الكينونة الفعلية – الكينونة المفترضة
إن صعود وسيط إلكتروني لا يلقي بالًا بالحدود الجغرافية يجعل سيادة القانون في حالة من الفوضى العارمة، من خلال خلق ظاهرة جديدة تمامًا تحتاج إلى أن تُخضع لقواعد قانونية واضحة، لكنها ظاهرة لا يمكن السيطرة عليها بصورة مُرضية من خلال أي فضاء حالي قائم على الأرض.
لا تتغير بعض الأشياء فيما يتعلق بطريقة إدارة الشبكة. لعل أبرز هذه الأشياء هو قدرتها الكامنة على مقاومة الحوكمة في جميع صورها تقريبًا.
إذا كان ثمة عبارة مميزة تهيمن على الحديث الدائر عن الفضاء الإلكتروني، فهي أن الفضاء الإلكتروني مكان لا يمكن تنظيمه، وأنه «لا يمكن حكمه»، وأن «طبيعته» هي مقاومة التنظيم. لا يعني ذلك أن الفضاء الإلكتروني لا يمكن اختراقه، أو أن الحكومات لا تستطيع إغلاقه، ولكن ما دام هناك فضاء إلكتروني لا تمتلك الحكومات سوى سلطات محدودة للغاية للتحكم فيه، أو هكذا كانت النظرة الأولى للفضاء الإلكتروني. في جوهره، يعتبر الفضاء الإلكتروني فضاء اللاسيطرة.
يُفترض بأي حديث عن الطبيعة — الجوهر، الفطرة، كينونة الأشياء — أن يثير جميع أنواع الشكوك في أي سياق، بل وفي هذا السياق على وجه الخصوص. فإذا كان هناك أي مكان لا حكم للطبيعة فيه، فهو الفضاء الإلكتروني. وإذا كان هناك أي مكان يُبنى فهو الفضاء الإلكتروني. وفي المقابل، تُخفي البلاغة الطنَّانة وراء لفظة «جوهر» هذه البنائية التي تميز الفضاء الإلكتروني؛ حيث تضلل قدراتنا الحدسية المنطقية بأكثر من طريقة ضارة.
نحن إذن بصدد المغالطة الشائعة «الكينونة الفعلية – الكينونة المفترضة»؛ بمعنى الخلط بين الماهية الفعلية للشيء والماهية التي يفترض أن يكون عليها. هناك، قطعًا، كينونة محددة للفضاء الإلكتروني، لكن «كينونة» الفضاء الإلكتروني ليست هي الكينونة التي يجب أن يكون عليها، ولا توجد كينونة وحيدة للشبكة، كما لا يوجد معمار وحيد يحدد طبيعة الشبكة. فالمعماريات الممكنة لما نطلق عليه اسم «الشبكة» متنوعة، وطبيعة الحياة في إطار هذه المعماريات متنوعة.
ليس من المستغرب أن نقع جميعًا في مثل هذا الخطأ، فمعظمنا لا دراية له بطريقة عمل الشبكات، ومن ثم لا دراية لنا بالطرق التي يمكن أن تكون بها مختلفة. فنحن نفترض أن الكينونة التي نجد عليها الأشياء هي الكينونة التي يجب أن تكون الأشياء عليها؛ إذ لم نتلق تدريبًا للتفكير في الطرق المختلفة التي تستطيع التكنولوجيا تحقيق الأهداف نفسها من خلال طرق مختلفة؛ حيث يعتبر هذا هو نوع التدريب الذي يتلقاه محترفو التكنولوجيا، ومعظمنا ليس كذلك.
هناك في المقابل رجاء وحيد مشترك يقوم عليه كل شيء في هذا الكتاب؛ ألا وهو أننا جميعًا يجب أن نتعلم ما يكفي كي نرى أن التكنولوجيا شيء طيِّع يمكن إعادة تشكيله للقيام بأشياء مختلفة. وإذا كان ثمة خطأ يمكن أن نرتكبه نحن ممن لا يعرفون كثيرًا عن التكنولوجيا، فهو تصوُّر أن التكنولوجيا طيِّعة بالفعل أكثر مما ينبغي، وليس أنها غير طيِّعة بالدرجة الكافية. يجب أن نتوقع — بل ونطالب — أن تُصاغ التكنولوجيا بحيث تعبِّر عن أي مجموعة من القيم نعتقد أنها قيم مهمة، ويجب أن يتحمل محترفو التكنولوجيا مسئولية تفسير لماذا لا يمكن تلبية هذا الرجاء.
تتمثل المغالطة التي بدأت بها هنا في الادعاء بأن الفضاء الإلكتروني لا يمكن تنظيمه، وهو ادعاء خاطئ في صورته هذه كما ستبين الفصول التالية. يعتمد تنظيم الفضاء الإلكتروني على معماريته. جعل المعمار الأصلي للإنترنت من عملية التنظيم مسألة في غاية الصعوبة، على أن هذا المعمار الأصلي يمكن تغييره، بل هناك من الدلائل ما يكفي في العالم ليثبت أن ذلك يحدث بالفعل. سيصبح الفضاء الإلكتروني حقًّا — وفق المعمار الذي أظنه سيتشكل — هو أكثر الفضاءات التي عرفها البشر تنظيمًا. كانت «طبيعة» الشبكة هي عدم قابليتها للتنظيم، وهي «الطبيعة» التي على وشك التغيير.
ولرؤية الجانب الآخر، لا بد أولًا من رؤية التناقض بين مكانين افتراضيين مختلفين. يعتبر هذان المكانان الإلكترونيان نوعين مثاليين، وهما نوعان لا يمكن العثور على مثلهما في أي مكان على الشبكة. لا تعتبر هذه الحقيقة سوى تأكيد على المسألة التي يهدف هذا القسم إلى بيانها؛ ألا وهي أننا ننتقل من إنترنت إلى آخر، وأن هذا الأخير أكثر قابلية للتنظيم بكثير.
ليست التعريفات التالية تعريفات فنية، ولا أقدِّمها كتعريفات لأنواع الشبكات أو أنماط التحكم، بل أعرضها للتوضيح؛ لأرسم خطوطًا عامة كافية تسمح برؤية أكثر شمولًا.
(١) أماكن إلكترونية: هارفرد في مقابل شيكاجو
عندما أتطلع إلى الساعة أرى أنها تشير إلى الرابعة والنصف صباحًا. «غير معقول!» أتحول بنظري من ساعة الحائط إلى ساعتي، فأصيح «يا إلهي!» لقد أمضيت ست ساعات أمام هذه الشاشة وقد مرَّ الوقت سريعًا للغاية، ولا أشعر حتى بالتعب. أنا مشوشة وظمآنة، لكني لا أشعر بالتعب. في الواقع أشعر بإثارة بالغة. أدسُ كومة من الكتب الدراسية المبعثرة التي أخذتها من الأرفف، ومقالات قمت بتصويرها ضوئيًّا، وأقلام تحديد، وأوراق دونت فيها ملاحظاتي في حقيبتي التي أحملها خلف ظهري، ثم أعدو كالمجنونة أرتقي درجات السلم الأسمنتية مارةً بأفراد الأمن، لأجد نفسي في الخارج وسط قطرات ماء ما قبل الفجر …
أتوقف عند التقاء ممشًى مبلل وآخر جاف ثم أقف لبرهة … أبدأ في التفكير في هذا الشيء الذي يدوي حول هذا العالم بأسره، عبر خطوط الهاتف، طوال النهار والليل. إنه قريب للغاية، وهو غير مرئي، إنه مثل نارنيا، أو مارجريت، أو «ستار تريك»، عالم كامل قائم بذاته فيما عدا عدم وجوده في صورة مادية؛ إذ يمثل الوعي الجمعي لكل من هم فيه.
في المقابل، لم تتقبل جميع الجامعات الشبكة بالطريقة نفسها، أو بعبارة أخرى: لم يكن الدخول إلى الشبكة الذي منحته كل جامعة متشابهًا، فقد كانت القواعد مختلفة، كما كانت الحريات التي سمحت بها كل جامعة مختلفة، ويحضرني مثال من مكانين كنت أعرفهما حق المعرفة على الرغم أن أمثلة كثيرة قد تفي بالغرض.
كان السبب وراء هذه الحرية الكاملة هو قرار اتخذه المشرف على خدمات الشبكة في الجامعة، جيفري ستون، نائب رئيس الجامعة في حينها والعميد السابق لكلية الحقوق، وأكاديمي بارز في مجال حرية التعبير. فعندما كانت الجامعة في طور تصميم شبكتها، سأل الفنيون ستون فيما إذا كان يجب تجهيل عملية الاتصال بين المستخدمين، فأجاب ستون بنعم، مرسيًا المبدأ الذي يقضي بأن القواعد المنظمة لحرية التعبير في الجامعة يجب أن تحمي حرية التعبير كما يحميها التعديل الأول في الدستور، مؤكدًا على حق الجميع في الاتصال بعضهم ببعض عبر الشبكة دون معرفة هويتهم؛ وذلك لأن التعديل الأول من الدستور يكفل الحق نفسه في مواجهة الحكومة. ومن تلك السياسة نشأ معمار شبكة جامعة شيكاجو.
في هارفرد كانت القواعد مختلفة؛ فإذا أوصلت جهاز الكمبيوتر في وصلة إيثرنت في كلية الحقوق بهارفرد لن تستطيع الدخول إلى الشبكة، ولن تستطيع توصيل جهاز الكمبيوتر بالشبكة إلا إذا كان الكمبيوتر مسجلًا؛ أي مرخَّصًا، ومعتمدًا، ومُتَحقَّقًا من هويته. فقط أعضاء المجتمع الجامعي هم من يستطيعون تسجيل أجهزتهم، وبمجرد تسجيلها، يصبح رصد ومراقبة أي جهاز بعينه من خلال جميع التفاعلات على الشبكة أمرًا واقعًا. وللانضمام إلى الشبكة يجب على المستخدمين «توقيع» اتفاقية استخدام يتم الإقرار فيها صراحة بممارسة عملية الرصد الشاملة هذه. ولا يُسمح بإجراء أحاديث مُجهَّلة غير معروف أطرافها على هذه الشبكة؛ إذ إن ذلك ضد القواعد؛ حيث يتم التحكم في الدخول إلى الشبكة بناء على هويتك، كما يتم تتبع التفاعلات على الشبكة بناء على ما تقوم به.
جاء هذا التصميم أيضًا نتيجة قرار المشرف على الشبكة، وهو مشرف لا يهمه كثيرًا حماية الحريات على النحو الذي كفله التعديل الأول. كان التحكم هو المثال في جامعة هارفرد فيما كانت حرية الاستخدام هي المثال في جامعة شيكاجو. اختارت هارفرد تكنولوجيات جعلت من عملية التحكم أمرًا ممكنًا، فيما اختارت شيكاجو تكنولوجيات جعلت من حرية استخدام الشبكة أمرًا سهلًا.
تختلف الشبكتان في أمر آخر؛ فنظرًا لأن الدخول على الشبكة يتم التحكم فيه في جامعة هارفرد، ومن ثم يتم التعرف على هويات المستخدمين، يمكن تقصي التفاعلات المختلفة حتى أصولها في الشبكة. ونظرًا لأن الاتصال بالشبكة لا يتم التحكم فيه في جامعة شيكاجو، ومن ثم لا يمكن تحديد هويات المستخدمين، فلا يمكن تقصِّي التفاعلات حتى أصولها. وهكذا، تُصبح عملية متابعة أو رصد السلوكيات على الشبكة في جامعة شيكاجو أصعب منها في جامعة هارفرد، ومن ثم تصير شبكة جامعة هارفرد أكثر قابلية للسيطرة عليها من شبكة جامعة شيكاجو.
تتباين الشبكات إذن في الدرجة التي تجعل سلوك المستخدمين في كل منها قابلًا للتنظيم. ويتمثل الفرق ببساطة في الشفرة المستخدمة؛ أي الفارق في نوع البرمجيات والأجهزة التي تمنح المستخدمين حق الاتصال بها، وبهذا تخلق الشفرات شبكات قابلة للتنظيم بطرق مختلفة. ومن هنا تصبح القابلية للتنظيم جزءًا من عملية التصميم.
لا تعتبر هاتان الشبكتان سوى مثالين صغيرين ضمن طيف واسع من معماريات الشبكات. يقع في طرف هذا الطيف: الإنترنت؛ تلك الشبكة التي تحددها مجموعة من البروتوكولات المفتوحة التي لا يحتكرها أحد، والتي لا تتطلب أي تسجيل لتحديد الهوية الشخصية بغرض الاتصال بها واستخدامها، وفي الطرف الآخر توجد الشبكات التقليدية المغلقة المُحتَكَرة، والتي لا يتم منح حق الاتصال بها إلا لهؤلاء ممن هم مصرَّح لهم مباشرة بذلك. تعتبر عملية السيطرة هنا حاكمة. وبين هذا وذاك توجد شبكات أخرى تجمع بين عناصر من النموذجين؛ فهي شبكات مختلطة تُضيف طبقة من التحكم إلى ذلك الجزء من الإنترنت الذي لا يتم التحكم فيه، وهي شبكات تضيف عناصر التحكم على السطح.
تعتبر هذه الأشكال الثلاثة جميعها أشكالًا لشبكات اتصال مثل «الإنترنت»، لكن الاختلافات بينها تثير سؤالًا واضحًا للعيان؛ ألا وهو عندما يقولون إن الإنترنت غير «قابل للتنظيم»، فأي شبكة يقصدون؟ وإذا كانوا يتحدثون عن شبكة غير قابلة للتنظيم، فلماذا هي غير قابلة للتنظيم؟ ما هي السمات الخاصة في تصميمها التي تجعلها غير قابلة للتنظيم؟ وهل يمكن أن تكون هذه السمات مختلفة؟
تدبر هذه السمات الثلاث لتصميم شبكة ٩٥، والتي تجعل من الصعوبة بمكان على المنظِّم أن يتحكَّم في سلوك المستخدمين فيها. من وجهة نظر المستخدم الذي يحب الجهالة، تعتبر هذه هي «سمات» شبكة ٩٥؛ السمات التي تجعل الشبكة أكثر قيمة. في المقابل، من وجهة نظر المنظِّم، لا تمثِّل هذه السمات إلا «آفات»؛ عورات تحد من قدرة الشبكة على جمع البيانات، سواء أكانت بيانات تتعلق بالمستخدم أم تتعلق بالمواد التي يستخدمها.
تتمثل «العورة» الثانية في المعلومات عن الموضع الجغرافي؛ أي المكان الموجود فيه ذلك الشخص الذي يستخدم الإنترنت، كما أتناول ذلك تفصيلًا في الفصل الرابع، فعلى الرغم من أن الإنترنت يتم تقسيمه بناء على عناوين، فإن هذه العناوين لم تكن بصفة مبدئية سوى عناوين منطقية لا تعبِّر عن أي موضع محدد في العالم الواقعي؛ لذا فعندما أتلقى مجموعة من البيانات قمت أنت بإرسالها عبر الإنترنت، فمن المؤكد أنني أعرف عنوان الإنترنت الذي تأتي منه مجموعة البيانات، لكنني لن أعرف عنوانك الحقيقي.
وأخيرًا، تتمثل «العورة» الثالثة في المعلومات عن الاستخدام؛ أي ما هي البيانات التي يتم إرسالها عبر هذه الشبكة، فيم تُستخدم؟ لا يتطلب الإنترنت أي نظم تسمية خاصة للبيانات التي تُرسل عبره. مرة أخرى أؤكد، كما سنرى بمزيد من التفصيل لاحقًا، أن هناك أعرافًا مستقرة تنبئنا ببعض الأشياء، لكن لا توجد قاعدة تضمن نشر البيانات وفق هذه الأعراف، فلا توجد قاعدة، مثلًا، لوضع وحدات البيانات في سياق من المعنى، على الأقل في سياق يجعل جهاز الكمبيوتر قادرًا على استخدامه. لا توجد أي متطلبات في شبكة ٩٥ لتسمية البيانات، «فحزم» البيانات يتم تسميتها — بمعنى أن يكون لها عنوان — لكن خلاف ذلك يمكن أن تحتوي هذه الحزم علي أي شيء.
هذه «العورات» الثلاث ترتبط بعضها ببعض؛ لأنه لا يوجد طريقة سهلة يمكن من خلالها معرفة من يكون أحدهم، ومن أين يأتي، ولا ماذا يفعل، كما لا توجد طريقة سهلة لتنظيم سلوك المستخدمين على الشبكة. فإذا لم تستطع معرفة من يفعل ماذا وأين، فلا يمكنك أن تفرض قواعد تقرر في سهولة: «لا تفعل ذلك، أو على الأقل، لا تفعل هذا هنا.» بعبارة أخرى: ما لا تعرفه يحدد ما تقوم بالسيطرة عليه.
خذ هذا المثال للتوضيح أكثر: لنقل إن ولاية بنسلفانيا ترغب في منع الإباحية عن الأطفال، ومن ثم فهي ترسي قاعدة تقول: «لا يمكن لأي طفل في بنسلفانيا أن يطَّلع على مواد إباحية.» حتى تفعِّل هذه القاعدة، فإن الولاية يجب أن تعرف (١) ما إذا كان أحدهم طفلًا أم لا، (٢) من أين يأتي (أي أهو من ولاية بنسلفانيا أم ولاية ماين)؟ (٣) ماذا يبحث عنه (مواد إباحية أو كعكة مرزبان)؟ لن تكون شبكة ٩٥ في حقيقة الأمر ذات جدوى بالنسبة لبنسلفانيا عند تفعيل هذه القاعدة، فمن يطلع على المحتوى في ولاية بنسلفانيا من خلال شبكة ٩٥ لن يحتاج إلى الكشف عن أي شيء يتعلق بهويته أو من أين يأتي، كما لا يتطلب أي شيء في تصميم شبكة ٩٥ أن تكشف المواقع المختلفة عن محتواها. كل هذه البيانات غير المكتملة تجعل عملية التنظيم صعبة، ومن ثم فمن وجهة نظر المنظِّم؛ فإن كل هذه البيانات غير المكتملة ما هي إلا عورات في تصميم الشبكة الأصلي.
هذا هو الادعاء، الصغير للغاية، الذي يقدمه هذا الفصل المبكر في قصة عن سبل السيطرة الآخذة في التشكُّل: إن معمارية السيطرة ممكنة؛ ويمكن إضافتها إلى الإنترنت الذي نعرفه. وإذا أُضيفت، فإن ذلك من شأنه أن يغيِّر من طبيعة الشبكة جذريًّا. وتعتمد إضافة هذه المعماريات من عدمها على ما نريد أن نستخدم الشبكة من أجله.
أقول إن هذا ادعاء صغير؛ لأنه على أهميته فهو أمر يدرك المرء مدى بداهته بسهولة، حتى لو لم يره أصلًا. وهو ليس بديهيًّا وحسب، بل هو مبتذل، ونحن نراه في كثير من السياقات. خذ مثلًا مكتب البريد: فعندما كنتُ صغيرًا، كان مكتب البريد بمنزلة جنة للتعبير الحر دون الكشف عن هويتي؛ حيث كانت تقتصر وظيفة مكتب البريد على إرسال الطرود. فمثل شبكة ٩٥، لم يعبأ مكتب البريد بهوية مرسل البريد، أو بمحتوى ظرف البريد أو الطرد. لم يكن هناك شرط مفروض للتسجيل قبل إرسال أي خطاب، كما لم يكن هناك أي شرط مفروض بأن يكون هناك عنوان يتم إعادة الخطاب إليه في حالة عدم وصوله، أو حتى أن يكون ذلك العنوان صحيحًا. بالإضافة إلى ذلك، فإن كنت حريصًا على تجنُّب ترك بصماتك، فكان بمقدورك استخدام هذا المرفق المُدعم حكوميًّا لإرسال رسائل مجهولة تمامًا.
بطبيعة الحال يمكن وضع أطر عامة حاكمة لمكتب البريد بطرق مختلفة، فيمكن على سبيل المثال أن تتطلب الخدمة تقديم عنوان يتم إعادة الخطاب إليه في حالة عدم وصوله، وقد تتطلب الخدمة التحقق من صحة ذلك العنوان (عن طريق فحص بطاقة هويتك على سبيل المثال قبل قبول الطرد)، وقد تتطلب الخدمة إجراء عملية تفتيش قبل إرسال طرد أو مظروف معين. تخلق كل هذه التغييرات في إجراءات عمل مكتب البريد عالمًا تصبح عملية مراقبة ورصد البريد أمرًا سهلًا، وهو ما تقوم به الحكومة عندما تصمم خدمة البريد على النحو الذي تريده. فإذا صارت عملية المراقبة مهمة، تقوم الحكومة بتغيير النظام حتى يَسهُل ذلك، وإذا لم تكن عملية المراقبة كذلك، فإن الحكومة تترك خدمة البريد كما هي (تقريبًا) دون أي تغيير في نظامها. لكنها إن قامت بإجراء تغييرات في النظام حتى تجعل عملية المراقبة أكثر سهولة، فإن ذلك يعكس تغييرات في القيم التي تحكم تصميم تلك الشبكة.
إن الادعاء الأساسي في هذا الكتاب يتمثل في أن هناك ما يكفي من المصالح كي تتحول شبكة ٩٥ من شبكة طابعها الأساسي الجهالة إلى شبكة طابعها الأساسي التعريف، لكن لا يوجد شيء فيما قلته حتى الآن يبين كيف يحدث ذلك. ماذا سيجعلنا نتحول من شبكة متحررة غير قابلة للتنظيم إلى شبكة للسيطرة لها قابلية عالية للتنظيم؟
هذا هو السؤال الذي نتناوله فيما تبقى من الجزء الأول. وسأُقدِّم الإجابة على هذا السؤال في خطوتين. ففي الفصل الرابع، يتمثل ادعائي في أنه حتى في حال عدم تدخل الحكومة، فإننا سنرى الشبكة تتحول إلى إطار عام حاكم للسيطرة. وفي الفصل الخامس، أرسم صورة عامة للطريقة التي يمكن أن تتدخل بها الحكومة. تشير الاتجاهات إلى شبكة تتسم بقابلية عالية للتنظيم، فهي لن تكون العالم الحر المثالي، ولن تكون الشبكة التي عرفها أبوك (أو من المحتمل ابنتك أو ابنك)، بل ستكون شبكة جوهرها هو طابع السيطرة.
بعبارة أخرى، ستختلف شبكة الإنترنت عما كانت عليه في السابق اختلافًا جذريًّا.