دعوة للمطورين في العالم العربي لدحر الوباء
تتبع الاتصال أو Contact Tracing كما يعرف باللغة الإنجليزية هو عبارة عن حزمة إجراءات يتم اتباعها لحصر مخالطي المرضى بغرض احتواء الأمراض الوبائية ككوفيد-19 من التفشي. هذه الإجراءات قد تضم – في الطرق التقليدية للحصر – مقابلات للمرضى لاستجوابهم عن أمكان تواجدهم مؤخراً وعن هويات الأشخاص الذين خالطوهم. بعد الاستجواب يتم الاتصال بكل من وردت اسمائهم من مخالطين بغرض تنبيههم ومن ثم إجراء الفحوصات اللازمة للتأكد من عدم حملهم للمرض.
الطرق التقليدية لتتبع الإتصال عقيمة، غير دقيقة وتأخذ الكثير من الوقت القيّم الذي كان يمكن الإستفادة منه في منع التفشي، وبما أن الزمن هو عامل مهم إن لم يكن الأهم فقد أُقترحت بعض الأفكار لاستخدام التكنولوجيا لمعالجة تلك السلبيات.
لكن كيف؟
تقوم الفكرة الأساسية للتعرف على مخالطي المريض على الاعتماد على أولاً: الهواتف الذكية وثانياً: قاعدة بيانات موحدة (في المستشفى مثلا) كعنصريين أساسيين.
عندما يقوم الشخص بتثبيت التطبيق على هاتفه يقوم الهاتف بدوره ببث رموز عشوائية ولكن فريدة عن طريق البلوتوث كل خمس دقائق للأجهزة المجاورة التي هي بدورها تقوم بالإستماع لهذه الرموز وحفظها لمدة 14 يوماً في الذاكرة الداخلية للهاتف، ولا يحتاج أي من الأشخاص حاملي الهواتف لعمل أي شيء ليعمل النظام بفعالية فالأمر كله يتم أوتماتيكياً.
فمثلا عندما يقوم (مهند) بالذهاب للبقالة أو السوبر ماركت يقوم هاتفه ببث الرموز لجميع هواتف الأشخاص الذين اختلط بهم على مسافة قريبة ولمدة طويلة (أكثر من خمس دقائق). بين هؤلاء الأشخاص كان (أحمد) قد قام أيضاً بتثبيت التطبيق مسبقاً، فيتبادل هاتفي مهند وأحمد الرموز ويمضى كلٌ لسبيله. لكن عندما تظهر علامات الإصابة على مهند ويذهب للمستشفى وتكشف نتيجة الفحص عن إصابته بالفايروس، تقوم المستشفى فوراً بإرسال نداء لكل الهواتف التي قامت بحفظ الرموز التي بثها جوال مهند مؤخراً، تبلغ المستشفى عن طريق النداء الأشخاص الذين خالطوا مهند (كأحمد مثلاً) بالحجر الشخصي والذهاب للمستشفى لإجراء الفحوصات اللازمة. بالتالي الحد من انتشار المرض والتعامل مع المخالطين بصورة سريعة.
انتهاك للخصوصية؟
هل في عملية تتبع الإتصال انتهاك للخصوصية؟
الهاتف أو المستشفى لا يقومان بجمع بيانات حساسة كالموقع الجغرافي
طبعاً لا! فالهاتف أو المستشفى لا يقومان بجمع بيانات حساسة كالموقع الجغرافي أو بيانات الأماكن التي قام الأشخاص بزيارتها بل كل ما يتم تبادله هي رموز عشوائية قد لا تعني أي شيء في الأحوال العادية ولكنها مهمة في التعرف على المخالطين من غير الكشف عن هوياتهم أو أسمائهم أو أعمارهم مثلا.
ما هو دور المطورين؟
قام أثنان المطورين وهما gannimo وlbarman بالعمل على مشروع مفتوح المصدر وجاهز لتطبيقه قاموا بتسميته Decentralized Privacy-Preserving Proximity Tracing (تتبع الإختلاط اللامركزي مع المحافظة على الخصوصية) ويتضمن أمثلة لبرنامج إدارة البيانات في المستشفى وتطبيقات لاندرويد و iOS . وهنا يأتي دور المطورين في جميع الدول العربية بتنفيذ هذا المشروع في دولهم والمشاركة حتى في تطوير المشروع الأصلي مفتوح المصدر وتغطية أوجه القصور التي قد تظهر فيه بعد التجارب العملية.
![كاريكاتير يشرح بشكل مبسط عملية التعقب](http://news.mmahgoub.com/wp-content/uploads/2020/05/onepage-576x1024.jpg)
المصادر:
1. المصدر الأساسي لهذا المقال هو فيديو بعنوان: Contact Tracing and Privacy Protection نشر على قناة 3Blue1Brown على يوتيوب
2. رابط مشروع DP^3T مفتوح المصدر https://github.com/DP-3T