تشير العبودية الإلكترونية
إلى إكراه الأفراد أو الاتجار بهم في عمليات الاحتيال عبر الإنترنت أو الأنشطة الاحتيالية التي تسيطر عليها شبكات الجريمة المنظمة حيث تمثل العبودية الإلكترونية شكلاً حديثًا من أشكال الاتجار، مدفوعًا بشبكات الجريمة عبر الإنترنت المتزايدة والاتصال العالمي
أنواع العبودية الإلكترونية/الرقمية
1- الوصول إلى المعلومات بشكل محدود لمحدودي الدخل
ويشكل هذا التضييق وقطع الاتصال بالمعلومات شكلاً من أشكال القمع الرقمي الذي يؤثر بشكل غير متناسب على الأفراد ذوي الدخل المنخفض، مثل قطع المعلومات في اليوتيوب بالإعلانات وغيرها من المنصات الإلكترونية.
2- التكلفة الخفية للاشتراكات الرقمية
بالنسبة للعديد من الناس، أصبحت الفواتير الشهرية للخدمات الرقمية مثل Netflix وShowmax وDSTV وDisney Plus وYouTube Premium وMicrosoft Office ورخص Windows ومحركات الأقراص السحابية والتطبيقات المختلفة تشكل عبئًا ماليًا كبيرًا. يمكن أن تؤدي هذه النفقات، جنبًا إلى جنب مع العدد المتزايد من أدوات الأعمال والإنتاجية المطلوبة للعمل، إلى الشعور بالاستعباد الرقمي. لا يؤثر هذا الضغط المالي على الأفراد فحسب، بل يؤدي أيضًا إلى إدامة التفاوتات النظامية.
3- وعود كاذبة بالعمل خارج حدود بلدهم الأصلي
يتم إغراء الضحايا بوعود كاذبة بالوظائف وغالبًا ما يتم نقلهم عبر الحدود بشكل غير قانوني، ويُجبرون على العمل تحت الإكراه، ويرتكبون عمليات احتيال عبر الإنترنت أو جرائم إلكترونية.
4- استغلال الفئات الضعيفة عبر الإنترنت
يستغلون الفئات الضعيفة، باستخدام التلاعب أو التهديدات للإيقاع بالأفراد.
5- وقوع بعض الأفراض طواعية بغفلة لبرامج القرصنة
مع كفاح الناس للحفاظ على القدرة على الوصول إلى الموارد والخدمات الرقمية، يلجأ البعض إلى استخدام برامج مقرصنة أو وسائل غير مشروعة أخرى للوصول إلى هذه الموارد. وهذا اليأس يجعلهم عرضة للمتسللين الذين يستغلونهم بالفيروسات والبرامج الضارة. ونتيجة لهذا، تتسع الفجوة الرقمية، ويواجه أولئك الذين يقفون على الجانب الخطأ منها مخاطر متزايدة وتهميشًا أكبر.
6- التهديد الوشيك المتمثل في الذكاء الاصطناعي
إن التطورات الأخيرة في تكنولوجيا الذكاء الاصطناعي لديها القدرة على تفاقم الفجوة الرقمية بشكل أكبر. ومع تزايد دمج الذكاء الاصطناعي في حياتنا اليومية، فإن أولئك الذين لا يملكون الوسائل للوصول إلى هذه التقنيات معرضون لخطر التخلف عن الركب. وقد يؤدي هذا التفاوت التكنولوجي إلى ترسيخ المزيد من التفاوتات القائمة وخلق أشكال جديدة من العبودية الرقمية.
لنتحدث عن بعض الأنواع الأخري الأكثر شيوعاً وتدميراً في حياة الأفراد، واحدة تلو الأخري
1- نظام “الوحش” أو حلقة واحدة تحكم الجميع
(مجتمع بلا نقود)
نظام دفع إلكتروني ينطلق نحو اتجاه لا هوادة فيه
هناك منطقة واحدة من العالم تبدو أنها تقود التحرك نحو مجتمع بلا نقد - الدول الاسكندنافية. والسويد بشكل خاص في طليعة هذا الجهد. حيث يوجد اقتراح بإنشاء نظام دفع إلكتروني على مستوى الدول الاسكندنافية ليحل محل المعاملات النقدية. ويجري اقتراح هذا النظام في السويد والنرويج وفنلندا والدنمرك.
هناك تآكل التدريجي للهويات الوطنية وقوة الحكومات الوطنية في مجتمع بلا نقود
فإذا لم يستخدم الناس عملة الحكومة الوطنية، فهل ستنجو الحكومات الوطنية؟ إذا لم يكن لمواطني الأمم عملة وطنية، فهل لديهم دولة ذات سيادة؟
إذا نجح نظام الوحش في إنشاء "عملة رقمية واحدة لحكمهم جميعًا"
في المستقبل، فسوف يصبح أيضًا أداة للرب المظلم في هذا العصر لحكم جميع الأمم من خلال الدمى التي نصبها البشر والتي تسمى "الوحش" و "النبي الكاذب" في نبوءات سفر الرؤيا. في إشعياء 14: 12، يشير إلى لوسيفر (الشيطان) كشخصية "أضعفت الأمم". إحدى الطرق "لإضعاف الأمم" هي التسبب في عدم استخدام المعاملات النقدية بالعملة الوطنية لكل دولة. كلما زاد استخدام الناس للعملات الرقمية العالمية فقط، قل ارتباطهم بدولتهم وزاد ارتباطهم بالكيانات العالمية.
العديد من الدول لديها أعداد كبيرة من الناس الذين لا يستخدمون العملات الرقمية/الإنترنت أو يرفضون استخدامها.
ولأسباب عديدة، فإنهم يثقون فقط في المعاملات النقدية. واليابان والولايات المتحدة والبرازيل والمكسيك ليست سوى بعض الدول التي ينطبق عليها هذا.
اما المدن الأميركية الكبرى
فهي تقاوم اتجاه التجار الذين يريدون من متاجرهم وسلاسل البيع بالتجزئة رفض التعامل نقداً ــ الأمر الذي يتطلب من جميع عملائهم استخدام نوع ما من نظام الدفع الإلكتروني/الرقمي. وقد أقرت مدينتا سان فرانسيسكو وفيلادلفيا قوانين تحظر على التجار والشركات في مدينتيهما رفض التعامل نقداً.
للمزيد عن هذا الموضوع، تتبع الرابط أدني الصفحة
2- المراقبة الاستخباراتية
تدير أجهزة الاستخبارات برامج مراقبة دون توفير الحماية التقليدية للخصوصية.
تستخدم وكالات الاستخبارات الفيدرالية (التي يشار إليها غالبًا باسم "مجتمع الاستخبارات" أو "IC")
بما في ذلك مكتب التحقيقات الفيدرالي ووكالة المخابرات المركزية ووكالة الأمن القومي تقنيات المراقبة المتقدمة لمراقبة الأشخاص في جميع أنحاء العالم. جمعت وكالة الأمن القومي معلومات عن مكالمات مئات الملايين من الأمريكيين وتستمر في مراقبة الرسائل النصية وتصفح الإنترنت والبريد الإلكتروني. تشارك وكالات الاستخبارات إلى حد كبير في أشكال التنصت الإلكتروني وقراءة الرسائل والاستماع إلى المكالمات الهاتفية وجمع المعلومات حول الاتصالات بين الأشخاص. ومع ذلك، فإنها تشارك أيضًا في عمليات القرصنة وغالبًا ما تشتري كميات كبيرة من المعلومات الشخصية من وسطاء البيانات. تُكلف هذه الوكالات بإجراء عمليات استخباراتية محددة ومستهدفة، لكنها غالبًا ما تشارك بدلاً من ذلك في المراقبة الجماعية.
لقد مُنِح مجتمع الاستخبارات سلطة واسعة لإجراء المراقبة من قبل الكونجرس
من خلال قانون مراقبة الاستخبارات الأجنبية والسلطة التنفيذية من خلال الأمر التنفيذي 12333. بموجب هذه السلطات، انخرط مجتمع الاستخبارات في المراقبة الجماعية
ويسمح القانون للوكالات بالحصول على
تسجيلات صوتية على الهواتف
وجمع معلومات عن المكالمات الهاتفية
وإجراء عمليات تفتيش جسدية للأفراد
وإلزام الشركات بالكشف عن المعلومات
وتتقدم وكالات الاستخبارات بطلبات إلى محكمة سرية، هي محكمة مراقبة الاستخبارات الأجنبية، للحصول على أوامر تفتيش خاصة تتطلب عموماً أدلة أقل على ارتكاب مخالفات مقارنة بالأمر التقليدي.
القانون يسمح لوكالات الاستخبارات بجمع المعلومات من المواطنين
فيما يتصل بتحقيق قانون مراقبة الاستخبارات الأجنبية، مثل مكالمة هاتفية بين مشتبه به أجنبي وشخص أميركي. والأمر الأكثر فظاعة هو جمع وكالة الأمن القومي "العرضي" للمعلومات عن الأميركيين العاديين والتي يمكن بدورها أن تستخدمها أجهزة الاستخبارات. وتوافق محكمة مراقبة الاستخبارات الأجنبية بشكل روتيني على طلبات أوامر التفتيش التي تفتقر إلى الوثائق الأساسية أو تحتوي على أخطاء ترتبية. ونتيجة لهذا فإن عملية قانون مراقبة الاستخبارات الأجنبية توفر قدراً أقل كثيراً من الخصوصية وحماية الحريات المدنية مما تدعيه الحكومة.
إن المراقبة الاستخباراتية متحيزة في كثير من الأحيان
في السنوات التي أعقبت هجمات الحادي عشر من سبتمبر، استهدفت وكالات الاستخبارات المسلمين بالمراقبة والرصد التطفلي. واستهدفت وكالات مثل مكتب التحقيقات الفيدرالي ووكالة الأمن القومي آلاف المواطنين الأبرياء على أساس دينهم فقط. وقد غير مكتب التحقيقات الفيدرالي مبادئه التوجيهية للتحقيق الداخلي في عام 2002، ومرة أخرى في عام 2008، للسماح للعملاء بالتحقيق مع الأميركيين دون أي أساس واقعي للشك. وراقبت الوكالة المساجد في جميع أنحاء البلاد، مما ترك جيلاً من الأميركيين المسلمين في خوف من القمع الحكومي والصدمة الكبيرة.
3- مراقبة وسائل التواصل الاجتماعي أمر غزوي
أدوات مراقبة وسائل التواصل الاجتماعي هي حزم برامج تستخدم لتحليل النشاط على مواقع الويب ورسم الروابط بين الأشخاص. يمكن لهذه الأدوات تحديد أصدقاء الشخص وعائلته، حتى عندما يختارون عدم جعل هذه المعلومات عامة. أدوات مراقبة وسائل التواصل الاجتماعي جيدة في تحديد الاتجاهات عبر الإنترنت ولكنها سيئة في فرز المعلومات ذات الصلة من غير ذات الصلة، مما يضع الأبرياء تحت الشك في ارتكاب مخالفات.
4 - التتبع اللاسلكي
يعتمد التتبع الاسلكي على مفهوم تقنية تحديد الهوية بموجات الراديو حيث يستخدم إشارات الراديو في جمع المعلومات المستندة إلى الموقع. ومع ذلك، بينما تعتمد علامات تحديد الهوية بموجات الراديو على مصدر طاقة خارجي، فإن أجهزة التتبع اللاسلكي تحتوي على مصدر طاقة مثبت، مما يزيد بشكل كبير من نطاق الإشارات التي يمكنها إرسالها. البيانات التي يمكنها إرسالها ذات طبيعة اتجاهية، مما يعني أنه يمكنك تقريب موقع الكائن الذي يتم تعقبه من خلال تقدير قوة الإشارة أو التثليث. هذه طريقة شائعة يستخدمها علماء الأحياء عند مراقبة سلوك الحيوانات أو أنماط أكلها أو صحتها في البرية.
5- تقنية (NFC)
تعتبر تقنية NFC شكلاً من أشكال تقنية RFID السلبية المدمجة في أغلب الهواتف الذكية الحديثة. وقد اكتسبت هذه التقنية شعبية كبيرة في السنوات الأخيرة بفضل اعتمادها في أنظمة التذاكر الحديثة والدفع بدون تلامس. وهي تقنية موفرة للطاقة، وغير مكلفة في التنفيذ، ودقيقة للغاية. ومع ذلك، فإن ضعفها الصارخ واضح في اسمها حيث تعمل فقط عندما تكون الأجهزة على بعد أربع بوصات من الجهاز، مما يحد بشكل كبير من تطبيقاتها حتى في الأماكن المغلقة.
6- إن تحديد المواقع الجغرافية
هو تقنية تتبع سلبية أخرى تعتمد على أنظمة تحديد المواقع العالمية أو تحديد الترددات الراديوية. ومع ذلك، على عكس تقنيات التتبع الأخرى، لا تقوم تقنية تحديد المواقع الجغرافية بإرسال بيانات الموقع باستمرار. بل تستخدم بدلاً من ذلك جهاز استقبال يكتشف الموقع الحالي لجسم ما ضمن نطاق معين بناءً على بيانات الموقع التي توفرها أنواع مختلفة من أجهزة تحديد المواقع العالمية أو أجهزة المسح الضوئي اللاسلكية التي تستخدم تقنية تحديد الترددات الراديوية، عندما يتحرك الجسم خارج الموقع المحدد، يقوم جهاز إنذار بالإبلاغ عن الانتهاك من خلال جهاز إرسال. ومن التطبيقات الشائعة لهذه التقنية في المستودعات لمراقبة الأجهزة التي تغادر المبنى. ولكن يمكن أيضًا تطبيق التطبيقات العكسية، كما هو الحال في بيئة التصنيع حيث تنطلق أجهزة الإنذار عندما يدخل أفراد غير مصرح لهم إلى منطقة محظورة.
7- تتبع الإنترنت
تتبع الإنترنت له تطبيق محدد للغاية. يستخدم بشكل شائع لتتبع واستعادة أجهزة الكمبيوتر المحمولة المسروقة أو غيرها من أجهزة الكمبيوتر. يتم دمج تقنية التتبع هذه في BIOS الخاص بالجهاز ويمكن تنشيطها من خلال الوصول إلى هذه الإعدادات في قائمة BIOS عندما تكون الميزة نشطة، سيكون الجهاز قادرًا على إرسال بيانات الموقع إلى خوادم مركزية في شكل عنوان IP أو بيانات لاسلكية يمكن استخدامها للتثليث للمساعدة في استعادة الجهاز المفقود أو المسروق.
8- تثليث الهاتف المحمول
تثليث الهاتف المحمول هو طريقة تتبع تشبه تتبع نظام تحديد المواقع العالمي (GPS) في نواحٍ عديدة. وهي مبنية على مفهوم مفاده أن السلطات أو مقدمي الخدمة يمكنهم تتبع موقع جهازك حتى عندما لا يكون مزودًا بنظام تحديد المواقع العالمي (GPS) أو أشكال أخرى من قدرات التتبع، في هذه الحالة، يعتمد مقدمو الخدمة على إشارة هاتفك المحمول ويحللون قوة إشارة برج المصدر، على افتراض أن البرج الذي يصدر أقوى إشارة هو الأقرب إلى موقعك. يمكنهم بعد ذلك تقدير موقعك باستخدام هذه البيانات، على الرغم من أنها قد لا تكون بنفس فعالية نظام تحديد المواقع العالمي (GPS) أو التقنيات الأخرى، إلا أنها قد تكون مفيدة عندما لا تتوفر أشكال أخرى من التتبع وفي المناطق التي تكون فيها أبراج الهاتف الخلوي بعيدة عن بعضها البعض، وتكون الإشارات ضعيفة نسبيًا
The links
Comments