يويورك: جينيفر لي *
يبرز الكومبيوتر الكفي «كلي» من «سوني»(Sony Clie) بمثابة السلاح الفعال في الوقت الذي يتمكن المحققون فيه من بدء العمل في جريمة احترافية. فعندما تمكنت الشرطة في سان خوزيه بكاليفورنيا قبل مدة من كشف عصابة متخصصة في جرائم انتحال الهوية، استخدمت أوامر التفتيش للاستيلاء على المفكرات الكفية للمشتبه فيهم وفحصها، بما فيها واحدة تخص رجلا تقول الشرطة إنه رئيس العصابة، وهو جوليان توريس البالغ من العمر 21 عاما.
ويقول المحققون إنهم وجدوا على جهاز «كلي» العائد لتوريس، أسماء أكثر من 20 ضحية إلى جانب أرقام الضمان الاجتماعي والحسابات المصرفية وبطاقات الائتمان الخاصة بهم، إضافة إلى معلومات شخصية أخرى عنهم. وحسب الشرطة، فقد تضمنت قائمة المهام المطلوبة الخاصة بتوريس مهمات مثل شراء مواد لازمة في تزوير الشيكات، واحتوت رسائل البريد الإلكتروني تأكيدات إتمام الحوالات المالية من حسابات الضحايا المصرفية، حتى أنه استخدم آلة التصوير الرقمية المدمجة في الجهاز لالتقاط صور شركائه في الجريمة. وتضيف الشرطة أنه كان من الصعب على توريس أن ينكر أن «كلي» كان له، إذ إنه أدخل فيه أرقام هواتف أبويه تحت اسم «أبي وأمي».ويقول ألان لي، التحري من وحدة الجريمة المتطورة التابعة لشرطة سان خوزيه الذي ساعد في هذه القضية: «تلك كانت الأداة التي استخدمها في تنفيذ جرائمه، وكل شيء موجود فيها، وبالفعل ساعدت المعلومات الموجودة على «كلي» المحققين في العثور على اثنين آخرين من المتواطئين مع توريس». وقد وضع توريس قيد الحجز حيث لا يمكن الإفراج عنه إلا بكفالة قدرها مليون دولار أميركي.
وبازدياد شعبية الأجهزة الكفية مثل «كلي» و«بالم»(Palm)، لم يعد استخدامها مقتصرا على المواطنين الصالحين الذين يقدرون قيمتها في إدارة المواعيد والاتصالات والجداول، وإنما تعداه إلى المجرمين الذين أصبحوا يستخدمونها في تنسيق نشاطاتهم. وبارتفاع وتيرة استخدام هذا الجهاز المنظم كأداة إجرامية، ظهر تصنيف جديد من علماء الشؤون القضائية هو: محلل «بالم».
ويقول المحققون إن تجار المخدرات يستعملون قوائم اتصال لتعقب المشترين والموردين، بينما يستخدم مصنعوها، مثل مديري المختبرات السرية الخاصة بتصنيع مادة ميثامفيتامين، تلك المفكرات لحفظ قوائم المكونات والوصفات. ويتعقب بها المهربون والمتعاملون بغسيل الأموال صفقاتهم باستخدام برامج الجدولة. وقد عُرف عن المطاردين تخزينهم لجداول نزواتهم وضحاياهم على أجهزتهم الكفية.
وحتى الجواسيس استعملوا الأجهزة الكفية; إذ يحمل جواسيس الشركات وثائق حساسة على أجهزتهم الكفية ويأخذونها بهدوء. فعلى سبيل المثال كان روبرت بي. هانسين، وكيل مكتب التحقيقات الفيدرالي الذي حكم عليه بالسجن المؤبد في مايو (أيار) الماضي لبيعه أسرارا إلى موسكو، قد استخدم جهازه «بالم III» لمتابعة جدول عمله الخاص بتمرير المعلومات إلى الروس. كما أنه طلب منهم ترقية جهازه إلى «بالم VII» بسبب الإمكانات اللاسلكية التي يتمتع بها.
ويبدأ مسؤولو الشرطة في تحقيقاتهم بالاستيلاء على الأجهزة الرقمية الشخصية وتحليل بياناتها، يتطلب الأمر عادة تفويضا يسمح بالبحث في الأجهزة الإلكترونية للمشتبه فيهم، ليجدوا في أغلب الأحيان كنزا دفينا من أحدث المعلومات المفصلة. وتستخدم تلك البيانات في محاكمة المجرمين واختراق شبكاتهم وفهم طرق عملهم بشكل أفضل. وتُفصِح البيانات التي يحتوي عليها أي جهاز كفي عن الكثير حول مالكها، سواء كان ذلك الشخص تاجرا كبيرا أو حتى لصا تافها. ويقول لاري ليبروك، المدرس في جامعة تكساس في أوستن والذي كان مستشارا في العديد من الحالات القضائية المتعلقة بالكومبيوترات الكفية: «الكومبيوتر الكفي ذاتٌ ثانيةٌ للمرء، فهو يمثل تطلعاته ويعرّف اتصالاته والأماكن التي يقضي وقته بها ويبين مهامه وأهدافه والكيفية التي يكملها بها».
وحتى المعلومات الحساسة نادرا ما تتم حمايتها بكلمة سر، ما يعكس سذاجة منتشرة لدى العديد من الناس حول حماية أجهزتهم الرقمية، إذ يعتقد مستخدمو الأجهزة الكفية في أغلب الأحيان، خطأ، كما يقول المحققون، أن ما هو شخصي فهو بالضرورة خصوصي، ويعلق ليبروك قائلا: «يفترض الناس أنهم وحدهم فحسب من يمكنهم الوصول إلى خصوصياتهم».
وفي الوقت الذي يكتشف فيه المجرمون ذلك، تصبح القضية مختلفة. فمثل الكثير من التقنيات، يمثل المنظم الكفي مبادلة بين الراحة والسرية. فعلى سبيل المثال تولد الهواتف الجوالة سجلات مكالمات بمعلومات عن الموقع، وتضع المواقع التجارية على الإنترنت كعكات إلكترونية أو "كوكيز" (cookies) على الأقراص الصلبة لكومبيوترك (قطع برمجية صغيرة وخفية ترسل معلومات من جهازك إلى الإنترنت). وتجدر الإشارة إلى أن إمكانية الحمل والبساطة التي تتمتع بها الأجهزة الكفية تجعل المعلومات قابلة للاسترجاع بسهولة، ليس فقط من قبل المالك، لكن من قبل من لديه القدرة على الوصول طبيعيا إلى الجهاز.
ويقول ديفيد أوكسميث، وهو مهندس حماية في مايكروسوفت: «النتيجة الطبيعية لثورة المعلومات هي أن حياتنا أصبحت تتركز حول العمليات والأجهزة التي غرضها الوحيد هو جمع البيانات، فهذه الأجهزة جميعها تحاول جعل حياتنا أسهل».
وبينما كان استخدام الأجهزة الكفية قضائيا مركزا في الغالب على التحقيقات الجنائية، فقد أصبحت تلك الأجهزة تظهر كدليل في القضايا المدنية كذلك، كما في نزاعات الملكية الفكرية بين الشركات وفي حالات الطلاق. ومارست بعض الشركات، مثل «غايدنس سوفتوير»(Guidance Software) و«بارابن»(Paraben) و«آتستيك»(AtStake) نوعا من التجارة تمثل بمساعدة المحققين على حفظ وتحليل البيانات الموجودة على الكومبيوترات الكفية.
وفي الوقت الذي تستخدم فيه المنظمات الرقمية غالبا في الجرائم الاحترافية، فإنها كذلك قد ساعدت في تحقيقات متصلة بجرائم قتل. فمثلا، عندما كانت الشرطة تتحرى حول مقتل دانيل فان دام ابن السبع سنوات قرب سان دييغو في فبراير (شباط) الماضي، قامت بنسخ محتويات أقراص صلبة لأربعة كومبيوترات وجهاز «بالم بايلوت» عائدة إلى الرجل الذي أدين في النهاية في هذه القضية، ديفيد ويسترفيلد.