه القيود قد قللت من بعض الحماس الأوّلي لتتبّع المخالطين الرقمي كحل سهل للحد من انتشار الفيروس، لا تزال هذه التكنولوجيا تعتبر بأنها مكمل مهم في الاستراتيجيات الوطنية لما بعد الإغلاق. في وقت كتابة هذا البحث، تم إطلاق ما لا يقل عن ٨٠ نظامًا لتتبع المخالطين أو ما زالت قيد التطوير في جميع أنحاء العالم. وتنشر الهيئات فوق الوطنية مثل المفوضية الأوروبية ومنظمة الصحة العالمية إرشادات لتطوير التطبيقات أو تقوم بتطوير تطبيقاتها (EC 2020 ؛ Dave 2020).

بالإضافة لهذه الأسئلة العملية، إحدى أهم نقاط الخلاف حول تنفيذ تتبع المخالطين الرقمي هو ضررها بسبب انتهاك الخصوصية (Ienca and Vayena 2020; McGee et al. 2020). في أوروبا والولايات المتحدة خصيصًا حيث اكتسب الوعي العام حساسية تجاه استخدام المراقبة الرقمية للمصالح العامة منذ اكتشافات سنودن، مما أثار نقاشًا حادًا حول الحاجة إلى تطوير تقنية تتبع المخالطين تراعي الخصوصية. على الرغم من ذلك، عندما أطلقت أبل وغوغل —شركتان بالعادة ما تكون ممارساتها للبيانات محور النقاش الأخلاقي— أطلقتا واجهة برمجة تطبيقات لتتبع المخالطين في نيسان ٢٠٢٠، أشاد بعض خبراء الخصوصية الرائدين في العالم بهذه المبادرة بسبب مواصفاتها الفنية التي تحافظ على الخصوصية. في تطور مثير للاهتمام، تم تصوير عمالقة التكنولوجيا على أنهم أفضل بالخصوصية من بعض الحكومات الأوروبية.

يتحرى هذا البحث الأمور الأخرى المعرضة للخطر عندما تدخل اثنتان من أقوى الشركات في العالم إلى مجال إدارة استجابة الأوبئة، حتى عندما يتم ذلك بطريقة تحافظ على الخصوصية. بالارتكاز على نظرية العدالة واستقلالية مجالات الحياة الإجتماعية لمايكل والزر (1983) كشرط للمساواة والعدالة، أقترِح النظر على واجهة تطبيقات غوغل وأبل من منظور ظاهرة أوسع ألا وهي تعدي شركات التكنولوجية القوية على مجالات جديدة، بحكم تحول خبرتهم الرقمية إلى عملة مرغوبة في جميع مجالات الحياة تقريبًا. من هذا المنطلق، فإن ميزة (المشروعية) التي اكتسبتها شركات التكنولوجيا في مجال إنتاج السلع التكنولوجية وفرت لهم وصول (غير شرعي) إلى مجالات الصحة والطب، والأكثر قلقًا، هو الوصول إلى المجال السياسي. أشرح في هذا البحث كيف يمكن أن تشكل كل من هذه التعديات أخطارًا معينة لا يمكن ملاحظتها بالتركيز على أضرار الخصوصية فقط. يمكن أن يؤدي التعدي على مجال الصحة والطب إلى إبعاد خبرات تقليدية مهمة من المجال وإعادة تنظيم الصحة والطب بما يتماشى مع قيم ومصالح الشركات. يمكن أن يؤدي التعدي على المجال السياسي إلى تبعية جديدة للشركات الفاعلة في توصيل السلع العامة الأساسية، والتي غالبًا ما تستند على الإحسان والامتنان بدلًا من العدالة والواجب، وفي النهاية تتشكل السياسة العامة من قبل فاعلين غير منتخبين وغير محاسبين. يكمن الخطر العام في تراكم المزايا والقوى عبر المجالات المختلفة وهو ما يعتبره والزر طغيان. ومع أن الخصوصية هي قيمة جوهرية مهمة ومفيدة، إلا أن المركزية التي تتلقاها في النقاش حول تتبع المخالطين، وفي نقاشات أخرى حول الرقمنة، قد تعمينا عن هذه الأضرار المجتمعية الأوسع وقد تمهد الطريق بدون قصد لمزيد من التجاوزات على مجالات أخرى.

 

الدروس المستفادة: الخصوصية تحتل الصدارة

التوغل التدريجي
بالإضافة إلى السؤال المُلِح حول فعالية تتبع المخالطين، ركز النقاش العام في العديد من البلدان على مخاطر برامج تتبع المخالطين بالنسبة للخصوصية. من الواضح حاجة الحكومات وقت الأزمات إلى سلطات مؤقتة تعلق بعض الحريات المدنية وأن مشاركة البيانات الحساسة مثل الحالة الصحية للفرد موقعه يمكن أن تساهم في احتواء الفيروس، لكن استخدام هذه الأساليب الرقمية يؤدي لمخاطر جديدة. وبالتحديد تؤدي سهولة تدفق البيانات الرقمية على عكس البيانات المدونة ورقيًا بين مجالات تَحكُمُها معايير خصوصية مختلفة (Nissenbaum 2010)، إلى ظهور مخاوف جديدة من ”التوغل التدريجي“. على سبيل المثال، يمكن استخدام البيانات المتعلقة بالحالة الصحية للأشخاص التي تم جمعها لتِتبع المخالطين لأغراض أخرى من قِبل أطراف ثالثة: لتحديد من يمكنه العودة إلى العمل، أو الوصول إلى الأماكن العامة مثل مترو الأنفاق ومراكز التسوق والمحال التجارية (Morley et al. 2020؛ Parker and Jones 2020). كما يمكن استخدام بيانات الموقع لإظهار مع من يلتقي الشخص واستنتاج ما يفعلون في وقت معين، ويمكن أن يؤدي الخوف من حصول ذلك إلى تفادي المشاركة في أنشطة معينة (Rahman 2020). في هذه الحالة يجب معالجة الخصوصية من زاوية الشخص المصاب والشخص المعرض لخطر العدوى لأنه كان على اتصال بالشخص المصاب.

ضمن النقاشات العامة حول وسائل تتبع المخالطين الرقمية، تميل قراءة هذه المخاوف في إطار المفاضلة بين حقوق الخصوصية الفردية والصحة العامة. تدعم اللائحة الأوروبية العامة لحماية البيانات وفقًا لهذا الإطار بمواد قانونية محددة توفر الأسس لمعالجة البيانات الشخصية في حالة الأوبئة. تسمح المادة ٩ على سبيل المثال بمعالجة البيانات الشخصية ”للمصلحة العامة في مجال الصحة العامة، مثل حماية الصحة من التهديدات الخطيرة عبر الحدود“ بشرط أن تتناسب المعالجة مع الهدف المنشود واحترام الحق في حماية البيانات وحماية حقوق وحريات موضوع البيانات. لكن أثيرت العديد من المخاوف حول مقدار الخصوصية التي يجب مقايضتها مقابل الصحة العامة، وما إذا كان هذا الإطار الثنائي هو حقًا تصورٌ دقيق للاعتبارات المطروحة (Goldenfein et al. 2020). من المهم ذِكر إشارة دعاة الخصوصية ونشطاء الحريات المدنية (Ross 2020; Schwartz 2020)، إلى أن هذا التأطير ”الخصوصية مقابل الصحة العامة“ شبيه بنقاش مكافحة الإرهاب عقب هجمات عام ٢٠٠١ على مركز التجارة العالمي، والذي تم تأطيره بعبارة ”الخصوصية مقابل الأمن“. برر التهديد الملموس للإرهاب، إبّان ذاك النقاش، توسع السلطات الحكومية في قدرات المراقبة (التي كانت فعاليتها مشكوكًا فيها أيضًا)، كما برر إنشاء عملاق المراقبة العالمي المستمر حتى يومنا هذا. وبالمثل يتساءل العلماء عما سيحدث لنمط المراقبة الوبائية التي تدعمها تطبيقات تتبع المخالطين بمجرد انتهاء الوباء، وإذا كان تآكل الخصوصية سيصبح جزءًا من حالة يقظة دائمة ضد الفيروسات الجديدة (McGee et al. 2020; Roth et al. 2020). بسبب هذه المخاوف، أشار عدد من مجموعات الحماية والاستشارات والهيئات الحكومية إلى الحاجة لتطوير تطبيقات تتبع المخالطين بطريقة تحافظ على الخصوصية، مع التركيز على الطوعية والشفافية وجمع ومشاركة معرفات الهوية بطريقة لا يمكن تتبعها ولا تُخزن بطريقة مركزية (كمثال انظر إلى EC 2020 ؛ EDPS 2020 ؛ Ada Lovelace Institute 2020 ؛ NCB 2020).


خصوصية تتبع المخالطين تصميميًا
تعتبر المقايضة بين الخصوصية والصحة العامة خطأ بالنسبة للخبراء الناقدين. علاوة على ذلك، يمكن تحويل قيمة الخصوصية، بالإضافة إلى المبادئ الأخلاقية والقانونية الأخرى، إلى تصميم تكنولوجي (Hildebrandt and Tielemans 2013)، بالتالي فرض قيود مادية على التجاوزات المحتملة في الأزمات، وبنفس الوقت الترويج للصحة العامة. لذلك، تم وضع خيارات التصميم كأهم نقاط في نقاش تتبع المخالطين الرقمي.

أولًا وقبل كل شيء، تم تطوير تقنية البلوتوث منخفضة الطاقة كحل تصميمي مهم. عدد من أنظمة تتبع المخالطين الرقمية الأولى، مثلًا في الصين وكوريا الجنوبية، ولكن أيضًا في الهند وإسرائيل وأيسلندا، كانت تستخدم بيانات الموقع من الهواتف. يفتقر نظام تحديد المواقع العالمي الأتوماتيكي (GPS) إلى الدقة، وعادةً لا يحتاج إلى الموافقة ولا يحترم الخصوصية. بينما تتجنب التطبيقات التي تعمل بالبلوتوث تتبع مواقع المستخدمين ولذلك تعتبر أقل تطفلًا. في هذه التطبيقات، تنشئ الهواتف مُعَرفات هوية رقمية عشوائية أو ”مصافحات“ تُرسل إلى الأجهزة القريبة، لتسجيلها في سجل تاريخ التخالط. إذا عانى الشخص من أعراض أو كانت نتيجة الاختبارات إيجابية، ترسل إشعارًا إلى الأجهزة التي سبق أن خالطته. وبسبب تشفير هذه المصافحة وعدم تسجيل موقع المستخدمين، فقد تم اعتبار تطبيقات البلوتوث متفوقة على تطبيقات تتبع الموقع من ناحية الخصوصية، وقد أوصت به إرشادات EC لتطوير التطبيقات (EC 2020) وفضلتها العديد من الحكومات الأوروبية.

معيار مهم آخر للعديد من خبراء الخصوصية هو أن تطبيقات تتبع المخالطين تعتمد على أنظمة لا مركزية. ترسل التطبيقات المركزية، التي تستخدمها سنغافورة وأستراليا على سبيل المثال، البيانات التي يتم جمعها بواسطة هاتف المستخدم إلى قاعدة بيانات مركزية تتحكم فيها وكالة صحية وطنية أو سلطة حكومية أخرى. بعد ذلك تعمل هذه السلطة على تحديد من يجب أن يتلقى التحذير من بين المخالطين المسجلين في هاتف الشخص المصاب. يعتبر تركيز البيانات والسلطة نقطة خلاف حاسمة لمناصري الخصوصية، الذين دعموا بشكل واسع الأنظمة اللامركزية. في النظام اللامركزي، لا يتم إرسال البيانات المجمعة بواسطة الهواتف إلى خادم بل تخزن محليًا على هواتف الأفراد، وتقوم الهواتف بمطابقة نقاط المخالطة بنفسها —ولا حاجة لإشراك أي سلطة مركزية في العملية. كان بروتوكول ”اقتفاء التقارب اللامركزي للحفاظ على الخصوصية“، أو DP-3T، تطورًا مهمًا في هذا الصدد (Troncoso et al. 2020)، طورت مجموعة من الأكاديميين الأوروبيين هذا البروتوكول وفقًا لائتلاف ”اقتفاء التقارب للحفاظ على الخصوصية الأوروبي“ الذي دعم النظام المركزي. أثار DP-3T نقاشًا حول الأنظمة المركزية مقابل الأنظمة اللامركزية وأصبح نقاشًا سياسيًا للغاية (Criddle and Kelion 2020)، كما أسفر عن اختيار العديد من البلدان، مثل ألمانيا والنمسا وإستونيا وسويسرا، النماذج اللامركزية، وطالب كل من البرلمان الأوروبي (2020) ومراكز مكافحة الأمراض واتقائها (2020b) بأن تصبح التطبيقات لامركزية.

 

أبل وغوغل: الأبطال غير المتوقعين لتطبيقات تتبع المخالطين الصديقة للخصوصية

خلال هذه المناقشات الحادة، كشفت أبل وغوغل في أوائل نيسان ٢٠٢٠ على أنهم أيضًا كانوا مشغولين في تطوير تقنية تتبع المخالطين (Apple 2020). لأول مرة، تتضمن برنامج أبل وغوغل على واجهة برمجة تطبيقات تسمح لهواتف أبل وأندرويد بتبادل البيانات مع بعضها. يجب على المستخدم تحميل تطبيقات تتبع المخالطين التي تستخدم واجهة برمجة التطبيقات كنظام ضمني. لاحقًا، ستتم إضافة برنامج تتبع جهات الاتصال مباشرة إلى أنظمة تشغيل الهواتف كإعداد تلقائي. فاجأت مبادرة أبل وغوغل الكثيرين. ليس فقط بسبب سرية الخطة، أو لأن الشركتين بالعادة متنافستين لا متعاونتين، ولكن لأن مبادرتها وضعت الخصوصية في مركز الصدارة. ممارسات البيانات المشكوكة التي تشتهر بها شركات التكنولوجيا هذه —غوغل أكثر بكثير من أبل— تفقدها الثقة بتكنولوجيا الحساسة مثل تتبع المخالطين الرقمي. كما كان أحد أكبر الدروس المستفادة من توسع الرقابة بعد ١١ أيلول، كيف دفع الدمجُ بين المصالح العسكرية والشركات الاقتصادَ السياسي للمراقبة (Ball & Snider 2013). ومع ذلك تم تقديم واجهة تطبيقات أبل وغوغل كالرد على بعض من أخطر مخاوف الخصوصية التي تم التعبير عنها في نقاش تتبع المخالطين الرقمي. بالفعل، أظهرت مسودة الوثائق التقنية التي أصدرتها الشركات بسرعة أن العديد من مواصفات المبادرة راعت المتطلبات التي حددها خبراء الخصوصية لتتبع المخالطين الآمن، كما أنها مستوحاة من بروتوكول DP-3T شديد التركيز على الخصوصية (Leprince-Ringuet 2020). وتشمل: استخدام البلوتوث (لا حاجة لبيانات الموقع)؛ إنتاج أرقام عشوائية لتعريف الهوية عن طريق الهاتف وتتغير كل ١٠-٢٠ دقيقة (لا يتم تبادل البيانات الشخصية)؛ نظام اختياري للاشتراك (يجب على المستخدمين الموافقة على أن تبث أجهزتهم معرفات هويتهم بمجرد أن تكون نتيجة اختبارهم إيجابية)؛ والإضافة الأخيرة - نموذج لامركزي (يتم تخزين البيانات ومعالجتها على أجهزة المستخدمين).

أدى التوافق مع مواصفات الخصوصية إلى تأييد وترحيب واسع لمبادرة أبل وغوغل من بعض خبراء الخصوصية الرائدين في نقاش تتبع المخالطين. على سبيل المثال، دعم المشرف الأوروبية لحماية البيانات المبادرة بسرعةٍ مُصرِّحًا في تغريدة: ”يبدو أن التطبيق حقق المطلوب فيما يتعلق بـ #خيار المستخدم، و#حماية البيانات عن قصد و#إمكانية التشغيل التبادلي الأوروبي“. أشاد الباحثون الذين طوروا بروتوكول DP-3T بتوافق واجهة برمجة تطبيقات أبل وغوغل مع واجهات برمجة التطبيقات الخاصة بهم. كما علق مارسيل سالاتي، أحد الباحثين الذين ساعدوا في كتابة DP-3T، ”بالنسبة لنا (...) كان الأمر بيّن لا يحتاج إلى التفكير. معظم الأشياء التي اقترحناها في DP-3T كانت في واجهة برمجة تطبيقات أبل وغوغل“ (في Leprince-Ringuet 2020). كانت مواصفات الحفاظ على خصوصية لواجهة برمجة تطبيقات أبل وغوغل، بالإضافة إلى تعهد بإمكانية تشغيل أكثر تبادلية عبر الدول —وهو أمرٌ روجت له المفوضية الأوروبية باعتباره أمرًا أساسيًا منذ النقاشات الأولية حول تتبع المخالطين الرقمي— مقنعةً، وأعلنت المزيد والمزيد من الحكومات أنها ستتبناه. تشمل قائمة الحكومات [في وقت كتابة هذا التقرير] النمسا وكندا والدنمارك وإستونيا وألمانيا وأيرلندا وإيطاليا واليابان ولاتفيا وماليزيا وأيرلندا الشمالية وسويسرا. في تطور مثير للاهتمام، تم تصوير عمالقة التكنولوجيا على أنهم أبطال الخصوصية أفضل من بعض الحكومات الديمقراطية، وكما أطلق عليهم أحد مستشاري الخصوصية ”أكثر منظمي الخصوصية كفاءة في العالم“ (في Scott et al. 2020).

لا يتفق جميع خبراء الخصوصية على مستوى الخصوصية الذي ستقدمه واجهة تطبيقات أبل وغوغل. على سبيل المثال بالنسبة إلى ياب هنك هوبمان (2020)، تضمين تتبع المخالطين في طبقة نظام التشغيل يسمح بإمكانية خاملة لمراقبة الجمهور، حيث تكون البيانات الجزيئية للمخالطين تحت سيطرة أبل وغوغل. ثم يوضح هوبمن، أنه يمكن بسهولة تحويل البرنامج إلى نظام تتبع مركزي قد يسمح للتطبيقات الخبيثة أن تعرف من هم الأشخاص الذين خالطوا الشخص المصاب. يدعو آخرون إلى دمج حمايات إضافية، مثل مراجعة دقيقة وآلية تضمن إمكانية إزالة البرنامج بمجرد انتهاء الوباء. لا يزال آخرون يشككون بشكل عام بتقنية البلوتوث التي تستخدمها واجهة برمجة التطبيقات، والتي تعمل في الخلفية دون أن يلاحظ أو يعرف المستخدمون ما يحدث لبياناتهم بالضبط. لكن هذا التركيز على الخصوصية، على أهميته، قد يعمينا عن أسئلة أكبر. حتى لو كانت تقنية أبل وغوغل لتتبع المخالطين تتعامل مع الخصوصية بالشكل الصحيح، فما هو المقابل جراء السماح لهذه الشركات بالمشاركة بتطوير ونشر ما يمكن أن يكون أكبر عملية لإدارة الأزمات الوبائية حتى الآن؟

كان هذا الجزء الأول من الورقة البحثية، يمكنك قراءة الجزء الثاني والمتعلق بغَوغلة الاستجابة للجائحة هنا.