نتائج الدراسة

عيّنة الدّراسة

العيّنة الأولى، المقابلات الشخصيّة المعمّقة. أُجريت 12 مقابلة مع شخصيات، ذات علاقة بموضوع البحث، بشكل مباشر، كما يُبيّن الجدول (2) في الملحق (1).

العيّنة الثّانية، المجموعات المركّزة. شاركت في الدّراسة ثلاث مجموعات مركّزة، من الضفة الغربيّة وقطاع غزة وشرقيّ القدس. ضمت كلّ مجموعة نحو 14 إلى 16 فردًا، ناشطين/ات رقميّين/ات، على شبكات التواصل الاجتماعيّ المختلفة، صحفيّين/ات متابعين/ات لقضيّة الخصوصيّة وحماية البيانات، طلبة ماجستير في مجالات الاتصال، ممثلين/ات عن مؤسّسات مجتمع مدنيّ، مؤسسات حقوقيّة، تقنيّين/ات وخبراء في مجال البرمجة والبيانات الضخمة والتسويق الإلكترونيّ، تتراوح أعمار أفراد المجموعات بين 22-50 عامًا، يُبيّن الجدول (3) في الملحق (2) التفاصيل الديموغرافيّة للمجموعات المركّزة

المجموعات المركّزة

في بداية اللِّقاءات مع المجموعات المركزة، طُرِحت عليهم مجموعة من الأسئلة؛ للوقوف عند مدى اطّلاعهم على مفهوميّ الخصوصيّة والبيانات الشخصيّة الرقميّة وحمايتهما (الجدول 1) على العموم، ومن ثمّ تابعت المجموعات النقاش، كل حسب خصائصه الجغرافيّة والسياسيّة.

جدول 3: من أجاب بنعم عن الأسئلة المغلقة، موزّعين حسب المجموعات.

يلخّص الجدول إجابات المشاركين في المجموعات المركّزة الثلاث، والموزعة على الضفة والقدس وغزة، ومن أبرز المؤشرات التي نراها في الجدول:

*

أن مفهوميّ الخصوصيّة والبيانات الشخصيّة غير معروفين بوضوح، بين غالبيّة أفراد المجموعات.

*

أن نسبة ضئيلة من أفراد المجموعات تطّلع على سياسات الخصوصيّة للمواقع، والتطبيقات قبل استخدامها، فقط نحو ثلث الأفراد يقرأون سياسات الخصوصيّة قبل استخدام المواقع أو التطبيقات.

*

غالبية المشاركين يتّفقون على ضرورة وأهميّة سن قانون فلسطينيّ شامل، لحماية الخصوصيّة والبيانات الشخصيّة الرقميّة من الانتهاك.

*

برزت مجموعة شرقيّ القدس بعدم معرفتها لمفهوميّ الخصوصيّة والبيانات الشخصيّة وما يتعلّق بهما قانونيًّا، فضلًا عن عدم اطّلاع غالبية أفراد المجموعة على سياسات الخصوصيّة في المواقع والتطبيقات قبل استخدامها.

*

أما مجموعة غزة، فبينما اتّفق نحو 90% من الأفراد أنّ ثمّةَ حاجة لسنِّ قانون لحماية الخصوصيّة والبيانات الشخصيّة، إلّا أنّ نحو 60% منهم يشجّعون سَنّ القانون.

الرقم السؤال الضفة الغربية (16) قطاع غزة (15) شرقي القدس (14) المجموع (45) النسبة (100)
1 هل تعرف بوضوح ما معنى الخصوصيّة الرقمية؟

10

62%

10

55%

2

14%

22 49%
2 هل تعرف بوضوح ما معنى البيانات الشخصيّة الرقمية؟

11

68%

12

80%

8

57%

33 69%
3 هل هناك حاجة لحماية البيانات الشخصيّة والخصوصيّة الرقمية؟

15

93%

13

86%

13

92%

41 91%
4 لا يوجد في فلسطين قانون خصوصيّة وحماية بيانات؟

12

75%

12

80%

3

21%

27 60%
5 هل تقرأ عادة سياسات الخصوصيّة للمواقع والتطبيقات قبل استخدامها؟

5

31%

6

40%

5

35%

16 36%
6 هل تشجّع سن قانون الخصوصيّة والبيانات الشخصيّة، بشكل شامل وسريع؟

16

100%

10

66%

14

100%

40 89%

كل واحدة من هذه المناطق الجغرافيّة لها خصائصها السياسيّة التي تتميز فيها ولهذا ستُبيّن لنا صورة أشمل بكل ما يتعلق بالخصوصيّة والبيانات الشخصيّة الرقميّة.

مفهوما الخصوصيّة والبيانات الشخصيّة وسياقهما

لم تختلف مجموعتا الضّفة الغربيّة وغزة في تعريفهما لمفهوميّ الخصوصيّة والبيانات الشخصيّة، وإنْ كان التعريف غيرَ وافٍ. إلى جانب ذلك، اتّفقت المجموعتان على مدى أهميّة حماية البيانات، وسهولة انتهاكها، فضلًا عن ضرورة ولزوم موافقة المواطن على استخدام بياناته. أما مجموعة شرقيّ القدس فلم تتطرق إلى مفهومي الخصوصيّة والبيانات الشخصيّة ومعناهما. اختلفت المجموعات عند الحديث عن سياقات الخصوصيّة والبيانات الشخصيّة، فبينما تحدّث عنها أفراد مجموعتيّ غزة وشرقيّ القدس، في سياق الاحتلال الإسرائيليّ وانتهاكاته المتكررة، تطرّقت مجموعة الضفة الغربيّة لاستعمالات الجهات الحكوميّة لبياناتهم، لتحسين جودة الخدمات، التي لا يرون فيها انتهاكًا، بعكس استخدام هذه البيانات من قبل شركات خاصة، بهدف الدّعاية والتّسويق.

انتهاك خصوصيّة المستخدمين الفلسطينيّين

سُئلت المجموعات عن الجهات التي تنتهك خصوصيّة المستخدمين، حسب رأيهم وأهدافها. برز لدى مجموعة الضفة الغربيّة أن الجهات الحكوميّة هي الأكثر انتهاكا لخصوصيّة المستخدمين؛ فهي تتيح للجهات الأمنيّة الفلسطينيّة الاطّلاع على بيانات المستخدمين الشخصيّة، إلى جانب تبادل البيانات مع الجهات الأمنيّة الإسرائيليّة، ولا تكتفي الجهات الحكوميّة في انتهاك خصوصيّة المواطنين لدواعٍ أمنيّة فقط، بل تتبادل البيانات الشخصيّة مع شركات القطاع الخاص. ولخّص أفراد المجموعة أن غالبية الانتهاكات تأتي لأسباب تجاريّة، ومن ثم سياسيّة وأمنيّة فلسطينيّة، ومن ثمّ أمنيّة إسرائيليّة. وعبّر أفراد المجموعة عن قلقهم إزاء جمع بياناتهم، وطرق استخدامها وحفظها من قبل شركات الاتّصالات، والقطاع الماليّ والمؤسسات والوزارات. وتساءل المشاركون عن الجهات الرسميّة المسؤولة عن المعلومات، وعن جمعها، وعن استخدامها وعن حمايتها.

سُئلت المجموعات عن الجهات التي تنتهك خصوصيّة المستخدمين، حسب رأيهم وأهدافها. برز لدى مجموعة الضفة الغربيّة أن الجهات الحكوميّة هي الأكثر انتهاكا لخصوصيّة المستخدمين؛ فهي تتيح للجهات الأمنيّة الفلسطينيّة الاطّلاع على بيانات المستخدمين الشخصيّة، إلى جانب تبادل البيانات مع الجهات الأمنيّة الإسرائيليّة، ولا تكتفي الجهات الحكوميّة في انتهاك خصوصيّة المواطنين لدواعٍ أمنيّة فقط، بل تتبادل البيانات الشخصيّة مع شركات القطاع الخاص. ولخّص أفراد المجموعة أن غالبية الانتهاكات تأتي لأسباب تجاريّة، ومن ثم سياسيّة وأمنيّة فلسطينيّة، ومن ثمّ أمنيّة إسرائيليّة. وعبّر أفراد المجموعة عن قلقهم إزاء جمع بياناتهم، وطرق استخدامها وحفظها من قبل شركات الاتّصالات، والقطاع الماليّ والمؤسسات والوزارات. وتساءل المشاركون عن الجهات الرسميّة المسؤولة عن المعلومات، وعن جمعها، وعن استخدامها وعن حمايتها.

تأتي شركات القطاع الخاص، من إنترنت ومزودي خدمات الاتصالات، في المرتبة الثالثة، حيث تتيح هذه الشّركات للحكومة الاطّلاع على البيانات الشخصيّة للمستخدمين، إلى جانب استخدام هذه البيانات لأهداف تجاريّة وإعلانيّة. علاوة على ذلك، ذكر أعضاء المجموعة أنّ هناك أطرافًا خارجية خاصة، تنتهك الخصوصيّة الرقميّة والبيانات الشخصيّة للغزّيين، لمصالحها ومطامعها السياسيّة الشخصيّة. لم تختلف مجموعة شرقيّ القدس عن المجموعتين الأخريين، على اعتبار سلطات الاحتلال جهة أساسيّة، تستهدف وتخترق خصوصيّة الفلسطينيّين المقدسيّين، سواء لأسباب أمنيّة أو مدنيّة أو تجاريّة إعلانيّة. لا تكتفي إسرائيل بانتهاك الحقوق الرقميّة للفلسطينيّين، من خلال تتبّع تحرّكاتهم على مواقع الإنترنت، الرسميّة وغير الرسميّة، بل تعمل أيضًا على مراقبتهم، بواسطة أجهزة مراقبة وتنصّت رقميّة وغير رقميّة. وأشار أفراد مجموعة شرقيّ القدس إلى أنّ ثمة تنسيقًا بين السلطات الإسرائيليّة والسلطة الفلسطينيّة، لتبادل بيانات المستخدمين المقدسيّين، وبالتالي استهدافهم أيضًا من جانب السلطة الفلسطينيّة.

دور الاحتلال في السيطرة على خصوصيّة الفلسطينيّين

أجمعت المجموعات الثلاث على سيطرة السلطات الإسرائيليّة التّامة على بيانات الفلسطينيّين، وعلى انتهاكها المتواصل والمستمر لخصوصيّتهم؛ بُغية ملاحقتهم السياسيّة والمدنيّة والصحيّة (منذ بدء جائحة كورونا، في العام المنصرم). سلّطت مجموعة الضّفة الغربيّة الضوء على الأدوات، التي تستخدمها السلطات الإسرائيليّة لتعقّبهم، وعلى إلزامهم استخدام هذه الأدوات، تطبيق المنسق على سبيل المثال، وإدخال بياناتهم الشخصيّة، الّتي تجمعها السلطات الإسرائيليّة بغية تتبّعهم وملاحقتهم.

وشدّدت مجموعة غزة على الأساليب والأدوات والخوارزميّات، التي تستخدمها السلطات الإسرائيليّة في جمع البيانات واستخدامها، لتقييم الغزيّين اجتماعيًّا ونفسيًّا للتنبؤ مَن هو المقاوم، ومَن الّذي يشكّل خطورة على إسرائيل، على حدّ قولهم. إلى جانب ذلك ذكرت المجموعة الغزيّة دور إسرائيل في حجب المحتوى الفلسطينيّ وتقييده على مواقع التواصل الاجتماعيّ.

وقد أجمع أفراد مجموعة شرقيّ القدس على أنّ مستوى الخصوصيّة وحماية البيانات الشخصيّة للمقدسيّين هو صفر بالمئة. وذكروا أنّه من أبرز أسباب انتهاك الخصوصيّة واستغلال البيانات هو الملاحقات السياسيّة والأمنيّة. لا تقتصر انتهاكات السلطات الإسرائيليّة لبيانات المقدسيّين على أهداف سياسيّة وأمنيّة، فهي تلاحقهم لأسباب صحيّة (منذ جائحة كورونا) وديموغرافيّة، وذلك من خلال تتبّع هواتفهم وبطاقاتهم الشخصيّة بهدف تهجيرهم من منازلهم في القدس، لمناطق السلطة الفلسطينيّة.

نحو قانون خصوصيّة وحماية بيانات فلسطينيّ

أجمع أفراد المجموعات الثلاث على أهمية إيجاد قانون يوائم التطور التكنولوجيّ، الذي يشهده العالم لحماية وتنظيم موضوع الخصوصيّة، بما في ذلك تحديد سياسات الخصوصيّة لكل موقع وخدمة، وأن يتّصف بالشمول ويعالج كافة القضايا بنصوص، وتحديد ما هي الجريمة وما هي عقوبتها، بما يحفظ حقوق الإنسان، وأن لا يشمل استثناءات إلا بمبرر قضائي، وينظّم عمليات جمع البيانات ومعالجتها ومشاركتها أو استخدامها وشروط كلّ عملية، فجمع البيانات يجب أن يكون له غرض مصرّح به، مع ضرورة توفير آلية لمتابعة تطبيق سياسات الخصوصيّة، وأهمية توفير جسم رقابي لإنفاذ القانون. وأكدوا أيضًا أنّ القانون سيُسهم في وقف ملاحقة الصحفيّين والنّاشطين، لا سيّما في قطاع غزّة. وشدّد أفراد مجموعة شرقيّ القدس على أهمية موافقة المستخدمين على استعمال بياناتهم.

وأوصى المتحدّثون بمجموعة توصيات، يمكن الإشارة إلى أبرزها كما يلي: الخطر الأكبر أنّ مشكلة انتهاك الخصوصيّة تم تشريعها قانونيًّا بإقرار قانون الجرائم الإلكترونية. ضرورة التمسّك بتحقيق الشفافية، في مختلف المستويات والميادين، كإحدى الرّكائز الأساسية لحماية الحقوق الرقمية وحقوق الإنسان، ووجود قانون خصوصيّة يقود إلى تحقيق الشّفافية والنّزاهة والعكس تمامًا، ضرورة إنشاء جسم مستقلّ لإدارة قطاع الاتّصالات والبيانات الخاصّة بالمستخدمين، وأن يتمّ تضمين قانون الاتّصالات مع إمكانية فرض غرامات وعقوبات على شركات الاتّصالات، وضرورة الإفصاح عن الاتّفاقيات الموقّعة بين السلطة الفلسطينيّة والاحتلال، فيما يتعلق بالخصوصيّة وحماية البيانات.

دور الجهات المحليّة في تشريع قانون الخصوصيّة وحماية البيانات

اتّفق أفراد المجموعة على الضّرورة الملحّة لنشر حملات توعويّة، حول الخصوصيّة والبيانات الشخصيّة؛ بغية الضّغط على السّلطات لسنِّ قانون، يحمي الخصوصيّة والبيانات الشخصيّة للمستخدمين الفلسطينيّين. أشارت مجموعة الضفة إلى دَور مؤسسات المجتمع المدنيّ الفلسطينيّ في نشر التّوعية حول الخصوصيّة، وكذلك حملات توعية للجمهور بأهمية الخصوصيّة. علاوة على ذلك، أشارت المجموعة إلى إمكانية إنشاء هيئة فلسطينيّة لحماية خصوصيّة وبيانات الفلسطينيّين.

وحول تشكيل هيئة مستقلّة لحماية الخصوصيّة والحقوق الرّقمية أوصى المتحدّثون، في مجموعة قطاع غزة بوجوب إيجاد هيئة تنظّيم التّعامل مع الخصوصيّة، وتتابعها وتعمل على إنفاذ القانون، وإشراك الأطراف ذات العلاقة لوضع القانون، منها: جهة رسمية، قضائية، الاتّصالات، النقابات، الأقسام الأكاديمية، المجتمع المدني، وكلّ جهات الاختصاص.

ولخصوصيّة قضيّة الخصوصيّة في القدس، وبما أنّه لا يوجد قانون خصوصيّة إسرائيليّ، يشمل الفلسطينيّين/ات وتحديدًا المقدسيين/ات كونهم ليسوا مواطنين/ات إسرائيليّين/ات، ولا يوجد جهة موثوقة، يمكن اللجوء إليها للمحاسبة، في حال تعرّض أحد الأفراد لانتهاك خصوصيتهم، يقع على عاتق المجتمع المدني في مناطق شرقي القدس أن يعمل على توعية المقدسيين بطرق مواجهة اختراق الخصوصيّة، وكيف يعملون على حماية بياناتهم الشخصيّة، كما يقع على عاتق الصحفيين الفلسطينيّين في القدس دور توعية الأشخاص من انتهاك البيانات من خلال المواد الإعلامية، التي يقدمونها سواء كانت مسموعة أو مكتوبة أو مرئية، أو حتّى من خلال منشوراتهم على فيسبوك.

تحليل المقابلات الشّخصيّة

مفهوم الخصوصيّة والبيانات الشخصيّة الرقميّة

اتّفق عابدين وجاموس على أنّ مفهوميّ الخصوصيّة والبيانات الشخصيّة ذُكِرا في القوانين الأساسيّة الفلسطينيّة، بشكلها التقليديّ، دون توضيح وتفصيل وشمول للخصوصيّة الرقميّة. بَيْد أنّه يمكن البناء على المفهوم التقليديّ للخصوصيّة، في أنّها حقٌّ أساسيّ ثابت في الحقوق الدستوريّة الفلسطينيّة، ومخالفته تُرتّب جريمة دستورية ومساءلة وتعويضًا لمن وقع عليه الضّرر، حسب المواد 32, 17 من القانون الأساسيّ الفلسطينيّ. ومفهوما الخصوصيّة والبيانات الشخصيّة الرقميّة يشملان الحفاظ على الحريّات الشخصيّة للفرد، وحرمة شؤون الحياة الخاصة للإنسان كأسرته ومنزله ومكتبه وهاتفه، وأية بيانات رقميّة قد تدلّل على ذلك بشكل مباشر أو غير مباشر.

في ظلّ التّطوّر الرّقميّ لوسائل الاتّصال والتّواصل أصبح بالإمكان تقسيم الاستخدام أو الاعتداء على الخصوصيّة والبيانات الشخصيّة الرّقميّة - سواء لدى الشّركات أو الحكومات أو المواقع الإلكترونيّة والتواصل الاجتماعيّ وغيرها - إلى ثلاثة مراحل أساسيّة: مرحلة جمع البيانات الشخصيّة، مرحلة معالجتها، ومرحلة استخدامها.

رسم توضيحي 1: مراحل عمليّة الاعتداء على الخصوصيّة والبيانات الشّخصيّة الرّقمية

draw-img

مرحلة جمع البيانات

ثَمّة طرق متنوّعة وعديدة تُجمع فيها البيانات الشّخصيّة، أبرزها: التّسجيل للخدمات والاشتراكات (على سبيل المثال شركات الاتّصالات والبنوك)؛ تقنيّات ملفّات تعريف الارتباط (Cookies) المزروعة داخل المواقع الإلكترونيّة؛ تقنيات تحديد الموقع الجغرافيّ؛ الهاتف المحمول؛ تطبيقات الهاتف المحمول؛ التطبيقات الذكيّة كتطبيقات الدّفع الإلكترونيّ، وبطاقات الائتمان وغيرها. وعادة ما يطلب التطبيق الوصول للصّور والميكروفون والاستديو وجهات الاتّصال، وهذه عبارة عن بيانات يجمعها التطبيق بشكل مباشر، إذا وافقت على سياسات الخصوصيّة، وأحيانًا قد يكون جمع المعلومات بغير قصد من بعض الجهات، لأنّ استخدام الشّبكة العنكبوتية والتطبيقات أصبح يولّد ويجمع بيانات شخصيّة بشكل تلقائيّ.

يمكن تقسيم مصادر البيانات الشخصيّة إلى مصدرين أساسيين، أوّلا: البيانات التي يصرّح بها المستخدم أو تُسجَّل بموافقته كمعلوماته الشخصيّة، وأية معلومة تدلّل على هويته، اسمه، منزله...إلخ. ثانيًا: البيانات التي تصف سلوك واهتمامات المستخدم وممارساته كعمليات التّصفح والشّراء والبحث والاهتمامات، عادة ما تُجمَع بطريقة غير مباشرة، ومن دون وعي المستخدمين لذلك.

رسم توضيحي 2: مصادر البيانات الشخصيّة الرقميّة التي تُجمع عن المستخدمين

draw-img

مرحلة معالجة البيانات

معالجة البيانات المتوفرة لدى الجهات الفلسطينيّة بغالبيتها من أجل الوصول إلى بيانات عامة وإحصائيّة وأهداف تسويقيّة بالدرجة الأولى، على سبيل المثال معرفة الفئة العمريّة المشتركة في خدمة معينة، المنتجات الأكثر مبيعًا، التقسيم الجغرافيّ للعملاء أو المستخدمين ...إلخ. بَيد أنّ معالجة البيانات تحتاج إلى تقنيات متقدمة من برامج الذّكاء الاصطناعيّ والخوارزميّات، الّتي ما زالت غير متوفّرة لدى جهات القطاعين العام والخاص الفلسطينيّين، وإن كان بعضها يعمل على جمع المعلومات، إلّا أنّه غير قادر على التعمّق في تحليلها وتبقى الاستفادة منها محدودة.

مرحلة استخدام البيانات

تُعتبر مرحلة استخدام البيانات مرحلة واسعة ومتشعبة ترتبط بأهداف كل جهة وحاجتها من المعلومات المتاحة، وغالبًا ما تُستخدم لتحديد مواصفات الجمهور لاستهداف مجموعة معيّنة لغرض معين. تُستخدم البيانات إما في الإطار الطبيعيّ والقانونيّ، وإمّا في إطار الانتهاك والاستغلال غير القانونيّ لبيانات المستخدمين. ويمكن الجزم أن ثمة لا شيء اسمه حماية مطلقة للبيانات، بل هناك حماية نسبيّة تتفاوت وتتراوح ما بين برامج وما بين معدات وما بين جهات معينة.

انتهاك واستغلال البيانات الشخصيّة

يُعدّ انتهاك الخصوصيّة واستغلال البيانات الشخصيّة أمرين بالغيّ الأهميّة وشديديّ الخطورة، وذلك لتوافر بيانات رقميّة ضخمة عن كلّ فرد، بالقدر الّذي يساعد على انتحال شخصيّته، ومعرفة حالته النّفسيّة والاقتصاديّة والاجتماعيّة وحتّى السياسيّة. ويمكن فهم انتهاك خصوصيّة البيانات على أنّه الحصولُ على معلومات العملاء أو المستخدمين، وبياناتهم والاعتداء على ما يتعلّق بغلاف الفرد الخاص، على نحو الاطّلاع على الحسابات، والأرصدة في البنوك، بُغية إلحاق الضّرر والسّرقة، أو على نحو تتبّع جهات اتّصال الفرد، واستغلال سلوكه للإيقاع به أو التّجسّس عليه. علاوة على ما ذُكر، فإن الخطورة كامنة أيضًا بسريّة عمليّات بيع وتبادل البيانات الشخصيّة، التي لا يعلم بها أحد أو لا دليل بحوزته على انتهاكها واستغلالها، سوى مَن نفّذها وشارك بها.

على الصّعيد المحليّ، تنتهك شركات الاتصالات والدّفع الإلكترونيّ والبنوك خصوصيّة مستخدميها، عندما تتيح للجهات الأمنيّة الفلسطينيّة الاطّلاع على بيانات العملاء والمستخدمين، وسلوكهم واهتماماتهم دون أمر قضائيّ أو طلب رسميّ، هذا ما جاء على لسان جبارين في المقابلة الشّخصيّة، التي أجريناها معه لأغراض هذه الدراسة. وأضاف أن هذه الانتهاكات، أحيانًا، تكون لأهداف شخصيّة تتعلّق بالمسؤولين عن حماية هذه البيانات. إلى جانب ذلك هناك استباحة لبيانات المواطنين، ما يجعلها عُرضة للسّرقة واستغلالها لمطامع شخصيّة وسياسيّة، مثلما حدث خلال العام 2021 عندما اُخترق سجلّ الناخبين في بعض مناطق الضفة الغربيّة، بغية التّلاعب في أماكن اقتراعهم. ومثلما حدث من تسريب لقوائم الأشخاص المصابين بفيروس كورونا، التي هي بملكيّة وزارة الصحة أساسًا.

كما أنّ الأحداث السياسية التي تصاعدت مؤخرًا، بعد قتل النّاشط السياسي نزار بنات، على أيدي الأجهزة الأمنية الفلسطينية، وعلى إثرها نظّم الفلسطينيون/ات مظاهرات ضخمة في الشارع الفلسطيني احتجاجًا على ما حصل له والمطالبة بالعدالة، حيث قُمعت هذه المظاهرات من قبل أعضاء أجهزة الأمن الفلسطينية (بلباس رسمي ومدني)، وبعض المؤيّدين لحركة فتح في الضفة الغربية، الذين قاموا بمصادرة وسرقة الهواتف المحمولة الخاصة بالمتظاهرين/ات، خلال عملية القمع، ما أدى إلى اختراق حقّهم/ن في الخصوصيّة، لا سيّما بعد قيام مجموعة منهم بنشر صور ومقاطع فيديو شخصية، خاصة بالمتظاهرين/ات، بهدف التّحريض عليهم/ن والتّشهير بهم/ن لا سيّما الناشطات، وتحديد قدرتهم/ن و/أو منعهم/ن من المشاركة في المظاهرات السلمية في المستقبل.

وعلى ما يبدو، فإنّ الجهة الأكثر انتهاكا لخصوصيّة المستخدمين هي السلطة الفلسطينيّة ومؤسساتها الرسميّة. فهي تعمل أساسًا تحت غطاء قانون الجرائم الإلكترونيّة، الذي يسمح لأجهزة إنفاذ القانون بمراقبة الخطوط الهاتفية، والتّنصت على المحادثات، ومراقبة الإنترنت، والاختراق واعتراض الاتصالات، وتفتيش الأجهزة الإلكترونيّة والهواتف، والحصول على ما بداخلها

من جهة أخرى، يتناول قانون الجرائم الإلكترونيّة مسألة الخصوصيّة، في بعض موادّه باقتضاب، وبمصطلحات فضفاضة. ورغم أنه يُعدّ أساسًا، يمكن البناء عليه، في حماية الخصوصيّة والبيانات الشخصيّة الرقميّة، إلا أن جزءًا من نصوصه ينتهك حق الخصوصيّة ويستبيحها. قانونيًّا، يُعدّ القانون فضفاضًا، ويتعارض مع التزامات فلسطين للمواثيق الدوليّة، والاتفاقيات الخاصة بحقوق الإنسان، والخاصة بالعهد الدوليّ للحقوق المدنيّة والسياسيّة. ويتعارض القانون مع الحقّ في حريّة الرأي والتعبير والحق في الحصول على المعلومات. لا يطبّق قانون الجرائم الإلكترونيّة في قطاع غزة؛ فثمّةَ قوانين خاصة، عدّلتها وأقرّتها كتلة حماس التشريعيّة، فعلى سبيل المثال، عدّلت مادة في قانون العقوبات (قانون العقوبات رقم 74 لسنة 36 المادة 262 مكرّر) أطلق عليها "إساءة استخدام التكنولوجيا".

الالتزام بسياسات الخصوصيّة وحماية البيانات الشخصيّة

أصبح توفير سياسات الخصوصيّة أمرًا أساسيًّا على كلّ خدمة أو موقع أو تطبيق ليُسهِم في حماية خصوصيّة الأفراد. بيد أن المشكلة تكمن في وضع سياسات خصوصيّة، تنتهك الخصوصيّة عوضًا عن المحافظة عليها، وغالبًا ما يوافق المستخدمون عليها، دون وعي لمضمونها. وحسب القانون الفلسطينيّ الحالي، وكوننا نفتقر إلى قانون خصوصيّة شامل، فإنّه بموجب موافقة المستخدمين على سياسات الخصوصيّة، فإنّ القانون لا يحمي المستخدمين إذا وافقوا على استغلال بياناتهم، دون علمهم بذلك، فالأصل أن يكون هنالك تحديد لما يجب أن تتضمّنه سياسات الخصوصيّة بشكل قانونيّ.

ترى الجهات الحكوميّة المنظمة لعمل القطاع الخاص، سلطة النقد الفلسطينيّة على سبيل المثال، المنظمة لعمل شركات الدّفع الإلكترونيّ، ووزارة الاتصالات، المنظِّمة لعمل شركات الاتصال، بأن هذه الشركات ملتزمة بسياسات الخصوصيّة الأساسيّة الموجودة في تراخيصها والمُقرّة من قبل كلّ وزارة. علاوة على ذلك، تعمل هذه الجهات على حماية حقوق المستخدمين وبياناتهم، وتحدّد الإسناد الخارجي التقني للشركات، وتمنع الاحتفاظ ببيانات الفلسطينيّين خارج البلد، فالتراخيص لمثل هذه الشركات مشروطة بإجراءات عدّة، تضمن الخصوصيّة وحماية البيانات فيها. تستند في ذلك على التشريعات، التي تتخذها سلطة النقد وشروط التراخيص، وقانون المدفوعات، حيث يتم العمل على تطوير كل ذلك باستمرار، من أجل أن تكون الخدمات مطابقة للمعايير الدولية مثل (ISO-International Organization for Standardization) كما هي مطابقة للاتفاقيات الاقتصاديّة، مع الجهات الدولية الخاصة بتقديم خدمات تحويل الأموال.

أيضًا ترفض سلطة النقد الفلسطينيّة أن يكون هنالك وصول حر لبيانات المستخدمين في البنوك، وشركات الدفع الإلكتروني، أو أن يتم حفظ البيانات في مكان غير آمن، لأنها تعمل بموجب قوانين وأنظمة صارمة تحكم كل ذلك. ولا شكّ أن بيانات المستخدمين، في القطاعات المصرفيّة وشركات الدفع الإلكترونيّ، تخضع لنظام محوسب، وفي حال حدث أي تغيير أو انتهاك فإن النّظام يكشف ذلك بسهولة. ومن الأنظمة الحاسوبية المستخدمة والمعروفة عالميا (Temenos , RTGS، Credit Registry)، حيث تعمل على منع مشاركة بيانات المستخدمين مع أطراف ثالثة، حتى لو وافق العميل على ذلك، وتمنع الوصول لغير المصرح لهم، ولا تعطي معلومات تفصيلية عن المستخدمين، ولا تسمح بتحليل بيانات المستخدمين، ومراقبة سلوكهم واهتماماتهم الشخصيّة. وفي حال انتهكت خصوصيّة المستخدمين فإن سلطة النقد لديها نظام عقوبات جزائيّة وعقوبات ماليّة كسحب تراخيص، والتوجّه الى القضاء.

علاقة قانون الخصوصيّة بالديمقراطيّة وحقوق الإنسان

شدّد جبارين (2021) أن وجود قانون للخصوصيّة وحماية البيانات، هو مؤشّر قوي، يدلّ على ديمقراطية الدولة وشفافيتها ونزاهتها. فالعلاقة طردية، إذا توفّر احترام للخصوصيّة توفّر الجوّ الديمقراطي الذي يحترم حقوق الإنسان والحريات. ويرتبط مفهوم الحرية بشكل وثيق بالخصوصيّة وحماية البيانات، فاحترام الحريّة الشخصيّة والحياة الخاصة، وعدم الاعتداء على حرية الآخرين وبياناتهم الشخصيّة، هو مبدأ أساسي في مفهوم الحرية وحقوق الإنسان.

ويمكن اعتبار أن من أفضل القوانين القادرة على حماية حقوق الإنسان وحريته ومنع انتهاكها هو قانون الخصوصيّة وحماية البيانات. مفهوم الخصوصيّة بشكلها العام مرتبط بمدى شفافية النظام، والحوكمة الرّشيدة، بل مرتبط بمنظومة الحقوق الإنسانية كافة، لأنّ جميع الحقوق مرتبطة بالبيانات، والحقوق لا تُجزّأ. عمليًا قانون الخصوصيّة وحماية البيانات يفترض أن يهيمن على منظومة الحقوق الإنسانية، ولا يمكن أن تبني نظام نزاهة وطنيًّا دون احترام للخصوصيّة، وما دون ذلك سيكون تغوّل العسكر والأمن على الحياة المدنية، لينهيها ويحولها لنظام شمولي. وللأسف فإنّ الواقع الفلسطينيّ في التّعامل مع قضايا الخصوصيّة وحماية البيانات، يعتمد بشكل كبير على مفاهيم الواسطة والمحسوبية، وستستمر الأخطاء المرتكبة في هذا الجانب، ما لم يتوفّر قانون شامل وناظم للخصوصيّة وحماية البيانات.

ما يجب حمايته وما يجب إتاحة الوصول إليه

تجدر الإشارة إلى أن قانون الحصول على المعلومات لم يقرّ فلسطينيًّا حتّى الآن (2021)، علمًا أنه مقدّم كمقترح منذ العام 2005. ولا بدّ من فهم الفرق الجوهري بين ما يجب حمايته من معلومات وبيانات، من خلال قانون الخصوصيّة وحماية البيانات، وما يجب إتاحة الوصول إليه. يعبّر قانون الحصول على المعلومات عن البيانات العامة الخاصة بالجهات الرّسمية، وما يجب أن توفّره من معلومات واحصائيات وخدمات وطريقة إدارتها وإدارة المال العام، وكل ما يخص الجمهور والصّالح العام، مع مراعاة ما يمكن تصنيفه من معلومات، كمعلومات تخصّ الأمن القومي، وهناك معايير عالمية لذلك، ولِما يجب حجبه والإفصاح عنه. يعبّر قانون الخصوصيّة وحماية البيانات عن البيانات الخاصة بالأفراد، وفي حال لم يوافق الفرد على انتقال هذه البيانات من الحيّز الخاص إلى الحيّز العام، يجب طرح السؤال التالي: هل ما حصل هو عملية تعرّض تعسفي غير مشروع للحياة والمعلومات الخاصة أم لا؟ ومثال ذلك قضيّة الخدمات الصحية، التي تقدمها وزارة الصحة، فهذا حيز عام للجميع، كمعرفة عدد المصابين بفيروس كوفيد 19، لكنّ السجل المرضي للفرد يجب أن يخضع للسّرية الطبية، وبالتّالي إذا اختُرِقت السّرية الطبية اخترقت الخصوصيّة. والأصل هو الحماية لجميع البيانات، لكنّ منسوب الخصوصيّة يقلّ عند الشّخصيات العامة، فتناول الحالة الصّحية للرئيس أو رئيس الوزراء، أو أحد المسؤولين العموميين يكون بخلاف المواطن، الذي بإمكانه أن يرفع دعوى إذا انتهكت خصوصيته، وتم التّصريح عن حالته المرضية دون إذنه.

الخصوصيّة وحماية البيانات في فلسطين من منظور دولي

ترى سماروو (2021) أن الخصوصيّة وحماية البيانات في فلسطين لها خصوصيّة، مقارنة بالسياق الدولي، ويعود ذلك لعدة أسباب، من أبرزها: التّحديات التي تواجه المجتمع الفلسطينيّ واستخدامه للإنترنت، حيث لا يمكن الحديث عن حماية الخصوصيّة وحماية البيانات، في ظلّ وجود قوانين عسكريّة، تابعة لسلطات الاحتلال الإسرائيليّ تتحكم بالفضاء الرقمي، وتسيطر على البنية التحتيّة لتكنولوجيا المعلومات والاتّصالات، فمثلًا خدمة الجيل الثالث للإنترنت (3G)، الذي احتاج سنوات ليصل للفلسطينيّين بداية العام 2018، بسبب منع سلطات الاحتلال، فالفلسطينيّون فعليا ليس لديهم سيادة كافية وسيطرة على البنية التحتية لشركات الاتصالات والإنترنت.

أضف إلى ذلك، عمليات المراقبة الكبيرة والواسعة لبيانات الفلسطينيّين، التي تنفّذها سلطات الاحتلال، فحسب صحيفة هآرتس، عمليات المراقبة الإسرائيليّة في الضفة الغربية هي واحدة من أكبر عمليات المراقبة، فكيف يمكن فرض احترام الخصوصيّة وحماية البيانات الشخصيّة على دولة احتلال! أمّا على المستوى الداخلي فإن الانقسام الدّاخلي الفلسطينيّ، بين الضفة الغربية وقطاع غزة وتعطّل المجلس التشريعي، وعدم التّوافق في تطبيق القوانين المستحدثة، في شِقّي الوطن فكلّ هذا يعطّل التسريع في تشريع قانون الخصوصيّة وحماية البيانات، وعدم تمكّن المنظمات الدولية، والدول الداعمة المساعدة في ذلك.

التّحكم الإسرائيليّ في خصوصيّة الفلسطينيّين

تقوم العقلية الذّهنية للحكومات على جمع أكبر قدر ممكن من البيانات عن المستخدمين، لأنّها تستمدّ كلّ نفوذها من المعلومات، والحكومات بارعة في استخدام البيانات. ويوجد لدى السلطات الإسرائيلية تفوّق تكنولوجيّ، فنلاحظ أنّ شركات كبرى، عاملة في مجال الإنترنت وتصميم المواقع الالكترونية، هي شركات إسرائيليّة أو تستخدم تقنيات إسرائيليّة، فلو أردنا النّظر بالأمر من زاوية تقنية، فإسرائيل لديها القدرة التقنية على اختراق خصوصيّة الفلسطينيّين، وكذلك لديها الإرادة والرّغبة في ذلك. ولا يمكن الاستهانة بعدد الفلسطينيّين/ات، الذين يستخدمون شركات اتصالات إسرائيليّة سواء مجبرين، مثل القدس والداخل الفلسطينيّ أو مخيّرين، كالضّفة وغزة لقدرتها التنافسية، مقارنة بالشركات الفلسطينيّة، فهذه الشركات بطريقة ما هي قادرة على جمع بياناتهم واختراق خصوصيتهم.

أضف إلى ذلك، المراقبات الأمنيّة الإسرائيليّة للأفراد والمؤسسات الفلسطينيّة، لدرجة أنّها تعمل على مراقبة صفحات المؤسسات الحقوقية الفلسطينيّة، على وسائل التواصل الاجتماعي واستهدافها، ومحاولة تشويه صورتها من خلال التواصل مع الداعمين الدوليين لها، كما حصل مع مؤسستي الحقّ والميزان.

كما قامت المخابرات الإسرائيلية، بتاريخ 11 أيّار/مايو بإرسال رسائل نصية (SMS) إلى هواتف المصّلين في المسجد الأقصى، تعلّمهم أنّه قد تمّ "تصنيفهم كمشاركين في أعمال عنف في المسجد الأقصى، وبناء عليه ستقوم المخابرات الإسرائيليّة بمحاسبتهم لاحقا." إنّ هذه الرسالة جاءت، في الغالب، نتيجة لاستخدام المخابرات الإسرائيلية نظام التّتبّع GPS، الّذي، بناء عليه، قامت بتحديد الموقع الجغرافيّ لهؤلاء المصلّين، الذي يعتبر انتهاكًا لحقّهم في الخصوصيّة.

يمكن القول إنّ السّيطرة الإسرائيليّة تطال بيانات الفلسطينيّين الرّقمية، من خلال وسائل التّواصل الاجتماعي والتّحكّم في البنية التّحتية للاتصالات الفلسطينيّة، ومعرفة كلّ ما يمكن أن يدخل عبر الحدود، أو يخرج من تقنيات وأجهزة، وكاميرات المراقبة بين المدن والمستوطنات، سواء بالضفة أو الداخل، وتقنيات التعرف على الوجه في القدس المحتلة تحديدًا، وعلى الحواجز، ما يعطيهم القدرة على مراقبة الفلسطينيّين بنسبة 100%. ويوجد في "إسرائيل" قانون خصوصيّة، اسمه "قانون خصوصيّة وحماية بيانات شخصيّة"، وهو موجود منذ سنة 1981، وأيضًا لديهم مبادئ توجيهيّة لهيئة الخصوصيّة الإسرائيليّة، التي تمّ تأسيسها في عام 2006، إلّا أنّ هذا القانون لا يسري على الفلسطينيّين، في القدس أو الضفة الغربية أو قطاع غزة، كونهم ليسوا مواطنين إسرائيليّين ولا يطبّق أيضًا على الفلسطينيّين في الدّاخل المحتل، في عملية تمييز واضحة ضدهم.

بالتأكيد هناك إمكانية لمقاضاة دولة الاحتلال الإسرائيليّ، على انتهاكها لخصوصيّة الفلسطينيّين، ولكن ثمة عقبات أساسية، وهي أين ستتم مقاضاتها ووفق أيّ قانون؟ وكيف سيتم إثبات انتهاكها لبيانات الفلسطينيّين؟ فوحدات السايبر التابعة لها لا أحد يعلم عنها شيئًا، خاصة وحدة السايبر التابعة للاستخبارات العسكرية الإسرائيليّة. ويمكن الإشارة إلى أنّه على الفلسطينيّين التّركيز على جذب الانتباه الدولي، لما يعانيه الفلسطينيّون من اختراق وانتهاك لخصوصيتهم وبياناتهم الشخصيّة، على يد الاحتلال الإسرائيليّ، وقد يتمّ ذلك من خلال الاستمرار في الضغط على "إسرائيل" بشتى الطّرق، فمثلًا، التّوثيق لانتهاكات جيش وسلطات الاحتلال بلغات مختلفة يعتبر أمرًا مهمًّا، والتعاون مع أكثر من مؤسسة ومنظّمة دولية للضغط باتجاه حفظ حقوق الفلسطينيّين، وكذلك تدريب الصّحفيين والناشطين والحقوقيين، على تركيز التغطية لقضايا الخصوصيّة، وانتهاك بيانات الفلسطينيّين الشخصيّة، كما أنّ وجود قانون خصوصيّة وحماية بيانات فلسطينيّ، يتواءم مع القوانين الدولية ويحمي الأفراد وينصفهم سيكون بمثابة نقلة نوعية، في مستوى مناقشة مثل هذه القضايا ولفت انتباه المجتمع الدّولي لها.

نماذج من القطاع الخاص الفلسطينيّ

لأهمية ودور القطاع الخاص الفلسطينيّ، في قضايا الخصوصيّة وجمع ومعالجة البيانات الشخصيّة، تستعرض هذه الدراسة ثلاثة نماذج من شركات فلسطينيّة خاصّة، تقدّم خدماتها للفلسطينيّين، ولديها قدر كبير من البيانات الشخصيّة المرتبطة بهم، بحيث تعطي هذه النماذج نظرة قريبة عن واقع الخصوصيّة وحماية البيانات الشخصيّة في الشّركات والقطاع الخاص الفلسطينيّ. تغطي النماذج ثلاثة مجالات مهمة وذات علاقة بالخصوصيّة، والبيانات الشخصيّة للمستخدمين، وهي الاتّصالات، والدّفع الإلكتروني، والتّزويد بخدمات الإنترنت.

نموذج 1: شركة الدفع الإلكترونيّ مالتشات (MaalChat)

مالتشات هي شركة محفظة إلكترونية فلسطينيّة، توفّر خدمات الدفع الإلكترونية، وتمكّن المستخدمين من إدارة عمليات الدفع، وتسهيل عادات الإنفاق وتسهيل عمليات التسوّق والتّفاوض، وعقد الصّفقات، إضافة إلى خدمات تحويل وطلب الأموال، وهي شركة متخصّصة في التّكنولوجيا المالية، تسعى لتلبية احتياجات أفراد المجتمع من أجل تحقيق الشمول المالي.

تعمل شركة مالتشات على جمع البيانات الأساسيّة والضرورية للاشتراك بخدماتها، مثل الاسم ورقم الهوية وتاريخ الميلاد وغيرها، كما أيّ مؤسسة أخرى ويتم التصريح بها من المستخدم مباشرة وبإذنه، وهي تخضع لموافقة العميل، بناء على سياسة الخصوصيّة المعلنة على الموقع أو التّطبيق، ومن خلال هذه البيانات، وحسب سياسة الشركة والاتفاقيات الموقّعة مع سلطة النقد، يتمّ التحقّق ما إذا كان المشترك موجودًا على قوائم الإرهاب أم لا. وفي الوقت الحالي يمكن الجزم بأنه لا يتوفّر لدى الشركة ما يمكن تسميته تحليل سلوك العملاء (behavior analysis)، بسبب عدم وجود الكمّ الهائل من البيانات، وكذلك بحاجة إلى تقنيات الذكاء الاصطناعي كالخوارزميات، ولكنْ مستقبلًا قد يكون بالإمكان التعرّف على توجّهات الزبائن الشرائية، ومن الجدير بالذّكر أنّ بيانات المستخدمين لا يستطيع أحد الوصول إليها سوى شخص واحد وهو مراقب وأمين على بيانات المستخدمين.

وأكد أبو شملة أنه يُمنع أن يسأل موظّف داخل الشركة عن بيانات أحد العملاء، فهو مخالف للنّظام الداخلي من جهة، ولا يوجد هنالك قدرة تقنية على الوصول لبيانات مستخدم معيّن، إلّا من خلال الموظّف المسؤول عن حماية البيانات، فالنّظام المستخدم على أجهزة الشركة، لا يعطي صلاحيات لأي موظف، ولا حتّى لمدير الشركة، فهو بحاجة لتصريح لذلك، كما يعمل النظام على تسجيل كل عملية اطّلاع على بيانات المستخدمين، ويمكن العودة إليها بالضبط، في حال تمّت. ولا يتمّ التصريح بأية معلومات عن المشتركين، إلا إذا توفّر حكم قضائي، وحتّى الآن لم تطلب أي جهة حكوميّة بيانات دون إذن قضائي.

يتم تحليل البيانات المتوفّرة من خلال تطبيق الشركة بشكل جماعي، لمعرفة بيانات عامة وليست شخصيّة، واستخدامها في مجال الإعلانات كإرسال رسالة للعميل إذا كان يرغب بالاشتراك بخدمة معينة حسب اهتمامه، بحيث نحن مَن يقوم بإرسال هذه الرسالة، ولا نعطي رقم العميل إلى أيّ طرف ثالث. ولكن، في الوقت ذاته من حق الشركات الاستفادة من بيانات العملاء بالطرق المشروعة كمعرفة توجّهات المستخدمين السلوكية والشرائية، بما يتّفق مع سياسة الخصوصيّة لقاء ما تقدّمه من خدمة، لهم دون إجبارهم، وبشكل قانوني يحمي الطرفين.

يتم بناء سياسات الخصوصيّة بناء على تعميمات وقوانين سلطة النقد بشكل أساسيّ (سرية البيانات والمحافظة عليها، والاحتفاظ بسجلات البيانات لفترة طويلة فيما يتعلّق بالمستخدمين أو التجار، والقانون ينصّ على الاحتفاظ بهذه البيانات لمدة 10 سنوات من آخر تعامل)، وهناك بعض التفصيلات، التي لها علاقة بسياسة الشركة نفسها واتفاقيات حماية المستهلك. تقوم سلطة النقد بدور الإشراف والمراقبة على حماية البيانات وأنظمة الشركة والتأكد من أننا نطبّق سياساتهم وشروطهم، فأحيانًا تطلب عيّنة عشوائية عن المشتركين الموجودين لدينا، من تجار ووكلاء بأرقام دون معلومات شخصيّة، حتّى تتأكد من أن كلّ شيء يسير بشكل قانوني، إلا أنّ سلطة النقد لا تصدر تعليمات دائمة حول حفظ البيانات والتعامل معها، وعدد الأشخاص الذين يمكنهم الاطلاع على البيانات وغيرها من التفاصيل.

نموذج 2: شركة تزويد خدمات الإنترنت كول يو Call U

تأسست شركة كول يو عام 2009 لمزاولة نشاطها الخدماتي، في مجال التزويد بخدمات الإنترنت في فلسطين. تعمل الشركة مع مشتركيها من خلال شروط اشتراك، يتم إخبار المشترك بها، وهي متوفرة على الموقع الإلكتروني للشركة، وحسب عليان مدير الشركة، يمكن القول إنّه لا يوجد شروط خصوصيّة ضمن اتفاقية موقعة بين طرفين. كما يوجد لدى الشركة نوعان من البيانات أولا: بيانات المشترك، مثل رقم الهاتف الاسم، السكن... إلخ، وثانيا: البيانات التي لها علاقة باستخدام المشترك للخدمة، وهي ساعات الاستخدام للإنترنت.

أحد مبادئ الشركة الحفاظ على سرّية البيانات الشخصيّة للمستخدمين، والجهة الوحيدة التي قد تطلب معلومات من الشركة، ويتمّ الإفصاح لها هي النيابة العامة بقرار قضائي، وبالعادة يتم طلب "IP" لشخص ما في ساعة معينة، ومن الذي كان يستخدمه، حيث يجبر القانون الشركة الاحتفاظ ببيانات الاستخدام لمدة 3 سنوات، عدا ذلك لا يوجد أيّ جهة يمكن تبادل بيانات الخصوصيّة معهم. علمًا أنه لا يوجد خوارزميات لتحليل سلوك الأشخاص، ولا تعلم الشركة طبيعة الاستخدام بل فقط كمية الاستخدام، فمثلًا، يمكن معرفة أنّ أحد المشتركين استهلك 15 جيجا لكن ماذا يوجد بداخلها لا تعلم الشركة ذلك.

بيانات المستخدمين موجودة فقط لدى موظف واحد داخل الشركة، ولا يستطيع أيّ أحد الاطلاع عليها، وهذا الموظف لديه تعليمات صارمة وإجراءات حول حماية البيانات، كذلك يستحيل رؤية شاشة حاسوب للشركة تتوفّر فيها معلومات كاملة عن المشتركين، فيتم ترميزها حتى لا يعرف الموظف اسم المشترك وإنما بعض أرقام هاتفه ليميّزه، حتّى عندما يتم إرسال رسالة تهنئة بالعيد للمشتركين يعمل النظام على انشائها وإرسالها SMS دون الاطّلاع على الأرقام والأسماء بطريقة أوتوماتيكية. كما تنفي الشركة استفادتها من البيانات ببيعها أو تبادلها مع أطراف ثالثة بتاتًا، وتقتصر الاستفادة من بيانات المستخدمين على ضبط الجودة، وخدمة المشتركين، كمعرفة توفّر الخدمة لدى بعض المشتركين. وتشير إلى دور الوزارة المحدود في متابعة قضيّة الخصوصيّة، الذي- أحيانًا- يقتصر على طلب الاطّلاع على بيانات المشتركين.