أشباح داخل جهازك
(١) ما تراه أنت ليس ما يعرفه جهازك
في الرابع من مارس عام ٢٠٠٥ أُطلق سراح الصحفية الإيطالية جوليانا سجرينا من الأسْر في بغداد حيث احتُجزت رهينةً لمدة شهر، وحينما اقتربت السيارة التي كانت تقلها إلى منطقة آمنة من نقطة تفتيش تعرضت لإطلاق النار من قبل جنود أمريكيين، فأصابت طلقات النار سجرينا وسائقها، وقتلت رجلَ مخابراتٍ إيطاليًّا يُدعى نيكولا كاليباري كان يساعد في تيسير أمر إطلاق سراحها والتخطيط له.
تبع ذلك نزاعٌ عنيفٌ حول السبب الذي جعل الجنود الأمريكيين يُمطِرون وابلًا من النيران على سيارةٍ كانت تُقلُّ مواطني واحدة من حلفاء أمريكا في الحرب على العراق. ادعى الأمريكيون أن السيارة تجاوزت السرعة المقررة، ولم تخفض من سرعتها حين حذروها، ونفى الإيطاليون كِلا هذيْن الزعميْن، وسببت هذه القضية توترًا دبلوماسيًّا بين الولايات المتحدة وإيطاليا، ومثلت مشكلة سياسية كبيرة لرئيس الوزراء الإيطالي حينها.
أصدرت الولايات المتحدة تقريرًا يتألف من ٤٢ صفحة عن هذا الحادث تبرِّئ فيه ساحة الجنود الأمريكيين، وقد أثار هذا التقرير غضب المسئولين الإيطاليين، فسارعت إيطاليا بإصدار تقريرها حول الحادث، وكان مختلفًا عن تقرير الولايات المتحدة في تفاصيل حاسمة.
المستندات الورقية والوثائق الإلكترونية مفيدة من أوجه عديدة متماثلة، فكِلا النوعيْن يمكن فحصه ونسخه وتخزينه، لكنهما لا تستويان في فائدتهما في جميع الأغراض، فالوثائق الإلكترونية أسهل في التعديل، والوثائق الورقية أسهل في القراءة في حوض الاستحمام، في الواقع إن تشبيه سلسلة البِتات ﺑ «الوثيقة» تشبيه محدود، وحين نحاول أن نتوسع فيه أكثر من اللازم فإن ذلك التشبيه قد يسفر عن نتائج مدهشة بل ومدمرة، كما حدث في تقرير كاليباري.
من يعملون في المكاتب يحبون البرامج ذات الواجهات التي تتمتع بخاصية «ما تراه هو ما تحصل عليه»، فهم يحررون المستند الإلكتروني على الشاشة، وعندما يطبعونه تكون النسخة الورقية الناتجة طبق الأصل من تلك التي تظهر على الشاشة، وهم يعيشون في وهم أن ما هو موجود في جهاز الكمبيوتر هو صورة مصغرة طبق الأصل مما يظهر أمامهم على الشاشة، بدلًا من رموز الكمبيوتر التي تنتج تلك الصورة التي تظهر على الشاشة، والحقيقة أن عبارة «ما تراه هو ما تحصل عليه» معيبة، وهذا يجعلها محفوفة بالمخاطر. إن تقرير مقتل نيكولا كاليباري يوضح ما يمكن أن يحدث حين يقبل مستخدم الكمبيوتر هذه العبارة بحَرْفية زائدة. إن ما رآه كاتب ذلك التقرير أمامه على الشاشة كان مختلفًا بشكل كبير عن المنتج الذي حصل عليه في نهاية المطاف.
خمن المدوِّن الإيطالي أن الأجزاء السوداء الموجودة في التقرير ليست سوى طبقات أضيفت باستخدام أداة التمييز تلك، وأن آثار الكلمات التي حُجبت لا تزال موجودة في الملف الإلكتروني الذي نُشر على شبكة الإنترنت، وبناءً على هذا التخمين استطاع بسهولة أن يزيل ذلك «الحجب» ليكشف عن النص الموجود تحت العلامات السوداء.
وهناك طريقة أخرى، نعم هي تقليدية أكثر لكنها فعالة، وهي أن يُطبع المستند الذي حجبت بعض أجزائه إلكترونيًّا، ثم تُسحب صورة منه بواسطة الماسح الضوئي، فالصورة الناتجة من ذلك المسح الضوئي ستكون فيها الأجزاء المحجوبة عبارة عن مساحات سوداء لا تُخفي تحتها نصًّا، فأي حروف كانت «مخفية» تحت علامات الحجب الإلكترونية لن يمكن اكتشافها في تلك النسخة المأخوذة بالماسح الضوئي، لكن هذا الحل به عيب مهم.
(١-١) تعقب التغييرات، ونسيان أنها ما زالت في الذاكرة
في أكتوبر عام ٢٠٠٥ أصدر مدعي عام الأمم المتحدة ديتليف ميليس إلى وسائل الإعلام تقريرًا عن اغتيال رئيس الوزراء اللبناني السابق رفيق الحريري، وكان يُشتبه في أن سوريا هي المسئولة عن تدبير هذا الاغتيال، لكن الرئيس السوري بشار الأسد نفى وجود أي تورط لسوريا في ذلك. قال ميليس إن التقرير لم يكن نهائيًّا، لكنه صرح بأن هناك «أدلة على تورطٍ لبنانيٍّ وسوريٍّ»، وتضمنت النسخة الأصلية من التقرير ادعاءً مثيرًا بأن ماهر الأسد — قائد الحرس الجمهوري السوري — شقيق بشار الأسد كان متورطًا بنفسه في عملية الاغتيال تلك، لكن حُذف ذلك الادعاء قبل أن يُسَلَّمَ التقريرُ إلى الصحفيين.
يوجد في برنامج مايكروسوفت وورد خيار لسمة «تعقب التغييرات»، وإذا فُعِّلَ هذا الخيار فإن البرنامج يسجل كل تغيير يطرأ على الوثيقة جاعلًا إياه جزءًا من الوثيقة نفسها، لكن في العادة لا تظهر تلك التغييرات، ويحمل المستند الناتج سجلًّا لكل تغيير طرأ عليه: ماهية التغيير، وهُوِيَّة من أدخله، ومتى كان ذلك. كما يمكن لمن يقومون بتحرير المستند أن يضيفوا تعليقاتهم، والتي لن تظهر في الوثيقة النهائية، لكنها تساعد كل محرر على شرح أفكاره لزملائه الذين يتداولون المستند إلكترونيًّا فيما بينهم داخل المكتب.
ثمة مثال ليس بذي بالٍ بالمرة في شأن تحرير المستندات، وهو يتعلق بشركة إس سي أو التي ادعت أن عدة شركات انتهكت حقوق ملكيتها الفكرية. ففي أوائل عام ٢٠٠٤ رفعت تلك الشركة دعوى قضائية في محكمة ميشيجان ضد شركة دايملر كرايسلر مدعية أن الأخيرة انتهكت شروط العقد المبرم بينهما حول نظام التشغيل يونيكس، لكن النسخة الإلكترونية من شكوى شركة إس سي أو كانت تحمل سجل التعديلات التي أدخلت عليها، وكشف ذلك النقابَ عن الكثير من المعلومات حول ما كانت تنويه الشركة من عمليات تقاضٍ أمام المحاكم. وعلى وجه الخصوص، حين كُشف النقاب عن سجل المستند اتضح أنه حتى الساعة الحادية عشرة وعشر دقائق صباح الثامن عشر من فبراير عام ٢٠٠٤ كانت شركة إس سي أو تنوي أن ترفع دعوى قضائية ضد شركة مختلفة، هي بانك أوف أميركا، وذلك أمام محكمة فيدرالية لا أمام محكمة إحدى الولايات لتقاضيها بتهمة انتهاك حقوق التأليف والنشر لا بتهمة الإخلال بالعقد!
(١-٢) المعلومات التي تُحفَظ عن المستند
المستند الإلكتروني (مثل ذلك النوع الذي تنشئه برامج معالجة النصوص) غالبًا ما يتضمن معلومات حول المستند يُطلق عليها اسم «البيانات الوصفية»، وأوضحُ مثالٍ على ذلك اسم الملف نفسه. وتنطوي أسماء الملفات على بعض المخاطر. فعلى سبيل المثال، عندما نرسل إلى شخص ما ملفًّا مرفقًا مع رسالة بريدٍ إلكترونيٍّ فنحن ندرك أن المتلقي يرى اسم الملف فضلًا عن محتوياته.
تزوير البيانات الوصفية
قد يُستعان بالبيانات الوصفية الموجودة داخل الملف الإلكتروني في إثبات الادعاءات أو دحضها. لنفترض أن الطالب سام أرسل عن طريق البريد الإلكتروني ورقة واجباته المنزلية إلى أستاذه بعد الموعد المحدد لتسليمها، مدعيًا أنه قد فرغ من أداء واجبه قبل الموعد النهائي لكن تعذَّر عليه إرسال الورقة بسبب عطل أصاب الشبكة. إذا كان هذا الطالب مخادعًا فيمكن فضح أمره إذا كان لا يدرك أن المستند الإلكتروني يتضمن معلوماتٍ منها «تاريخ آخر تعديل للمستند»، وإن كان مدركًا لذلك فيمكنه التلاعب بذلك بأن يعيد ضبط توقيت ساعة جهاز الكمبيوتر قبل حفظ الملف. إن الاسم المسجل به جهاز الكمبيوتر وغير ذلك من البيانات الوصفية يمكن التلاعب بها، ومِنْ ثَمَّ فهي لا تكاد تصلح دليلًا في القضايا المعروضة على المحاكم.
قد يكون لتسرب مثل هذه المعلومات عن مُنشِئ المستند عواقبُ وخيمة، ففي عام ٢٠٠٣ أصدرت حكومة توني بلير توثيقًا يتعلق بأمر انضمامها إلى جهود الحرب الأمريكية في العراق. لكن هذا المستند كان به العديد من المشكلات، فقد اتضح أن أجزاء كبيرة منه سُرقت من رسالة دكتوراه عمرها ١٣ عامًا. كان ذلك محرجًا، وما زاد الطين بِلَّة أنه عُثر في ذلك المستند على بصمات إلكترونية لأربعة من موظفي الدولة الذين تولوا إنشاء ذلك المستند، وقد اكتُشِف ذلك حين نُشر ذلك الملف إلكترونيًّا على الموقع الإلكتروني لمكتب رئيس وزراء بريطانيا، وجاء في صحيفة إيفيننج ستاندرد اللندنية: «كلهم كانوا يعملون في وحدات الدعاية التي يشرف عليها ألاستير كامبل، مدير الشئون الاستراتيجية والاتصالات التابع لتوني بلير.» رغم أن التقرير كان من المفترض أن يكون من عَمَلِ وزارة الخارجية البريطانية، وسُميت تلك الواقعة باسم «ملف المراوغة»، وأحدثت ضجة في البرلمان البريطاني.
ليس من الضروري أن تكون رجل أعمال أو مسئولًا حكوميًّا لتقع ضحية للآثار الإلكترونية التي تُترك على المستندات، فعندما ترسل إلى أحدهم مستندًا مرفقًا مع رسالة بريد إلكتروني فمن المرجح جدًّا أن تبين البيانات الوصفية للمستند مَن الذي أنشأه ومتى أنشأه. وإذا كنتَ قد تلقيتَه من شخص آخر ثم أدخلتَ عليه بعض التعديلات فإن هذا سيظهر في الملف أيضًا. أما إذا نسختَ نص مستند ما ثم لصقته في جسم رسالة البريد الإلكتروني التي ترسلها فلن تُضَمَّن البيانات الوصفية، ولن يكون هناك إلا النص المنسوخ الذي تراه على الشاشة، فعليك أن تتأكد مما ترسله قبل أن تضغط على زر الإرسال.
(١-٣) هل يمكن وقف التسريبات؟
حتى في أكثر المؤسسات مهنية واحترافًا — وبالتأكيد في المنازل العادية — لا ينتشر الوعي بمخاطر التكنولوجيا ومشكلاتها بالسرعة التي تنبغي بين جميع من يتحتم عليهم أن يكونوا على علم بها. ولقد نُشر تقرير كاليباري بعد خمس سنوات من حادثة صحيفة نيويورك تايمز. كيف يمكن لمستخدمي تكنولوجيا المعلومات الحديثة — في أيامنا هذه حيث كل الناس يعرفون القراءة والكتابة — مواكبة المعرفة الخاصة بمتى وكيف يحمون معلوماتِهم؟
كحد أدنى، يحتاج العاملون في المكاتب إلى التثقيف. إن البرامج التي يستخدمونها تتمتع بقدرات كبيرة تفيدهم، لكن ينبغي عليهم أن ينتبهوا في الوقت ذاته إلى أن تلك الخصائص المفيدة لها مخاطرها، فعلينا جميعًا الانتباه لما نفعله بالمستندات التي لدينا. إننا — وبغفلة شديدة — نعود فنَخْفُق على لوحة المفاتيح الخفقات نفسها التي خفقناها مائة مرة في الماضي، ولا نتوقف قليلًا لنفكر أن الموقف الأول بعد المائة قد يكون مختلفًا عن كل ما سبقه ويُوقِعنا في حرج!
(٢) التمثيل والواقع والوهم
عندما تمسك بالكاميرا وتلتقط بها صورة ففي الحقيقة أنت تلتقط إلى داخل الكاميرا شيئًا يمكن أن تُنتج منه صورة. في الكاميرا الرقمية تتغير البِتات الموجودة في الذاكرة الإلكترونية وفقًا لنمط معين، ونقول إن الصورة «ممثَّلة» في ذاكرة الكاميرا، لكن إذا أخرجت تلك الذاكرة من الكاميرا ثم نظرت فيها فلن ترى تلك الصورة، وحتى لو طبعتَ النمط الإلكتروني المخزَّن في الذاكرة والذي يتألف من الأصفار والآحاد فإنك لن ترى الصورة. يتعين عليك أن تعرف كيف تمثل البِتات الصورة لكل عنصر ظهر في تلك الصورة، في عالم التصوير الرقمي وُحِّد تنسيق البِتات بحيث يمكن عرض أي صورة التُقِطَت بأي كاميرا على أي جهاز كمبيوتر، وبحيث يمكن طباعتها على أي طابعة.
يُسمى ناتج تمثيل الصورة الفوتوغرافية «النموذج»، وتُسمى عملية الالتقاط «النمذجة»، ويحوَّل النموذج إلى صورة عن طريق عملية «تحويل» النموذج، وهذا هو ما يحدث عند نقل البِتات التي تمثل صورة رقمية إلى شاشة الكمبيوتر أو إلى الطابعة. وعملية التحويل تلك تعيد الشبح مرة أخرى إلى الحياة. في أعيننا، تشبه الصورة الشيء الأصلي الذي صورناه شريطة أن يكون النموذج جيدًا بما يكفي، وعادة إذا لم يكن النموذج كذلك — بأن يكون عدد البِتات به قليلًا جدًّا مثلًا — فإنه لن تنتج عنه صورة مقنعة تشبه الشيء المصوَّر.
النمذجة دائمًا تغفل معلومات. إن شممتَ لوحة ماجريت فلن تجد رائحة الغليون، وليس ملمسها كملمس الغليون، وليس بوسعك أن تدير اللوحة بحيث يظهر الجانب الآخر من الغليون أمامك، وليس بوسعنا أن نقرر ما إذا كانت المعلومات التي حُذفت مهمة أم لا من دون معرفة فيمَ سيُستخدم النموذج. وأيًّا كان من ينشئ النموذج أو يحوِّله لديه القدرة على تشكيل ما يراه المشاهد.
ومعرفة أن التمثيلات الرقمية لا تشبه الأصوات الحقيقية التي سُجِّلت توضح لنا الفرق بين مصطلح «تناظري» ومصطلح «رقمي»، فالهاتف التناظري كالهاتف الأرضي يستخدم إشارة كهربائية متغيرة باستمرار لتمثيل صوت متغير باستمرار — جهد إشارة الهاتف هو شكل «تناظري» للصوت الحقيقي — وذلك بنفس الطريقة التي رَسَمَتْ بها فرشاة ماجريت بسلاسة على قماش لوحته ليحاكي شكل الغليون. ولأول وهلة يبدو أن التحول من التقنية التناظرية إلى التقنية الرقمية في الهواتف وأجهزة التليفزيون والكاميرات وأجهزة الأشعة السينية والعديد من الأجهزة الأخرى فَقْدٌ للتلقائية والبساطة التي تتمتع بها الأجهزة القديمة، لكن قوة المعالجة الهائلة التي تتمتع بها أجهزة الكمبيوتر الحديثة تجعل التمثيل الرقمي أكثر مرونة ونفعًا.
إن قطع الصلة التي تربط بين التمثيل والواقع الملموس في العالم الرقمي منحنا فرصًا وإمكاناتٍ، ووضع أمامنا أخطارًا وألغازًا. من أوائل الانتصارات التي حققتها «معالجة الإشارات الرقمية» — وهو علم تطبيق العمليات الحسابية على التمثيل الرقمي للأشياء الملموسة — إزالة الخدوش والضوضاء من التسجيلات القديمة للمطرب الشهير إنريكو كاروسو، لم يكن لأي قدر من الإلكترونيات التناظرية أن ينظف التسجيلات القديمة ويعيد إليها وضوح صوت كاروسو.
هل يمكننا أن نضمن أن الصور لن تُمَسَّ؟
ورغم ذلك فإن لنمو ظاهرة «التحرير» الرقمي سلبياته، فباستخدام برنامج تحرير للصور مثل فوتوشوب يمكن تغيير أدلة فوتوغرافية تُعرَض على المحاكم.
من غير المرجح أن فيلم الأطفال ثلاثي الأبعاد «حكاية لعبة» وما على شاكلته من الأفلام سيسحب البساط من تحت أقدام الممثلين البشريين في المستقبل القريب، لكن ماذا ينبغي على المجتمع أن يفعل حيال إنتاج المواد الإباحية التي تتضمن أطفالًا عن طريق الكمبيوتر؟ إن «إباحية الأطفال» مخالفة للقانون الأمريكي بلا نزاع، وذلك على خلاف ما سواها من أنواع الإباحية، ويرجع ذلك إلى الأضرار التي تلحق بالأطفال الذين يُستخدمون في إنتاج تلك المواد الإباحية. لكن ماذا عن الصور الإباحية التي تصور أطفالًا من وحي خيال مصمم رسومات متمرِّس؟ لقد حظر الكونجرس هذا النوع من الإباحية الافتراضية في عام ١٩٩٦، وذلك عن طريق سن قانون يحظر أي صورة «تصور، أو تبدو أنها تصور، قاصرًا وهو يمارس فعلًا جنسيًّا صريحًا.» لكن المحكمة العليا نقضت هذا القانون لأنه يتعارض مع التعديل الأول للدستور الأمريكي، وقد رأت المحكمة أن حظر الصور الإباحية التي «تبدو أنها تصور» الأطفال أمر فيه تجاوز، ويعني هذا أن الصور الاصطناعية — مهما كانت شنيعة — تدخل في إطار حرية التعبير التي يحميها الدستور.
(٢-١) ما هو التمثيل الصحيح؟
الكاميرات الرقمية والميجا بكسل
الميجا بكسل — أي المليون بكسل — هو رقم قياسي لقياس قدرة الكاميرات الرقمية، فإذا كانت الكاميرا تلتقط عددًا قليلًا جدًّا من البكسلات فهذا يعني أنها لا يمكن أن تلتقط صورًا جيدة، لكن في ذات الوقت نجد أن كثرة عدد البكسلات لا تعني بالضرورة الحصول على صورة أفضل، فإذا كانت عدسات الكاميرا الرقمية منخفضة الجودة فإن كثرة عدد البكسلات لن ينتج إلا تمثيلًا أكثر دقة لصورة ضبابية!
امتدادات الملفات
الأحرف الثلاثة التي تلي النقطة في نهاية اسم الملف تشير إلى الكيفية التي ينبغي أن تتبع لتفسير محتوياته، ونذكر الآن بعض الأمثلة على ذلك:
الامتداد | نوع الملف |
---|---|
.doc | مستند مايكروسوفت وورد. |
.odt | مستند أوبن أوفيس نصي. |
.ppt | مستند مايكروسوفت باوربوينت. |
.ods | جدول بيانات أوبن دوكيومنت. |
نُسق مستند أكروبات منقول. | |
.exe | ملف تنفيذي. |
.gif | تنسيق تبادل الرسومات (يستخدم لوحة ألوان من ٢٥٦ لونًا). |
.jpg | ملف رسومي من نوع JPEG (وهو اختصار ﻟ Joint Photographic Experts Group، وتعني المجموعة المشتركة لخبراء التصوير الفوتوغرافي). |
.mpg | ملف فيديو من نوع MPEG. |
نوع المستند هو مفتاح تحويل التمثيل إلى مستند يمكن عرضه على الشاشة، فإذا أساء البرنامج تفسير المستند فتعامَلَ معه على أنه من نوع ما في حين أنه من نوع آخر، فإن ناتج التحويل لن يكون إلا هراء. وإن كان جهاز الكمبيوتر غير مجهز ببرنامج يتوافق مع البرنامج الذي استُخدم في إنشاء الملف، فإنه في العادة يرفض فتح ذلك الملف.
(٢-٢) تقليل البيانات دون فقدان معلوماتٍ في بعض الأحيان
لكن، بطبيعة الحال، هذا له ثمن؛ ألا وهو زيادة دقة الوضوح. فكلما زاد عدد البكسلات التي تمثل الصورة زاد مقدار الذاكرة التي نحتاجها للاحتفاظ بهذا التمثيل، فإن تضاعفت دقة الوضوح تضاعف مقدار الذاكرة المطلوب مرتيْن؛ لأن دقة الوضوح تتضاعف رأسيًّا وأفقيًّا.
تَستخدم البرمجياتُ العادية مجموعةً متنوعة من تقنيات التمثيل لتمثيل رسومات الصور النقطية في صورة أكثر إيجازًا، وتنقسم تقنيات الضغط إلى نوعيْن: ضغط البيانات غير المنقوص، وضغط البيانات المنقوص، فالنوع الأول يحول الصورة تمامًا كما هي لا ينقص منها شيء، أما النوع الثاني فيسمح بنسخة تقريبية من نفس الصورة، والاختلافات بين الصورة الأصلية وتلك النسخة قد تلاحظها العين البشرية وقد لا تلاحظها.
ضغط الصوت
ومن ثم، فإن التمثيلات الرسومية تختلف طرقها في التعبير عن حقيقة أن «كل البكسلات في هذه الكتلة لديها ذات القيمة اللونية.» وهذا يمكن أن يقلل كثيرًا من عدد البِتات.
واعتمادًا على الغرض من الصورة يمكن قبول طريقة ضغط البيانات المنقوص. إن ما يومض على شاشة تليفزيونك يختفي قبل أن يتسنى لك تمييز كل بكسل فيه، لكن في بعض الحالات لا يمكن الرضا إلا بضغط البيانات غير المنقوص. إذا كان لديك فيلم «زابرودر» الشهير عن قضية اغتيال كينيدي، وأردت أن تحوِّله إلى صورة رقمية لتحفظه في أرشيف رقمي، فعليك باستخدام النوع غير المنقوص من الضغط بعد أن تفرغ من تحويله إلى صورة رقمية على أن تكون دقة الوضوح مناسبة، أما إذا كنت تريد طباعة الصورة بواسطة طابعة منخفضة الجودة مثل تلك التي تُستخدم لطباعة الصحف فربما يكفيك أن تلجأ إلى النوع الثاني من الضغط؛ أي ضغط البيانات المنقوص.
(٢-٣) التكنولوجيا: إشراقةُ شمسها وأفولُ نجمها
أتى الانفجار الرقمي ثمرةً لزيادة القدرة الاستيعابية لرقائق الذاكرة، متبعة في ذلك قانون مور بحذافيره، وفي نهاية المطاف أصبح من الممكن تخزين الصور والأصوات الرقمية بدقة وضوح عالية جعلت جودتها تفوق تمثيلها التناظري، وعلاوة على ذلك فقد انخفضت أسعارها بما يكفي لإدراج رقائق التخزين في السلع الاستهلاكية. لكن الأمر ليس مقصورًا على الهندسة الكهربائية وحدها، فنظرًا لتمتعها بدقة وضوح تفوق ١ ميجا بايت لكل صورة، فإن الكاميرات الرقمية وأجهزة التليفزيون عالية الدقة ستظل من النوادر الغريبة. الميجا بايت تعادل حوالي مليون بايت، وهذا مقدار مبالغ فيه من البيانات في كل صورة. كما تطلبت الثورة إيجاد خوارزميات أفضل — أي طرق حوسبة أفضل، وليس فقط أجهزة أفضل — ورقائق معالجة سريعة ورخيصة لتنفيذ هذه الخوارزميات.
على سبيل المثال، ضغط الفيديو الرقمي يستخدم «الترابط الزماني»، فضلًا عن التماسك المكاني. من المرجح أن لا يتغير لون أي جزء من الصورة تغيرًا كبيرًا من إطار إلى آخر، ومِنْ ثَمَّ فإنه لا يتعين أن يُعاد إرسال أجزاء كبيرة من الصورة إلى الأصل عندما يتغير الإطار بعد مضي واحد على ثلاثين من الثانية، على الأقل هذا صحيح من حيث المبدأ، إذا كانت امرأة تظهر في صورة التليفزيون وهي تمشي في منظر طبيعي ثابت، فإنه لا يتعين نقل شيء إلا صورتها هي وشيء يسير من الخلفية التي تظهر وراءها وهي تمشي، وذلك إذا كان من الممكن حسابيًّا مقارنة الإطار الثاني بالأول قبل نقله وتحديد وجه اختلافه عن سابقه على وجه الدقة، ولمواكبة سرعة الفيديو فليس لديك سوى جزء من ثلاثين من الثانية للقيام بذلك الحساب، ولا بد من القيام بحساب مكمل في الطرف الآخر؛ إذ يجب تعديل الإطار الذي نُقل سابقًا ليعكس المعلومات المنقولة حديثًا التي تتعلق بتحديد أي جزء هو الذي ينبغي أن يتغير في كل إطار لاحق.
ما كان للأفلام الرقمية أن تظهر لولا الزيادة غير العادية في سرعة أجهزة الكمبيوتر وانخفاض سعر القدرة الحاسوبية. إن طابعات الصور المكتبية وأجهزة استقبال البث التليفزيوني المدفوع تتضمن في بنيتها خوارزميات ضغط، مثبتة داخل رقاقات سليكون أقوى من أسرع أجهزة كمبيوتر كنا نمتلكها منذ سنوات قليلة، ويمكن إرسال هذه التمثيلات المدمجة بسرعة عن طريق الكابلات وكإشارات أقمار صناعية. إن القدرة الحاسوبية في أجهزة التليفزيون وأجهزة استقبال البث التليفزيوني المدفوع صارت اليوم من القوة بما يكفي لإعادة بناء الصورة من خلال تمثيل ما تغير، لقد صارت المعالجة مصدر قوة.
على النقيض من ذلك نجد أن جزءًا من السبب الذي جعل مد القرص المدمج ينحسر بل ويكاد يتلاشى كوسيط لتوزيع الأغاني والموسيقى هو أنه لا يستوعب ما يكفي من البيانات. ففي الوقت الذي ازدهر فيه القرص المدمج — وكان يتصدر المشهد — كانت دوائر فك الضغط لمشغلات الأقراص المدمجة باهظة الثمن سواء للاستعمال المنزلي أو في السيارات، ومن ثَمَّ تعذر تسجيل الأغاني والموسيقى في شكل مضغوط. إن سحر جهاز آي بود الذي أنتجته شركة أبل لا يكمن فحسب في قدرته التخزينية الهائلة وضآلة حجم قرصه، بل إن سحره يكمن في قوة رقاقة المعالجة التي به والتي تحوِّل النموذج المخزَّن إلى موسيقى.
إن ولادة تكنولوجيات جديدة تنذر بموت التكنولوجيات القديمة، فقد قضت الكاميرات الرقمية على صناعة السينما التي تعتمد على هاليد الفضة، وستختفي قريبًا أجهزة التليفزيون التناظرية؛ وقد تركت تسجيلات الفونوغراف الساحة لأشرطة الكاسيت، والتي بدورها أفسحت المجال للأقراص المدمجة، والتي هي الأخرى يأفُل نجمها تاركة الساحة لمشغلات الموسيقى الرقمية التي تتمتع بخاصية تشغيل الملفات المضغوطة للغاية.
والفترات الانتقالية بين التكنولوجيات — حين تظهر تكنولوجيا جديدة تهدد وجود تكنولوجيا أخرى تُستخدم استخدامًا واسعًا — غالبًا ما تتميز بإظهار كلا التكنولوجيتيْن لمظاهر قوتها وتفوقها على الأخرى، لكن لا يكون هذا التقدم سلسًا دائمًا. أحيانًا تكون الشركات التي تهيمن على التكنولوجيات القديمة مبتكرة ومبدعة، لكن في كثير من الأحيان نجد أن نجاحاتها التي حققتها في الماضي تبطئ من استجابتها للتغيير، وأسوأ ما قد تفعله تلك الشركات أن تضع العقبات والعراقيل أمام من يحاول تحقيق التقدم في محاولة منها لترسيخ موقفها في السوق، ومن بين تلك العقبات والعراقيل إثارة تلك الشركات لمخاوف الجمهور حول احتمال حدوث انقطاع لما ألفوه، أو حول ضريبة هذا التقدم.
قد تثير صيغ البيانات — الأنظمة التي اتفق عليها لتبادل البيانات — جدلًا كبيرًا عندما يهدد تغيير ما عمل أحدهم، وذلك ما شهدته ولاية ماساتشوستس عندما حاولت تغيير صيغ ملفاتها. إن حكاية ولاية ماساتشوستس مع صيغة المستند المفتوح أوبن دوكيومِنت توضح مدى صعوبة إجراء تغيير في ظل العالم الرقمي، رغم أن ذلك العالم الرقمي يبدو في بعض الأحيان وكأنه يتغير كل يوم تقريبًا.
(٢-٤) صيغ البيانات بوصفها ملكية عامة
لا أحد يملك الإنترنت، فالإنترنت ملك الجميع. لا تسيطر أي حكومة على النظام برمته، وفي الولايات المتحدة لا تسيطر الحكومة الفيدرالية إلا على أجهزة الكمبيوتر التي تتبع الجهات الحكومية، وإذا قمت بتنزيل صفحة ويب إلى جهاز الكمبيوتر الخاص بك فإنها تصلك عن طريق تعاون عدة شركات من شركات القطاع الخاص بين خادم الويب وبينك، وقد يصل عدد تلك الشركات إلى العشرات.
التحميل والتنزيل
لكن لم يكن الأمر دائمًا هكذا. وإن عدنا إلى الوراء عشرين أو ثلاثين عامًا لوجدنا أن كل شركة من كبرى شركات الكمبيوتر، مثل آي بي إم ودي إي سي ونوفيل وآبل، كانت لها بروتوكولاتها الخاصة في نظام الشبكات، ولم يكن من اليسير الترابط بين كمبيوتر شركةٍ مع كمبيوتر من شركة أخرى، وكانت كل شركة تأمل في أن يتخذ العالم كله من بروتوكولها الخاص معيارًا له، وقد ظهر بروتوكول تي سي بي/آي بي كمعيار؛ لأن الوكالات التابعة للحكومة الأمريكية أصرت على استخدامه في إجراء البحوث التي ترعاها، فاستخدمته وزارة الدفاع في مشروعها أربانت، واستخدمته المؤسسة الوطنية للعلوم في مشروعها إن إس إف نت، وأُدمج بروتوكول تي سي بي/آي بي في نظام التشغيل يونيكس التابع لبيركلي، والذي استُحْدِث بموجب منح فيدرالية وصار يُستخدم على نطاق واسع في الجامعات، فسارعت الشركات الصغيرة إلى استخدام بروتوكول تي سي بي/آي بي في منتجاتها الجديدة، ثم بدأت الشركات الكبرى في اعتماده لكن بوتيرة أبطأ. إن شبكة الإنترنت — بكل هذا الكم من الخدمات والشركات المصنعة — لم تكن لترى النور لو أن إحدى الشركات القديمة حسمت الجدال لصالحها، لكن هذه الشركات فشلت رغم أن منتجاتها الشبكية كانت متفوقة من الناحية التكنولوجية على التطبيقات الأولية لبروتوكول تي سي بي/آي بي.
إن أرادت مؤسسة كبيرة تضم الآلاف من أجهزة الكمبيوتر أن ترخص كل منتج من حزمة مايكروسوفت أوفيس موجود عليها، فهذا يعني أنها ستتكبد ملايين الدولارات، وفي محاولة من الاتحاد الأوروبي لإيجاد منافسة ولتوفير المال لجأ في عام ٢٠٠٤ إلى استخدام صيغة أوبن دوكيومِنت لتبادل الوثائق بين شركات الاتحاد الأوروبي وحكوماته، وباستخدام تلك الصيغة تمكنت شركات متعددة من أن تدخل إلى السوق بعد أن تمكنت كل شركة من قراءة مستندات الشركات الأخرى التي أنشئت باستخدام برامج بعضها البعض.
وفي سبتمبر عام ٢٠٠٥ قررت ولاية ماساتشوستس أن تحذو حذو الاتحاد الأوروبي في ذلك، فأعلنت ولاية ماساتشوستس أنه اعتبارًا من مضي ١٥ شهرًا على تاريخ ذلك الإعلان يجب أن تُحفظ جميع مستندات الولاية بصيغة أوبن دوكيومِنت، وهذا سينطبق على حوالي ٥٠ ألف كمبيوتر مملوك للولاية. قدَّر مسئولون في الولاية أن هذا سيوفر نحو ٤٥ مليون دولار، لكن إريك كريس وزير الدولة للشئون الإدارية والمالية قال إن الأمر لا يقتصر وحسب على تكلفة البرنامج؛ فقد كانت الوثائق العامة ملكية عامة، وينبغي أن لا يتطلب الاطلاع عليها أبدًا تعاونًا من شركة خاصة واحدة.
من جانبها، لم تقبل مايكروسوفت قرار الدولة دون مناقشة، وقد لجأت الشركة إلى الدفاع عن حقوق المعاقين بحجة أن برنامج أوبن دوكيومِنت لا يتمتع بميزات الوصول التي توفرها مايكروسوفت لأصحاب الحالات الخاصة. كما أن مايكروسوفت — التي قد أبرمت مع الولاية بالفعل عقودًا تتجاوز مدتها تاريخ التحول المزمع — قالت إن اعتماد هذه الصيغة معيارًا سيكون غير منصف لمايكروسوفت ومكلفًا لماساتشوستس. «إذا قُبل هذا العرض واعتُمد فإن التكاليف الكبيرة التي تتكبدها الولاية ويتكبدها مواطنوها والقطاع الخاص لن يوازيها مقدار الارتباك وعدم التوافق الذي سينشأ عن ذلك الاعتماد …» ورد كريس قائلًا: «السؤال هو ما إذا كانت ولاية ذات سيادة ملزمة بالتأكد من أن وثائقها العامة تظل مجانية إلى الأبد وليست مرتبطة بترخيص أو براءة اختراع أو أي عوائق تقنية أخرى، ونقول نعم، هذا أمر حتمي، وتقول مايكروسوفت إنها لا توافق على هذا، وتريد من العالم أن يستخدم صيغتها الخاصة.» ثم هدأت لهجة الخطاب، لكن زاد الضغط، وكانت المخاطر كبيرة بالنسبة لمايكروسوفت، فإن ذهبت ولاية ماساتشوستس تلتها بقية الولايات.
صيغة أوبن دوكيومِنت، برامج المصدر المفتوح، البرامج المجانية
وبعد مضي ثلاثة أشهر لم يعد كريس ولا كوين يعملان لحساب الولاية، فقد عاد كريس إلى القطاع الخاص — كما خطط قبل أن ينضم إلى حكومة الولاية — ونشرت صحيفة بوسطن جلوب تحقيقًا حول نفقات سفر كوين، لكن الولاية لم تجده مذنبًا بشيء، ولما سئم كوين من التشكيك والهجوم الذي تلقاه بسبب قراره حول المعايير المفتوحة، وحال افتقاده لدعم كريس استقال من منصبه في ٢٤ ديسمبر، واشتبه كوين في أن «مال مايكروسوفت وآلتها الضاغطة» كانا يقفان وراء التحقيق الذي نشرته صحيفة بوسطن جلوب وفي مقاومة السلطة التشريعية التي واجهتها مبادرته للمعيار المفتوح.
فات ماساتشوستس الموعد النهائي للانتقال إلى استخدام أوبن دوكيومِنت، ومنذ خريف عام ٢٠٠٧ والموقع الإلكتروني للولاية لا يزال يصرح بأن التحول المذكور سوف يحدث في المستقبل، وأوضحت الولاية أنه في الشهور التي تلت أصبح بوسع برنامج مايكروسوفت أن يفتح ملفات الصياغات المفتوحة وأن يمكِّن المستخدم من تحريرها، ومِنْ ثَمَّ فإن التحول إلى البرامج المفتوحة لن يُخرج مايكروسوفت من سباق المنافسة على البرمجيات المكتبية، ومع ذلك فلن يُسمح لشركات البرمجيات الأخرى أن تنافس لتكون هي المعتمدة كبرمجيات تجارية لدى الولاية حتى تصير «خصائص إمكانية الوصول في برامجها تضارع ما تتمتع به البرمجيات القائمة أو تفوقها في ذلك»، وهو ما يعني برمجيات مايكروسوفت. في الوقت الحالي لا تزال مايكروسوفت لها اليد العليا، وذلك رغم جهود الولاية لتنتزع من أيدي القطاع الخاص صيغ مستنداتها العامة.
إن تحديد أي البِتات سيوضع في أي نسق مستندي لهو صناعة تساوي مليارات عدة من الدولارات. وكما هو الحال في أي قرارات تجارية كبيرة، للمال والسياسة كلمة، ويتشابك المنطق مع الخطاب، والجمهور ليس سوى أحد الأطراف المعنية التي تهمها النتيجة.
(٣) إخفاء المعلومات في الصور
المفاجآت التي تنطوي عليها المستندات النصية تأتي في معظمها من أمور يغفل عنها مُنشئو تلك المستندات، إما سهوًا وإما جهلًا. وتوفر ملفات الصور فرصًا غير محدودة لإخفاء الأشياء عمدًا؛ إخفاء الأسرار عن أعين البشر، وحجب الرسائل المفتوحة الموجهة للبشر بهدف الإفلات من قبضة برمجيات مكافحة البريد المزعج.
(٣-١) حروب البريد المزعج
اعتاد الكثير منا أن يتلقى عن طريق البريد الإلكتروني نداءات مثل: «أنا الآنسة/فاتن عبد الرحمن، الابنة الوحيدة للراحلة السيدة/هيلين عبد الرحمن، العنوان: شارع رقم ١٤٢ ماركوري، أبيدجان، كوت ديفوار في غرب أفريقيا، وأنا فتاة أبلغ من العمر ٢٠ سنة. لقد فقدتُ والدَيَّ، ولديَّ إرث من والدتي رحمها الله، وقد كان والداي ثرييْن جدًّا ويعملان في الزراعة وفي تجارة الكاكاو، وبعد وفاة والدي، منذ زمن طويل، قامت أمي على إدارة أعماله، إلى أن ماتت مسمومة على يد شركاء عملها التي كانت تعاني منهم، وأنا الآن أبكي، وأطلب منك أن تتفضل بمساعدتي بأيٍّ من الطرق التالية: أن تبعث لي برقم حساب مصرفي آمن أنقل إليه أموالي للاستثمار …»
فإذا تلقيت مثل هذا النداء فإياك أن ترد عليه! فالأموال لن تتدفق إلى ذلك الحساب المصرفي، بل ستتدفق منه إلى أيدي هؤلاء المحتالين، ومعظم الناس يعرفون أن مثل هذه النداءات مزيفة فلا يردون عليها ولا ينساقون وراءها، لكن إرسال حزم رسائل البريد الإلكتروني أمر رخيص جدًّا لدرجة أن الظَّفَر بضحية واحد تقع في الفخ من أصل مليون متلقٍّ يكفي لجعل الأمر مربحًا للشخص المحتال.
«مرشحات البريد المزعج» هي برامج تعترض رسائل البريد الإلكتروني وهي في طريقها إلى صندوق الرسائل الواردة. تُحذَف مثل هذه الرسائل قبل أن نقرأها، وهذا النوع من الرسائل غير المرغوب فيها يتبع نمطًا قياسيًّا يسهل معه التعرف عليها على الفور تلقائيًّا، مع وجود حد أدنى من المخاطر بحيث قد يشمل الحذف أي مراسلات حقيقية مع البنوك أو الأصدقاء الأفارقة عن طريق الخطأ.
تتضمن برامج معالجة الكلمات اسم الخط المستخدم وحجمه إلى جانب الحروف المرمزة ذاتها، هذا فضلًا عن معلومات أخرى، مثل لون الحروف ولون الخلفية، ومع ذلك، بسبب أن النص يُمثَّل برموز آسكي يظل من السهل نسبيًّا تحديد موقع الرسائل أو السلاسل النصية الفرعية، أو إضافة نص أو حذفه، والقيام بالعمليات الأخرى الشائعة في مجال معالجة النصوص. عندما يضع المستخدم مؤشر الإدخال على حرف ما في الرسالة التي تظهر أمامه على الشاشة يمكن للبرنامج معرفة ذلك المكان داخل الملف الذي يحتوي على ذلك الحرف، ويمكن لبرامج الكمبيوتر كذلك أن تحوِّل رموز الحروف إلى صور لتلك الحروف.
لكن إظهار شاشة الكمبيوتر شيئًا يمكن التعرف عليه بوصفه أحد الحروف الأبجدية لا يعني أن هذا التمثيل نتج عن طريق رموز الحروف القياسية. فالصورة الرقمية لنص قد تبدو مطابقة تمامًا لصورته التي تظهر على الشاشة إن أنشأناه ببرنامج معالجة نصوص؛ بمعنى أنه قد تنتج الصورةُ ذاتها عن تمثيلين مختلفيْن تمامًا.
التعرف الضوئي على الحروف والرسائلُ غير المرغوب فيها ليسا سوى مثالين على أمر أكبر. يحدد التمثيل ما يمكن القيام به بالبيانات، من حيث المبدأ، قد تتساوى العديد من التمثيلات، لكن من الناحية العملية نجد أن سرية المعلومات المتعلقة بالتنسيق والحوسبة المطلوبة لتحويل صيغة إلى صيغة أخرى قد تحد من فائدة البيانات نفسها.
(٣-٢) إخفاء المعلومات في نص ظاهر للعيان
«إخفاء المعلومات» هو فن إرسال رسائل سرية بطرق خفية. وإخفاء المعلومات يختلف عن «التشفير»، والذي هو فن إرسال رسائل غير قابلة للفهم دون فك شفرتها. ففي حالة التشفير نفترض أنه إذا أرسلت أليس رسالة إلى بوب فيمكن لطرف معادٍ أن يعترض طريق الرسالة المشفرة ويعرف أنها تحمل سرًّا، والهدف هو جعل الرسالة غير قابلة للقراءة إلا من قبل بوب، ومِنْ ثَمَّ تكون في أمان إن وقعت في أيدي متنصت أو عدو. في عالم الاتصالات الإلكترونية من المرجح أن يثير إرسال رسالة مشفرة ريبة برامج المراقبة الإلكترونية، وعلى النقيض من ذلك فالرسالة التي ترسلها أليس إلى بوب والتي تتبع نظام إخفاء المعلومات لا تثير الشك، بل قد تُنشر هذه الرسالة على موقع ويب، وتبدو بريئة تمامًا. ولأن النص مخفي داخل نص آخر يظهر على مرأى من الجميع بطريقة لا يعرفها سوى أليس وبوب فهي رسالة مشفرة.
منذ مدة طويلة يُتبع أسلوب إخفاء المعلومات، فقد ألَّف يوهانز تريثيموس (١٤٦٢–١٥١٦) كتاب «فن الإخفاء»، وهو نص يتضمن طلاسم غامضة، والحروف الأولى لكلمات تلك الطلاسم تخفي رسائل خفية أخرى، وامتد أثر الكتاب لمدة قرن بعد ظهوره. ولما أتى الكمبيوتر فتح آفاقًا هائلة لممارسات إخفاء المعلومات. كمثال بسيط جدًّا انظر في مستند معالجة نصوص عادي، وليكن رسالة حب، لك أن تطبعه أو تعرضه على الشاشة، ولن يبدو منه إلا أنه يتضمن توافِهَ ما تقوله أليس لبوب، لكن ربما أدرجت أليس في نهاية خطابها هذا فقرة كتبتها باللون الأبيض، وبما أن النص أبيض ومكتوب على خلفية بيضاء فإنه لا يظهر لعين القارئ.
لكن يمكن لبوب، إذا كان يعلم ما الذي يبحث عنه، أن يجعله مرئيًّا، على سبيل المثال عن طريق طباعة النص على ورق أسود (تمامًا كما أمكن استرداد النص من تقرير كاليباري الذي حُجبت منه أجزاء حجبًا إلكترونيًّا).
إذا كان العدو المتلصص لديه أي سبب يدعوه إلى الاعتقاد بأن في الأمر خدعةً كهذه فيمكنه فحص رسالة أليس الإلكترونية باستخدام برنامج يقوم بالبحث عن الرسائل الخفية متبعًا هذا الأسلوب. لكن هناك العديد من الأماكن للبحث عن الرسائل التي تتضمن معلومات مخفية، وهناك العديد من الطرق المتبعة لإخفاء المعلومات.
(٤) الأسرار المرعبة للأقراص القديمة
في ضوء ما اطلعتَ عليه إلى الآن حول هذا العالم الرقمي قد تغريك فكرة أن تحذف جميع الملفات الموجودة على قرص جهازك ثم ترمي به بعيدًا حتى لا تكون عرضة لخطرِ أن تكون لديك ملفات تحتوي على أسرار لا تدري عنها شيئًا. لكن ليس هذا هو الحل؛ فحتى الملفات المحذوفة تتضمن أسرارًا!
وجد هذان الباحثان أن ١٢ قرصًا فقط من بين اﻟ ١٥٨ قرصًا قد مُحيت منها البيانات كما ينبغي، وباستخدام أساليب عدة — وكلها ضمن القدرات التقنية لمراهقي اليوم — استطاع الباحثان استرداد بيانات المستخدمين من معظم الأقراص الأخرى. من ٤٢ قرصًا استرد الباحثان ما يبدو أنه أرقام بطاقات ائتمان، وكان أحد الأقراص على ما يبدو قد أتى من ماكينة صراف آلي في إلينوي، وكان يحتوي على ٢٨٦٨ رقمًا لحسابات مصرفية وأرصدة حسابات، ومثل هذه البيانات من أجهزة كمبيوتر تخص مجالًا واحدًا ستكون كنزًا للمجرمين يسيل له لعابهم. لكن معظم الأقراص التي أتت من أجهزة كمبيوتر منزلية كانت تتضمن أيضًا معلومات لا شك أن أصحابها يعتبرونها حساسة للغاية؛ على سبيل المثال رسائل حب ومواد إباحية وشكاوى حول علاج سرطان الطفل وشكاوى حول نزاعات في الأجور. وتضمنت العديد من الأقراص بيانات تكفي للتعرف على المستخدم الرئيسي للكمبيوتر الذي كانت به، بحيث يمكن ربط المعلومات الحساسة بفرد بعينه بما يمكِّن للباحثيْن من الاتصال به.
الحوسبة السحابية
من الطرق التي يمكن اتباعها لتجنب مشكلات الملفات المحذوفة وبرمجيات معالجة المستندات باهظة الثمن أن لا تحفظ ملفاتك على القرص الصلب من الأساس. في نظام «الحوسبة السحابية» تظل المستندات موجودة على أقراصِ مزودِ خدمة مركزي، ويتم الوصول إليها عن طريق متصفح الإنترنت، ومن تلك الخدمات «مستندات جوجل» والتي تتباهى بأن تكاليف برمجياتها منخفضة جدًّا، لكن هناك شائعات بأن غيرها من شركات البرمجيات الكبرى تستكشف السوق تمهيدًا لتقديم خدمات الحوسبة السحابية. إذا كانت مستنداتك لدى جوجل فيمكن الوصول إليها من أي مكان تكون فيه خدمة الإنترنت متوافرة، ولن تقلق أبدًا من فقدانك لتلك المستندات؛ فإجراءات جوجل بخصوص النسخ الاحتياطية تفوق إجراءاتك مهما بلغت، لكن هناك سلبيات محتملة، فمحامو جوجل سيقررون ما إذا كانوا سيرفضون أوامر استدعاء تلك المستندات أم لا، وبوسع المحققين الفيدراليين فحص البِتات التي تمر عبر الولايات المتحدة، حتى وإن كانت بين بلدان أخرى.
لقد قام مستخدمو أجهزة الكمبيوتر بما ظنوا أن عليهم القيام به؛ إذ حذفوا ملفاتهم أو أعادوا تهيئة القرص الصلب. لعلهم كانوا يعرفون أنه ستصدر مواد كيميائية سامة إن هم رموا بأجهزتهم القديمة في مطمرٍ للقمامة، لكنهم لم يدركوا أنهم حين «رَمَوْا بها» في موقع إي باي فقد تتسرب من تلك الأجهزة معلوماتهم الشخصية إلى البيئة الرقمية. كان بوسع أي شخص مقابل حفنة من الدولارات أن يشتري تلك الأقراص الصلبة القديمة وجميع ما تحتويه من بيانات. ما الذي يجري هنا؟ وهل هناك من سبيل لمنع هذا الأمر؟
تُقسَّم الأقراص الصلبة إلى كتل، والتي يمكننا أن نشبهها بصفحات الكتاب، ولكل منها عنوان تحديد — مثل رقم الصفحة — ويمكنها استيعاب بضع مئات البايتات من البيانات، حوالي نفس مقدار النص الذي قد تحتويه صفحة كتاب. وإذا كان المستند أكبر من كتلة واحدة يُخزَّن المستند على أكثر من كتلة، لكن لا تكون هذه الكتل متوالية، بل تضم كل كتلة قطعة من المستند إضافة إلى عنوان الكتلة التي تقبع بها بقية المستند؛ لذلك قد يكون المستند بأكمله من الناحية الملموسة متناثرًا هنا وهناك على القرص، لكنه من الناحية المنطقية مترابط الأجزاء معًا في سلسلة من الإشارات من كتلة إلى أخرى. منطقيًّا، بنية الملف هي بنية المجلة، حيث تجد أنه ليس من الضروري أن تشغل المقالة صفحات متوالية داخل العدد، فربما تجد جزءًا من المقالة مذيلًا بعبارة «التتمة في الصفحة ١٥٢»، وفي ص١٥٢ تجد إشارة بأن ذلك الجزء إنما هو تتمة للجزء الذي ورد سابقًا، وهلم جرًّا.
ولأن الملفات تبدأ في أماكن عشوائية على القرص، فهناك فهرس يبين أين يبدأ هذا الملف وأين يبدأ ذاك، وهذا الفهرس ما هو إلا ملف على القرص، لكن يمكن العثور على موقعه على القرص بسرعة. يشبه فهرس القرص إلى حد كبير فهرس الكتاب الذي يوجد في نهاية الكتاب دائمًا حتى يعلم القراء أين يجدونه. وبعد أن يعثر القارئ على هذا الفهرس يمكنه العثور وبسرعة على رقمِ صفحةِ أي عنصر يريده من العناصر المدرجة في الفهرس، ثم يتوجه إليها مباشرة.
لماذا لا تنظَّم الأقراص كتنظيم الكتب، بحيث توضع المستندات في كتل متتالية؟ لأن الأقراص تختلف عن الكتب في جانبيْن مهميْن: أولًا؛ أن الأقراص تتسم بالدينامية، فالمعلومات التي عليها تتغير باستمرار، ويُقدم فيها ويُؤخر، ويُحذف منها ويُضاف إليها، فالقرص أقرب إلى أن يكون مثل الدوسيه ذي الحلقات منه إلى أن يكون مثل الكتاب؛ إذ إن المستندات يُضاف إليها ويُحذف منها بانتظام في ضوء المعلومات التي تُجمع أو يُتخلص منها. ثانيًا؛ الأقراص قابلة لإعادة الكتابة إلى أبعد الحدود. قد تحتوي الكتلة القرصية في لحظة ما على سلسلة من الأصفار والآحاد، ثم بسبب عملية كتابة واحدة، تحل محلها سلسلة أخرى مختلفة. بمجرد كتابة صفر أو واحد في موضع معين على القرص لا يعود هناك سبيل لمعرفة هل ما كان مكتوبًا هناك قبل هذا صفرًا أم واحدًا، لا يوجد هنا شيء يشبه الأثر الباهت الذي يتركه خط قلم رصاص على الورق بعد محوه، في الواقع، لا يوجد مفهوم اسمه «المحو» مطلقًا ونحن نتحدث عن القرص الصلب، بل كل ما يحدث هو استبدال بعض البِتات بأخرى.
ولأن الأقراص تتسم بالدينامية فهناك العديد من المزايا لتقسيم الملف إلى كتل مرتبطة معًا غير متسلسلة مفهرسة بهذه الطريقة. على سبيل المثال، إذا كان الملف يحتوي على مستند نصي طويل ثم جاء مستخدم وأضاف بضع كلمات في منتصف ذلك النص، فلن يتأثر في هذه الحالة سوى كتلة أو كتلتيْن تقعان في وسط السلسلة. وإذا أضيف مقدار نصي كبير يحتم الاستعاضة عن تلك الكتل بخمس كتل جديدة فمن الممكن لتلك الكتل الجديدة أن تُلحق منطقيًّا بالسلسلة دون تغيير لأي من الكتل الأخرى التي يتألف منها المستند. وبالمثل، إذا حُذف مقطع من النص فيمكن أن تُغيَّر السلسلة بأن «تقفز فوق» الكتل التي تحتوي على النص المحذوف.
تضاف الكتل التي لم تعد جزءًا من أي ملف إلى «مجموعة» من الكتل الشاغرة على القرص، وتحتفظ برامج الكمبيوتر بسجل لجميع الكتل الشاغرة، والكتلة التي تدخل في هذه المجموعة الشاغرة إما أنها لم تُستخدم بعد أو أنها استُخدِمت ثم تُركت، وقد تُترك الكتلة لأن الملف الذي كانت جزءًا منه قد حُذف بأكمله أو عُدِّل بحيث استُبعدت منه هذه الكتلة، فإذا احتيج إلى كتلةٍ لم تُستخدم من قبل لتحقيق أي غرض من الأغراض — على سبيل المثال لبدء ملف جديد أو لإضافة شيء إلى ملف موجود بالفعل — تُستدعى تلك الكتلة من مجموعة الكتل الشاغرة.
(٤-١) ماذا يحدث للبيانات في الملفات المحذوفة؟
الكتل القرصية «لا تُعاد الكتابة عليها» عندما تُترك وتضاف إلى مجموعة الكتل الشاغرة. عندما تستدعى الكتلة من المجموعة الشاغرة ويُعاد استخدامها كجزء من ملف آخر فإن ما سبق وكُتب عليها من بيانات يُطمس، لكن حتى ذلك الحين فإن تلك الكتلة تحتفظ بما عليها من أنماط الأصفار والآحاد، وقد يكون الملف بالكامل كما هو لم يُمس، إلا أنه ليست هناك طريقة سهلة للعثور عليه، وإن ألقينا نظرة على الفهرس فلن يفيدنا ذلك بشيء، لكن «حذف» ملف بهذه الطريقة لا يتعدى كونه حذفًا لاسمه من قائمة الفهرس، فالمعلومات لا تزال موجودة هناك في مكان ما على القرص، ومثل ذلك كمثل شخص عمد إلى كتاب فمزق فهرسه، فهذا لا يؤثر على وجود صفحات الكتاب وأبوابه وفصوله، ولكي تعثر على شيء في كتاب بدون فهرس عليك أن تتصفحه صفحة صفحة باحثًا عما تريد، نعم هو أمر ممل ويستغرق وقتًا طويلًا، لكن النتيجة ليست مستحيلة.
وهذا هو ما فعله الباحثان من معهد ماساتشوستس للتكنولوجيا مع الأقراص التي اشترياها من موقع إي باي؛ إذ فحصا الكتل القرصية لتلك الأقراص الصلبة كتلةً كتلةً باحثيْن عن أنماط بتات يمكن التعرف عليها، فإن وجدا، على سبيل المثال، تسلسلًا يتألف من ١٦ رمزًا من حروف نظام الآسكي تمثل أرقامًا عشرية فلهما أن يظنا أن هذا يمثل رقم بطاقة ائتمان. وحتى لو لم يتمكنا من استرداد الملف بأكمله — لأن بعض كتله أعيد تدويرها — فإن بوسعهما أن يتعرفا على سلاسل حروف قصيرة هي في الحقيقة أرقام حسابات بنكية.
بالطبع هناك طريقة بسيطة لمنع الاحتفاظ بالمعلومات الحساسة في أجزاء من الملفات «المحذوفة»، ويمكن برمجة الكمبيوتر بحيث إنَّه بدلًا من أن يقوم بوضع الكتل المتروكة في مجموعة الكتل الشاغرة أن يقوم بإعادة الكتابة عليها، وربما عن طريق «التصفير»؛ أي أن تُملأ بأنماط صفرية، فيما مضى كانت شركات الكمبيوتر والبرمجيات ترى أن فوائد التصفير تقل كثيرًا عن تكلفته، فالمجتمع لم يعدَّ «تسرب البيانات» مشكلة حرجة إلا منذ وقت قريب، لكن ذلك قد يكون الآن في طور التغير، وسترتفع تكلفة تصفير الكتل القرصية باستمرار. إن تصفير الكتل القرصية قد يستغرق وقتًا طويلًا جدًّا يجعل المستخدمين يشتكون من بطء أجهزتهم ويودون لو أن هناك سبيلًا لجعل ذلك التصفير فوريًّا، ويمكن ببعض البرمجة الذكية جعل عملية التصفير لا تستغرق كل هذا الوقت، لكن حتى الآن لم تسعَ مايكروسوفت ولا أبل إلى الاستثمار في هذا الجانب.
تعديلات قانونية تواكب التكنولوجيا
يتزايد الوعي بأن البيانات المحذوفة من الأقراص يمكن استردادها، وقد صارت لجنة التجارة الفيدرالية تشترط «تدمير أو محو الوسائط الإلكترونية التي تحتوي على معلومات المستهلك بحيث لا يمكن عمليًّا قراءة تلك البيانات أو إعادة بنائها»، وهناك اشتراط مماثل في قانون ماساتشوستس لعام ٢٠٠٧ حول الخروقات الأمنية.
من ذا الذي حذف يومًا ملفًّا ما ثم لم يلبث أن تمنى لو استعاده؟ لحسن الحظ يمكن لكل من حذف ملفًّا عن طريق الخطأ إلى سلة المهملات أن يستعيده منها؛ إذ إنه لا يُضاف فورًا إلى مجموعة الكتل الشاغرة، ولا تُحذف الملفات إلا إذا أصدر المستخدم أمرًا للكمبيوتر «بإفراغ سلة المهملات»، فإن فعل ذلك وضع الكمبيوتر الكتل المحذوفة في مجموعة الكتل الشاغرة، لكنه لا يصفِّرها.
لم تقتصر مشكلات الأقراص المقلقة على الكمبيوتر، بل امتدت إلى ذاكرة الهاتف المحمول، فعندما يتخلص شخص ما من هاتفه المحمول القديم ينسى أن به سجلاتٍ للمكالمات التي أجراها أو تلقَّاها إلى جانب رسائل بريد إلكتروني. وإذا تذكر ذلك فاتبعَ تعليمات الشركة المصنعة وضغَطَ على مزيج الأزرار المطلوب، فلعله لا يحقق ما كان يأمل. لقد حدث أن اشترى أحد الباحثين عشرة هواتف محمولة من موقع إي باي، واستطاع أن يسترجع من ذواكرها أرقامَ حساباتٍ مصرفيةٍ وكلماتِ سرٍّ، وخططًا استراتيجية لشركات، ورسائلَ بريد إلكتروني بين امرأة وعشيقها المتزوج الذي كانت زوجته بدأت تشك فيه. وقد استرد الباحث بعض هذه المعلومات من هواتف خلوية حرص أصحابها على اتباع تعليمات الشركة المصنعة لمسح الذاكرة اتباعًا دقيقًا.
برامج تمحو البيانات من على قرصك الصلب
إجمالًا، يصعب جدًّا اجتثاث البِتات من جذورها، وفي معظم الأوقات يكون هذا هو بالضبط ما نريده، فإذا تعطل الكمبيوتر الخاص بك فسيسرك أن جوجل تحتفظ لك بنسخة من بياناتك، وإذا تعطل هاتفك المحمول فسيسرُّك أن تستعيد أرقام هواتف معارفك وأصدقائك مرة أخرى بأن تنزلها — فيما يشبه السحر — من شركة المحمول التي تتعامل معها إلى هاتف محمول بديل، فبقاء البِتات له إيجابياته وسلبياته.
يعمل التدمير المادي دائمًا كوسيلة لحذف البيانات، فتجد منا من يفضل استخدام المطرقة، ومنا من يفضل البلطة، لكن للأسف فهذه الأساليب — وإن كانت بالفعل فعالة — لا تفي بالمعايير المعاصرة لاستعادة المواد السامة وإعادة تدويرها.
(٤-٢) هل يمكن حذف البيانات حذفًا نهائيًّا؟
هناك شائعات تثار بين الحين والآخر مفادها أن المهندسين لديهم أجهزة حساسة للغاية يمكنها معرفة الفرق بين الصفر الذي كُتب فوق صفر، والصفر الذي كُتب فوق واحد على قرص من الأقراص، وتقول النظرية إن عمليات الكتابة المتعاقبة لا توضع بدقة تامة في الفضاء المادي، فوحدة البت لها عَرْض، وعندما تُعاد كتابة شيء ما فإن أطرافه المادية تتداخل قليلًا أو تقصر عن مكانها السابق، ولعلها في ذلك تكشف شيئًا من القيمة السابقة الموجودة في ذلك الموضع. إذا أمكن الكشف عن حالات عدم التطابق المجهرية تلك فسيكون من الممكن أن نرى — حتى لو صُفِّر القرص — أي البِتات كانت موجودة في ذلك الموضع قبل إجراء عملية التصفير.
وجود النُّسَخ يصعِّب أمر حذف البيانات
إذا كان قد سبق توصيل الكمبيوتر الخاص بك بشبكة، ثم قمت بتدمير بياناته فهذا لا يعني أنك قد تخلصت من نسخ تلك البيانات التي قد تكون موجودة على الأجهزة الأخرى، فرسائل البريد الإلكتروني التي تبادلتها مع الآخرين قد تكون محفوظة على أجهزتهم، وربما أعطوها لغيرهم، وإذا كنت تستخدم خدمة جي ميل من جوجل فلعل شركة جوجل لا تزال تحتفظ بنسخ من رسائل بريدك الإلكتروني حتى بعد أن قمتَ بحذفها، وإذا كنت قد طلبت سلعة ما عبر الإنترنت فإن تدميرك لنسخة فاتورة تلك السلعة الموجودة على الكمبيوتر الخاص بك لن يؤثر بالتأكيد على سجلات المتجر الذي اشتريت منه تلك السلعة.
إلى الآن لم تُنشر أي دراسة موثوق بها حول تحقيق هذا الإنجاز، لكن بما أن القدرة الاستيعابية للأقراص الصلبة في ازدياد مستمر، يتراجع احتمال تحقيق تلك الاستعادة للبيانات. من ناحية أخرى فإن أرجح الأماكن التي يمكنها تحقيق هذا الإنجاز هي وكالات الاستخبارات الحكومية، وهي جهات لا تتباهى بنجاحاتها، بل تتكتَّم عليها؛ لذلك كل ما يمكن أن يُقال على وجه اليقين هو أن استعادة البيانات التي كُتب عليها أمر يمكن أن تحققه قدرات حفنة قليلة من الجهات. وإذا كان ذلك ممكنًا على الإطلاق فسيكون هذا صعبًا جدًّا وباهظ التكاليف؛ لأن البيانات يجب أن تكون ذا قيمة استثنائية حتى تستأهل محاولة استردادها هذا الجهد.
(٤-٣) إلى متى تستمر البيانات؟
رغم الثبات الظاهري للمعلومات الرقمية، ورغم إفصاحها عن الأسرار بشكل غير متوقع، فإنها تعاني أيضًا من مشكلة معاكسة تمامًا، ففي أحيان كثيرة سريعًا ما تصير السجلات الإلكترونية غير متاحة، رغم أن أفضل الجهود بُذِلَت لحفظها حفظًا دائمًا.
بحلول عام ٢٠٠١ كانت تلك النسخة الإلكترونية لكتاب يوم القيامة غير قابلة للقراءة، فقد كانت أجهزة الكمبيوتر ومحركات الأقراص الضرورية لقراءة تلك النسخة الإلكترونية قد عفى عليها الزمن ولم تعد الشركات تصنعها. في ظرف ١٥ عامًا فقط نُسِيت كيفية تنسيق المعلومات على تلك الأقراص، وسخرت صحيفة بريطانية من طموحات ذلك المشروع الكبير قائلة: «النسخة الرقمية من كتاب يوم القيامة تدوم ١٥ عامًا وليس ١٠٠٠ عام.»
الورق العادي وورق البردي — وهما أقدم بآلاف السنين من النسخة الأصلية لكتاب يوم القيامة — لا يزالان قابلين للقراءة إلى اليوم، أما السجلات الإلكترونية فقد عفى عليها الزمن في غضون سنوات، ونحن نتساءل: تُرى هل الكميات الهائلة من المعلومات المتوافرة الآن بسبب التقدم في مجال التخزين والاتصالات ستظل قابلة للاستخدام بعد مضي مائة أو ألف سنة من الآن؟ أم أن التحول من الورق إلى الوسائط الرقمية يعني فقدان التاريخ؟
صارت النسخة الرقمية الحديثة من كتاب يوم القيامة التي أمكن استرجاعها في متناول الجميع اليوم عن طريق الإنترنت، حتى إن ملفات البيانات التي تخص النسخة الأصلية من كتاب يوم القيامة قد نُقلت إلى موقع ويب بحيث يمكن الاطلاع عليها عن طريق الإنترنت.
لكن هناك درسًا كبيرًا يستفيد منه كل موظف مكتبي أو أمين مكتبة، فلا يمكننا أن نفترض أن النسخ الاحتياطية والأقراص المحفوظة التي نوجدها اليوم ستكون مفيدة ولو بعد عشر سنوات من الآن، وذلك بهدف استرجاع الكم الهائل من المعلومات التي تتضمنها، وهنا سؤال مفتوح: هل المحفوظات الرقمية، ناهيك عن علبة الأقراص المدمجة التي تضعها تحت سريرك في المكان الذي اعتادت جدتك أن تضع فيه صندوق ألبوم الذكريات، هل هذه المحفوظات ستكون مستديمة مثل النسخة الأصلية من كتاب يوم القيامة أم لا؟ يُبذل الآن جهد غير عادي لأرشفة الويب بأكملها؛ إذ تُلتقط على فترات صور لكل صفحة من صفحات الإنترنت التي تكون في متناول الجمهور، فهل يمكن لهذا الجهد أن يُكلل بالنجاح؟ وهل يمكن تحديث الأقراص التي يتضمنها ذلك الأرشيف تحديثًا دوريًّا حتى يتسنى للمعلومات أن تبقى معنا إلى الأبد؟
حفظ الويب
أو قد يكون أفضل شيء تقوم به هو الحيلة القديمة: أن تطبع على الورق كل شيء يستحق المحافظة عليه على المدى الطويل — على سبيل المثال المجلات الإلكترونية — بحيث نحافظ على الوثائق في الشكل الوحيد الذي نحن متأكدون أنه سيظل قابلًا للقراءة لآلاف السنين؟
•••
لقد وضع الطوفان الرقمي القدرة على توثيق الأفكار في يدي رجل الشارع. إن النقلة التكنولوجية أزالت العديد من الوسطاء الذين كنا لا نستغني عنهم إن أردنا أن نصْدِر مذكرة مكتبية أو نصْدِر كتابًا، كما شهدت السلطة على الأفكار في تلك الوثائق تغيرًا، فقد انتقلت السلطة التي طالما اقترنت بالسيطرة المادية على المصنفات المكتوبة والمطبوعة إلى أيدي مَنْ يكتبونها، وقد صُبغ إنتاج المعلومات بالصبغة الديمقراطية، رغم أن ذلك لم يكن دائمًا محمود العواقب مثل الحوادث المؤسفة التي تناولناها في هذا الفصل.
والآن ننتقل إلى النصف الآخر من القصة: كيف نحصل على المعلومات التي ينتجها الآخرون؟ حين كانت السلطة على الوثائق أكثر مركزية كان الأمر بيد من يمكنهم طباعة الكتب، ومن لديهم مفاتيح خزائن الملفات، والذين لديهم مجموعات أتم وأشمل من الوثائق والمطبوعات. وقد استخدمت مجموعات الوثائق كنقط تجميع للمعلومات وأدوات لتنوير الجمهور. والمكتبات، على سبيل المثال، كانت آثارًا للسلطة الإمبراطورية، وظلت مكتبات الجامعات لفترة طويلة مؤسسات مركزية متقدمة للتعليم، وظلت المكتبات العامة المحلية أهم القوى الداعمة للديمقراطية في الأمم المتحضرة.
إذا كان كل شيء ليس سوى بِتات يمكن لأي أحد أن ينال منها ما يريد فإن المشكلة قد لا تكمن في توفر المعلومات، بل في العثور عليها. إن وجود حقيقة معينة على قرص جهاز الكمبيوتر الخاص بك في مكان لا يَبْعُد عن عينيك وعقلك سوى بضع بوصات أمر لا قيمة له إذا كان ما تود معرفته مختلطًا تمامًا بمليارات المليارات من البِتات الأخرى، وكونك قد حصلت على كومة القش لا يفيدك في شيء إذا عجزت عن أن تعثر على الإبرة الثمينة داخلها. في الفصل التالي سوف نطرح السؤال الآتي: في ظل عالم جديد صار فيه الحصول على المعلومات يعني العثور عليها وامتلاكها، بِيَدِ مَنْ ستصير السلطة؟