منشور على وسائل التواصل الاجتماعي عن معبر للسكك الحديدية أفضى إلى اعتقال

اعتقلت السلطات في إسلام آباد مؤخرًا رجلًا بسبب منشور على وسائل التواصل الاجتماعي قارن فيه معبرًا للسكك الحديدية محليًا، وهو معبر تارنول، بمضيق هرمز. وقد بدا أن المقارنة كانت تعليقًا على الازدحام أو الفوضى عند المعبر. كان الأمر من قبيل الملاحظات العابرة التي يدلي بها الملايين من الناس يوميًا عبر الإنترنت. لكن بموجب قوانين الجرائم الإلكترونية في باكستان، كان ذلك كافيًا لأن تطرق قوات إنفاذ القانون بابه.

نُفِّذ الاعتقال استنادًا إلى تشريع طالما وصفه المنتقدون بأنه مبهم وموسَّع الصياغة. إذ يمنح قانون الوقاية من الجرائم الإلكترونية (PECA) الصادر في باكستان عام 2016 السلطاتِ صلاحياتٍ واسعة للتحرك ضد المحتوى الرقمي الذي يُعدّ ضارًا بالنظام العام أو الأمن القومي أو وحدة الدولة. والتعريفات الواردة في هذا القانون مطاطة بما يكفي لأن يُشكّل منشور ساخر يقارن حركة المرور عند معبر للسكك الحديدية بممرٍّ مائي ذي أهمية جيوسياسية مسوّغًا للملاحقة القانونية.

هذه ليست حادثة معزولة، بل هي جزء من نمط متكرر، وهذا النمط يدفع مستخدمي الإنترنت الباكستانيين العاديين نحو أدوات الخصوصية كالشبكات الافتراضية الخاصة (VPN).

كيف تُفرز القوانين المبهمة مناخًا من الرقابة الذاتية

حين تكون الحدود القانونية للخطاب الرقمي المقبول غير واضحة، لا يلجأ الناس ببساطة إلى الصمت. بل يبدأ كثيرون في البحث عن طرق للتعبير بشكل أكثر익익익名ية، أو للوصول إلى منصات وأدوات توفر قدرًا من الحماية من المراقبة.

لباكستان تاريخ موثق من انقطاعات الإنترنت، وحجب المنصات، وتقييد وسائل التواصل الاجتماعي خلال الفترات الحساسة سياسيًا. إذ كان تويتر (المعروف الآن بـ X) غير متاح لفترات مطولة، وحُجبت ويكيبيديا لفترة من الزمن. وقد ارتفع استخدام VPN في باكستان ارتفاعًا ملحوظًا خلال هذه الفترات، وفقًا لتقارير متعددة صادرة عن جهات متخصصة في رصد الصناعة.

الديناميكية الكامنة وراء ذلك واضحة. حين تستخدم الحكومة تشريعات الجرائم الإلكترونية أداةً لمراقبة التعبير اليومي والتصرف بناءً عليه، يجد المواطنون الراغبون في المشاركة في النقاش العام عبر الإنترنت أنفسهم أمام معادلة حقيقية: إما النشر بشكل علني وتحمّل التبعات، أو إيجاد سبل لتقليص انكشافهم. وتغدو شبكات VPN، التي تُخفي عنوان IP الخاص بالمستخدم وتُمرر حركة البيانات عبر خوادم في دول أخرى، استجابةً عملية لهذا الخطر.

هذا الأمر ليس حكرًا على باكستان. ففي جنوب آسيا وخارجه، شهدت دول ذات قوانين متشعبة تحكم الخطاب الرقمي، من بينها الهند وبنغلاديش وسريلانكا، أنماطًا مماثلة. إذ تميل التشريعات التقييدية إلى تسريع اعتماد أدوات التحايل بدلًا من قمع النشاط الرقمي كليًا.

البنية التحتية للمراقبة التي تقف وراء الاعتقالات

لا تجري اعتقالات كالتي حدثت في إسلام آباد دون مراقبة مسبقة. فتحديد شخص بعينه بسبب منشور بعينه على وسائل التواصل الاجتماعي يستلزم إما مراقبة نشطة للمنشورات العامة، أو بلاغات، أو الوصول إلى بيانات المنصات. وقد استثمرت باكستان في بنية تحتية لمراقبة الإنترنت، ويمنح قانون PECA السلطاتِ غطاءً قانونيًا للمطالبة ببيانات من المنصات ومزودي الخدمات.

هذا هو الجانب الأكثر أهمية في المعادلة من منظور الخصوصية. يمكن لشبكة VPN أن تُصعّب تتبع منشور ما وربطه بجهاز أو اتصال إنترنت محدد. لكنها ليست درعًا كاملة. فالحسابات المرتبطة علنًا بهوية حقيقية، أو تلك التي جرى التعرف عليها بوسائل أخرى، تظل عُرضةً للخطر بصرف النظر عن الاتصال المستخدم في النشر. تستلزم الخصوصية التشغيلية الجيدة ما هو أبعد من مجرد VPN؛ إذ تتطلب تفكيرًا دقيقًا في هوية الحساب، والبيانات الوصفية، والمعلومات الظاهرة لكل طرف.

ومع ذلك، بالنسبة لكثير من المستخدمين في البيئات المقيدة، تمثل شبكة VPN خطوة أولى ذات معنى نحو تقليص انكشافهم أمام إنفاذ القانون المدفوع بالمراقبة.

ما الذي يعنيه هذا بالنسبة لك

إن كنت تقيم خارج باكستان، فقد يبدو هذا الخبر بعيدًا عنك. لكن الآليات التي يكشف عنها، من قوانين فضفاضة للجرائم الإلكترونية، ومراقبة حكومية لوسائل التواصل الاجتماعي، واعتقالات بسبب منشورات لا تثير أي اهتمام في سياقات أخرى، موجودة بأشكال متفاوتة في دول كثيرة. وفهم آلية عمل هذه الأنظمة أمر يعني كل من يهتم بالخصوصية على الإنترنت.

أما بالنسبة لمستخدمي الإنترنت الباكستانيين تحديدًا، فالمخاطر ملموسة وآنية. فمنشور يبدو بريئًا قد يستجلب اهتمامًا قانونيًا. والافتراض الأسلم، مهما كان مزعجًا، هو أن المنشورات العامة مرئية للسلطات.

إليك بعض الخطوات العملية الجديرة بالتأمل:

  • اطّلع على القوانين المحلية المعمول بها. يستحق قانون PECA والتشريعات المماثلة القراءة، ليس لأنك ملزم بقبول شروطها، بل لأن معرفة ما يحق للسلطات التحرك بموجبه يُمكّنك من اتخاذ قرارات مدروسة.
  • افصل هوياتك على الإنترنت. الحسابات المرتبطة باسمك الحقيقي تنطوي على مخاطر مختلفة عن تلك المجهولة الهوية. فكّر في ما يكشفه كل حساب عنك.
  • استخدم أدوات الاتصال المشفرة. في ما يخص المحادثات الخاصة، توفر تطبيقات المراسلة ذات التشفير التام بين الطرفين حمايات أقوى من منصات التواصل الاجتماعي العادية.
  • شبكة VPN مفيدة، لكنها ليست حلًا شاملًا. تُقلل إعادة توجيه حركة بياناتك عبر VPN بعض أوجه الانكشاف أمام المراقبة، لكنها لا تُخفّي هوية حساب مرتبط بك أصلًا.
  • ابقَ مطّلعًا على سياسات المنصات. بعض المنصات تستجيب لطلبات البيانات الحكومية بسهولة أكبر من غيرها. معرفة المنصات التي تعمل في أي نطاق قضائي أمر ذو أهمية.

اعتقال رجل واحد بسبب نكتة عن معبر للسكك الحديدية قصة صغيرة في ظاهرها. لكن ما تُلمح إليه هو توتر أعمق ومستمر بين سيطرة الحكومة على الخطاب الرقمي والأدوات التي يلجأ إليها المواطنون للتعامل مع هذه السيطرة. وهذا التوتر لن يزول، وهو يُشكّل طريقة تفكير الملايين في الخصوصية على الإنترنت.