لم يَعُد سباقُ الهيمنة في العالم يُقاس بما تملكه الدول من أراضٍ أو ثرواتٍ نفطية أو ترساناتٍ عسكرية، بل بات يتشكّل في ميدانٍ جديد أكثر خفاءً وعمقًا هو ميدانُ البيانات الذي أصبح الساحة الحقيقية لصراع النفوذ وإعادة تشكيل موازين القوة العالمية. في شتى أنحاء العالم، تخوض الحكومات سباقًا محمومًا لتأمين حدودها الرقمية وتعزيز قدراتها في مجالات المراقبة والتتبّع، فيما تُعيد صياغة أطرها القانونية لضمان سيادتها على تدفّقات المعلومات العابرة لشبكاتها الوطنية. ولم يَعُد الصراع بين الدول يُدار على الأرض بقدر ما يُدار في الفضاء الإلكتروني، حيث تُعاد صياغة مفهومي القوة والنفوذ؛ إذ بات التفوّق يُقاس بقدرة الدولة على امتلاك البيانات، والتحكّم في مساراتها، وتوظيفها لخدمة مصالحها الاستراتيجية. ومع تحوّل المعلومات إلى أداةٍ للصراع ووسيلةٍ لإعادة تشكيل موازين القوى، يتبلور نظامٌ عالميٌّ جديد ترتكز دعائمه على الخوارزميات والبنى التحتية للمعرفة بدلًا من الجيوش والدبابات. وهكذا، تنتقل السيادة من الحدود الجغرافية إلى المجال الرقمي، ومن السيطرة على الأرض إلى السيطرة على الوعي، إيذانًا بمرحلةٍ جديدة من سباق القوى، قوامها التحكّم بالعقول لا بالأراضي، وبالمعرفة لا بالسلاح.
مع احتدام التنافس العالمي على السيطرة الرقمية، يتشكّل مشهدٌ جديد من صراع النفوذ يتجاوز الجيوش والحدود إلى فضاءٍ غير مرئي تُدار فيه معارك القوة عبر الشبكات والمعلومات. فلم تَعُد موازين الهيمنة تُقاس بما تمتلكه الدول من عتادٍ أو مساحاتٍ جغرافية، بل بمن يملك زمام البنى التحتية للبيانات التي تقوم عليها الحياة الحديثة وتتحكم في إيقاعها اليومي. فقد تحوّلت البيانات إلى موردٍ استراتيجي يوجّه الاقتصادات، ويؤثر في توجهات الرأي العام ونتائج الانتخابات، ويعيد صياغة علاقة الدولة بمواطنيها. وكل تفاعلٍ رقمي — من عملية شراءٍ بسيطة إلى رسالةٍ شخصية — أصبح جزءًا من تيارٍ لا ينقطع من المعلومات التي تتسابق الحكومات والشركات إلى جمعها وتحليلها واستثمارها. وفي ظل هذا التحوّل البنيوي، غدا ميزان القوة في العالم أقل ارتباطًا بعناصر التفوق المادي، وأكثر استنادًا إلى قدرة الدول والفاعلين على إدارة هذا التدفق المتعاظم من البيانات، وتوجيه استخدامه بما يخدم مصالحهم ويعيد رسم خرائط النفوذ العالمية.
تتجلّى ملامح هذا الصراع بوضوح في تصاعد برامج المراقبة الوطنية وتنامي اعتماد الحكومات على شركات التكنولوجيا الخاصة بوصفها امتدادًا موازياً لأجهزتها الأمنية. ففي الولايات المتحدة، يُعدّ قرار إعادة تفعيل عقدٍ تبلغ قيمته مليوني دولار بين إدارة تحقيقات الأمن الداخلي وشركة التجسّس الإسرائيلية باراجون سوليوشنز (Paragon Solutions) مثالًا لافتًا على هذا الاتجاه المتسارع. إذ كانت إدارة جو بايدن قد علّقت العقد عام 2024، قبل أن يُعاد إقراره بعد استحواذ شركةAE Industrial Partners الأميركية على باراجون ودمجها مع شركةREDLattice المتخصّصة في الاستخبارات السيبرانية ومقرّها ولاية فيرجينيا. وقد برّرت السلطات هذه الخطوة باعتبارها تعزيزًا لقدراتها الرقمية في تتبّع شبكات الجريمة المنظّمة وعمليات التهريب عبر الحدود. غير أنّ المفارقة المقلقة تكمن في أنّ التكنولوجيا ذاتها التي تتيح اختراق الشبكات الإجرامية تمتلك أيضًا القدرة على التوغّل في حياة المواطنين وأجهزتهم الشخصية، في تداخلٍ يزداد غموضًا بين متطلّبات الأمن المشروع وحدود المراقبة الداخلية.
يتيح برنامجُ التجسّس “جرافيت” (Graphite) الذي تطوّره شركةُ باراجون سوليوشنز اختراقَ الأجهزة بشكلٍ كامل؛ إذ يُمكّن من النفاذ إلى الرسائل المشفّرة والوصول إلى الصور وتشغيل الميكروفون من دون علم المستخدم. ويؤكّد المسؤولون أنَّ مثل هذه الأدوات باتت لا غنى عنها في عصر الاتصالات المشفّرة، لكن سجلاتَ استخدامها تكشف عن تجاوزاتٍ متكرِّرة ومقلقة. فقد وثّق مختبرُ المواطن في جامعة تورونتو استهدافَ صحافيين في إيطاليا عبر ثغراتٍ من نوع “النقرة الصفرية” في تطبيق iMessage، وهو ما اعترفت به شركةُ “آبل” لاحقًا وربطت بين الثغرات وبرمجيات “باراجون”؛ كما أبلغ تطبيقُ واتساب ما يقارب تسعين صحافيًا وناشطًا في المجتمع المدني بتعرّضهم لهجماتٍ مماثلة وأرسل إلى شركة “باراجون” خطابًا رسميًا يطالِب بوقف هذه الأنشطة. وتُبيِّن هذه الوقائع بوضوحٍ كيف أن أدواتٍ وُضعت أصلاً لخدمة إنفاذ القانون قادرةٌ بسهولة على الانزلاق إلى حقل المراقبة السياسية، فتتبدّل الاستثناءات الأمنية إلى ممارساتٍ اعتيادية يُعاد إنتاجها تحت ذريعة حماية الأمن القومي.
وعلى الجانب الآخر من الأطلسي، تمضي المملكة المتحدة في تنفيذ مشروعها للتحكّم الرقمي عبر نظام الهوية الوطنية الرقمية “بريت كارد”(BritCards)، الذي تُروّج له الحكومة رسميًا بوصفه أداةً لتبسيط إجراءات الحصول على الخدمات العامة والحدّ من عمليات الاحتيال. غير أنّ هذا المشروع أثار موجةً واسعة من القلق داخل الأوساط المجتمعية، حيث حذّرت منظماتُ الحقوق المدنية من أنّه قد يمهّد لقيام ما يُعرف بـ”دولة قاعدة البيانات”، التي تُسجَّل فيها أدق تفاصيل الحياة اليومية — من مواعيد الرعاية الصحية إلى طلبات التوظيف — ضمن نظامٍ مركزيٍّ يخضع لرقابة الدولة وإشرافها الكامل. وقد سبق لمبادراتٍ مماثلة في بريطانيا أن انهارت تحت ضغط الرأي العام، فيما أدّت حوادثُ تسريب البيانات المتكرّرة في قطاعَي الصحة والرفاه الاجتماعي إلى تقويض الثقة العامة سلفًا، مما يجعل المشروع الحالي مثارَ جدلٍ واسع بين اعتبارات الكفاءة الإدارية ومخاوف انتهاك الخصوصية.
لا تقف الإشكالية عند حدود احتمال سوء الاستخدام، بل تمتدّ إلى مواطن هشاشةٍ بنيويةٍ كامنة في في جوهر هذه الأنظمة ذاتها. فالمستودعات الرقمية المركزية تمثّل أهدافًا مثالية للهجمات السيبرانية، وتُفاقم في الوقت نفسه من آثار الأعطال التقنية المحتملة؛ إذ يمكن لخللٍ واحد أن يحرم الأفراد من خدماتٍ أساسية، كما قد يؤدّي أيّ تغييرٍ بسيط في السياسات العامة إلى فرض قيودٍ على فئاتٍ محدّدة. وعندما تُربط هوية كلّ مواطنٍ وأنشطته اليومية بمنظومةٍ رقميةٍ موحّدة، ينتقل ميزانُ القوة على نحوٍ حاسمٍ إلى يد الدولة. وهكذا، ما يبدأ تحت شعار تحسين الكفاءة الإدارية قد يتحوّل تدريجيًا إلى منظومةٍ دقيقةٍ للضبط والمراقبة، تُصبح فيها الحقوق والامتيازات رهينةً بمدى الامتثال للمعايير الرقمية التي تضعها السلطة.
ورغم مقاومة المجتمع المدني، يبقى الإغراء السياسي لمثل هذه الأنظمة قويًّا ومتجذّرًا، إذ تُقدَّم باعتبارها حلًّا يجمع بين الكفاءة والضمان الأمني في وقتٍ تتزايد فيه الضغوط على الحكومات لتقديم خدماتٍ عامةٍ أكثر سرعةً وأمانًا. غير أنّ الخطاب التقني الذي يُغلِّف هذه المبادرات يُخفي وراءه دافعًا استراتيجيًا أعمق يتمثّل في السباق العالمي لترسيخ السيادة على البيانات. ففي مختلف أنحاء العالم، تسعى الدول إلى إعادة صياغة أطرها التشريعية بما يضمن إبقاء البيانات المُنتجة داخل حدودها الوطنية خاضعةً لولايتها القضائية المباشرة، وبمنأى عن النفوذ الخارجي أو السيطرة العابرة للحدود، في مشهدٍ يعكس تحوّل السيادة من الأرض إلى الفضاء الرقمي.
يُعدّ النظام الأوروبي العام لحماية البيانات (GDPR) أبرز تجليات هذا التحوّل في مفهوم السيطرة الرقمية. فعلى الرغم من تقديمه بوصفه آليةً تهدف إلى حماية خصوصية الأفراد، فإنّه يُكرّس في جوهره إعادة تأكيدٍ للولاية القضائية الأوروبية داخل الفضاء الرقمي، من خلال فرض قيودٍ على انتقال البيانات عبر الحدود. وقد تعزّز هذا المبدأ بوضوح في حكم “شريمز الثاني” (Schrems II) الصادر عام 2020 عن محكمة العدل الأوروبية، والذي ألغى اتفاقية “درع الخصوصية” (Privacy Shield) بين الاتحاد الأوروبي والولايات المتحدة على خلفية المخاوف من ممارسات المراقبة الأميركية. واستنادًا إلى هذا الأساس، تبنّت قوى دولية أخرى استراتيجياتٍ مماثلة. ففي الصين، يتعامل قانون أمن البيانات مع المعلومات باعتبارها موردًا استراتيجيًا يعادل في أهميته النفط، فارضًا تخزينها محليًا وإخضاعها لإشرافٍ مباشرٍ من الدولة. وبالمقابل، سنّت الهند والبرازيل ونيجيريا تشريعاتٍ وطنيةً لتوطين البيانات، تعزيزًا لسيادتها الرقمية وتوسيعًا لرقابتها على الأصول المعلوماتية لمواطنيها.
يشير هذا الاتجاه إلى إعادة تشكّلٍ جوهرية في معادلات القوة العالمية. فالبيانات التي كانت تتدفّق عبر الحدود بحريةٍ شبه مطلقة باتت اليوم خاضعة، على نحوٍ متزايد، لرقابة الدولة وإشرافها؛ في تحوّلٍ يعكس الانتقال من منطق الاتصال المفتوح إلى منطق السيادة المنظمة. غير أنّ الأنظمة التي وُضعت أساسًا لحماية الدول من المراقبة الخارجية يمكن، بالقدر ذاته، أن يُعاد توجيهها نحو الداخل. وهكذا، تمضي الدول — على اختلاف أنظمتها، ديمقراطيةً كانت أم سلطوية — في توسيع قدراتها على الرصد والمراقبة، في تحوّلٍ متدرّجٍ يطمس الحدود الفاصلة بين الحوكمة والمراقبة. تكمن مفارقة السيادة الرقمية في هذا التداخل الوظيفي تحديدًا؛ إذ إنّ الجهود الرامية إلى حماية الخصوصية وتعزيز الأمن القومي كثيرًا ما تُفضي، في جوهرها، إلى بناء بنيةٍ تحتيةٍ شاملةٍ للرصد والمراقبة. ومع تراكم كمياتٍ متزايدةٍ من المعلومات لدى الدول تحت شعار الحماية، يصبح الأفراد أكثر انكشافًا، وأسهل تعقّبًا، وأشدّ قابليةً للتنبؤ بسلوكهم. وفي هذا السياق، يتقاطع منطق التحكّم مع منطق الرعاية، لتغدو المراقبة جزءًا بنيويًا من آليات الحكم المعاصر وإجراءاته اليومية. وهكذا، لم يعد السؤال الجوهري يتمحور حول ما إذا كان ينبغي حماية البيانات، بل حول من يمتلك سلطة التحكّم بها، ولأي غايةٍ تُوجَّه؟
إذا استمرّ هذا المسار في الترسّخ، فسينتقل المسرح الرئيس للمنافسة الجيوسياسية من المجال الإقليمي إلى فضاء البيانات. وقد يشهد العالم تشكّل تكتلاتٍ معلوماتيةٍ جديدة تُقاس فيها القوة بمدى السيطرة على البنى التحتية الرقمية، لا بحجم القدرات العسكرية. وفي هذا السياق، ستُعاد صياغة التحالفات الدولية على أساس ممرّاتٍ لتبادل البيانات تربط بين الشركاء الموثوقين وتستبعد المنافسين. وستتداول الدول المعلومات كما كانت تتداول الموارد الطبيعية، ساعيةً إلى تأمين تدفّقات البيانات التي تمثّل ركيزةً لكلٍّ من النفوذ الاقتصادي والأمن الوطني. وفي هذا الإطار، ستغدو البيانات ذاتها موردًا يُستثمَر ويُخزَّن ويُستخدَم كسلاحٍ في ميدان النفوذ الرقمي. فالمعلومات الشخصية للأفراد، وسجلات السلوك، والمعرّفات البيومترية ستغدو شكلًا جديدًا من أشكال الثروة الوطنية، تُدار بصورةٍ مشتركة بين الدولة والفاعلين التقنيين الكبار. وقد تتفاوض الدول على آليات الوصول عبر الحدود من خلال «ممرّات رقمية موثوقة»، في حين تبني القوى المتنافسة جدرانًا رقميةً لاحتواء نفوذ بعضها بعضًا، الأمر الذي يُسهم في تسارع تفكّك الفضاء المعلوماتي العالمي إلى ما يُعرف اليوم بـ “الإنترنت المتشظّي” (Splinternet).
بالنسبة إلى الأفراد، سيغدو التحقّق المستمر سمةً ملازمة للحياة اليومية في هذا النظام؛ إذ ستُغذّي كل معاملةٍ وكل حركةٍ ملفًا رقميًا دائمًا يُحدّد مستوى الوصول إلى الحقوق والفرص. وقد تُستبدل قرينة البراءة بأنظمةٍ خوارزميةٍ تقوم على الشكّ المسبق؛ إذ تُخصّص البرامج التنبؤية لكل فرد درجةً محددة من المخاطرة، تُؤثّر بشكلٍ غير مباشر في طبيعة تعامل المؤسسات معه — سواء في بيئة العمل، أو في القطاع المصرفي، أو عند نقاط العبور والحدود. تتجسّد ملامح هذا العالم بالفعل من خلال منظومةٍ تقنيةٍ متكاملةٍ باتت قادرةً على إعادة تعريف مفهوم المراقبة؛ إذ تتضافر برمجيات التجسّس مثل جرافيت (Graphite)، ومنصّات الشرطة التنبؤية، وشبكات التعرّف على الوجوه، وأنظمة الهوية الرقمية الوطنية، لتشكّل بنيةً شاملةً للرصد الدائم. ولم تعد الحكومات مضطرةً إلى اللجوء إلى القمع العلني لإسكات المعارضة؛ فقد غدت قادرةً على مراقبة المحادثات، ورسم خرائط العلاقات الاجتماعية، واتخاذ إجراءاتٍ استباقية قبل أن يتحوّل التململ إلى احتجاج. وهكذا، تغدو القدرة على التنبّؤ بالسلوك الإنساني والتأثير فيه إحدى الركائز الجوهرية لأدوات السيطرة السياسية الحديثة.
على المستوى الجيوسياسي، بدأت التحالفات الدولية تعيد تنظيم نفسها على أساس البنية التحتية للبيانات، لا على أساس الحدود الجغرافية أو التحالفات العسكرية التقليدية. ويُجسّد تحالف العيون الخمس — الذي يضمّ الولايات المتحدة والمملكة المتحدة وكندا وأستراليا ونيوزيلندا — مثالًا بارزًا على تحوّل التعاون الاستخباراتي إلى منظومةٍ رقميةٍ مشتركة، تُنسَّق فيها عمليات تبادل البيانات والتحليل الخوارزمي ضمن بيئةٍ معلوماتيةٍ موحّدة. وفي المستقبل، قد تتوسّع هذه النماذج لتشكّل تكتلاتٍ رقمية تستخدم الذكاء الاصطناعي والبنى السحابية لتنسيق مجالات الأمن والحَوكمة والإدارة العامة. وفي المقابل، تمضي أوروبا في مسعى نحو تحقيق استقلالٍ رقميٍّ ذاتي عبر مشروع GAIA-X، وهو مبادرةٌ سحابيةٌ سيادية تهدف إلى إبقاء البيانات الأوروبية ضمن حدود القارة. كما تتبلور مبادراتٌ إقليميةٌ موازية في إفريقيا وجنوب شرق آسيا، تسعى إلى حماية اقتصادات البيانات المحلية من هيمنة الشركات التقنية العابرة للحدود.
غير أنّ تركّز السيطرة على البيانات يفرض أثمانًا باهظة. فمع اتجاه الدول إلى فرض سياسات توطين البيانات والحدّ من تدفّقها عبر الحدود، يتباطأ الابتكار وترتفع تكاليف التشغيل. أمّا الدول الأصغر، التي تفتقر إلى القدرات اللازمة لبناء بنى تحتية رقمية سيادية، فتواجه خطر الارتهان للقوى التكنولوجية الكبرى، متنازلةً فعليًا عن استقلالها الرقمي في مقابل الحصول على دعمٍ تقنيٍّ خارجي. وهكذا، يتّجه المشهد العالمي نحو تشظّي الفضاء الرقمي، حيث يتراجع حلم الإنترنت المفتوح أمام قيام أقاليم رقمية متوازية، لكلٍّ منها منظومتها الخاصة من القواعد والتشريعات والقيم.
بالنسبة إلى المواطنين، سيكون هذا التحوّل شاملًا في نطاقه وعميق الأثر في تفاصيل حياتهم اليومية. فأنظمة المدن الذكية، وشبكات التعرّف على الوجوه، والأجهزة المتصلة بالإنترنت، ستتولّى مراقبة الحركة والسلوك على نحوٍ متواصل. وسيُخفي عامل السهولة والراحة الذي توفّره الأتمتة حجم الاستخلاص المنهجي للبيانات من تفاصيل الحياة الفردية. وقد يؤدّي خللٌ واحد في السجلات الرقمية إلى حرمان الأفراد من خدماتٍ أساسية، كما أن خرقًا واحدًا في أنظمة البيانات قد يكشف معلوماتٍ شخصية تخصّ مجموعاتٍ سكانيةٍ بأكملها. وفي هذا السياق، ستتحوّل الخصوصية إلى امتيازٍ لا يناله إلا من يمتلك القدرة على شراء الحماية الرقمية — عبر أدوات التشفير، أو خدمات إخفاء الهوية المدفوعة، أو الاستثناءات القانونية — فيما يعيش آخرون منكشفين تمامًا داخل منظوماتٍ لا يملكون عمليًا خيار الانسحاب منها.
يُعمِّق الذكاء الاصطناعي هذه المعضلة عبر دمج الافتراضات السياسية والتصوّرات الثقافية في صميم العمليات الآلية لاتخاذ القرار. فبفضل قدرته الهائلة على معالجة البيانات الشخصية وتحليلها، يُحوِّل الذكاء الاصطناعي الانحيازات الاجتماعية والسياسية إلى خوارزميات تُوجّه القرارات التي تحكم تفاصيل الحياة اليومية. وستتولّى هذه الأنظمة، المبنية على بيانات محلية، تحديد الجدارة الائتمانية، وأهلية عبور الحدود، بل وحتى مستوى الثقة الممنوح للأفراد. وهكذا، تغدو الأيديولوجيا التي كانت تُناقَش علنًا في البرلمانات مشفَّرة داخل البرمجيات، تمارس سلطتها على المواطنين في صمت، لكنها تُعيد تشكيل سلوكهم ونمط حياتهم بعمقٍ وتأثيرٍ بالغين.
مع مرور الوقت، قد تُعمِّق هذه التحوّلات فجوات عدم المساواة على الصعيد العالمي. فالأفراد الذين يمتلكون الموارد الكفيلة بحماية بياناتهم سيحافظون على قدرٍ من الاستقلالية الشخصية، بينما تظلّ الفئات المهمَّشة خاضعةً لرقابةٍ دائمةٍ لا تنقطع. وهكذا، قد تنقسم المجتمعات لا على أساس الثروة فحسب، بل على أساس السيطرة على المعلومات والمعرفة — بين من يمتلك القدرة على إدارة البيانات، ومن تُدار حياته من خلالها.
تكشف المنافسة المتسارعة على سيادة البيانات عن تحوّلٍ بنيويٍّ عميق في طبيعة القوة العالمية. فاستعانة الولايات المتحدة ببرمجيات تجسّسٍ أجنبية، وسعي المملكة المتحدة إلى اعتماد أنظمة الهوية الرقمية، والانتشار المتزايد للتشريعات المنظمة للبيانات في مختلف الدول، وجميعها تعكس اتجاهًا متصاعدًا تتبدّل فيه وظيفة الدولة من حماية الحدود إلى إدارة تدفّقات المعلومات والتحكّم بها. وهذا التحوّل، وإن كان يَعِدُ بتعزيز الكفاءة وتحقيق مزيدٍ من الأمن، فإنه في الوقت ذاته يُعيد رسم حدود الحرية والمساءلة، ويعيد تعريف العلاقة بين السلطة والمجتمع في عصرٍ باتت فيه السيطرة على البيانات جوهر السيادة الحديثة.
يتمثّل التحدّي في العقد المقبل في ضمان ألّا تتحوّل الأنظمة التي تُنشأ باسم الحماية إلى أدواتٍ للهيمنة والسيطرة. فسباق النفوذ القادم لن تُحسم فصوله بالجيوش، بل بالخوارزميات، وقد يُقاس ثِقَل الدولة بمدى قدرتها على إدارة فضائها الرقمي بمسؤوليةٍ واتزان. وفي عالمٍ أصبحت فيه البيانات أثمن من الإقليم وأعلى قيمة من الموارد التقليدية، ستتحدّد السيادة الوطنية بمدى قدرة الدولة على استخدام المعلومات وتوظيفها دون المساس بخصوصية مواطنيها أو انتقاص استقلالهم الذي يُفترض أن تحميه.
Booth, Robert. 2025. “Digital ID Plan for UK Risks Creating ‘an Enormous Hacking Target’, Expert Warns.” The Guardian. The Guardian. September 26, 2025. https://www.theguardian.com/uk-news/2025/sep/26/keir-starmers-plan-for-digital-ids-risks-creating-an-enormous-hacking-target.
Kirchgaessner, Stephanie. 2025a. “WhatsApp Says Journalists and Civil Society Members Were Targets of Israeli Spyware.” The Guardian. The Guardian. January 31, 2025. https://www.theguardian.com/technology/2025/jan/31/whatsapp-israel-spyware.
———. 2025b. “Ice Obtains Access to Israeli-Made Spyware That Can Hack Phones and Encrypted Apps.” The Guardian. The Guardian. September 2, 2025. https://www.theguardian.com/us-news/2025/sep/02/trump-immigration-ice-israeli-spyware.
Marczak, Bill, and John Scott-Railton. 2025. “Graphite Caught: First Forensic Confirmation of Paragon’s IOS Mercenary Spyware Finds Journalists Targeted – the Citizen Lab.” The Citizen Lab. June 12, 2025. https://citizenlab.ca/2025/06/first-forensic-confirmation-of-paragons-ios-mercenary-spyware-finds-journalists-targeted/.
Sandoval, Kristopher . 2025. “Data Sovereignty Is Everyone’s Problem | Speedscale.” Speedscale. August 8, 2025. https://speedscale.com/blog/data-sovereignty-is-everyones-problem/.
Stanley, Jay . 2025. “Digital Identity Leaders and Privacy Experts Sound the Alarm on Invasive ID Systems | American Civil Liberties Union.” American Civil Liberties Union. June 2, 2025. https://www.aclu.org/press-releases/digital-identity-leaders-and-privacy-experts-sound-the-alarm-on-invasive-id-systems.
The Economist. 2025. “Britain Is Trying to Create a Digital Identity System, Again.” The Economist. October 2, 2025. https://www.economist.com/britain/2025/10/02/britain-is-trying-to-create-a-digital-identity-system-again.
“The Rise of Digital Sovereignty: How Geopolitics Is Shaping Cybersecurity – the Compliance Digest.” 2025. The Compliance Digest. May 12, 2025. https://thecompliancedigest.com/the-rise-of-digital-sovereignty-how-geopolitics-is-shaping-cybersecurity/.
تعليقات