الانفجار الرقمي
في التاسع عشر من سبتمبر عام ٢٠٠٧، وبينما كانت تانيا رايدر تقود سيارتها بمفردها بالقرب من سياتل في طريقها إلى عملها، انحرفت سيارتها عن الطريق لتسقط في وادٍ شديد الانحدار. ظلت تانيا ثمانية أيام حبيسة، رأسًا على عقب، في حُطامِ سيارتِها، وظلت طوال تلك الأيام تعاني من الجفاف وما ألمَّ بإحدى رجليها وإحدى كتفيْها من إصابات، وكادت تهلك بسبب الفشل الكلوي. لكن لحسن الطالع، عثر عليها المنقذون بعد طول بحث، ثم لبثت تانيا أشهرًا في إحدى المصحات العلاجية تتعافى من حادثتها تلك. وفي سعادة، استطاعت أن تعود إلى منزلها لقضاء عيد الميلاد.
عُثر على تانيا نظرًا لاحتفاظ شركات الهاتف المحمول بسجلات لمواقع المكالمات الهاتفية. فحين تحمل هاتفك المحمول، فإنه يرسل بانتظام أمر «اختبار اتصال» رقمي؛ وهو عبارة عن بِتات معدودة تحمل رسالة فحواها «أنا هنا!» يظل هاتفك المحمول يرسل أمر اختبار الاتصال هذا طالما لم تغلقه، وتتولى أبراج الهواتف المحمولة القريبة التقاط تلك الأوامر، وتُرسلها إلى شركة خدمة المحمول التي تتعامل معها، وتستخدم تلك الشركة تلك الأوامر لتوجه كل ما يَرِدُ إليك من مكالمات إلى أبراج الهواتف المحمولة المناسبة. في حالة تانيا، كانت شركة المحمول التي تتعامل معها — شركة فيريزون — تحتفظ بسجل لآخر موقع لهاتفها المحمول، حتى بعد أن نَفِدت طاقة بطارية الهاتف، وهذه هي الطريقة التي عثرت من خلالها الشرطة عليها.
لكن لِمَ استغرق إنقاذها أكثر من أسبوع؟
إذا اختفت امرأة، ليس بوسع زوجها أن يجعل الشرطة تقتفي أثرها عن طريق تتبع سجلات هاتفها المحمول. السبب في ذلك أنها تتمتع بحق الخصوصية، ولعل لديها سببًا وجيهًا يدعوها إلى مغادرة البلدة التي تعيش فيها دون أن تخبر زوجها بوجهتها. في حالة تانيا، أظهر حسابها المصرفي قدرًا من النشاط (أي مزيدًا من البِتات!) بعد اختفائها، ومِنْ ثَمَّ تعذر على الشرطة أن تصنفها على أنها «مفقودة». وحقيقة الأمر أن زوجها كان هو من قام بذلك النشاط، وبسبب سوء فهم ما، ظنت الشرطة أن زوج تانيا لا يمكنه الدخول على حسابها المصرفي، ولم يتَسنَّ للشرطة الاطلاع القانوني على سجلات هاتف تانيا المحمول إلا عندما اشتبهت الشرطة في تورط زوجها في حادثة اختفائها، ولو استمرت الشرطة في ظنها الأول في براءته، فلربما لم يكن ليُعثر على تانيا قط.
تفاعلت التقنيات الحديثة تفاعلًا غريبًا مع المعايير الناشئة للخصوصية، ومع وسائل الاتصالات، ومع القانون الجنائي، وكاد هذا المزيج الانفجاري أن يودي بحياة تانيا رايدر. إن قصتها قصة مأساوية؛ لكننا في كل يوم نواجه عواقب لم تَدُرْ بخَلَدِنا لتدفقات البيانات التي لم يكن لها وجود قبل بضعة أعوام.
بعد فراغك من قراءة هذا الكتاب، سترى العالم بنظرة مختلفة، ستسمع قصة وقعت لصديق أو في نشرة الأخبار وتقول لنفسك: «هذه فعلًا قصة عن البِتات»، حتى وإن لم تتضمن كلمة واحدة عن العالم الرقمي. فما حركات الأجسام المادية وأفعال البشر الذين هم من لحم ودم إلا مظهر خارجي، ولِنقفَ على حقيقة ما يجري من حولنا، لا بد لنا من رؤية العالم الافتراضي، أعني ذلك التدفق الغريب للبِتات التي توجه دفة أحداث الحياة.
وهذا الكتاب هو دليلك إلى هذا العالم الجديد.
(١) انفجار البِتات، وكل شيء آخر
لقد تغير وجه العالم بغتةً، فكل شيء تقريبًا مسجل على جهاز كمبيوتر يقبع في مكان ما من هذا العالم، وهذا يشمل سجلات المحاكم، وما اشتريتَه من محل البقالة، وصور عائلتك التي تعتز بها، بل والبرامج الإذاعية غير الهادفة، وهلم جرًّا. وتتضمن أجهزة الكمبيوتر اليوم الكثير مما نعدُّه اليوم لا طائل منه، إلا أن هناك من يظن أنه في يوم من الأيام ستصير له قيمة، وكل هذا يُختزَل في تلك اللغة الرقمية التي لا تعرف إلا عنصريْن اثنيْن: الصفر والواحد. وذلك الكم الهائل من البِتات مكدس على أقراص أجهزة الكمبيوتر المنزلية، وفي مراكز بيانات الشركات الكبرى والوكالات الحكومية ولتلك الأقراص سعة هائلة تغنينا عن انتقاء واختيار ما علينا تذكره.
هناك كَمٌّ هائل من المعلومات والبيانات الرقمية الصحيحة، بل والمضللة، بل والكثير من «النفايات المعلوماتية» لا تستطيع العين البشرية ملاحظته، ولا تراه إلا أجهزة الكمبيوتر. وكل يوم تزداد أجهزة الكمبيوتر قدرةً على استخلاص المعاني من كل هذا الركام الهائل، فنجدها تستخرج أنماطًا تعين الشرطة في بعض الأحيان على حل الجرائم، وتقدم اقتراحاتٍ مثمرة، وتكشف أحيانًا عن أشياء لم يَدُرْ بخَلَدِنا يومًا أن يكتشفها الآخرون.
في مارس من عام ٢٠٠٨ استقال إليوت سبيتزر حاكم نيويورك بسبب فضيحة جنسية، وكان العالم الرقمي يقف وراء افتضاح أمره. توجب قواعد مكافحة غسل الأموال على البنوك أن تبلغ الجهات الرقابية الفيدرالية عن أي معاملات تتجاوز عشرة آلاف دولار، وقد حرص سبيتزر على أن لا تتجاوز مدفوعاته الوهمية هذا الحد القانوني، لكن كمبيوتر مصرفه وجد أن سلسلة مدفوعاته الصغيرة تشكل نمطًا يثير الريبة. لقد سنَّت الحكومة الأمريكية قواعد مكافحة غسل الأموال لمحاربة الإرهاب والجريمة المنظمة، لكن أثناء مراقبة الكمبيوتر للعمليات المصرفية الصغيرة بحثًا عن دليل على وقوع جرائم كبرى وقف الكمبيوتر على مبلغ خرج من حساب سبيتزر المصرفي مقابل خدمات تلقاها، فكان ذلك هو الذي أوقع بذلك الحاكم.
بمجرد أن يُدخَل شيء ما على جهاز الكمبيوتر يمكن عمل ما لا يُحصى من النسخ منه، وفي غمضة عين يجوب العالم بأسره. فبفضل الكمبيوتر صار عمل مليون نسخة طبق الأصل من شيء ما لا يستغرق إلا برهة، وهذا ينطبق على ما نريد أن يطَّلع عليه الآخرون، وما ليس كذلك.
ها هو الانفجار الرقمي يغير وجه العالم كما فعل اكتشاف الطباعة من قبل، بل ونجد أن بعض تلك التغييرات تُباغتنا وتأخذنا على حين غِرَّة، فتحطم تصورنا حول الطريقة التي يسير بها العالم من حولنا.
حين ننظر إلى الانفجار الرقمي نجد أنه يبدو في ظاهره طفرة نحو الأفضل، وأمرًا حميدًا، بل وربما قفزة نحو المثالية المنشودة. فبدلًا من أن ترسل صورًا مطبوعة لأطفالك الصغار عن طريق البريد إلى جدتهم صِرْتَ اليوم يكفيك أن تنشر تلك الصور في ألبوم رقميٍّ على شبكة الإنترنت على موقع مثل موقع فليكر، وحينها لن تتمكن جدتهم فحسب من رؤية أحفادها الصغار، بل وصديقاتها، بل والعالم بأسره. لعلك تتساءل: وماذا في ذلك؟ إنها صور لطيفة، وما بها من بأس. لكن لنفترض أن سائحًا يلتقط صورة فوتوغرافية أثناء إحدى العطلات، وحدث أن كنتَ أنت هناك فظهرتَ في خلفية الصورة التي التقطها ذلك السائح، ولنفرض أن ذلك المكان كان أحد المطاعم التي توجهتَ إليها لتناول الطعام، ولم تكن قد أخبرت أحدًا بذلك، فإذا ما حمَّل ذلك السائح تلك الصور البريئة على شبكة الإنترنت فحينها ستعلم الدنيا بأسرها أنك كنتَ في ذلك المطعم، بل وسيعلم الجميع متى كنتَ هناك.
إن البيانات تتسرب. من المفترض أن سجلات بطاقات الائتمان تبقى محفوظة في مستودعات البيانات، لكن لصوص الهُوِيَّة يسطون عليها. إننا في بعض الأحيان ندلي بمعلومات نظير شيء ما نحصل عليه، ونجد أن بعض الشركات قد تمنحنا بعض المكالمات الهاتفية المجانية إلى أي مكان في العالم مقابل أن نقبل بمشاهدة إعلانات عن منتجات تعرف تلك الشركات عن طريق أجهزتها أنك تتحدث عنها.
وما هذا إلا شيء يسير مما يحدث الآن في عالمنا، ولقد بدأ بالفعل عصر ذلك الانفجار الرقمي وما يصاحبه من تمزق اجتماعي.
نحن نعيش بالفعل في عالم حيث تكفي الذاكرة الموجودة في الكاميرات الرقمية وحدها لتخزين كل كلمة موجودة في كل كتاب في مكتبة يفوق حجمها حجم مكتبة الكونجرس الأمريكي بمائة مرة. إن الكم الهائل من رسائل البريد الإلكتروني يكفي لنقل النص الكامل لكل ما تحويه مكتبة الكونجرس الأمريكي من كتب في غضون عشر دقائق. تشغل الصور والأصوات الرقمية مساحة أكبر من تلك التي تشغلها الكلمات، وهذا يعني أن إرسال جميع الصور والأفلام والملفات الصوتية عن طريق البريد الإلكتروني قد يستغرق سنواتٍ، لكن هذا بمقياس وقتنا الحالي، فالنمو الهائل لا يزال مستمرًّا، وفي كل عام تزداد القدرة الاستيعابية للوسائط التي نحفظ عليها المعلومات، وتزداد سرعة نقل المعلومات، وتزداد قدرتنا على الابتكار عما كانت عليه في العام الذي يسبقه.
يجري كل عام إنتاج ما يكفي من القدرة التخزينية للأقراص بحيث يمكننا استخدامها في تسجيل صفحة معلومات عنك وعن كل إنسان آخر على الأرض كل دقيقة أو اثنتين. فلعل تصريحًا أدلى به منذ فترة طويلة أحدُ المرشحين السياسيين يعاود الظهور مجددًا، ولعل رسالة كُتبت على عجل تقع في يد كاتبِ سِيَرٍ تصبح اكتشافًا مهمًّا، ولك أن تتخيل ما الذي يعنيه أن تُسجَّلَ على كل إنسان كل كلمة يتلفظ بها أو يكتبها طيلة حياته! ولك أن تعلم أن الحاجز التكنولوجي الذي كان يحول دون ذلك قد أزيل بالفعل؛ إذ صار هناك ما يكفي المساحة التخزينية لفعل ذلك. لكن هل ينبغي أن يكون هناك أي حاجز اجتماعي لمنع هذا؟
أحيانًا تبدو الأمور وكأنها تصير — في الآن عينه — أفضل وأسوأ مما كانت عليه في الماضي، فما نسميه باسم «السجل المعلَن» صار اليوم معلنًا أكثر من اللازم؛ فلعلك اليوم وأنت في طريقك للتعيين في ناشفيل بولاية تينيسي، تُفاجَأ بصاحب العمل الجديد وقد اكتشف أنك — قبل عشر سنوات — انعطفت بسيارتك يسارًا مخالفًا قواعد المرور في لوبوك بولاية تكساس على بعد مئات الأميال. لقد صارت الفكرة القديمة عن «سجل المحكمة المختوم» ضربًا من الخيال في أيامنا هذه التي صارت فيها كل معلومة تُستنسخ وتُصنَّف وتُنقل هنا وهناك بلا نهاية. وفي ظل ما يحيط بالشعب الأمريكي من مئات محطات التليفزيون والإذاعة وملايين مواقع الإنترنت نجده يحب تنوع مصادر الأخبار التي ترد إليه، لكنه لا يزال يحاول على مَضَض التأقلم مع ما يقع من تنحية للمصادر التي تتمتع بمصداقية أكثر. أما في الصين فالوضع معكوس؛ فالتطور التكنولوجي يزيد من إحكام قبضة الحكومة على المعلومات التي يحصل عليها مواطنوها، ويمنحها أدوات أفضل لرصد سلوكهم.
في كتابنا هذا نتناول كيف أن الانفجار الرقمي يغير كل شيء من حولنا. يشرح الكتاب ماهية التكنولوجيا ذاتها؛ لماذا يخرج من رحمها العديد من المفاجآت، ولماذا نرى الأمور في كثير من الأحيان لا تسير على نحو ما نتوقع، كما أنه يتناول الأمور التي أتى عليها الانفجار الرقمي وجعلها ماضيًا؛ ونعني بذلك افتراضاتنا القديمة حول خصوصيتنا وهويتنا، وحول من يُسيِّر دفة حياتنا. يتناول الكتاب أيضًا كيف وصلنا إلى ما نحن عليه الآن، وماذا نفقده، وما الذي بقي مما يمكن للمجتمع الحفاظ عليه. إن الانفجار الرقمي كما أسفر عن فرص جديدة ولَّد أيضًا مخاطر جديدة، وكثير من تلك الفرص والمخاطر سيختفي بطريقة أو بأخرى في غضون عقد من الزمان. تغتنم الحكومات والشركات وغيرها من السلطات فرصة تلك الفوضى، لكن معظمنا غافلون عن هذا، لكن ما من واحد منا إلا وله نصيب في هذا الحراك، ولو تخطينا الجوانب العلمية والتاريخية والقانونية والسياسية لهذا الكتاب لوجدنا أنه بمثابة جرس إنذار ينبه الغافلين. إن القوى التي تشكل مستقبلك إنما هي قوى رقمية، ولا مناص لك من أن تدرك ماهيتها.
(٢) أحاجي البِتات
إن سلوك البِتات غريب، فانتقالها يكاد يكون لحظيًّا، ولا تكاد تحتاج إلى مساحة لتخزَّن. سنضطر هنا إلى استخدام تشبيهات مادية لنقربها إلى الأذهان؛ فتارة نشبهها بالديناميت المتفجر، وتارة أخرى نشبهها بالماء المتدفق، بل إننا في سبيل تحقيق ذلك قد نلجأ إلى التشبيهات الاجتماعية؛ فنشبه جهازيْ الكمبيوتر اللذيْن يتفقان فيما بينهما على بِتات بلصيْن يستخدمان أدوات السطو لسرقة البِتات. واستخدام التشبيه المناسب أمر مهم، ولا يقل عن ذلك أهميةً معرفةُ حدود ما نستعمله من تشبيهات، فالتشبيه المعيب قد يضلل، تمامًا كما يفيد التشبيه الملائم في توضيح المعنى وإبرازه.
كلود شانون
نقدم هنا سبع حقائق حول البِتات. وقد أطلقنا عليها اسم «الأحاجي» لأنها في الواقع مفارقات، مثل الألغاز اللفظية الصينية التي تثير التأمل وتثمر التنوير، وما هذه الأحاجي سوى تبسيط مخل وتعميم مفرط، وعن طريقها نَصِفُ للقارئ عالمًا ينمو ويتطور، لكنه لم يخرج في صورته الكاملة إلى النور بعد. لكن حتى اليوم هي أكثر صدقًا مما نظن في كثير من الأحيان، وسوف يتردد صدى تلك الأفكار الأساسية خلال الحكايات التي سنقصها حول الانفجار الرقمي.
(٢-١) الأُحْجِيَّة الأولى: ليس هناك إلا البِتات
إن جهاز الكمبيوتر يخلق لك وهمًا بأنه يحتوي على صور فوتوغرافية ورسائل وأغانٍ وأفلام، وفي الحقيقة ليس به إلا الكثير من البِتات منظومة بطرق معينة لا يمكنك رؤيتها. فقد صُمم الكمبيوتر بحيث لا يخزن إلا البِتات تلك، وكل هذا الكم الهائل من الملفات والمجلدات وأنواع البيانات المختلفة ليس إلا أوهامًا أنشأها مبرمجو الكمبيوتر. فعندما ترسل رسالة بريد إلكتروني تحتوي على صورة فوتوغرافية فإن أجهزة الكمبيوتر التي تتعامل مع رسالتك تلك — بينما هي تسري عبر شبكة الإنترنت — لا تدرك طبيعة ما تتعامل معه، ولا تدري أن جزءًا منه ذو طبيعة نصية في حين أن جزءه الآخر ذو طبيعة رسومية. المكالمات الهاتفية أيضًا ليست إلا بِتات، وقد ساعد هذا في إيجاد منافسة بين الشركات؛ إذ تستطيع شركات الهواتف الأرضية وشركات الهاتف المحمول وشركات التليفزيون المدفوع ومزودو خدمة الصوت عبر الإنترنت خلط البِتات بعضها ببعض لإتمام المكالمات. أيضًا صُممت شبكة الإنترنت بحيث لا تعالج إلا البِتات، فهي لا تفرق بين رسائل البريد الإلكتروني والمرفقات، فهذه الأشياء إنما هي من بنات أفكار مهندسي البرمجيات. نعم، لم نكن لنتمكن من العيش في هذه الحياة من دون تلك المفاهيم، لكنها في الحقيقة ليست إلا واجهة زائفة للبِتات، فتَحْت السطح لا يوجد إلا البِتات.
هذه الأُحْجِيَّة لها تبعات أكثر مما قد تظن، ولننظر مثلًا قصة الصراع الذي دار بين شركة نارال بروتشويس أمريكا وشركة فيريزون وايرلِس، فقد حدث أن أرادت الشركة الأولى أن تشكل مجموعة للرسائل القصيرة لإرسال التنبيهات إلى أعضائها، فقررت فيريزون أن لا تسمح بذلك، مشيرة إلى الأمور «المثيرة للجدل أو التافهة» التي قد تحتويها تلك الرسائل. لقد سمحت بإنشاء تلك المجموعات للمرشحين السياسيين، لكنها اعترضت على إنشائها لخدمة القضايا السياسية التي اعتبرتها مثيرة للجدل. لو كانت شركة نارال تريد خدمة هاتف أو تخصيص رقم خدمة مجاني لها لما كان لفيريزون خيار. منذ فترة طويلة يطلق على شركات الهاتف اسم «الناقلات المشتركة»، فمثلها مثل خطوط السكك الحديدية، يحظر القانون على شركات الهاتف انتقاء العملاء من بين أولئك الذين يريدون الاستفادة من خدماتها، وفي عالم البِتات لا يوجد فرق بين نص رسالة ومكالمة هاتفية لاسلكية؛ فكلها ما هي إلا بِتات تنتقل عن طريق الجو بواسطة موجات الراديو، لكن رجال القانون لم يدركوا بعد تلك الحقيقة التكنولوجية، وهكذا فإن القانون يفرق في معاملته بين البِتات تلك، ومن ثَمَّ نجده يفرق بين قواعد نقل الصوت وقواعد نقل الرسائل النصية، ويجعل قواعد الأولى لا تنطبق على الثانية.
وقد تراجعت شركة فيريزون عن موقفها في قضية شركة نارال، لكنها لم تتراجع عن المبدأ ذاته، فلشركة الهاتف أن تفعل ما تعتقد أنه سيضاعف أرباحها حين تحدد من الذي ستتولى توزيع رسائله. لكن لا يوجد فاصل هندسي منطقي بين الرسائل النصية والمكالمات الهاتفية وأي بِتات أخرى تنتقل عن طريق موجات الأثير الرقمية.
حصرية ومتنازع عليها
يقول علماء الاقتصاد إن البتات أو الأكواد الرقمية، ما لم يُحسن المرء التحكم فيها بطريقة أو بأخرى، تميل إلى أن تكون غير حصرية (ما إن تبلغ حفنة من الناس حتى يصعب أن تُحجَب عن الآخرين) وليست محل تنازع (عندما يحصل شخص عليها مني فإنها لا تنقص من عندي). وفي خطاب كتبه توماس جيفرسون عن طبيعة الأفكار، أوضح في فصاحة هاتين الصفتين حيث قال: «إذا كان هناك شيء أقل عرضة من غيره للملكية الحصرية فهو ثمرة قوة التفكير التي نسميها «الأفكار»، والتي يمكن للمرء أن يمتلكها امتلاكًا حصريًّا طالما أنه يحتفظ بها لنفسه ولم يطلع أحدًا عليها؛ ولكن ما إن يُكشَف عنها حتى تفرض نفسها على الجميع، حيث لا يستطيع متلقيها أن يقصي نفسه عنها. ومن الخصائص المميزة للفكرة أيضًا أن لا يمتلك أي فرد قدرًا أقل منها عن الآخرين، حيث يمتلك الجميع الفكرة بكاملها.»
(٢-٢) الأُحْجِيَّة الثانية: الكمال أمر طبيعي
كل البشر عرضة للخطأ. حين كانت الكتب تُكتب بجهد جهيد بخط اليد من جانب النساخين في دكاكين الوراقين والأديرة في العصور الوسطى كانت الأخطاء تتسلل إلى كل نسخة، أما أجهزة الكمبيوتر والشبكات فتعمل بأسلوب مختلف؛ فكل نسخة هي صورة طبق الأصل، تامة غير منقوصة، فمثلًا إذا أرسلتَ رسالة بريد إلكتروني إلى صديق وأرفقت معها صورة فوتوغرافية، فإن الصورة التي سيحصل عليها ذلك الصديق لن تكون أقل جودةً من الأصل الذي معك، بل ستكون صورة مطابقة للأصل حتى في أدق تفاصيلها التي قد لا تراها العين المجردة.
بطبيعة الحال فإن أجهزة الكمبيوتر تتعطل، وكذلك الشبكات تنهار، وإذا انقطع التيار الكهربائي يتوقف كل شيء، ومِنْ ثَمَّ فإن القول بأن تلك النسخ عادة ما تكون طبق الأصل ليس سوى قول صحيح نسبيًّا؛ فالنسخ رقمية لا تكون طبق الأصل إلا في حدود إمكانية انتقالها انتقالًا تامًّا. وصحيح أنه من الممكن نظريًّا أن كودًا معينًا ضمن رسالة كبيرة قد يصل معيبًا، لكن الشبكات لا تكتفي بتمرير البِتات تلك من مكان إلى آخر؛ بل إنها تتحقق لترى هل أصاب تلك الأكوادَ ضررٌ ما أثناء انتقالها أم لا، ثم تُصحح ما تضرر منها، أو تُعيد إرساله مرة أخرى إن وجدت أن به خللًا، ونتيجة لهذه الآليات التي تتولى اكتشاف الخطأ وتصحيحه فإن احتمال وجود خطأ فعلي — كأن يظهر حرف ما بصورة معيبة في رسالة بريد إلكتروني، على سبيل المثال — ضعيف جدًّا بحيث يقل عن احتمال أن يضرب نيزك من الفضاء جهاز الكمبيوتر الذي أمامك دون سائر أجهزة الكمبيوتر في هذا العالم.
(٢-٣) الأُحْجِيَّة الثالثة: هناك حاجة رغم الوفرة
إن القدرة التخزينية للبيانات على مستوى العالم اليوم كبيرة، وبعد خمس سنوات من الآن ستتضاعف تلك القدرة التخزينية عشر مرات، لكن من قبيل المفارقة أن هذه الطفرة المعلوماتية تعني فقدان المعلومات التي ليست على شبكة الإنترنت. ذهب أحدنا مؤخرًا إلى طبيبة التحقت مؤخرًا بعيادةٍ اعتاد أن يتوجه إليها منذ عدة عقود، وإذ بالطبيبة تريه رسومًا بيانية عديدة تتعلق بكيمياء دمه، وبيانات نُقلت من جهازه الطبي المنزلي إلى كمبيوتر العيادة، وكان كَمُّ المعلومات الطبية التي حصلت عليها الطبيبة عن طريق ذلك الجهاز يفوق بكثير قدر تلك المعلومات التي كان من الممكن قبل خمس سنوات مضت أن يمدها بها أيُّ متخصص بحيث تكون تحت تصرفها. ثم سألتْ الطبيبة صاحبنا عما إذا كان قد سبق له أن أجرى اختبار إجهاد، وعن نتائجه، فرد قائلًا إن هذا كله لا بد وأن يكون ضمن سجلاته في ملفه الطبي. لكن الحقيقة أن المعلومات المطلوبة كانت موجودة في ملفه الطبي الورقي، ولم يكن ذلك الملف الورقي في متناول يد الطبيبة. لم يكن موجودًا في ذاكرة «الكمبيوتر»، فاضطرت الطبيبة إلى الاعتماد على ذاكرة المريض الضعيفة لاستقاء ما تريد من معلومات حول تلك الجزئية، فقد لا يعود للبيانات القديمة أي وجود ما لم تكن في صورة رقمية.
(٢-٤) الأُحْجِيَّة الرابعة: المعالجة مصدر قوة
قانون مور
ذكر جوردون مور، مؤسس شركة إنتل، أن كثافة الدوائر المتكاملة (ومن ثم سرعة معالجات الكمبيوتر) تتضاعف كل عاميْن. وقد أُطلق على كلمات مور هذه اسم «قانون مور». وبطبيعة الحال ليس قانون مور من قوانين الطبيعة مثل قانون الجاذبية؛ بل هو ملاحظة تجريبية للتقدم الهندسي الذي يشهده العالم وتحديًا وضعه مور أمام المهندسين لمواصلة الابتكار. ولو عدنا إلى الوراء لوجدنا أن مور في عام ١٩٦٥ توقع أن هذا النمو الهائل سيستمر لبعض الوقت، وكون ذلك استمر لأكثر من أربعين عامًا فهو يُعد إحدى العجائب المذهلة لعالم الهندسة، ومهما فتشت فلن تجد مجالًا آخر شهد مثل هذا المعدل من النمو.
عادة ما تُقاس سرعة جهاز الكمبيوتر عن طريق عدد ما يمكنه إجراؤه من عمليات أساسية، مثل الجمع والطرح في الثانية الواحدة. في مطلع أربعينيات القرن العشرين كان أسرع جهاز كمبيوتر يمكنه تنفيذ حوالي خمس عمليات في الثانية الواحدة، أما أسرع جهاز كمبيوتر الآن فيمكنه أن يقوم بنحو تريليون عملية في الثانية الواحدة، ويعلم مشترو أجهزة الكمبيوتر الشخصية أن الجهاز الذي يبدو اليوم سريعًا سيبدو بطيئًا خلال سنة أو سنتين.
لمدة لا تقل عن ثلاثة عقود كانت الزيادة في سرعة المعالجات هائلة، وقد تضاعفت سرعة أجهزة الكمبيوتر كل عامين، وكانت هذه الزيادات إحدى نتائج «قانون مور» (انظر الإطار السابق).
منذ عام ٢٠٠١ لم تتبع سرعة المعالجات قانون مور، بل إن ما حدث بالفعل أن سرعة المعالجات لم تزد كثيرًا، لكن هذا لا يعني أن سرعة أجهزة الكمبيوتر لن تستمر في الزيادة، فتصاميم الشرائح الجديدة تتضمن خاصية تعدد المعالجات على الشريحة نفسها بحيث يمكن تقسيم العمل فيما بينها ويجري تنفيذه في نفس الوقت. وهذه الابتكارات التي يشهدها التصميم تَعِدُ بتحقيق نفس الأثر الذي كان سيتركه التزايد المستمر في سرعة المعالجات. كما أن التحسينات التكنولوجية التي تزيد من سرعة أجهزة الكمبيوتر تجعل هذه الأجهزة أرخص كذلك.
إن الزيادة السريعة في القدرة على المعالجة تعني أن تنتقل الاختراعات من المختبرات إلى رفوف المتاجر بسرعة كبيرة. منذ عقد من الزمان لم تكن المكانس الكهربائية الروبوتية والسيارات ذاتية الركن سوى حلم نظري، لكن صارت اليوم سلعًا ذات جدوى اقتصادية. والمَهام التي تبدو اليوم بحاجة إلى مهارات بشرية فريدة من نوعها صارت اليوم محل نظر مشاريع البحوث في مختبرات الشركات والمختبرات الأكاديمية. ويخرج علينا من رحم تكنولوجيا التعرف على الوجوه والتعرف على الصوت اختراعاتٌ جديدة، مثل الهواتف التي تعرف هُوِيَّة المتصل، وكاميرات المراقبة التي لا تحتاج إلى إشراف بشري، فالقوة لا تأتي من البِتات، لكن من القدرة على استغلالها في القيام بأعمال ومهام تخدم حياتنا.
(٢-٥) الأُحْجِيَّة الخامسة: المزيد من نفس الشيء قد يعني شيئًا جديدًا تمامًا
النمو الهائل هو نمو أُسِّي؛ بمعنى أنه يتضاعف بمعدل ثابت. تخيل أنك تحصل على عائد ربح سنوي بنسبة ١٠٠٪ على مدخراتك التي وضعتها في حسابك المصرفي، ففي غضون عشر سنوات سيتضاعف مالك هذا أكثر من ألف مرة، وفي غضون عشرين عامًا سيتضاعف أكثر من مليون مرة، في حين إنْ كان ذلك العائد ٥٪ فقط فإنه سيحقق نفس مقدار النمو لكن بسرعة أبطأ من الحالة الأولى بأربع عشرة مرة. وإذا نظرنا إلى الأوبئة لوجدناها تنتشر في البداية انتشارًا كبيرًا، حيث إنَّ كل فرد مصاب يتسبب في إصابة عدة أشخاص آخرين.
عندما يكون هناك شيء ينمو باطراد فقد يبدو لفترة طويلة كما لو أنه لا يتغير على الإطلاق، لكن إذا لم نراقبه طوال الوقت فسيبدو كما لو كان شيئًا متقطعًا خاطفًا وقع في الوقت الذي غفلنا عنه فيه.
هذا هو السبب في أن انتشار الأوبئة لا يلحظه أحد في البداية مهما كان في آخر المطاف مفجعًا، تخيل أن شخصًا واحدًا مريضًا يُعدي شخصيْن من الأصحاء، ثم في اليوم التالي يُعدي كل شخص منهما شخصيْن آخرين، ثم في اليوم التالي يُعدي كل واحد من هؤلاء الأربعة شخصيْن آخرين، وهلم جرًّا. فعدد المصابين الجدد يزداد كل يوم من اثنين إلى أربعة إلى ثمانية، وفي غضون أسبوع ستجد أن عدد المصابين يوميًّا سيصبح ١٢٨ شخصًا، ما يجعل ضعف هذا العدد عرضة للإصابة بالعدوى، لكن في ظل مدينة عدد سكانها عشرة ملايين لا أحد يلحظ هذا، بل إنه بعد مضي أسبوعين يصير بالكاد ثلاثة أشخاص من بين ألف من المرضى، لكن بعد أسبوع آخر يصير ٤٠٪ من السكان من المرضى، ثم ينهار المجتمع بأسره.
في الواقع إن النمو الهائل يسير بسلاسة واطراد، ولا يستغرق إلا يسيرًا جدًّا من الوقت ليتحول من تغير غير ملحوظ إلى ظاهرة واضحة وجلية. إن النمو الهائل لأي شيء قد يغير وجه عالمنا تمامًا ويصبح غير العالم الذي عهدناه من قبل، وما إن يبلغ النمو حدًّا معينًا فإن التغيرات التي «لا تعدو كونها» تغيراتٍ كَميةً قد تبدو كما لو كانت تغيرات نوعية.
وهناك طريقة أخرى يمكننا النظر بها إلى الفجائية الواضحة للنمو الهائل — من حيث قوة الانتشار — وهي أن نفكر في قلة القوت المتاح لدينا لمجابهته. لقد استغرق الوباء الافتراضي هنا ثلاثة أسابيع ليشمل السكان، تُرى في أي نقطة كان في نصف قدرته؟ الجواب ليس «بعد أسبوع ونصف»، بل الجواب هو في اليوم السابق على آخر يوم. لنفترض أن تطوير لقاح وتجربته يستغرق أسبوعًا، إذن من شأن اكتشافنا لوجود وباء بعد مضي أسبوع ونصف أن يتيح لنا وقتًا كافيًا للحيلولة دون وقوع الكارثة، لكن هذا يتطلب أن ندرك أنَّ ثَمَّةَ وباءً «قد وقع» حين أُصيب ألفا شخص فقط من أصل عشرة ملايين نسمة.
إن القصة المعلوماتية تزخر بأمثلة للتغيرات التي مرت دون أن يلحظها أحد، ثم ما لبثت أن تلتها حالات انتشار مروعة. ومن يتمتع ببُعد نظر يُمَكِّنه من توقع الانتشار قبل غيره يستطيع أن يجني فوائدَ ضخمة، أما من يتوانى ولو قليلًا عن مجابهة الخطر فإن الخطر يداهمه فلا يستطيع له ردًّا، ومثال على ذلك أمر التصوير الرقمي.
في عام ١٩٨٣ حين كان الناس يسعون إلى شراء هدايا أعياد الميلاد، طُرحت في الأسواق كاميرات رقمية يمكن توصيلها بجهاز الكمبيوتر الشخصي المنزلي سواء من نوع آي بي إم أو من نوع أبل ٢. كانت الفرصة متاحة أمام الجميع، ولم يكن الأمر مقصورًا على المختبرات السرية للشركات، لكن التصوير الرقمي حينها لم يَلْقَ رواجًا، وفشل في تحقيق أي نجاح على الصعيديْن الاقتصادي والعملي، فقد كانت الكاميرات الرقمية من الضخامة بحيث لا يتسع لها جيب المستخدم، وكانت الذواكر الرقمية ضئيلة جدًّا بحيث لا تتسع للكثير من الصور، وحتى بعد مرور ١٤ عامًا لا يزال التصوير التقليدي عن طريق الأفلام يتمتع بمكانته وقوته، وفي أوائل عام ١٩٩٧ سجلت أسهم كوداك سعرًا قياسيًّا حيث شهدت أرباحها الفصلية زيادة قدرها ٢٢٪، وقد أرجع أحد التقارير الإخبارية تلك الزيادة إلى «زيادة مبيعات أفلام التصوير وورق التصوير [و] النشاط الذي شهدته أفلام الصور المتحركة»، وقد أدى ذلك إلى زيادة الأرباح التي وزعتها الشركة على مساهميها، وذلك للمرة الأولى منذ ثماني سنوات. لكن بحلول عام ٢٠٠٧ أصبحت سعة الذواكر الرقمية ضخمة، وغَدتْ المعالجات الرقمية أسرع وأقل حجمًا، وأصبحت الذواكر والمعالجات الرقمية رخيصة، ونتيجة لذلك صارت آلات التصوير الرقمي أجهزة كمبيوتر صغيرة، وصارت الشركة التي كانت فيما مضى عَلَمًا على التصوير الفوتوغرافي ظلًّا لماضيها، وأعلنت شركة كوداك تخفيض عدد العاملين بها إلى ٣٠ ألف موظف، وهو ما يبلغ بالكاد خُمس عدد موظفيها أيام ازدهارها في أواخر ثمانينيات القرن العشرين. ومن شأن هذا التحول أن يكلف الشركة أكثر من ثلاثة مليارات دولار. لقد فاقت سرعة قانون مور سرعة كوداك.
يجدر بنا في ظل العالم الرقمي سريع التغير أن نلاحظ التغيرات الصغيرة، وأن نتجاوب مع تلك التغيرات.
(٢-٦) الأُحْجِيَّة السادسة: ما كُتب لا يَنمحي أبدًا
مليارا تريليون!
هذا هو عدد البِتات التي أُنشئت وخُزنت في عام ٢٠٠٧، وفقًا لأحد التقديرات التي أجريت في هذا المجال. وقد زادت القدرة التخزينية لأقراص الكمبيوتر بمعدل يشبه قانون مور، حيث تضاعفت كل سنتين أو ثلاث سنوات، وهذا — في الوقت الحاضر على الأقل — يمكِّننا من حفظ كل شيء؛ إلا أن التوقعات الأخيرة تشير إلى أنه بحلول عام ٢٠١١ قد يفوق الناتج الرقمي كل قدرة استيعابية على سطح الأرض.
في مجال الشئون المالية نجد أن القوانين الاتحادية «تتطلب» الإبقاء على كم هائل من البيانات ليتسنى إجراء عمليات التدقيق والتحقيق في الفساد، وفي العديد من المجالات الأخرى نجد أن حرص الشركات على التمتع بقدرة تنافسية اقتصادية يدفعها إلى تخزين كل ما تجمعه والبحث عن بيانات جديدة لتحتفظ بها. فلو نظرنا إلى سلسلة محلات وول مارت لوجدناها تعج بعشرات الملايين من المعاملات اليومية، وتفاصيل كل معاملة من تلك المعاملات مخزنة؛ من حيث تاريخها ووقتها والمبيع والمتجر والسعر والمشتري، وكذلك تخزن كيفية السداد: هل كانت عن طريق بطاقة ائتمان؟ أم عن طريق الخصم من الحساب؟ أم نقدًا؟ أم عن طريق بطاقة الهدايا؟ وتمثل تلك البيانات كنزًا للقائمين على تخطيط سلسلة التوريد يجعل سلسلة المحلات تلك تدفع المال للحصول على المزيد منها من زبائنها، وهذا بالضبط ما تحققه بطاقات الولاء التي تصدرها محلات السوبر ماركت؛ فالمطلوب هو جعل الزبون يعتقد أن المتجر يمنحه خصمًا على مشترياته تقديرًا من المتجر لحرص الزبون على الشراء منه، لكن حقيقة الأمر أن المتجر يدفع للزبون مالًا مقابل الحصول على معلومات حول أنماط الشراء التي يتبعها الزبون، ولعل الأصوب أن ننظر إلى الأمر على أنه ضريبة في مقابل الخصوصية؛ فنحن نشتري السلع وفق السعر العادي إلا إذا كنا نريد أن يحتفظ المتجر بمعلومات حول ما نُقبل على شرائه من غذاء ومشروبات وأدوية؛ بمعنى أننا لكي نحتفظ بسرية عاداتنا فإننا ندفع أكثر.
إن قواعد البيانات الضخمة تتحدى توقعاتنا حول ما سيحدث للبيانات المتعلقة بنا، ولنأخذ مثالًا يسيرًا على ذلك على غرار الإقامة في أحد الفنادق. فعندما تحجز غرفة فندق تُعطَى بطاقة دخول ممغنطة بدلًا من المفتاح التقليدي؛ لأن تلك البطاقات الممغنطة يسهل إبطالها على الفور، ومِنْ ثَمَّ لم يعد هناك أي خطر كبير من فقدانك لمفتاح غرفتك طالما أسرعت بالإبلاغ عن فقدك للبطاقة، ومن ناحية أخرى يكون لدى إدارة الفندق سجلٌّ يحدد بالثانية كل مرة دخلت فيها إلى غرفتك، أو استخدمت الصالة الرياضية أو مركز الأعمال، أو دخلت من الباب الخلفي بعد انقضاء ساعات العمل. ويمكن لقاعدة البيانات نفسها أن تحدد كل كوكتيل أو شريحة لحم طلبتَ أن يُؤتى بها إلى غرفتك، وكذلك كل غرفة في الفندق اتصلت بها هاتفيًّا، ومتى كان ذلك، وكذلك ماركات الحفاضات والمسهلات التي اشتريتها من محل بيع الهدايا في الفندق، ويمكن دمج هذه البيانات مع مليارات البيانات المماثلة، وتحليلها، ونقلها إلى الشركة الأم التي تمتلك المطاعم ومراكز اللياقة البدنية، فضلًا عن الفنادق، وقد تضيع هذه البيانات أو تُسرق أو تُستخدم في قضية تُعرض أمام القضاء.
إن سهولة تخزين المعلومات تعني طلب المزيد منها، فشهادات الميلاد كانت فيما مضى لا تتضمن إلا معلومات عن اسم الطفل واسميْ والديْه، ومكان ولادة كل منهم وتواريخ ذلك، بالإضافة إلى وظيفتيْ الوالدين، أما الآن فسجل الولادة الإلكتروني يتضمن مقدار ما عاقرَتْه الأمُّ من خمر، ومقدار ما دخنته من سجائر خلال فترة الحمل، وما إذا كانت قد أصيبت من قبل بالهربس التناسلي أو مجموعة متنوعة من الأمراض الأخرى أم لا، وكذلك رقميْ الضمان الاجتماعي للوالدين. إن فرص البحث وفيرة، وهكذا هي الفرص المتاحة للتلاعب والفقدان الكارثي غير المقصود للبيانات.
(٢-٧) الأُحْجِيَّة السابعة: سرعة تَحَرُّك البِتات تفوق توقعاتنا
سبق ظهور شبكة الإنترنت ظهور أجهزة الكمبيوتر الشخصي، كما أنه سبق ظهور كابلات الألياف البصرية التي تمثل عصب الإنترنت الآن. عندما ظهر الإنترنت في عام ١٩٧٠ تقريبًا في صورة ما كان يُسمى حينها باسم «أربانِت»، كان يهدف إلى ربط عدد قليل من أجهزة الكمبيوتر داخل الجامعات وداخل المؤسسة العسكرية معًا، ولم يكن أحد يتصور أن يتحول إلى شبكة عملاقة تربط عشرات الملايين من أجهزة الكمبيوتر تتناقل عبرها المعلومات من وإلى جميع أنحاء العالم في غمضة عين. ومع زيادة قدرة المعالجات وازدياد سعة التخزين شهد التواصل عبر الشبكات نموًّا متسارعًا في عدد أجهزة الكمبيوتر المتصلة معًا، وسرعة نقل البيانات عبر المسافات الطويلة، ومن الفضاء إلى الأرض، ومن مزودي الخدمة إلى المنازل.
نتج عن الإنترنت تحولات جذرية في ممارسة الأعمال التجارية، فنجد اليوم الشركات تعهد بخدمةِ تلقي مكالماتِ خدمة العملاء إلى أناس يسكنون في الهند وليس السبب الوحيد وراء ذلك انخفاض تكلفة الأيدي العاملة هناك. كانت تكلِفة العمالة منخفضة دائمًا في الهند، لكن المكالمات الهاتفية الدولية كانت فيما مضى مكلفة. إن من يتولى الرد على المكالمات التي تخص الحجز على الخطوط الجوية، وتلك التي تخص مرتجعات الملابس الداخلية هم أناس من الهند؛ لأن تلك المكالمات لا تكاد تستغرق وقتًا، ولا تكاد تكلف المتصل شيئًا؛ وذلك لأن الأمر لا يعدو إرسال صوت المتصل في صورة بِتات إلى الهند. والمبدأ ذاته ينطبق على الخدمات المتخصصة؛ فإن أجريتَ فحصًا بالأشعة السينية في إحدى المستشفيات المحلية بولاية أيوا قد يتولى تشخيصَ نتيجةِ هذا الفحص طبيبُ أشعةٍ يسكن في النصف الآخر من العالم، فالنتائج الرقمية لهذا الفحص بالأشعة السينية تجوب العالم ذهابًا وإيابًا أسرع مما تُنقل النسخة المادية للأشعة السينية بين طوابق المستشفى. وعندما تطلب الحصول على وجبة من مطعم للوجبات السريعة على الطريق السريع قد يكون من يتلقى ذلك الطلب في ولاية أخرى، ويقوم ذلك الشخص بتسجيل طلبك ليظهر على شاشة الكمبيوتر في المطبخ الذي يقع على بُعد بضعة أقدام من سيارتك، كل هذا وأنت لا تدري. مثل هذه التطورات تؤدي إلى ظهور تغييرات هائلة في الاقتصاد العالمي، فهي تمكن الشركات التجارية من تجميع العاملين لديها في مكان واحد، ونقل أعمالها في صورة بِتات.
في العالم الرقمي، حيث تنتقل الرسائل على الفور، يبدو في بعض الأحيان أن المسافات لم تَعُدْ تهم على الإطلاق. لهذا الأمر عواقب قد تكون مروعة، ولقد شهد أحد مؤلفي هذا الكتاب — إبَّان عمله عميدًا لإحدى الكليات الأمريكية — الصدمة التي أصابت والدًا وهو يتلقى التعازي في وفاة ابنته، كانت قصة حزينة لكنها مألوفة، إلا أن هذه القصة اتسمت بأمر مذهل، فقد كان الوالد وابنته في ولاية ماساتشوستس، وجاءت التعزية من النصف الآخر من العالم قبل أن يعلم الوالد بوفاة ابنته. فمهما كان مدى قرب صلتك بالخبر فإنه يجوب العالم الرقمي بسرعة بمجرد أن يصدر. وفي خريف عام ٢٠٠٧، عندما قمعت حكومة ميانمار احتجاجات الرهبان البوذيين، عرضت محطات التليفزيون في أنحاء العالم لقطات فيديو التُقِطَتْ عن طريق الهاتف المحمول، ولعل هذا قد غير الموقف الذي اتخذته حكومة الولايات المتحدة تجاه تلك القضية. إن قضية التمرد في ميانمار تدل أيضًا على أثر التحكم في المعلومات عندما تكون المعلومات في صورة رقمية، وتصدرت القضية الصفحات الأولى للصحف حين أحكمت الحكومة في ميانمار قبضتها على شبكة الإنترنت وعلى أبراج الهاتف المحمول.
(٣) بين الخير والشر، والوعد والوعيد
يسَّر الانفجار الرقمي الحصول على الكثير من الأشياء، وكلنا له علاقة بمن يحصل على تلك الأشياء. إن الطريقة التي تُعرض علينا بها التكنولوجيا، وطريقة استخدامنا لها، والنتائج المترتبة على نشر المعلومات الرقمية على نطاق واسع كلها أمور ليست في أيدي خبراء التكنولوجيا وحدهم؛ فالحكومات والشركات والجامعات والمؤسسات الاجتماعية الأخرى شريكة في هذا، والمواطن العادي، الذي له سلطة مساءلة تلك المؤسسات، بوسعه أن يؤثر على القرارات التي تتخذها تلك المؤسسات. ففي كل عام تصدر قرارات مهمة في المكاتب الحكومية والهيئات التشريعية، وفي اجتماعات المجالس البلدية وفي مراكز الشرطة، وفي مكاتب الشركات والبنوك وشركات التأمين، وفي أقسام الشراء داخل سلاسل المحلات والصيدليات. وباستطاعتنا جميعًا أن نساهم في رفع مستوى الخطاب والتفاهم فيما بيننا، وباستطاعتنا جميعًا أن نساهم في اتخاذ القرارات التقنية في إطار من المعايير الأخلاقية.
ونحن هنا نقدم مبدأيْن أخلاقييْن أساسييْن؛ الأول: هو أن تكنولوجيا المعلومات في حد ذاتها لا يمكن تصنيفها بأنها إما حسنة أو سيئة؛ بل نقول إن هذه التكنولوجيا قد تُستخدم للخير وتلك قد تُستخدم للشر، أو إن هذه التكنولوجيا تحررنا من قيودنا وتلك تفرض علينا مزيدًا من القيود. والثاني: هو أن التكنولوجيا الجديدة توجِد التغيير الاجتماعي، وهذا التغيير سيأتي مصحوبًا بمخاطر وفرص في الآن عينه. إننا جميعًا، شأننا شأن جميع المؤسسات العامة والخاصة، شركاء في تحديد ما إذا كانت التكنولوجيا ستُستخدم للخير أو للشر، وما إذا كنا سنعاني من مخاطرها أو سننعم بما تفتحه من آفاق.
(٣-١) ليست التكنولوجيا خيرًا خالصًا ولا شرًّا محضًا
يمكن استخدام أي تكنولوجيا في الخير أو في الشر، فالتفاعلات النووية تولد الطاقة الكهربائية، وهي كذلك تنتج أسلحة الدمار الشامل، وتقنية التشفير نفسها التي تجعلك تطمئن وأنت تراسل أصدقاءك عن طريق البريد الإلكتروني أنه لا يطَّلع على فحوى مراسلاتك متلصصٌ؛ إذ لن يستطيع فك رموزها، هي نفسها التي يستخدمها الإرهابيون ليخططوا لهجماتهم في الخفاء، وتكنولوجيا الإنترنت نفسها التي تُسهِّل تقديم الخدمات التعليمية إلى الطلاب الفقراء على نطاق واسع في المناطق النائية، هي ذاتها التي تسببت في كل هذا الكم من التعدي على حقوق التأليف والنشر، وبرامج معالجة الصور التي نستخدمها لتحسين ما نلتقطه من صور لأنفسنا، هي نفسها التي يستخدمها منتجو المواد الإباحية التي يستغل فيها الأطفال للتهرب من الملاحقة القضائية.
وحل معضلة الجمع بين حسن التعامل مع العواقب الأخلاقية والمعنوية للتكنولوجيا، وبين عدم الوقوف حجرَ عثرةٍ في طريق النمو الاقتصادي هو «تقنين استخدام التكنولوجيا دون أن نحظر ابتكار تلك التكنولوجيا أو نقيده.»
من عجائب عصرنا أن تجد شخصًا لديه هاتف محمول ذكي يستخدم محرك بحث للحصول على إجابات لسؤال عَنَّ له، وذلك تقريبًا في أي مكان من هذا العالم. إن مجتمعاتنا اليوم تتحرر وبسرعة من القيود الجغرافية وغيرها التي كانت في الماضي تحدُّ من قدرتها على الحصول على المعلومات.
ويمكن استخدام التقنيات ذاتها لمراقبة الآخرين، وتتبع تصرفاتهم، والتحكم في نوعية المعلومات التي يحصلون عليها. إن محركات البحث تظهر نتائج متحيزة، ولا يدرك العديد من متصفحي الإنترنت أن المواقع التي يزورونها قد تسجل عليهم أفعالهم. فمن الناحية التكنولوجية قد يكون هناك سجل يبين بالضبط أي صفحة ويب زرتَ ومتى كان ذلك، وذلك أثناء تصفحك لكتالوج مكتبة من المكتبات الموجودة على شبكة الإنترنت، أو أثناء تصفحك لموقع لبيع المستحضرات الصيدلانية، أو لموقع خدمة تقدم نصائح حول وسائل منع الحمل أو الجُرعات الزائدة من المخدرات. وهناك مجال واسع لاستخدام هذه المعلومات لأغراض تمس خصوصية زائر الموقع لكنها ليست بضارة نسبيًّا، مثل التسويق، ولأغراض أخرى قد تثير الشك، مثل إدراج الزائر على قائمة سوداء أو ابتزازه. قليلة هي التشريعات التي تفرض على المواقع الإفصاح عن أنها تجمع معلوماتٍ عن الزائر، أو تلك التي تقيد الأغراض التي تُستخدم فيها تلك المعلومات. إن القوانين الفيدرالية التي صدرت مؤخرًا، مثل القانون الأمريكي لمكافحة الإرهاب، تمنح الجهات الحكومية سلطة واسعة للتدقيق في البيانات غير المثيرة للشكوك بغرض البحث عن أمارات «نشاط مشبوه» قد يقوم به أناس يُظَنُّ أنهم قد يصيرون إرهابيين في المستقبل، وبغرض الوقوف على تجاوزاتٍ أقل خطرًا من ذلك مثل جريمة سبيتزر سالفة الذكر. ورغم أن الشبكة العالمية دخلت إلى ملايين المنازل نجد أن القوانين واللوائح المنظِّمة لها ليست بأفضل من تلك القوانين واللوائح التي كانت تحكم بلدة حدودية في الغرب القديم أيام انعدام سطوة القانون.
القوائم السوداء والقوائم البيضاء
في العالم الرقمي، يستعين مقدمو الخدمات بما يُسمى القوائم السوداء والقوائم البيضاء. فمن أُدرج على القائمة السوداء لا يمكنه استخدام الخدمة، في حين يتمتع باستخدامها كل مَنْ عداه. على سبيل المثال يمكن لصاحب مزاد أن يدرج أناسًا بأعينهم على قائمة سوداء إذا وجد أنهم ممن لا يسددون ثمن ما اشتروا. ولكنَّ مقدمي الخدمات الذين يمكنهم الحصول على معلومات أخرى عن زائري مواقعهم على شبكة الإنترنت يستخدمون معايير غير معلنة وأكثر شمولًا بكثير لحجب مَنْ شاءوا. وفي حين يستطيع من أُدرج على القائمة البيضاء أن يتمتع بالخدمة المقدمة، يُحرَم غيره من ذلك. على سبيل المثال، يمكن لإحدى الصحف إدراج أسماء مشتركيها الذين يتمتعون بخدمة توصيل الأخبار إلى المنازل في قائمة بيضاء بحيث يمكنهم الاطلاع على محتوى معين على موقعها الإلكتروني، في حين يُحرَم غير المشتركين الذين لم تُدرج أسماؤهم في تلك القائمة البيضاء من ذلك حتى يدفعوا ثمن الاشتراك.
(٣-٢) تأتي التكنولوجيات الجديدة ومعها المِنَح والمِحَن
نفس الأقراص ذات السعة التخزينية الكبيرة التي تُمكِّن أي شخص لديه كمبيوتر منزلي من تحليل الملايين من إحصاءات لعبة البيسبول هي ذاتها التي تسمح لأي شخص يمكنه الاطلاع على معلومات سرية أن يعرِّض أمنها للخطر. إن الحصول على خرائط جوية عن طريق شبكة الإنترنت يُمَكِّن المجرمين من التخطيط لعمليات السطو على المنازل الراقية، لكن في المقابل نجد الشرطة المتسلحة بالأدوات التكنولوجية المتطورة يمكنها أيضًا أن تعرف عن طريق سجلات الاستعلامات عن تلك الخرائط كيف تتوصل إلى الجناة.
إن مواقع التواصل الاجتماعي على غرار فيسبوك وماي سبيس وماتش جلبت الثراء الوفير على مؤسسيها، كما أنها أدت إلى ظهور آلاف الصداقات الجديدة والزيجات وغيرها من العلاقات. بَيْدَ أن من يتظاهرون بكونهم أصدقاء على الإنترنت قد لا يكونون في الواقع كما يَدَّعون، وقد يسرت مواقع التواصل الاجتماعي على المعتدين استغلال السُّذَّج ومن يشعرون بالوحدة والمسنين والصغار.
في عام ٢٠٠٦ نشأت صداقة عبر الإنترنت بين فتاة تبلغ من العمر ١٣ عامًا تُدعى ميجان ماير من داردين بريري بولاية ميسوري، وبين صبي عمره ١٦ عامًا يُدعى جوش، وعندما انقلب عليها جوش وكتب لها: «أنتِ إنسانة شريرة، والجميع يبغضونك … ولو مِتِّ لاستراح العالم منكِ!» ما كان من ميجان إلا أن انتحرت، والعجيب في الأمر أن جوش هذا شخصية وهمية، لم يكن جوش هذا إلا اسمًا لحساب على موقع ماي سبيس، لكن تُرى من يكون صاحب الحساب؟ بحسب محضر أولي للشرطة اعترفت والدةُ فتاةٍ أخرى في الحي بأنها «حرَّضت» على إنشاء ذلك الحساب وتابعته، وفيما بعد اتَّهَم محامي تلك المرأة شخصًا آخرَ كان يعمل لدى موكلته. بصرف النظر عن هُوِيَّة من بعث بتلك الرسالة القاتلة إلى ميجان، فإن النيابة وجدت صعوبة في توصيف تلك الفعلة قانونيًّا وتحديد القانون الذي خالفه الجاني بفعلته تلك، وقالت والدة الضحية: «بوسعي أن أنشئ حسابًا وهميًّا على موقع ماي سبيس، وأطاردكم جميعًا وأنشر عنكم الشائعات، وفي نهاية المطاف ماذا سيحدث لي؟ لا شيء.»
إلى جانب ما يفتحه عالم الإنترنت من آفاق واسعة وكنوز ولآلئ تبهر العيون وتسحر الألباب، نجد أنه فتح على الإنسانية أبوابًا جديدة من الشر، منها ذلك «التحرش الإلكتروني» الذي وقعت ضحيته تلك الفتاة البريئة، والذي يُعَدُّ مثالًا لجرائمَ جديدةٍ لم تتطرق إليها القوانين الحالية، ومِنْ ثَمَّ لا تُعَدُّ جريمةً في عُرف القانون، ونحن نتساءل: في ظل تمسكنا الشديد بحرية التعبير كحق قانوني، أي شرور الإنترنت ينبغي أن تُجَرَّم؟ وأيها لا يُعَدُّ جريمة بل هو من قبيل ما لا ينبغي فعله وحسب؟
إن عِظَم شبكات البيانات جعل العمل يأتي إلينا في بيوتنا بدلًا من أن نذهب نحن إليه، وقد أتاح ذلك فرصًا تجارية هائلة أمام رجال الأعمال الذين يستفيدون من هذه التكنولوجيا، وكذلك أمام الشركات الجديدة في مختلف أنحاء العالم، لكن على الجانب الآخر فَقَدَ آخرون وظائفهم بسبب لجوء الشركات إلى التعهيد.
والفارق الذي يمكن لكل واحد منا إحداثه في مكان عمله، أو في أي جهة أخرى، هو أن يطرح في الوقت المناسب سؤالًا عن مخاطر بعض الابتكارات التكنولوجية الجديدة، أو أن يشير إلى إمكانية القيام بشيء ما في المستقبل القريب كان من المستحيل تمامًا القيام به قبل بضع سنوات.
•••
سنبدأ جولتنا في العالم الرقمي بإلقاء نظرة على الخصوصية، ذلك الهيكل الاجتماعي الذي تسبب الانفجار الرقمي في زعزعته. فعلى الرغم من تمتعنا بمنافع المعلومات الموجودة في كل مكان، فإننا نشعر أيضًا بفقدان الغطاء الحامي الذي كانت الخصوصية تمنحه لنا في الماضي، ونحن لا نعرف ما نريد أن نبنيه في مكانه. إن منافع ومضار التكنولوجيا، وما تجلبه من وعد ووعيد، كل هذا يدخل في الحسبان عندما تكون المعلومات الخاصة بنا منتشرة في كل مكان، وفي عالم ما بعد الخصوصية، صرنا نقف عراة تحت ضوء الشمس، وفي بعض الأحيان يكون ذلك الشعور مُحببًا على نحو غريب.