سلمى مبتكر: التشفير Encryption بين الخصوصية والأمن العام

سلمى مبتكر دكتورة في القانون الخاص
نحن أمام هيمنة رقمية كونية لم يعد بإمكاننا تجاهلها ولا الاستخفاف بها، ولن نكون مبالغين إذا اعتبرنا أن كل خطوة في حياتنا أصبحت تختزل في شاشات الهواتف الذكية، إذ تنقل أسرارنا وأحلامنا وأموالنا عبر تطبيقات ذكية لا نعرف سوى جزء قليل من طريقة اشتغالها، وهو ما يضعنا أمام سؤال نكاد نجزم أن كل شخص منا قد سبق وتمعن فيه هل نحن وحدنا من يقرأ هذه الرسائل؟
والمغرب كغيره من الدول، يقف اليوم عند مفترق طرقي حاسم، فمن جهة 87%[1] من المغاربة وهو ما يعادل 25 مليون مستخدم يعتمدون يوميا على تطبيق ” واتساب” المشفر[2]، وفقا لإحصائيات أجريت عام 2024، و40 % [3]من مستخدمي الأنترنيت في المغرب يستخدمون تطبيقات بديلة ومشفرة مثل signal وTelegram خوفا من الرقابة، ومن جهة ثانية تشهد البلاد ارتفاعا صادما وغير مسبوق في الجرائم الالكترونية بنسبة تصل إلى 45%[4] خلال عام واحد فقط، يتم معظمها عبر قنوات مشفرة، و30% [5]من التحقيقات الجنائية تعاني من عوائق بسبب التشفير الكامل. هذه المعادلة باتت تضع السلطات المغربية أمام معضلة قانونية شائكة، فكيف يمكن تصور الموازنة بين حق المواطن في مساحة رقمية آمنة خاصة ومطلقة والتي يكفلها الدستور المغرب وواجب الدولة في حماية الأمن العام والذي يتطلب تقييدا لهذه الخصوصية؟
يناقش المقال هذه الإشكالية من خلال تشريح الوضع القانوني والتشريعي للتشفير في المغرب، وتحليل أبرز النزاعات بين شركات التكنولوجيا والجهات الرقابية، ثم استشراف مستقبل الخصوصية الرقمية في ظل المتغيرات المطردة والمتسارعة.
بالاطلاع على الإطار القانوني والتشريعي للتشفير في المغرب، نلاحظ غياب قانون خاص ينظم التشفير بشكل مباشر ودقيق، إلا أن هناك نصوص عامة أخرى يمكن الاحتكام إليها تتعلق بحماية البيانات والاتصالات الالكترونية التي يمكن أن تؤثر على استخدام التشفير، وهو نصوص متفرقة يمكن عرضها كما يلي:
1- الإطار القانوني المنظم للتشفير:
- القانون رقم 20-05 [6]بشأن المعاملات الالكترونية:
جاء هذا القانون في إطار مواكبة التحول الرقمي للحكومة المغربية أو مشروع الإدارة الالكترونية، بهدف توفير نطاق قانوني آمن للمعاملات الالكترونية، ومن أجل تحقيق الانسجام مع التوجيهات الدولية خاصة نموذج اليونسترال[7]، وفي علاقته بموضوع المقال ينظم هذا القانون استخدام التوقيع الالكتروني والتشفير في المعاملات الرسمية، ويفرض معايير أمنية على المؤسسات المالية والجهات الحكومية رغم أنه لا ينظم صراحة تطبيقات المراسلة المشفرة.
- القانون رقم 09-[8]08 المتعلق بحماية البيانات الشخصية:
يمثل هذا القانون نقلة نوعية وإطارا متقدما لحماية البيانات من أجل مواكبة متطلبات الاقتصاد الرقمي والمعايير الرقمية لاسيما معيار GDPR[9] الأوروبي، وكذا تطورات الثورة التكنولوجية الرابعة، وجاء في ثنايا هذا القانون وجوب ضمان سرية البيانات الشخصية ( المادة 4)، وإلزامية معالجة البيانات باتخاذ التدابير التقنية اللازمة لحماية البيانات والمعلومات.
قطع المغرب شوطا كبيرا لمواكبة الجرائم السيبيرانية فالمادة 1-607 من القانون الجنائي تعاقب على إتلاف أو تشفير البيانات التي قد تستخدم في التحقيقات والقانون رقم 03-03 لمكافحة الإرهاب يمنح سلطات واسعة في مراقبة الاتصالات.
- القانون رقم 88-13[12] المتعلق بالصحافة:
يجرم هذا القانون ” نشر الأخبار الزائفة” بعقوبة تصل إلى 5 سنوات سجنا وهو ما تنص عليه المادة 35، وتمنح النيابة العامة صلاحية حجب المواقع الالكترونية دون ضرورة الحصول على أمر قضائي، ويلزم الصحفيين بالكشف عن مصادرهم في القضايا المتعلقة بالأمن.
- القانون رقم 05-20[13] المتعلق بالجريمة الالكترونية:
جاء هذا القانون في إطار مكافحة جرائم الأنظمة المعلوماتية، وحماية الأنظمة الشخصية، وتنظيم المسؤولية عن المحتوى الرقمي، لاسيما المادة 14-3 التي تجرم التشفير غير المرخص، والمادة 19 التي تعاقب على جريمة نشر أخبار كاذبة بثلاث سنوات حبسا نافذا، إلى غيرها من المواد التي تفرض عقوبات حبسية ومالية.
2- الواقع العملي لاستخدام التشفير في المغرب:
في خضم التطور السريع الذي تشهده وسائل التواصل الاجتماعي الالكتروني في العالم أصبح من المستحيل التغافل عن مدى أهميتها وخطورتها في نفس الآن، و المغرب باعتباره بلدا يعيش موجة من الانفتاح الكبير على مستويات عدة سيما على مستوى التواصل لا يخرج عن هذا الركب، فبالرجوع إلى الإحصائيات المذكورة في مقدمة هذا المقال يبدو جليا أن المواطنين المغاربة يقبلون بشكل يومي على تطبيقات التواصل ( واتساب- سيغنال- تليجرام…) بنسب متفاوتة نظرا لما توفره هذه التطبيقات من مساحات مشفرة و آمنة لمشاركة المعلومات و الأسرار والبيانات دون الخوف من الرقابة، الحق أن الحرية أمر ضروري و مشروع ومكفول على صعيد الدساتير والمواثيق والاتفاقيات…، غير أن الأمر يصبح مقلقا خاصة إذا علمنا أن هذه التطبيقات قد تشكل حقلا خصبا لبعض المجرمين لعقد اتفاقات محظورة قانونا مستغلين السرية التي توفرها هذه التطبيقات، ذلك أن التشفير يغل يد السلطات على فرض الرقابة، و بالتالي نكون أمام تهديد حقيقي للأمن العام.
في هذا الإطار، يمكننا أن نستحضر بعض الممارسات الإجرامية التي شهدها المغرب بسبب استغلال تطبيقات المراسلات المشفرة، ففي سنة 2022[14] أوقفت عناصر الشرطة بشبكة إجرامية تنشط في الجريمة المعلوماتية والمساس بنظم المعالجة الآلية للمعطيات البنكية والنصب والاحتيال فيما عرف بقضية قرصنة بطاقات بنكية بالبيضاء، إذ كان يعتمد أفراد العصابة على استخدام معطيات البطاقات الأجنبية المقرصنة في إجراء عمليات أداء وهمية، و قد تمت هذه الاتفاقات بينهم من خلال استخدام تطبيقات signal و protonmail و بلغ عدد الضحايا 20 ضحية، و تم القبض عليهم عبر تتبع تحويلات مالية وليس عن طريق فك التشفير نفسه، و في نفس الإطار، نذكر قضية تعود إلى 2021[15] و تتعلق بعصابة إرهابية بمدينة طنجة والتي كانت تتواصل مع أعضاء التنظيم بالخارج عن طريق تطبيق Telegram مع تشفير PGP، و تم الكسف عن عناصرها من خلال مراقبة أحد الأعضاء وليس عن طريق اختراق التشفير.
على صعيد آخر، مكن تحقيق مشترك بين الشرطة القضائية الفيدرالية البلجيكية لوفين (Federale Gerechtelijke Politie Leuven)[16] والحرس المدني الإسباني، دعمته وكالة إنفاذ القانون الأوروبية “يوروبول”، من الإطاحة بشبكة إجرامية مؤلفة من مواطنين مغاربة وإسبان وبلجيكيين، تنشط في غسل الأرباح غير المشروعة المتحصل عليها من الاتجار في مخدر الكوكايين، في الاتحاد الأوروبي، في شهر مارس 2023، و تبين من التحقيق أن أعضاء المنظمة كانوا يعتمدون في مراسلاتهم على تطبيق ” SKY ECC” و قد تمكنوا من التهرب من السلطات، إلى حين تفكيك شفرة رسائل سنة 2022.
من المسائل عالية الخطورة التي باتت تهدد العالم كذلك، ما يسمى ببرامج الفدية (Ransomware [17] (فقد جرى تصنيف المغرب في المرتبة الثالثة والثلاثين ضمن الدول الأكثر عرضة لهجمات البرمجيات الخبيثة على مستوى العالم، مع مؤشر خطر يصل إلى 51.8، وذلك ضمن تقرير صدر عن منصة “شيك بوينت” (Check Point)، المتخصصة في حلول الأمن السيبراني، وتتميز هذه البرمجيات باستخدام تقنيات تشفير متقدمة، واستهدفت مؤخرا أكثر من 210 ضحايا على مستوى العالم منذ إعادة تسميتها من Knight ransomware.
لا يسعنا المقام لاستحضار جميع الجرائم الالكترونية التي تمت من خلال تقنية التشفير لكثرتها، وهو ما يدعو للقلق وضرورة اتخاذ ما يلزم من إجراءات قانونية وتقنية وقضائية للحد من هذه الممارسات والاستفادة من تجارب الدول الرائدة في هذا المجال.
3- التحديات التي تواجه الموازنة بين الخصوصية والأمن العام:
كغيره من الدول يعيش المغرب معركة محتدة في تحقيق التوازن بين حماية خصوصية الأفراد والذي يعتبر حقا أساسيا و دستوريا[18]، و بين ضمان الأمن الوطني ( جرائم الإرهاب، الجريمة الالكترونية، تهديدات الأمن السيبراني…) دون أن ننسى إلزامية الامتثال للقوانين الدولية فيما يتعلق مثلا بمكافحة غسل الأموال والاتجار بالبشر…
تثير هذه المعادلة سجالا حادا بين الحقوقيين والحكومة، لاسيما مع زيادة الاعتماد على التطبيقات المشفرة.
فمن هم أنصار تيار تعزيز التشفير؟ وكيف تتعامل الحكومة المغربية مع هذا التيار؟
من جهة الخصوصية وحقوق المستخدمين:
تتعدد فئات المطالبين بتعزيز الخصوصية الرقمية وتوسيع استخدام التطبيقات المشفرة ولكل منهم أسبابه ودوافعه وحججه الخاصة.
- فئة النشطاء والحقوقيين:
يشكل الحقوقيون والنشطاء أحد أهم الأصوات مطالبة بحماية الخصوصية الرقمية ومواجهة الرقابة، ويعملون على عدة جبهات إعلامية، قانونية، تحسيسية…، و يتكتلون في صورة جمعيات و منتديات نذكر منها الجمعية المغربية لحقوق الإنسان، المنتدى المغربي للحقوق الرقمية، و التي توثق بشكل مستمر الانتهاكات التي تطال حرية التعبير و تشكل قوة ضغط على الحكومة، ثم حركات مثل ” حركة الآن” التي تدافع عن المدونين والصحفيين، ويمكن أن نذكر كذلك مبادرة ‘’ privacy Morocco’’ و ‘’ Digital rights Lab’’ التي تهدف إلى تدريب المواطنين على أدوات الأمن الرقمي…ولكن في غياب الدعم المالي والاستراتيجي واللوجيستيكي تبقى أصوات هذه الفئة عاجزة تحقيق أهدافها خاصة أنها تراهن على وعي المجتمع المدني.
- فئة الصحفيين:
يواجه الصحفيون والمدونون المستقلون في المغرب تحديات كبيرة في ممارسة عملهم، خاصة مع تزايد الرقابة على شبكة الانترنت، في ذات الوقت يظهر بعضهم مرونة وإبداعا في استخدام التكنولوجيا لتفادي القيود، ويمكن تقسيم هذه الفئة إلى فئة صحافة تقليدية خاضعة بشكل تام لرقابة الدولة و مملوكة لها، وفئة الصحافة الرقمية والتي تتمتع بهامش أكبر من الحرية والمرونة، غير أنها تتعرض بدورها للحجب والملاحقة، لذا يلجأ الصحافيون والمدونون إلى استخدام تطبيقات مشفرة من قبيل telegram و signal و إرسال رسائل الكترونية مشفرة من خلال protonmail و تفنية vpn لتجاوز الحجب و التصفح مع إخفاء الهوية anonymously، فضلا عن إنشاء قنوات يوتيوب وبودكاست يصعب حجبها بالمقارنة مع المواقع.
- فئة التقنيين وخبراء الأمن السيبراني:
تعتبر هذه الفئة حجر الزاوية في معركة تعزيز الخصوصية الرقمية وتبني التشفير، فهم ليسوا مجرد مستخدمين للتكنولوجيا، بل هم مطورون وباحثون ومدافعون عن بيئة رقمية أكثر أمانا وسرية، ويعملون بناء عليه على دعم التشفير من خلال زيادة الوعي عن طريق ورشات تدريب وإنجاز مقالات علمية وتقنية، ومشاريع مفتوحة المصدر، وكذا من خلال كشف الثغرات وإبلاغ المواقع الحكومية والبنوك عن أي ثغرة أمنية ونقد سياسات المراقبة الجماعية…
- فئة المواطنين:
قد تكون فئة المواطنين الأكثر بساطة و الأقل حيطة في التعاطي مع تطبيقات المراسلات حتى إذا سلمنا بزيادة الوعي الالكتروني في صفوف الشباب، وهم الفئة الأكثر إقبالا على تطبيقات التشفير لوعيهم بأهمية الخصوصية و حماية بياناتهم الخاصة، غير أنه لا يجب إغفال وجود فئة مجتمعية عريضة من المواطنين تتعامل مع هذه التطبيقات بمستوى كبير من العفوية والسذاجة أحيانا دون الالتفات إلى الخطورة التي قد تنجم عن الاستخدام المغلوط لهذه التطبيقات، والحقيقة، أن هذه الفئة باعتبارها الحلقة الأضعف، تحتاج حماية عالية و التي لا تكتمل في رأينا إلا بوجود رقابة تقنية و قانونية.
من جهة الدولة وتعاملها مع تحديات الخصوصية والتشفير:
من خلال تحليل النصوص القانونية والسياسات المعتمدة من قبل الدولة في هذا الصدد، يبدو أنها تتبنى استراتيجية متعددة الأوجه لموازنة متطلبات الأمن العام مع ضغط القوة التكنولوجية والاقتصادية، خاصة أن المستثمرين الأجانب يبحثون عن بيئة رقمية حرة وغير مقيدة ما يزيد الضغط على المغرب، مع تركيز واضح على السيطرة على الفضاء الرقمي، ومن أبرز آليات التعامل إلى جانب النصوص التشريعية العامة التي سبق الحديث عنها فيما تقدم من الدراسة، نذكر:
- الرقابة التقنية:
ونخص بالذكر نظام DPI (Deep Packet Inspection)[19]، والذي يعد أحد أكثر آليات الرقابة دقة وتطورا في مراقبة الأنترنت، حيث يجمع بين القدرات التقنية المتقدمة، و الأهداف الأمنية، ويعمل هذا النظام على فحص حزم البيانات المرسلة عبر الأنترنت بمستوى عميق يمكنه من تحليل المحتوى الكامل للمرسلات ( نصوص – صور – فيديوهات – تسجيلات صوتية )، ويكشف نوع التطبيق المستخدم في المراسلة، ثم يعترض الاتصال المشفر عبر استغلال ثغرات أمنية معينة، و من تقنياته المستعملة نجد، تقنية الحجب الانتقائي من خلال إسقاط حزم البيانات المحددة، وإبطاء السرعة Throttling [20]والتي تعمل على إبطاء سرعة التطبيقات المستهدفة، وكذلك تقنية حقن الحزم Packet injection[21] والتي تتم من إخلال إرسال تحذيرات للمستخدمين أثناء تصفحهم لمواقع محجوبة.
من خلال ما تقدم، يمكن القول بأن الحكومة المغربية تملك بعض وسائل خرق التشفير ولو أنها تبقى ذات فاعلية محدودة إذ أنها لا تتجاوز كسر بعض البروتوكولات مثل HTTPS عبر هجمات [22]MITM، كما أنها قد تؤثر على بعض الخدمات الضرورية مثل [23]VPN للشركات، كما قد تعترض بعض الاتصالات المشفرة في قضايا أمنية على مستوى عال من الحساسية، غير أنها تبقى تدخلات محدودة وعلى نطاق ضيق.
في نفس السياق، يعد المغرب من الدول التي تستثمر بشكل مهم في برمجيات التجسس كألية مراقبة، و منها برنامج ” بيغاسوس” PEGASUS[24] الذي يعمل من خلال استغلال الثغرات في نظامي ios و Android لاختراق الهواتف عن طريق رسائل وهمية [25]zero-click exploits، و يمكنه تسجيل المكالمات و قراءة الرسائل، و تتبع الموقع، وحتى تشغيل الكاميرا والميكروفون عن بعد، كما نذكر برنامج ” بريداتور” Predator[26] الذي يشبه إلى حد كبير البرنامج السابق غير أنه يركز بشكل أكبر على برنامج Android، يعمل عن طريق اختراق الرسائل النصيةsms أو البريد الالكتروني عبر إرسال روابط ضارة.
- الاستثمار في بدائل محلية:
من الاستراتيجيات التي اتبعتها الدولية أيضا في هذا النطاق، العمل على إعداد بدائل رقمية وطنية لتعزيز السيادة الرقمية عن طريق تقليل الاعتماد على شركات أجنبية مثل ميتا و جوجل…، وبالتالي تعزيز سهولة بسط الرقمة و الأمن القومي، والتحكم في تدفق البينات الحساسة للمواطنين، ومن هذه المحاولات إنشاء بريد المغرب الالكتروني بديلا عن GMAILعام 2018، غير أن الخدمة فشلت في جذب المستخدمين، منصة Maroc connect عام 2020 بديلا عن منصات المراسلة الأجنبية غير أنها فشلت بسبب ضعف التمويل و غياب التكافؤ في ظل منافسة شركة ضخمة Meta، كما يعمل المغرب في السنوات الأخيرة ومنذ عام 2022 إلى تطوير نظام اتصالات آمن، في ظل تخوف المواطنين من رقابة مفرطة تنتهك حريتهم و خصوصيتهم.
- المواجهة الأمنية المباشرة:
و هي من الاستراتيجيات التي تعتمد عليها الدولة المغربية بشكل أساسي لفرض الرقابة الرقمية على المواطنين، وذلك عن طريق مصادرة الأجهزة، الاختراق الموجه، المراقبة الميدانية من خلال أنظمة خاصة كنظام ” دارك” [27]Dark الذي يستخدم في التعرف الوجهي عبر كاميرات المراقبة في المدن الكبرى، و يتصل بقواعد بيانات الهوية الوطنية ورخص السياقة، و تتم هذه المراقبة كذلك من خلال التتبع الرقمي عبر تحليل بينات الموقع من شركات الاتصالات و ربط الحسابات بأرقام الهواتف، ومن التطورات التقنية الحديثة التي أصبح يعتمد عليها المغرب في هذا المجال نظام ” الرصد الذكي” و الذي يعمل على تحليل تلقائي للمحتوى المشبوه، وربط المنشور بالبصمة الرقمية، و قاعدة بيانات ” التهديدات الرقمية” التي تصنف الناشطين حسب درجة الخطورة، و تعد نظام إنذار مبكر للتحركات الاحتجاجية.
- التكتيكات الدبلوماسية:
من الاستراتيجيات الذكية والدبلوماسية التي تلجأ إليها الدولة المغربية في هذا المجال، العمل على تعزيز التحالفات الدولية مع الدول الأوروبية[28] والعربية[29]، بهدف الحفاظ على العلاقات الاستثمارية مع هذه الدول وتقديم بعض التنازلات البسيطة على مستوى الرقابة الرقمية من أجل احتواء التيارات المتقابلة والمتضادة في هذا الصدد، وهو برأينا موقف حكيم يتبناه المغرب و يعبر عنه في عدة مناسبات دولية، و يبين عن استغلال ذكي للجيوبوليتيك، وهو ما يظهر كذلك على مستوى التحالفات الاستباقية التي يعقدها المغرب مع دول عربية منها مثلا مشروع ” الشبكة العربية للأمن السيبراني “2022، و التوقيع على ” إعلان الرياض لتنظيم المحتوى الرقمي” 2023، من التكتيكات الحكيمة التي يلجأ إليها المغرب أيضا، العمل على استيعاب الانتقادات الموجهة له من دول أجنبية من خلال إجراء إصلاحات وتعديلات لتجنب العقوبات الدولية، والحفاظ على تدفق الاستثمارات التكنولوجية.
3- استشراف مستقبل التطبيقات المشفرة في المغرب
بناء على ما تقدم من طرح في الفقرات السابقة واستجماعا للمعطيات التي عرضناها للتحليل أعلاه، يبدو أن مستقبل التشفير في المغرب لا يخرج عن ثلاث سيناريوهات محددة، وسنقدمها تباعا في هذه الفقرة من أجل محاولة إيجاد حل وسط للثنائية المتضادة والمتمثلة في الخصوصية والرقابة.
أ- السيناريوهات المحتملة لمستقبل التشفير في المغرب:
- السيناريو الأول: التشدد الأمني[30]
من بين الدوافع التي يمكن أن يبني عليها هذا النهج حججه، زيادة تصاعد التهديدات الرقمية الأمنية الملموسة، وارتباط جرائم الإرهاب وأمن الدولة باستخدام التطبيقات المشفرة، و من المحتمل أن يتم ذلك تقنيا من خلال فرض الحظر التام على التطبيقات المشفرة ومنه منع تطبيق signal و telegram و Protonmail، وقد يتم كذلك إلزام تطبيق WhatsApp على توفير نسخة بدون تشفير كامل للمستخدمين المغاربة، ويمكن كذلك تعميق نظام DPI وتطوير تقنيات حقن الحزم لإرسال التحذيرات[31] والتي سبق أن أتينا على ذكرها في السابق من الدراسة.
على المستوى القانوني من المحتمل أن تتجه النصوص القانونية إلى التشدد مع مستخدمي التطبيقات المشفرة لأغراض غير مشروعة من خلال فرض عقوبات حبسية وسجنية بالنظر إلى طبيعة الأفعال المرتكبة، كما يحتمل أن يتم التخفيف من القيود الواردة في القانون رقم 09-08 والمتعلق بحماية المعطيات الشخصية بشكل يتماشى مع الخطورة التي أصبحت تتسم بها هذه التطبيقات، و بطبيعة الحال لا بد من تقديم المصلحة العامة على المصلحة الفردية في حال وجود تعارض بين الاثنين، من المحتمل كذلك أن يأتي مشروع قانون الأمن السيبراني ( وهو قيد الإعداد) بمقتضيات توسع من صلاحيات المراقبة الوقائية الممنوحة للدولة، وحتى يتم السهر على تنفيذ هذه المقتضيات القانونية، فلا بد من تحديث القضاء ليواكب التطور التشريعي، وهو ما يفرض احتمالية إحداث محاكم الجنايات الرقمية وتفعيل مؤسسة ” القاضي الرقمي” المسؤول عن أوامر فك التشفير.
السيناريو الثاني: الموازنة
يظهر من لفظ موازنة أنها الخيار الأمثل والنهج الأكثر استقرارا الذي قد تزمع الدولة على سلكه، ذلك أنه يتوفر على الركائز الأساسية للنموذج المتوازن، من تجليات هذا السيناريو أنه يقيم تصنيفا[32] ذكيا لأنواع البيانات ويحدد نسبة التشفير من عدمها بناء على أهمية وسرية هذه البيانات، فيحدد مثلا إلزامية التشفير الكامل للبيانات الصحية والمالية الحساسة، ويحدد ضرورة صدور أمر قضائي لفك تشفير المعطيات التي يعتبرها عامة، ويعتبر فك تشفير البيانات الخاصة استثناء.
من المحتمل أن تلجأ الدولة إلى تشكيل لجنة تشريعية مشتركة تتكون من وزارة الداخلية، و وزارة العدل ووزارة الانتقال الرقمي وإصلاح الإدارة من أجل التوصل إلى مشاريع قوانين توازن بين جميع القطاعات مع إشراك المجتمع المدني من خلال الجمعيات المعترف لها بالشخصية المعنوية، ومن المحتمل كذلك أن تلجأ الدولة إلى نظام الحوافز أو نظام الخصوم الضريبية على الجهات التي تمتثل طواعية لنظام الرقابة، من المحتمل كذلك أن تحدث الدولة هيئة عليا للتشفير قد تتكون من رئيس محكمة النقض أو ورئيس منتدب، و وزير العدل أو الداخلية، ومدير [33]Anrt، من أجل مأسسة التفتيش والمراقبة الدورية على القطاعات و من الممكن أيضا إحداث منصة إلكترونية للإبلاغ عن الانتهاكات، وقد يتم تمويل هذه المؤسسات من قبل صندوق التحول الرقمي، أو عقد شراكات مع القطاع الخاص، أو من خلال الاستفادة من منح الاتحاد الأوروبي.
من التقنيات التي يمكن أن تلجأ إليها الدولة في هذا الإطار أيضا ما يسمى بنظام ” المفاتيح المشتركة” وهو آلية تسمح بتخزين نسخ احتياطية مشفرة من مفاتيح التشفير لدى جهة موثوقة، وقد تتكون وحداتها مثلا من بنك المغرب الذي يمكن أن يعتبر وحدة التخزين الآمن، والهيئة الوطنية للأمن السيبراني التي يمكن اعتبارها وحدة التحكم، على أن تكون لها وحدات فرعية كشركات الاتصالات المرخص لها بذلك، وأن تتم حمايتها بوسائل فيزيائية ( خزائن حديدية ) و رقمية ( تشفير متطور و تحديث شهري للخوارزميات) بشكل يمنع الوصول إليها، ولا بد أن يتطلب الوصول للمفاتيح إصدار أمر قضائي وموافقة لجنة الرقابة البرلمانية، بالإضافة إلى تقرير فني من الخبراء يوضحون فيه الدواعي ومبررات الحصول على المفاتيح، وأن يتم حصر هذه الإجراءات في حالة الجرائم الإرهابية مثلا أو قضايا غسل الأموال على نطاق واسع…
السيناريو الثالث: الانفتاح
أصبح الانفتاح شرطا إلزاميا لجذب الاستثمارات من أجل اعتبار الدولة مساحة آمنة، كما أن الحرية الرقمية باتت ركيزة حقوقية أساسية على اعتبار أن المواثيق الدولية والشراكات التجارية العالمية والدساتير تجمع على جعل الخصوصية والسرية ركنا من أركان حرية التعبير وحرية التواصل، ومن ركائز هذا الانفتاح إلغاء جميع القيود على التشفير من طرف لطرف (E2EE)[34] و إصلاح جري للقوانين من خلال إلغاء المواد المقيدة في قانون الجريمة الالكترونية، وتعديل قانون الصحافة لضمان الحماية التامة للمصادر، من المحتمل أن يسير المغرب إذا اتخذ هذا النهج على خلق بيئة ديموقراطية رقمية بعيدة عن ضغوط رقابة الدولة وهو النهج الذي يسير عليه النظام السويدي[35] و النظام السويسري إذ تعتبر سويسرا قلعة الخصوصية الرقمية، ، والنظام الكندي الذي يوفر حماية بلا حدود، وتظهر فائدة هذا النهج أساسا على مستوى الاقتصاد والاستثمار إذ من شأنه جذب استثمارات بملايير الدولارات، ومن شأنه أيضا خلق عشرات الآلاف من فرص عمل لمتخصصي المجال التقني وهو ما سيساهم بشكل مباشر في زيادة ثقة الأجانب والمواطنين على حد السواء في سياسة البلد، وبالتالي ارتفاع المؤشر السوسيو – اقتصادي للمغرب داخليا وخارجيا.
لكن رغم ما أوضحناه من إيجابيات، إلا أنه ،برأينا، يبقى هذا السيناريو الأضعف والأبعد عن التنفيذ، ذلك أنه سيضعف لا محال من سيادة الدولة الرقمية، ومن المحتمل أن يقوي المصلحة الفردية على المصلحة العامة وهو أمر غير مستساغ، لأن مقومات السيادة لا تكتمل إلا إذا تمكنت الدولة من بسط رقابتها على كامل إقليمها و في كل المجالات، ولا يجب كذلك أن نغفل المقاومة الداخلية التي يمكن أن تقودها النخب التي تتبنى الاتجاه التقليدي والرافضة لنهج الخصوصية المطلقة، كما من المحتمل أن يصاحب هذه المقاومة، مقاومة على صعيد أقوى والمتمثلة في الشروط الصارمة للاتحاد الأوروبي، بالإضافة إلى احتمالية التعرض لعقوبات مالية أمريكية.
في ختام هذا التحليل الشامل، تبرز ثلاث اتجاهات أساسية تحكم مستقبل التشفير في المغرب، و تجعل الصراع غير قابلا للزوال، فالدولة ترغب في تعزيز حماية الأمن الوطني وتقوية السيادة، والمواطن يرغب في تعزيز حماية حياته الخاصة ويعتبرها حقا دستوريا، والتقنية من جهة ثالثة، تطورت لتصبح سلاحا ذا حدين، فثلاثية الخصوصي والأمن والسيادة، تفرض على المغرب مرونة خاصة بالنظر لموقعه الجيوسياسي، لاسيما وأنه يعتبر اقتصادا رقميا ناشئا يحتاج لثقة المستثمرين، أما عن مساراته المحتملة فلا تحيد كما سبق و حللنا عن ثلاث مسارات مستقبلية، إما التشدد الأمني الكامل من خلال السيطرة الكاملة على التشفير وبالتالي انخفاض الاستثمارات، وإما الموازنة الذكية من خلال التشفير المشروط بضوابط وبالتالي تحقيق التوازن، وأخيرا مسار الانفتاح الكامل من خلال تحرير التشفير بشكل مطلق وبالتالي تحقيق الازدهار الرقمي مقابل ارتفاع المخاطر الأمنية.
استنتاجا مما سبق، نرى أن الحكومة ملزمة بتحقيق تطوير تشريعي متدرج يراعي أنواع البيانات ويواكب التقدم المهول الذي أصبحت عليه التكنولوجيا اليوم، والاستفادة من تجارب الدول المتقدمة في هذا المجال (تجربة الإمارات والصين…)، واستثمار نسبة لا بأس بها من ميزانية الأمن الرقمي السيبراني في كفاءات وطنية، وأن تهتم بالحوار الدائم مع الحقوقيين والتقنيين.
وعلى المواطنين من جهة ثانية، تبني ثقافة رقمية واسعة، والمطالبة بشفافية أكبر في استخدام آليات المراقبة، والعمل على تطوير مهارات الحماية الذاتية، ومن جهة ثالثة نرى أن المجتمع الدولي مطالب في صياغة معايير موحدة توازن بين احترام الخصوصية وتعزيزها، وتفعيل آليات رقابة دولية ضد إساءة استخدام التجسس والانتهاك مع مراعاة الخصوصية الثقافية لبعض الدول.
يقف المغرب عند مفترق طرق تاريخي، لكن يبقى الخيار الأكثر حكمة في هذه المرحلة، نهج مسار يجمع بين الحماية الجوهرية للخصوصية الفردية، ومرونة ذكية للمتطلبات الأمنية، ورفع مستوى الشفافية لمنع الانتهاكات، والاستثمار في تقنيات المستقبل، هذا التوازن هو المحدد الأهم لما سيكون عليه المغرب في المرحلة القادمة، هل سيتمكن من الريادة الرقمية في المنطقة؟ أم سينقلب إلى ساحة معركة للصراع العالمي بين الخصوصية والأمن؟
:الهوامش
[1] Datareportal- Digital Morocco 2024.
[2] التشفير هو الية حماية المعلومات من خلال تحويلها إلى صيغة غير قابلة للقراءة إلا من قبل مالك المفتاح السري، ويتشكل التشفير من خوارزميات رياضية معقدة ومفاتيح سرية، وبروتوكولات أمان محددة.
للتفصيل في الموضوع يرجى الاطلاع على الموقع المتعلق بالمعهد الوطني للمعاير التقنية NIST
[3] Arab barometer Report Morocco 2023.
[4] اللجنة الوطنية لمراقبة حماية المعطيات الشخصية (CNDP) .
[5] وفقا لتقرير وزارة الداخلية لسنة 2023.
[6] القانون رقم 05.20 المتعلق بالأمن السيبراني. الصادر بتنفيذه ظهير شريف رقم 69. 1.20 بتاريخ 4 ذي الحجة 1441 (25 يوليو 2020).
[7] يهدف هذا القانون النموذجي إلى مساعدة الدول على إصلاح وتحديث قوانينها المتعلقة بإجراءات التحكيم لمراعاة السمات والاحتياجات الخاصة للتحكيم التجاري الدولي. ويتناول القانون جميع مراحل عملية التحكيم، ابتداء من اتفاق التحكيم، وتكوين هيئة التحكيم واختصاصها، ونطاق تدخّل المحكمة من خلال الاعتراف بقرار التحكيم وإنفاذه. ويجسّد القانون توافقا عالميا في الآراء بشأن الجوانب الرئيسية لممارسات التحكيم الدولي، بعد أن قبلت به دول من جميع المناطق ومن مختلف النظم القانونية أو الاقتصادية في العالم.
www.uncitral.un.org 08/07/2025 20h30.
[8] ظهير شريف رقم1.09.15صادر في22من صفر1430 (18فبراير2009) بتنفيذ القانون رقم09.08 المتعلق بحماية الأشخاص الذاتيين تجاه معالجة المعطيات ذات الطابع الشخصي منشور بالجريدة الرسمية عدد 5711 بتاريخ27صفر1430(23فبراير2009 (.
[9] قدم الاتحاد الأوروبي هذا المعيار منذ 20 عامًا من خلال توجيه حماية البيانات رقم 95/46/EC. نظرًا إلى لأن الاتحاد الأوروبي يتطلب من كل دولة عضو تطبيق توجيه حسب القانون الوطني، وانتهت أوروبا بتصحيح قوانين الخصوصية المختلفة في مختلف البلدان. بالإضافة إلى ذلك، واجهت الانتهاكات الأمنية المتزايدة، والتطورات التكنولوجية السريعة، والعولمة على مدى السنوات العشرين الماضية تحديات جديدة لحماية البيانات الشخصية. في محاولة لمعالجة هذا الوضع، وضع الاتحاد الأوروبي القانون العام لحماية البيانات (GDPR)، الذي ينطبق مباشرة على القانون في جميع الدول الأعضاء.
لمزيد من التفصيل يرجى الاطلاع على الموقع الالكتروني www.oracle.com
[10] ظهير شريف رقم 1.59.413 صادر في 28 جمادى الثانية 1382( 26 نونبر 1962) بالمصادقة على مجموعة القانون الجنائي، منشور بالجريدة الرسمية عدد 2640 مكرر بتاريخ 12 محرم 1383 الموافق ل (5 يونيو 1963).
[11] ظهير شريف رقم 1.03.140 صادر في 26 من ربيع الأول 1424 الموافق ل (28 ماي 2003) بتنفيذ القانون رقم 03-03 المتعلق بمكافحة الإرهاب منشور بالجريدة الرسمية عدد 5112 بتاريخ 27 ربيع الأول 1424 الموافق ل ( 29 ماي 2003).
[12] طهير شريف رقم 1.16.122 صادر في 6 ذي القعدة 1437 الموافق ل ( 6 يونيو 2016) بتنفيذ القانون رقم 88.13 المتعلق بالصحافة والنشر منشور بالجريدة الرسمية عدد 6491 بتاريخ 11 ذو القعدة 1434 الموافق ل ( 15 أغسطس 2016).
[13] مرسوم رقم 406-21-2 صادر في 4 ذو الحجة 1442 (15 يوليو 2021) بتطبيق القانون رقم 20-05 المتعلق بالأمن السيبراني.
[14] منشور بجريدة www.aljarida24.ma تم الاطلاع عليه بتاريخ 08/07/2025 على الساعة 10 ليلا.
وفي نفس السياق كشف موقع “Cypherleak” المتخصص في مراقبة “Dark Web” والكشف عن الثغرات الأمنية للشركات، عن تسريب بيانات أكثر من 31 ألف بطاقة بنكية مغربية على شبكة “الإنترنت المظلم”.
إقرأ المزيد https://al3omk.com/1051894.html
[15] “خلية طنجة “.. مخطط إرهابي وشيك وصور تمجد “عدنان أبو الوليد الصحراوي” .
[16] تغسل أموالها من خلال مشاريع عقارية فاخرة بالمغرب.. الإطاحة بشبكة دولية لتهريب الكوكايين – تيل كيل عربي
[17] المغرب يواجه خطر البرمجيات الخبيثة.
[18] يعتبر حق حماية الحياة الخاصة بمثابة ضمانة دستورية لحماية المعطيات الشخصية للأفراد وذلك ما ورد ضمن الفصل 27 من الدستور المغربي لسنة ،2011 ثم يمكن أيضا إدراج الفصل 133 المتعلق بإمكانية دفع الأفراد بعدم دستورية قانون أثناء نزاع ما، كما أن مجموعة من الدول تنص في دساتيرها على الحق في حماية الحياة الخاصة بشكل صريح وأخرى بشكل ضمني عبر مقتضيات متفرقة.
[19] تقوم تقنية فحص الحزمة المتعمقة (DPI) بمراقبة حركة المرور الشبكي بعمق. إنها تحدد أي اختراق محتمل، تقوم هذه التقنية من الفحص المتعمق بتحليل كل حزمة تمر عبر شبكتك. تُصبح هذه التحليلات حاسمة لمواجهة الهجمات وتعزيز أمانك. يكتشف الفحص الدقيق للحزم إشارات الإنذار. تكشف توقيع الرسائل عن التطبيقات التي تحاول الوصول إلى أنظمتك. وتسمح القدرات المتقدمة لـ DPI بفحص كل حزمة بيانات. وتحصل على معلومات حيوية حول الخدمات وأنواع التطبيقات التي تمر عبر جدار الحماية الخاص بك.
تضمن الاكتشاف المبكر للتهديدات على مستوى التطبيق والخدمة استجابة فورية. وبالتالي، تستفيد بنيتك التحتية من حماية معززة ضد أي نوع من التهديدات.
مترجم بتصرف.
لمزيد من التفصيل يرجى الاطلاع على الموقع الالكتروني Qu’est-ce que le Deep Packet Inspection DPI
[20] و آلية في معالجات Intel® Processors لتقليل سرعة الساعة عندما تصل درجة الحرارة في النظام إلى ما فوق TJ Max (أو Tcase). يهدف ذلك إلى حماية المعالج وإشعار المستخدم بوجود مشكلة ارتفاع درجة الحرارة في نظامه والتي يجب عليه مراقبتها.
[21] حقن الحزم، وغالبًا ما يشار إليه بتزوير الحزم أو انتحال الحزم، هو أسلوب يُستخدم في شبكات الكمبيوتر حيث يقوم المهاجم بإدراج حزم مصممة في تدفق بيانات موجود. تم تصميم هذه الحزم المحقونة لتظهر كجزء من الاتصال العادي بين أجهزة الشبكة، مما يجعل من الصعب اكتشافها. الهدف الأساسي من حقن الحزم هو تعطيل أو اعتراض تدفق البيانات، مما يسمح للمهاجم بالتلاعب بحركة مرور الشبكة لأغراض خبيثة مختلفة.
لمزيد من المعلومات يمكن الرجوع إلى What is the need and purpose of packet injection within WiFi attacks – Information Security Stack Exchange
[22] هجمات ”رجل في الوسط“ (MiTM) Man-in the- middleهي نوع من الهجمات الإلكترونية التي يقوم فيها المهاجم باعتراض الاتصالات بين طرفين يعتقدان أنهما يتواصلان مع بعضهما البعض بشكل مباشر، وربما تعديلها سراً. يمكن أن يكون لهذا النوع من الهجمات عواقب وخيمة، مثل سرقة البيانات والوصول غير المصرح به والخسائر المالية.
Qu’est-ce qu’une attaque de type homme au milieu (MITM) ? | IBM
[23] Virtual private network VPNأو الشبكة الخاصة الافتراضية، هو تقنية تمكن من الاتصال الرقمي بين جهاز الكمبيوتر الخاص بك وخادم serveur بعيد ينتمي إلى مزود VPN، مما ينشئ نفقًا من نقطة إلى نقطة يشفر بياناتك الشخصية ويخفي عنوان IP الخاص بك ويسمح لك بتجاوز حجب المواقع الإلكترونية وجدران الحماية على الإنترنت. يضمن ذلك أن تكون تجاربك على الإنترنت خاصة ومحمية وأكثر أماناً.
Qu’est-ce qu’un VPN ? Pourquoi devrais-je utiliser un VPN ? | Microsoft Azure
[24] برنامج Pegasus هو برنامج تجسس مصمم لمهاجمة الهواتف الذكية التي تعمل بنظامي iOS و Android. وقد تم تصميمه وتسويقه في عام 2013 من قبل شركة NSO Group الإسرائيلية، ولم يتم اكتشاف الآثار الأولى لاختراقاته حتى عام 2016.
ينتمي Pegasus إلى برامج التجسس التي يمكن تفعيلها عن بُعد، دون أي تفاعل مع الضحية. وبعبارة أخرى، لا يحتاج الهدف إلى النقر على رابط أو زيارة موقع مزيف أو الرد على رسالة ليتم تفعيل برنامج المراقبة. ما عليك سوى إدخال رقم الهاتف المراد مراقبته على منصة التحكم عن بُعد، وهذا كل شيء، حيث يتولى برنامج Pegasus بقية الأمور. ويعتمد البرنامج على ثغرات يوم الصفر في الأجهزة المستهدفة – آيفون وأندرويد – غير المعروفة بعد لدى الشركات المصنعة للهواتف الذكية. كل ما يجب القيام به هو إرسال رمز إلى رقم الضحية، على سبيل المثال، للتنصت على الهاتف. ولا يحتاج المتلقي حتى إلى فتح الرسالة.
لمزيد من المعلومات يرجى تصفح مجلة Africa cybersecurity magazine
[26] برنامج بريداتور للتجسس هو برنامج تجسس على الهواتف الذكية يُباع تجارياً ويستهدف أهدافاً عالية القيمة. وهي برمجية خبيثة تعمل على نظامي iOS وأندرويد وتستغل الثغرات الأمنية في zero day security للوصول إلى الأجهزة. بعد السيطرة على الجهاز، يمكن لبرنامج التجسس التقاط الرسائل النصية والمكالمات ورسائل البريد الإلكتروني والصور وموقع الشخص.
وتم تطويره من قبل شركة Cytrox .
Predator Spyware Targeted Mobile Phones in New Countries – Infosecurity Magazine
[27] نظام (Digital Awareness and reconnaissance kit )DARK هو منصة مراقبة رقمية متكاملة تستخدمها الأجهزة الأمنية المغربية وتعتمد على تحليل المعق لحزم البيانات DPI والتعرف الذكي على الوجوه Facial recognition وربط قواعد البيانات الحكومية كالهوية والاتصالات والسجل الجنائي.
[28] من بين التحالفات الأمنية الرقمية بين المغرب والدول الأوروبية نذكر الاتفاقيات الثنائية التالية:
مذكرة تفاهم مع فرنسا سنة 2021 تضم تبادل بيانات المشتبه بهم عبر نظام JORIS.
بروتوكول مع إسبانيا تضم تكامل أنظمة مراقبة الحدود عبر نظام SIVE .
شراكة مع الاتحاد الأوروبي ضمن برنامج الصندوق الائتماني لإفريقيا.
ومن أهم المشاريع المشتركة بين المغرب وأوروبا كذلك نذكر:
مشروع SEHER مع فرنسا بتمويل يصل إلى 15 مليون يورو يهدف إلى مراقبة المحتوى الإرهابي.
مشروع NADIM مع ألمانيا قدره 8 مليون يورو يهدف إلى تحليل البيانات الجنائية.
مشروع HARKA مع إسبانيا يصل تمويله إلى 5 ملايين يورو يهدف إلى تتبع الهجرة غير الشرعية.
ومن أهم المجالات الرئيسية للتحالف نذكر:
- مكافحة الإرهاب: تدريب 200 عنصر أمني مغربي سنويا في مركز التكوين الأوروبي للاستخبارات في فرنسا.
تبادل معلومات عن المقاتلين الأجانب عبر منصة الانتربول INTERPOL.
- مراقبة الحدود: تركيب كاميرات ذكية بتمويل أوروبي في 12 نقطة حدودية.
نظام FRONTEX للإنذار المبكر.
- الجريمة الالكترونية: مشاركة المغرب في منصة EC3 التابعة ليوربول.
[29] من بين التحالفات الأمنية الرقمية بين المغرب والدول العربية نذكر الاتفاقيات الثنائية التالية:
- آلية التعاون:
اتفاقيات الرباط الأمنية عام 2022 مع السعودية والإمارات ومصر.
منصة الشرق الأوسط للاستخبارات الرقمية ومقرها دبي.
تبادل بيانات المشتبه بهم عبر نظام ” عاصفة” المشترك .
ومن أهدافها نذكر :
مكافحة الإرهاب الالكتروني، والحد من التطرف الديني عبر الانترنت، ومراقبة حركات المعاوضة.
ومن أهم المشاريع التقنية المشتركة نذكر:
- مشروع “سرب” بين المغرب والإمارات بتمويل قدره 60 مليون دولار مجاله مراقبة الطائرات المسيرة.
- مشروع ” درع” بين المغرب والسعودية بتمويل قدره 45 مليون دولار من أجل حجب المواقع الإباحية.
- مشروع ” راصد” بين المغرب ومصر بتمويل يصل إلى 30 مليون دولار من أجل تحليل المشاعر على السوشيال ميديا.
من أهم تجليات هذه التحالفات أيضا نذكر برامج التدريب من خلال:
- دورات في أكاديمية أبو ظبي للأمن السيبراني.
- ورش عمل في الرياض حول اختراق التشفير.
- بعثات مغربية لمركز الأمن القومي المصري.
المناورات المشتركة:
- مناورات درع الخليج لمراقبة الاتصالات.
- تدريبات إلكترون عربي لمحاكاة هجمات إرهابية.
[30] من إيجابيات التشدد الأمني: تعزيز قدرات مكافحة الجريمة.
تحسين الرقابة على المحتوى.
تقليل الهجمات الالكتروني.
من سلبيات التشدد الأمني:
تراجع الاستثمارات التكنولوجية.
هجرة الكفاءات الرقمية.
انتهاك صارخ للحقوق الرقمية.
[31] بالإضافة إلى إجبار الشركات الدولية على تخزين بيانات المغاربة محليا مع منح مفاتيح الطوارئ، وتجريم استخدام VPN غير المرخص كما هو الحال بالنسبة للإمارات.
[32] من التأثيرات الإيجابية لهذا النهج نذكر:
جذب الشركات العالمية، وتحقيق توازن نسبي بين الأمن والخصوصية، ة تحسين تصنيف المغرب في مؤشر الخصوصية.
ومن التأثيرات السلبية:
وجود مخاوف من إساءة استخدام ” المفاتيح السرية الاحتياطية”، وتعقيد النظام القانوني، و استمرار الانتقادات الموجهة من قبل المنظمات الحقوقية.
وأما التحديات المحتمل مواجهتها:
- تعقيد النظام الإداري.
- صعوبة التوافق مع معايير الاتحاد الأوروبي.
- مقاومة الأجهزة الأمنية للشفافية.
[33] الوكالة الوطنية لتنظيم الاتصالات هي الهيئة العامة المسؤولة عن تنظيم قطاع الاتصالات السلكية واللاسلكية. ترتبط الوكالة برئيس الحكومة وتتمتع بالشخصية الاعتبارية والاستقلال المالي، أُنشئت الوكالة الوطنية للاتصالات السلكية واللاسلكية في فبراير 1998، بموجب القانون رقم 24-96 الخاص بالبريد والاتصالات السلكية واللاسلكية، والذي حدد الإطار العام لإعادة تنظيم القطاع.
| ANRT | Agence Nationale de Réglementation des Télécommunications
[34] التشفير من طرف إلى طرف (E2EE) هو عملية اتصال آمنة تقوم بتشفير البيانات قبل نقلها إلى نقطة نهاية أخرى. تظل البيانات مشفرة أثناء النقل ويتم فك تشفيرها على جهاز المستلم. تعتمد تطبيقات المراسلة والرسائل القصيرة وخدمات الاتصالات الأخرى على E2EE لحماية الرسائل من الوصول غير المصرح به.
يُعتبر التشفير من طرف إلى طرف (E2EE) على نطاق واسع الطريقة الأكثر خصوصية وأمانًا للتواصل عبر الشبكة.
What Is End-to-End Encryption? | IBM
[35] يضمن الدستور السويدي في الفصل الثاني منه حماية خاصة للمصادر الصحفية منذ 1766 ، وهو أول قانون حرية معلومات في العالم، ويمنع هذا الدستور أيضا اعتراض الاتصالات إلا بأمر قضائي صارم، كما تنتهج الحكومة السويدية مبدأ الوصول المفتوح Offentlightsprincipen والذي يجعل من المفترض أن تكون كل وثيقة حكومية متاحة للجمهور إلا ما استثني بقانون، ويمكن لأي مواطن طلب إيميلات المسؤولين أو تقارير الاستخبارات بعد مراجعة الأمن القومي، بالإضافة إلى منصة Riksdagen والذي تبث من خلالها جميع جلسات البرلمان مع أرشيف غير محدود.
أما على مستوى حماية التشفير، فالسويد تنتهج سياسة الانفتاح المطلق من خلال ما يسمى No backdoor وترفض بشكل قاطع إدخال الأبواب الخلفية في أنظمة التشفير، وتدعم الوزارات استخدام تطبيق signal للاتصالات الداخلية، ويوصي برلمان السويد باستخدام Protonmail رسميا.
وتصنف السويد كأول دولة في أوروبا في مؤشر الخصوصية طبقا لمؤشر Privacy international 2023.