×

  الاعلام و التکنلوجیا

  تيك توك والأمن القومي



*جيمس أندرو لويس

مركز الدراسات الاستراتيجية والدولية(CSIS) / الترجمة :محمد شيخ عثمان

 

لقد سلطت التشريعات الأخيرة في مجلس النواب الضوء على مناقشة المخاطر الأمنية الوطنية الناجمة عن استخدام تيك توك، حيث حددت ثلاثة مصادر محتملة للخطر.

 الأول هو أن تيك توك هو جزء من عملية نفوذ شريرة للحكومة الصينية تهدف إلى التأثير على السياسة الأمريكية. والثاني هو أنه يمكن استخدام تيك توك لجمع البيانات الشخصية عن الأمريكيين.

 والثالث هو أن تنزيل تيك توك طواعية على الهواتف أو الأجهزة يسمح بحقن برامج ضارة من قبل الصين. المصدر الثالث فقط هو الذي يخلق مخاطر جسيمة.

إن عمليات التأثير مبالغ في تقديرها بشكل عام. وإذا كانت الديمقراطية الأمريكية معرضة للخطر، فإن بيانات الاستطلاع تشير إلى أن هذا لا علاقة له بالجهات الفاعلة الخارجية. المشكلة محلية.

وهذا لا يقتصر على الولايات المتحدة - حيث تجتاح موجة من الشعبوية اليمينية الديمقراطيات من الهند إلى هولندا والولايات المتحدة ، كرد فعل على الظلم المتصور.

ويلقي بعض المحللين باللوم في هذا على وصول عصر ذهبي جديد ، حيث تخلق التفاوتات في الثروة توترات سياسية عميقة، ولكن حتى روسيا، التي عادة ما تكون الأفضل في عمليات التأثير، تكافح لاستغلال هذه التوترات، والصين ليست جيدة مثل روسيا في عمليات التأثير التي تستهدف الجماهير الأجنبية.

إن أحد الموضوعات التي استُخدم فيها تطبيق تيك توك في محاولة لتشكيل وجهات نظر سياسية وتشويه الحقائق يتعلق بالصراع في غزة، لكن هذا ليس نتيجة لأنشطة الصين. بل إنه يعكس الجهود العفوية للمستخدمين.

 هذا النوع من المشاكل هو سمة من سمات وسائل التواصل الاجتماعي، حيث المعلومات غير المدققة وغير المؤكدة هي القاعدة.

إن الصين تجمع بالفعل بيانات شخصية عن الامريكيين، وقد كانت تفعل ذلك لمدة عقد من الزمان على الأقل، ولكن لا يوجد دليل على أنها وجدت طريقة للاستفادة من هذا.

 تستغل الصين الثغرة التي خلقها فشل الكونجرس في تمرير تشريع الخصوصية. قد يجعل الأمر التنفيذي الجديد بشأن البيانات هذا الأمر أكثر صعوبة، لكنه لن يوقف الوصول الأجنبي إلى البيانات الامريكية حيث يمكن التحايل على قيود الأمر التنفيذي. تشمل التفسيرات المحتملة لجهود الصين في جمع البيانات توجيه عمليات التأثير، ولكن كما ذكر أعلاه، فإن هذه العمليات غير فعالة. يمكن استخدامها لأغراض التجسس، لتحديد أهداف التجنيد، ولكن مرة أخرى، لا يوجد دليل على أن الصين فعلت هذا. أخيرًا، قد تكون هذه البيانات مفيدة لأغراض مكافحة التجسس لتحديد عملاء الولايات المتحدة من خلال ربطها ببيانات أخرى.

من المرجح أن تدير الصين (مثل وكالات الاستخبارات الكبرى الأخرى) برامج تحليلية لتحديد الأشخاص محل الاهتمام، ولكن مستخدمي تيك توك قد لا يكونون أفضل مجموعة موضوعية للعثور على عملاء الاستخبارات.

إن أحد مجالات الخطر الحقيقي هو تثبيت وتحديث تطبيق تيك توك. في الواقع، يقوم مستخدمو تيك توك بتنزيل برامج صينية طوعية على أجهزتهم، رغم أنهم لا يعرفون عنها إلا القليل أو لا يعرفون عنها شيئًا على الإطلاق. وحتى إذا تم فحص التطبيق وإعلانه نظيفًا من قبل متجر تطبيقات (وهي الحماية التي يقوضها الاتحاد الأوروبي عن غير قصد بقانون السوق الرقمية)، فلا يوجد ما يضمن أن التحديثات والتصحيحات المستقبلية ستتضمن برامج ضارة.

وقد تم اقتراح العديد من الحلول لهذه المشكلة، ولكن ليس كلها قابلة للتنفيذ. إن إجبار شركة بايت دانس، الشركة الأم لتيك توك، على التخلص من الأصول القيمة والمربحة للغاية وبيعها لمالك أمريكي يمكن أن يقلل من المخاطر ولكنه مستحيل.

ستعترض الصين - لقد فرضت بالفعل ضوابط التصدير على برنامج تيك توك - ويمكنها الرد على الشركات الأمريكية بإجبارها على التخلص. حتى لو لم تعترض بكين على التخلص، فإن تيك توك قيمة استثنائية - يقدر البعض أنها تساوي أكثر من 200 مليار دولار - وهناك عدد قليل من المشترين أو لا يوجد مشترين قادرين على إيجاد هذا النوع من المال. إن إجبار بايت دانس على البيع بسعر مخفض يعزز احتمالية انتقام الصين.

 يمكن لتيك توك تجنب التخلص وإنشاء متجر في دولة ثالثة (في الماضي، فكرت تيك توك في القيام بذلك في أيرلندا )، وتخزين بياناتها وإجراء عمليات هناك للالتفاف على القيود الأمريكية. وأخيرا، فإن "مبيعات الطرد القسري" للأصول القيمة هي تكتيك شائع لنظام بوتن (شبكة التواصل الاجتماعي الروسية فكونتاكتي هي مثال جيد على ذلك) وليست سابقة ينبغي للولايات المتحدة أن تتبناها.

إن حظر تيك توك يواجه عقبات كبيرة لا يمكن التغلب عليها فيما يتعلق بحرية التعبير، والتي يحميها التعديل الأول. كما يحد تعديل بيرمان من القدرة على استخدام قوانين العقوبات لتقييد التعبير. لقد فشلت جميع الجهود السابقة لحظر تيك توك بسبب هذه العقبات، وفي حين تدرك إدارته الحاجة إلى أي إجراء ضد تيك توك لتحمل التدقيق القضائي، فإن الحظر سيواجه دعاوى قضائية طويلة ومن المرجح أن يفشل.

إن النهج الأكثر جدوى هو الاستفادة من رغبة تيك توك في استخدام الطرح العام الأولي لعرض أسهم الشركة في السوق. سيسمح الطرح العام الأولي لمالكي تيك توك الحاليين بالاستفادة بشكل مشروع من نجاح الشركة.

ترغب تيك توك في القيام بذلك في وول ستريت؛ قد تصر بكين على طرحها العام الأولي في شنغهاي. يرغب مستثمرو تيك توك في استخدام الطرح العام الأولي "لتحصيل الأموال"، ومن شأن الطرح العام الأولي في وول ستريت أن يوفر وسيلة للجنة الاستثمار الأجنبي للتدخل وفرض شروط على الطرح العام الأولي للتخفيف من المخاطر.

إن أهم هذه التدابير هو إنشاء رقابة خارجية على برنامج تيك توك وتحديثاته، باستخدام مراجعة من طرف ثالث. ومن بين الأساليب المتبعة إنشاء مجلس رقابة من المواطنين الامريكيين الحاصلين على تصاريح أمنية (وهي ممارسة شائعة في لجنة الاستثمار الأجنبي في الولايات المتحدة).

ويمكن أن يكون رصد تدفقات البيانات والشروط المتعلقة بالمكان الذي يمكن للكيان الجديد تخزين البيانات الشخصية فيه، ومن يمكنه الوصول إليها وكيف يمكن استخدامها، جزءًا من اتفاقية لجنة الاستثمار الأجنبي في الولايات المتحدة.

ويمكن للجنة الاستثمار الأجنبي في الولايات المتحدة أن تطلب زيادة الشفافية في عمليات الكيان الجديد للحد من المخاطر. وتشبه هذه التدابير تلك التي اقترحتها شركة تيك توك في خطتها "مشروع تكساس" ، لكن مشروع تكساس عانى من العيب القاتل المتمثل في وجود شرطة تيك توك نفسها، ويمكن للجنة الاستثمار الأجنبي في الولايات المتحدة أن تطلب إجراء الرقابة والامتثال من قبل طرف ثالث خارجي.

هناك مشكلة أكبر وأكثر تعقيدًا تتعلق باستخدام البرامج الصينية في التطبيقات والشبكات الأمريكية (وتوجد وحدات برمجية صينية في بعض التطبيقات الرائدة المستخدمة في الولايات المتحدة).

 تتمثل الخطوة الأولى لمعالجة هذه المشكلة في جعل مكتب تكنولوجيا المعلومات والاتصالات والخدمات التابع لوزارة التجارة المسؤول عن برنامج تكنولوجيا المعلومات والاتصالات والخدمات يستخدم سلطات المسح الخاصة به لتحديد نطاق المشكلة وتحديد السلطات الإضافية التي قد يحتاج إليها (يعتمد الآن إلى حد كبير على قانون الصلاحيات الاقتصادية الطارئة الدولية، IEEPA) لإجبار إزالة البرامج الصينية التي تشكل مخاطر على الأمن القومي.

سواء كانت شركة تيك توك متواطئة أم لا، فيتعين على الولايات المتحدة أن تدير المخاطر الناجمة عن الروابط التكنولوجية العميقة مع دولة معادية وغير جديرة بالثقة تشن أكبر حملة تجسس في التاريخ. ويمكن للسلطات التشريعية والتنفيذية الحد من المخاطر مع السماح لشركة تيك توك بمواصلة العمل.

 وقد تشمل الحلول الأوسع نطاقا إقرار قانون الخصوصية الوطني في النهاية، وتوسيع الشفافية في شبكات توريد البرمجيات، وتقييد الحالات التي يؤدي فيها استخدام التكنولوجيا الصينية إلى خلق مخاطر. ولا تشكل كل التكنولوجيا الصينية خطرا، ولكن يمكن التخفيف من المخاطر الحقيقية، بما في ذلك تلك المنسوبة إلى شركة تيك توك.

*جيمس أ. لويس هو نائب الرئيس الأول ومدير برنامج التكنولوجيات الاستراتيجية في مركز الدراسات الاستراتيجية والدولية في واشنطن العاصمة

*تم إعداد هذا التعليق من قبل مركز الدراسات الاستراتيجية والدولية، وهو مؤسسة خاصة معفاة من الضرائب تركز على قضايا السياسة العامة الدولية. أبحاثه غير حزبية وغير مملوكة. لا يتخذ مركز الدراسات الاستراتيجية والدولية مواقف سياسية محددة. وعليه، ينبغي فهم جميع الآراء والمواقف والاستنتاجات المعبر عنها في هذا المنشور على أنها آراء المؤلفين فقط.


09/10/2024