معماريات التحكُّم
لا يخشى الرجل الخفي الدولة، فهو يعرف أن طبيعته تضعه خارج نطاق سيطرتها (إلا إذا تصرف بغباء، وهو ما يحدث دائمًا بالطبع). تعتبر قصة الرجل الخفي مدخلًا إلى درس عام؛ ألا وهو: إذا لم تستطع معرفة مَن يكون أحدهم، أو أين يتواجد، أو ماذا يفعل؛ فلن تستطيع إخضاع سلوكه للضوابط التنظيمية. إنه يتصرف كما يحلو له ولا تستطيع الدولة فعل الكثير لتغيير الأمر.
هكذا هو الأمر مع الإنترنت الأصلي، فكل مستخدم كان شخصًا غير مرئي. لم توجد طريقة سهلة لمعرفة من يكون أحدهم، ولا أين يكون، أو ماذا يفعل في الحالة التي كان عليها المعمار الأصلي للفضاء الإلكتروني. لم تكن هناك طريقة سهلة آنذاك لتنظيم السلوك في الإنترنت.
كان الهدف من الفصل السابق هو إضافة نقطة أخرى صغيرة، لكنها مهمة إلى هذه الفكرة البديهية. فبغض النظر عما كان الفضاء الإلكتروني عليه في السابق، لا يوجد أي سبب يجعله يظل على ما هو عليه. لا ترجع «طبيعة» الإنترنت إلى إرادة الله، فطبيعته ترجع ببساطة إلى طريقة تصميمه. وقد يكون التصميم مختلفًا؛ حيث يمكن تصميم الشبكة للكشف عن هوية أحد المستخدمين، ومكانه، وماذا يفعل. وإذا أمكن تصميم الشبكة على هذا النحو، فستصير الشبكة — كما أدفع في هذا الجزء — أكثر فضاء قابل للتنظيم عرفه الإنسان.
في هذا الفصل أصفُ التغييرات التي قد تدفع الشبكة — بل وتدفعها بالفعل — إلى الانتقال من كونها غير قابلة للتنظيم، كما كانت، إلى فضاء قابل للتنظيم بأقصى درجة ممكنة. لا تصنع الحكومات هذه التغييرات، فهي تغييرات يطلبها المستخدمون وتنتشر من خلال التجارة، وهي ليست نتاج مؤامرة شبيهة بمؤامرات رواية «١٩٨٤»، بل هي عواقب تترتب على تغييرات صُنعت لأهداف نفعية وتجارية محضة.
لا يجعل ذلك هذه التغييرات شيئًا طيبًا أو سيئًا. لا أهدف في الوقت الحالي إلى إرساء قواعد، بل إلى الوصف؛ إذ يجب علينا إدراك إلى أين نمضي ولماذا قبل أن نسأل عما إذا كان هذا هو المكان الذي نريد أن نكون فيه، أو أن هذه هي الهوية التي نريد أن نكونها. كُتب مستقبل الإنترنت في ألمانيا في يناير ١٩٩٥. كانت المواد الإباحية خاضعة لضوابط تنظيمية شديدة في ولاية بافاريا. أتاحت خدمة كمبيوسيرف (قدرًا معقولًا عبر شبكة يوزنت من) المواد الإباحية إلى مستخدميها. كانت كمبيوسيرف تخدم مواطني بافاريا، لكن ولاية بافاريا أمرت مقدِّمي الخدمة في كمبيوسيرف بضرورة التخلص من المحتوى الإباحي من خوادمها أو التعرض للعقوبة.
وبغرض تفعيل هذا التعديل، كان على كمبيوسيرف أن تبدأ في تحديد هوية المستخدمين، وماذا يفعلون، وأين يفعلون ما يفعلونه. مكَّنت التكنولوجيا كمبيوسيرف من الحصول على المعلومات التي كانوا يريدونها، ومع هذا التحوُّل رُسمت ملامح المستقبل، وبدأت الاستجابة البديهية لمشكلة القابلية للتنظيم في تكرار نفسها.
ليست كمبيوسيرف بطبيعة الحال هي الإنترنت، لكن تشير استجابتها إلى المثال الذي سيحذو حذوه الإنترنت فيما بعد. في هذا الفصل، أرسم الملامح العامة للطريقة التي يمكن أن يتم بها (على الأقل في هذا السياق) إدارة الإنترنت تمامًا مثل كمبيوسيرف.
(١) «مَن» فعل ماذا؟ وأين؟
كي تستطيع الدولة القيام بعملية التنظيم يجب أن تعرف «من فعل ماذا؟ وأين؟» ولكي نرى كيف تكشف الشبكة للدولة عن «مَن» يجب أن نفكر مليًّا في كيفية عمل عملية «تحديد الهوية» بصورة عامة، وكيفية عملها على الإنترنت بصورة خاصة.
(١-١) الهوية والتحقُّق: الفضاء الواقعي
كي نفهم التكنولوجيات التي نستخدمها بغرض تحديد هوية أحد المستخدمين، خذ كمثال العلاقة بين ثلاث فِكَر مألوفة: (١) «الهوية»، و(٢) «التحقُّق» و(٣) «الاعتماد».
أعني «بالهوية» ما هو أكثر مِن «مَن تكون؟» حيث أعني «السمات المميزة» لك، أو بصورة أكثر عمومية: جميع الحقائق الصحيحة عنك (أو عن شركة أو شيء). تشمل الهوية بهذا المعنى اسمك، ونوعك، ومحل إقامتك، وخلفيتك التعليمية، ورقم رخصتك للقيادة، ورقم ضمانك الاجتماعي، ومشترياتك من خلال موقع أمازون دوت كوم، وما إذا كنت محاميًا، وهكذا.
يتعرف الآخرون على هذه السمات عن طريق التواصل. في العالم الواقعي تُعرف بعض هذه السمات بصورة تلقائية؛ حيث تُعرف سمات مثل النوع ولون البشرة والطول والعمر، وما إذا كانت ابتسامتك جيدة تلقائيًّا. أما السمات المميزة الأخرى فلا يمكن التعرف عليها إلا عن طريق الكشف عنها من خلالك، أو عن طريق شخص آخر، مثل: التقدير التراكمي للدرجات التي حصلت عليها في المدرسة الثانوية، ولونك المفضل، ورقم ضمانك الاجتماعي، وآخر مشترياتك من موقع أمازون دوت كوم، وما إذا كنت نجحت في اجتياز اختبار ممارسة المحاماة.
لا يعني تأكيد سمة مميزة تصديقها. («هل اجتزت اختبار ممارسة المحاماة؟!») بل يعتمد التصديق على نوع من التحقق. بصورة عامة، نمارس «عملية تحقق» في حال ما إذا أردنا التأكد من صحة ادعاء ثابت في ظاهره. تقول لفتاة مثلًا: «أنا متزوج»، فتسألك: «أرني الخاتم.» تمثل العبارة الأولى ادعاء مثبتًا عن سمة مميزة تدعي أنها إحدى سماتك، وتعتبر العبارة الثانية طلبًا للتحقق. نستطيع أن نتخيَّل (على الأقل في ملهاة) تواصل عملية طلب التحقق: «ما هذا؟! هذا ليس خاتم زواج! هلَّا أريتني قسيمة الزواج.» يتوقف الطلب عند نقطة ما عندما تتحقق الثقة في الادعاء، أو عندما يصبح توجيه مزيد من الأسئلة أمرًا في غاية الغرابة.
في بعض الأحيان، تكون عملية التحقق تلقائية نسبيًّا؛ إذ يتم التحقق من بعض السمات المميزة تلقائيًّا، فإذا زعمت أنك امرأة، سأصدق ذلك حين أراكِ، وحين تقول إن لغتك الأم لغة معينة، فسأصدقك حين أتحدث معك بهذه اللغة. يمكن بطبيعة الحال خداعي في كلتا الحالتين؛ لذا إذا كانت حياتي تعتمد على التحقق من أمر ما، سأتخذ خطوات إضافية للتحقق تمامًا مما قد يبدو ظاهريًّا أمرًا واضحًا للعيان. لكن لأسباب كثيرة، وفيما يتعلق بمعظم أنواع السمات المميزة، نتعلم كيف نقيِّم السمات دون الحاجة إلى أكثر من قدرتنا الفردية على الحكم على الأشياء.
في المقابل، توجد بعض السمات المميزة التي لا يتم التحقق منها تلقائيًّا. قد تقول إنك حاصل على رخصة طيران فتُسأل عن رخصتك، وقد تقول إنك عضو في نقابة محامي كاليفورنيا فتُسأل عن شهادتك، وقد تقول إنك مؤهل لإجراء جراحة قلب مفتوح لوالدي، فتُسأل عن الأشياء التي تجعل الطرف الآخر واثقًا في صحة ادعائك. أؤكد مرة أخرى أن هذه الأشياء التي «تمكِّن من عملية التحقُّق» يمكن انتحالها؛ ومن ثم تصبح ثقتي بلا محل، لكنني إذا كنت حريصًا على اتِّساق عملية التحقُّق مع مستوى الثقة الذي أطمح إليه؛ فإني أتصرف بصورة عقلانية للغاية، ويتكيف معظمنا مع واقع الأمور بصورة معقولة دون الحاجة إلى إجراء عمليات تحقُّق شديدة التعقيد.
تتمثل إحدى الأدوات المهمة المستخدمة في عملية التحقق هذه في وثائق الاعتماد، وأعني ﺑ «وثائق الاعتماد» وسيلة قياسية للتحقق (لبلوغ درجة معينة من الثقة) من صحة ادعاء ما. وبهذا المعنى تصبح رخصة القيادة وثيقة اعتماد؛ حيث يتمثل الهدف منها في حقيقة الأمر في التحقُّق من حالة السائق. نعرف بصورة عامة شكل رخصة القيادة، وهو ما يجعلنا نشعر بالثقة بأننا نستطيع تحديد ما إذا كانت رخصة معينة سارية. بالمثل، يعتبر جواز السفر وثيقة اعتماد بهذا المعنى؛ حيث يكون الغرض منه هو تحديد جنسية الشخص الذي يتم التثبت من جنسيته، كما يحدد جواز السفر هوية الشخص عن طريق سمات مميزة يمكن التحقق منها. أؤكد مرة أخرى على أننا نعرف شكل هذا الاعتماد، وهو ما يمنحنا ثقة مرتفعة نسبيًّا فيما يتعلق بالحقائق المثبتة في جواز السفر.
تبدو بعض وثائق الاعتماد أفضل من غيرها؛ إذ يُصمم بعضها ليمنح ثقة أكثر من غيرها، وبالفعل تمنح بعض الوثائق شعورًا بالثقة بصورة فعالة أكثر من غيرها. وفي جميع الأحوال نختار بين وثائق الاعتماد المتاحة بناء على مستوى الثقة الذي نرغب في بلوغه. خذ مثالًا واضحًا لتوضيح كل ذلك؛ تخيَّل أنك صرَّاف في أحد البنوك، تأتي إحداهن إليك وتخبرك أنها مالكة الحساب رقم ٥٤٣٢٣١-٦٥٤، وأنها تريد سحب المبلغ الموجود كله في الحساب.
هذه المرأة (سَمِّها السيدة س) ألقت بادعاء ثابت حول هويتها، وذلك بالمعنى الذي سبق أن أوضحته؛ أي إنها مالكة حساب رقم ٥٤٣٢٣١-٦٥٤. تتمثل مهمتك الآن في التحقق من صحة هذا الادعاء، فتبدأ في استرجاع بيانات الحساب من جهاز الكمبيوتر، فتكشف وجود أموال كثيرة به. تصبح الآن رغبتك في التوثُّق من عملية التحقق التي تجريها رغبة كبيرة. تسأل السيدة س عن اسمها، فتجد الاسم مطابقًا للاسم المذكور في الحساب. يمنحنك ذلك بعض الثقة. تسأل السيدة س عن شكلين من أشكال التحقق من الهوية، فتجد أنهما يطابقان في بياناتهما بيانات السيدة س. تزداد ثقتك أكثر. تسأل السيدة س أن توقِّع استمارة سحب أموال. يبدو التوقيعان متطابقين؛ فتزداد ثقتك أكثر فأكثر. في النهاية، تقرأ في بيانات الحساب أنه فُتح عن طريق مديرك. تسأله عمَّا إذا كان يعرف السيدة س، فيؤكد ذلك، وأن السيدة الواقفة قبالة الطاولة هي بالفعل السيدة س. تشعر الآن بثقة كاملة في تسليم الأموال إليها.
لاحظ أنك خلال هذه العملية بالكامل استخدمت تطبيقات تكنولوجية للمساعدة في التحقق من صحة السمات المميزة التي ادَّعتها السيدة س. يربط الكمبيوتر بين اسم ورقم حساب. تربط رخصة القيادة أو جواز السفر صورة باسم. يحتفظ الكمبيوتر بنسخة من توقيع. تزيد جميع هذه التطبيقات التكنولوجية من مستوى الثقة.
لاحظ أيضًا أننا نستطيع تخيُّل تطبيقات تكنولوجية أفضل لزيادة مستوى الثقة. ابتُكرت بطاقات الائتمان، على سبيل المثال، في وقت كان امتلاك بطاقة ائتمان كافيًا للتحقق من جواز استخدامها، لكن هذا المعمار خلق في حينها دافعًا لسرقة بطاقات الائتمان. أما ماكينات الصرَّاف الآلي فهي مختلفة. بالإضافة إلى امتلاك بطاقة، تتطلب بطاقات الصراف الآلي كلمة مرور. وهذا معمار يقلل من قيمة البطاقات المسروقة. لكن هناك في المقابل مَن يكتبون كلمات مرورهم على بطاقات الصراف الآلي، أو يحتفظون بها في محافظهم مع بطاقاتهم، وهو ما يعني أن خطر السرقة لم ينته تمامًا على الرغم من إمكانية تقليص مخاطر السرقة أكثر عن طريق استخدام تطبيقات تكنولوجية أخرى للتحقق. على سبيل المثال، تزيد بعض تطبيقات القياس البيولوجية، مثل: تطبيقات قراءة بصمات الأصابع، أو تطبيقات مسح العيون من الثقة في أن حامل البطاقة هو مستخدم مصرَّح له. (في المقابل، قد تؤدي هذه التطبيقات ذاتها إلى خلق مخاطر خاصة بها. في أحد المؤتمرات سمعتُ مسئول مبيعات يتناول بالشرح تكنولوجيا جديدة تسمح بتحديد الهوية من خلال بصمة اليد. سأل أحد المشاركين في المؤتمر عما إذا كانت اليد يجب أن تكون حية كي تتم عملية التحقق. شحب وجه مسئول المبيعات، ثم أجاب بعد برهة: «لا أظن ذلك».)
نقوم في واقع الأمر بإجراء عمليات التحقق هذه دون كلل في الحياة الواقعية، وخلال هذه العملية تمكِّننا التطبيقات وصور الاعتماد الأفضل من إجراء عملية التحقق عن بعد على نطاق أوسع. في مدينة صغيرة، في زمن أكثر هدوءًا، لم تكن صور الاعتماد المختلفة ضرورية؛ حيث كنت معروفًا من خلال قسمات وجهك، وكان وجهك يحمل مرجعية (مرجعية يتشارك في معرفتها المجتمع المحيط) عن طبيعة شخصيتك. في المقابل، مع ازدياد الحياة تنوعًا، تعتمد المؤسسات الاجتماعية على تطبيقات تكنولوجية أخرى لبناء الثقة اللازمة حول ادعاءات الهوية المهمة، ومن هنا تصبح صور الاعتماد المختلفة أداة لا غناء عنها لتأمين عملية التحقق.
وإذا كان الخيار بين أن تكون تكنولوجيات التحقق أفضل أو أسوأ، فإن الكثيرين يهمُّهم أن تصبح هذه التكنولوجيات أفضل. لا شك أننا جميعًا سنصبح في حال أفضل إذا استطعنا التحقق من حقائق محددة عن أنفسنا في سهولة وثقة. تصبح التجارة أيضًا في حال أفضل مع تطور تكنولوجيات التحقق إلى الأفضل؛ حيث تؤدي التكنولوجيا السيئة إلى الاحتيال الذي هو تكلفة غير نافعة لأي نشاط أعمال. وإذا تمكنت التكنولوجيا الأفضل من التخلص من هذه التكلفة، فإن الأسعار تصبح أقل، وربما صار الربح أكبر.
وأخيرًا، تستفيد الحكومات من تكنولوجيات التحقق الأفضل. إذا كان من السهل التحقق من عمرك، يصبح من السهل تفعيل القواعد التي تترتب بناء عليه (مثل الحد الأدنى للعمر لتناول المشروبات الكحولية، أو القيود المفروضة على تعاطي التبغ)، وإذا كان من السهل التحقق من هويتك، يصبح من السهل على الحكومة أن ترصد مَن فعل ماذا.
تعتمد قابلية الحياة للتنظيم في الفضاء الواقعي على معماريات محددة للتحقق. إن تمكُّن شهود العيان من تحديد مَن ارتكب جريمة ما، سواء أكان ذلك لأنهم يعرفون الشخص، أم لسبب يرجع إلى سمات تحقق ذاتية، مثل «كان ذكرًا أبيض البشرة طوله ستة أقدام»، إنما يعزز من قدرة الدولة على التنظيم في كل ما يتعلق بهذه الجريمة. وإذا كان المجرمون غير مرئيين، أو كان شهود العيان بلا ذاكرة؛ فستزداد معدلات الجريمة. إن حقيقة أن بصمات الأصابع يصعُب تغييرها — إضافة إلى إمكانية تتبع المجرمين المدانين تلقائيًّا بواسطتها — تزيد من احتمال القبض على هؤلاء مجددًا. وفي المقابل، فإن الاعتماد على خاصية ملموسة متغيرة يقلل من قدرة الشرطة على تتبع مُعتادي الإجرام. إن حقيقة حمل السيارات لوحات مسجلة عن طريق مالكيها تزيد من فرص القبض على سائق طائش صدم شخصًا وفر هاربًا. فدون رخص قيادة، ودون وجود نظم تسجِّل مالكي السيارات، سيصبح من الصعوبة بمكان رصد الجرائم التي تتعلق بالسيارات. في جميع هذه الحالات — بل في حالات أخرى كثيرة غيرها — تجعل تكنولوجيات التحقق من الحياة في العالم الحقيقي من تنظيم تلك الحياة مسألة ممكنة.
تشير هذه الاهتمامات الثلاثة المنفصلة إلى اهتمام واحد مشترك، ولا يعني ذلك أن كل تكنولوجيا للتحقق تلتقي مع هذا الاهتمام المشترك، أو أن نقول إن هذه الاهتمامات ستصبح وحدها كافية لتيسير القيام بعمليات تحقق بصورة أكثر فاعلية. وفي المقابل، يعني هذا الالتقاء أننا نستطيع أن نرى إلى أي اتجاه تشير هذه الاهتمامات. إن عمليات التحقق الأفضل يمكن أن تفيد الجميع.
(١-٢) الهوية والتحقق: الفضاء الإلكتروني
تعتبر الهوية والتحقق متماثلين في الفضاءين الافتراضي والواقعي من الناحية النظرية، لكنهما مختلفان في واقع الأمر، وحتى نتبيَّن هذا الفارق يجب أن نعرف أكثر التفاصيل الفنية للطريقة التي يتم بها بناء الشبكة.
ووفق الاصطلاحات التي ذكرتها توًّا، هناك سمات مميزة قد تصاحب أي مجموعة من حزم البيانات التي تنتقل عبر الشبكة. على سبيل المثال، ربما تأتي هذه الحزم من رسالة بريد إلكتروني كتبها آل جور، وهو ما يعني أن هذه الرسالة كتبها نائب رئيس سابق للولايات المتحدة، كتبها رجل على اطِّلاع واسع بظاهرة الاحترار العالمي، كتبها رجل تخطى الخمسين من عمره، كتبها رجل يتسم بالطول، كتبها مواطن أمريكي، كتبها عضو سابق بمجلس الشيوخ الأمريكي، وهكذا. تخيَّل أيضًا أن هذه الرسالة كُتبت بينما كان آل جور في ألمانيا، وكانت تدور حول المفاوضات بشأن التحكم في درجة حرارة كوكب الأرض. يمكن، إذن، القول بأن هذه الحزمة من المعلومات تحتوي على جميع هذه السمات المميزة.
في المقابل، لا تصدق الرسالة ذاتها على صحة أي من هذه الحقائق، ربما نقول إن آل جور أرسل هذه الرسالة، لكن بروتوكول تي سي بي/آي بي لا يعتبر وحده كافيًا للتأكد من ذلك. ربما تكون الرسالة كُتبت بينما كان آل جور في ألمانيا، لكنه ربما أرسلها من خلال خادم موجود في واشنطن. وبطبيعة الحال، بينما سيتبين النظام أن حزم البيانات هي جزء من رسالة بريد إلكتروني، فإن المعلومات التي تنتقل من خلال بروتوكول تي سي بي/آي بي لا تحتوي على أي شيء من شأنه أن يشير إلى محتوى هذه الرسالة. من هنا، لا يصلح البروتوكول وحده للتحقق من هوية مرسل حزمة البيانات، ولا من أين تم إرسالها، ولا محتوى هذه الحزمة. إن غاية ما يؤكده البروتوكول هو عنوان بروتوكول الإنترنت الذي تقصده حزمة البيانات، فضلًا عن عنوان آخر يتم إرسال حزمة البيانات منه. من وجهة نظر الشبكة، تعتبر هذه المعلومات الأخرى معلومات زائدة غير ضرورية. ومثل عامل البريد الذي تراوده أحلام اليقظة، تنقل الشبكةُ البياناتِ، ثم تترك مهمة تفسيرها إلى اجتهاد الطرفين؛ المرسِل والمستقبِل.
لم يأت هذا التبسيط المفرط في تصميم الإنترنت هكذا اعتباطًا، بل هو يعكس قرارًا حول أفضل الطرق لتصميم شبكة تؤدي نطاقًا هائلًا من المهام المختلفة غاية الاختلاف. فبدلًا من أن تُغرس داخل الشبكة مجموعة معقدة من الوظائف يعتقد واضعوها في ضرورتها عند أي استخدام، تدفع فلسفة الشبكة بهذا التعقيد إلى حافة الشبكة ذاتها؛ إلى التطبيقات التي يجري استخدامها على الشبكة، بدلًا من تضمينها في قلبها. وبذا يظل هذا القلب بسيطًا قدر الإمكان. وهكذا، إذا كان من الضروري التحقق من هوية أحد مستخدمي الشبكة، يجري ذلك عن طريق تطبيق يتصل بالشبكة لا من خلال بنية الشبكة ذاتها، وإذا كانت هناك حاجة إلى تشفير محتوًى محدد، يجري هذا أيضًا عن طريق تطبيق يتصل بالشبكة لا من خلال بنية الشبكة ذاتها.
(١-٣) الهوية والتحقق: القابلية للتنظيم
يُحدِث تباين معماريات الفضاءين الواقعي والإلكتروني فارقًا كبيرًا في قابلية تنظيم السلوك في كلا العالمين، فغياب الحقائق ذاتية التحقق نسبيًّا في الفضاء الإلكتروني يجعل من الصعوبة بمكان تنظيم السلوك فيه. وإذا استطعنا أن نسير جميعًا «كالرجل الخفي» في الفضاء الواقعي، ستصبح عدم القابلية للتنظيم كما هي في الفضاء الإلكتروني. إن عدم قدرتنا على أن نصبح غير مرئيين في الفضاء الواقعي (أو على الأقل صعوبة تحقيق ذلك) هو سبب مهم في أن عملية التنظيم ناجحة فيه.
من هنا، إذا أرادت دولة ما السيطرة على اطِّلاع الأطفال على المحتوى «غير المهذب» على الإنترنت، لن يكون المعمار الأصلي للإنترنت ذا جدوى كبيرة في تحقيق ذلك. قد تنبه الدولة على مواقع محددة «بألا تدع الأطفال يشاهدون المواد الإباحية»، غير أن القائمين على الموقع لا يعرفون — من خلال البيانات التي توفرها بروتوكولات تي سي بي/آي بي على الأقل — فيما إذا كان هذا الكيان الذي يطلع على صفحة الموقع هو طفل أم شخص راشد، وهو ما يختلف تمامًا عن واقع الحال في الفضاء الواقعي. فإذا دخل طفل إلى أحد المحلات التي تبيع مواد إباحية مُتَخفِّيًا في شارب ودعامات تجعله يبدو أكثر طولًا، فإن محاولته تلك للتخفي ستبوء بالفشل. تعتبر السمة المميزة في «أن تكون طفلًا» سمة مثبتة في الفضاء الواقعي حتى لو توافرت إمكانية إخفائها. لكن في الفضاء الإلكتروني لا توجد حاجة للتخفي؛ لأن الحقائق التي قد تريد إخفاءها حول هويتك (أي أن تكون طفلًا) هي حقائق غير مثبتة على أي حال.
يعتبر كل ما سبق صحيحًا على الأقل وفق المعمار الأساسي للإنترنت، لكن كما أظهرت السنوات العشر الأخيرة قد لا يكون أي من ذلك صحيحًا بالضرورة؛ ففيما يخص نقطة غياب التكنولوجيات الفعالة للتحقق من الحقائق بشأن الأفراد بما يجعل من عملية تنظيم السلوك مسألة أكثر صعوبة، من الممكن إضافة طبقات من المعماريات أعلى بروتوكول تي سي بي/آي بي؛ بغرض جعل عملية التحقق فعَّالة. لقد مررنا بما يكفي من الخبرات التاريخية للإنترنت؛ ما يجعلنا نرى كيف تعمل هذه التكنولوجيات. وقد مررنا بما يكفي من الخبرات التاريخية في هذا الإطار؛ ما يجعلنا نرى أن الاتجاه نحو مزيد من التحقق لا سبيل إلى وقفه. يبقى سؤال وحيد يتمثل فيما إذا كنا سنقوم ببناء وسائل حماية الخصوصية والاستقلالية التي نحتاجها في هذا النظام.
(١-٤) معماريات إثبات الهوية
لا يشعر معظم من يستخدمون الإنترنت بما إذا كان سلوكهم مراقبًا أم لا. على العكس، تدل الخبرة بالإنترنت على سيادة الجهالة. لا ترحب موسوعة ويكيبيديا، على سبيل المثال، بي قائلة: «مرحبا مجددًا، لاري» عندما أزور موقعها بحثًا عن مقالة، ولا يفعل محرك جوجل ذلك. كما أتوقع، يرى معظم المستخدمين من واقع ذلك أن سلوكهم لا يلحظه أحد.
لكن الظواهر خداعة. في حقيقة الأمر، ومع نضوج الإنترنت، تكاثرت التكنولوجيات التي تربط بين السلوك وإحدى الهويات بشدة ملحوظة. قد تأخذ من الخطوات ما يضمن لك تحقيق الجهالة على الشبكة، وهو ما يعتمد عليه كثيرون للقيام بأعمال خير (مثلما هو الحال مع العاملين في مجال حقوق الإنسان في دولة بورما)، أو بأعمال شريرة (مثل تنسيق العمليات الإرهابية)، لكن يظل تحقيق مثل هذه الجهالة مرهونًا ببذل بعض الجهد. بالنسبة إلى معظمنا، صار استخدام الإنترنت مراقبًا بطرق لم نكن نتخيلها قبل ذلك.
خذ مثلًا قابلية تتبع التفاعلات على الشبكة، والناتجة عن البروتوكولات الأساسية للإنترنت تي سي بي/آي بي؛ ففي كل مرة تُرسل طلبًا لمشاهدة صفحة على الشبكة يريد خادم الشبكة معرفة المكان الذي سيتم إرسال حزم البيانات إليه، والتي ستظهر في صورة صفحة على متصفحك، ومن ثم يلقِّن جهازك خادم الشبكة بمكان وجودك — في فضاء بروتوكولات الإنترنت على الأقل — من خلال الكشف عن عنوان بروتوكول الإنترنت الخاص بك.
كما أسلفت، لا يكشف عنوان بروتوكول الإنترنت أي شيء يتعلق بهويتك أو بمكان وجودك الحقيقي، لكن عنوان البروتوكول يسمح في المقابل بنوع معين من التتبع. (١) إذا كنت تدخل على الشبكة من خلال شركة مزودة لخدمات الإنترنت تخصص لك عنوان بروتوكول إنترنت، و(٢) إذا كانت هذه الشركة تحتفظ بالبيانات التي تتعلق بتسجيل عنوان البروتوكول، يصبح من الجائز للغاية تتبع تفاعلاتك وصولًا إليك.
كيف؟
تخيَّل أنك غاضب من مديرتك. أنت ترى أنها امرأة متكبرة ستدفع الشركة إلى الإفلاس. بعد شهور من الإحباطات، تقرر أن تعلن عن ذلك. لا يعني تعبير «تعلن» هنا أن تعبر عن وجهة نظرك في مؤتمر صحفي، لكن أن تعبر عن رأيك من خلال كتابة تعليقات في أحد منتديات الإنترنت التي تتحدث عن الشركة.
تعلم علم اليقين أنك ستتعرض لمتاعب جمة إذا تم التعرف عليك من خلال انتقاداتك؛ لذا تتخذ خطوات كي تصبح «مجهولًا» في المنتدى. ربما تفتح حسابًا تحت اسم مستعار، وهو ما يجعلك تشعر بالأمان. ترى مديرتك تعليقك اللاذع، لكنها حتى لو نجحت في جعل مستضيف المنتدى يكشف عن البيانات التي أدخلتها عندما قمت بالتسجيل في المنتدى، فإن كل شيء هو في حقيقته زائف، ولا يزال سرك، كما تعتقد، في مأمن.
ما الذي جعل هذا الأمر ممكنًا؟ لم يكن ذلك من تخطيط وكالة الأمن القومي ولا استراتيجية ابتدعتها مايكروسوفت. يعتبر ما حدث في حقيقة الأمر منتجًا ثانويًّا لمعمار الإنترنت ومعمار شركات تقديم خدمات الإنترنت التي تتلقى رسومًا نظير الدخول إلى الشبكة. يجب أن تتعرف الشبكة على عنوان بروتوكول إنترنت، كما تشترط شركات تقديم خدمات الإنترنت تقديم مستندات إثبات هوية قبل تخصيص عنوان بروتوكول إنترنت لأحد العملاء. وما دام هناك وجود لسجلات شركة تقديم خدمات الإنترنت، فمن الممكن تتبع أي تفاعلات على الشبكة. خلاصة الأمر، إذا أردت ألا يتم الكشف عن هويتك فاستخدم هاتفًا عامًّا!
أثارت هذه القابلية للتتبع على شبكة الإنترنت بعض التساؤلات المهمة في بداية عام ٢٠٠٦؛ حيث أعلنت جوجل أنها ستبذل كل ما في وسعها لرفض طلب حكومي بالكشف عن مليون عينة من نتائج البحث للمستخدمين. (كانت إم إس إن وياهو قد التزمتا بتلبية الطلب الحكومي نفسه.) كان هذا الطلب جزءًا من تحقيق كانت تجريه الحكومة للذود عن مشروع قانون ينادي بمنع الأطفال من التعرض للمحتوى الإباحي. وعلى الرغم من أن هذا الطلب كان يتضمن تعهدًا بعدم استخدام البيانات التي يتم الكشف عنها في أي أغراض أخرى، فقد أثار ذلك قلق مجتمع مستخدمي الإنترنت. وفق البيانات التي كانت تحتفظ بها جوجل، أظهر الطلب الحكومي — على الأقل من ناحية المبدأ — إمكانية تتبع عمليات البحث التي تنطوي على مخالفات قانونية إلى عناوين بروتوكول إنترنت محددة (ومنها إلى حسابات جوجل للأفراد). على سبيل المثال، إذا كان عنوان بروتوكول الإنترنت في عملك عنوانًا ثابتًا، تحتفظ جوجل بجميع نتائج البحث التي أجريتها من محل عملك. هل يجعلك ذلك تشعر بالقلق؟ لنفترض الآن أنك لست إرهابيًّا، هل لا تزال تشعر بالقلق؟
تُيسِّر معرفة عنوان بروتوكول الإنترنت من عملية التتبع، لكنها لا تجعل منها عملية كاملة؛ فلا تحتفظ شركات تقديم خدمات الإنترنت بالبيانات لفترة طويلة (عادة)، بل لا تحتفظ بعضها ببيانات تسجيل عنوان بروتوكول إنترنت على الإطلاق. وإذا دخلت الإنترنت في أحد مقاهي الإنترنت لا يوجد ما يجعلك تعتقد في إمكانية تتبُّعك. يوفِّر الإنترنت إذن على الأقل بعض الجهالة.
عندما نُشرت الشبكة العالمية للمرة الأولى كان البروتوكول حينها يسمح ببساطة للمستخدمين بالاطلاع على المحتوى المصاغ بلغة برمجة خاصة. هذه اللغة (إتش تي إم إل) جعلت من السهولة بمكانٍ الوصول إلى صفحات أخرى، كما سهَّلت من عملية تغيير شكل المحتوى (كتابته بخط أسود عريض أو مائل، على سبيل المثال).
من منظور الخصوصية، يبدو ذلك أحد الخصائص العظيمة للشبكة. لماذا يجب أن يتعرف أي موقع عليَّ إذا أردتُ زيارة هذا الموقع للاطلاع على محتوى محدد؟ لا حاجة لأن تكون مجرمًا حتى ترى قيمة الجهالة أثناء تصفح الشبكة. تخيَّل لو أن المكتبات احتفظت ببياناتك في كل مرة فتحت كتابًا في المكتبة، حتى لو كان ذلك لثوانٍ معدودة.
في المقابل، من وجهة نظر التجارة، تعد هذه «الخاصية» عيبًا يجب التخلص منه، وليس ذلك لأن المواقع التجارية تريد بالضرورة أن تعرف كل شيء عنك، إذ لا تعدو المسألة في حقيقتها أكثر من إجراء نفعي بحت. هَب أنك زرت موقع أمازون دوت كوم، وقررت شراء ٢٠ نسخة من أحدث كتبي (جرب ذلك، فهو شيء ممتع) يوجد الآن ٢٠ نسخة من الكتاب في «عربة التسوق». بعد الخروج من الصفحة، إذا ضغطت على رمز عربة التسوق لشراء الكتب، لن تجد سوى عربة خالية. لماذا؟ يرجع ذلك إلى أن تصميم الشبكة في الأصل لم توجد به طريقة سهلة للربط بينك وبين الكيان الذي قام لتوِّه بشراء ٢٠ كتابًا. بعبارة أخرى، نَسيَك خادم الشبكة؛ حيث لم يكن في تصميم الشبكة، كما كانت في البداية، ما يجعلها تتذكرك أثناء انتقالك من صفحة إلى أخرى. ومن هنا، فإن الشبكة كما تم تصميمها في البداية لم تكن ذات نفع كبير في التجارة.
ومثلما ذكرت مرارًا وتكرارًا، لا يعتبر التصميم الذي كانت عليه الشبكة هو التصميم الأمثل. ومن هنا، أعاد مَن كانوا ينشئون البنية التحتية للشبكة التفكير بسرعة في طريقة ﻟ «تحسين» الشبكة بغرض تيسير العمليات التجارية. كانت تكنولوجيا «سجلات التصفح» هي الحل. وفي عام ١٩٩٤، قامت نتسكيب بابتكار بروتوكول يجعل من الممكن أن يودع خادم الشبكة جزءًا من البيانات في جهازك عند اتصالك بالخادم. يجعل هذا الجزء من البيانات — «سجل التصفح» — الخادم يتعرف عليك عند انتقالك إلى صفحة أخرى. بطبيعة الحال هناك الكثير من المخاوف حيال ما يمكن أن يسمح به سجل التصفح خلاف ذلك، وهو ما سنتناوله في الفصل المتعلق بالخصوصية. لا يكمن بيت القصيد هنا في المخاطر التي قد تنتج عن هذه التكنولوجيا، بل تتعلق المسألة بإمكانية حدوث ذلك، وكيفية تصميم هذه الإمكانية في المقام الأول. يسمح أي تغيير بسيط في البروتوكول المتعلق بتفاعلات المستخدم والخادم في الوقت الحالي للمواقع برصد ومتابعة مَن يزورونها.
وما هذه سوى خطوة صغيرة على طريق التحقق من الهوية. صحيح أن الطريق لا يزال طويلًا، لكنها خطوة على أي حال على الطريق. لا يعتبر جهازك أنت (بعد). في المقابل، تسمح سجلات التصفح للكمبيوتر بالتحقق من أن هذا هو الجهاز نفسه الذي زار أحد المواقع منذ برهة. وهكذا، فإن الأمر كله منوط بهذه التكنولوجيا التي بُنيت عليها التجارة في الشبكة في البداية. تستطيع الخوادم حاليًّا «معرفة» أن هذا الجهاز هو الجهاز نفسه الذي كان يوجد هنا قبلًا، وبناءً على هذه المعرفة يمكن بناء الكثير مما هو ذو قيمة عظيمة.
أعيد وأكرر مرة أخرى، ليست سجلات التصفح سوى تكنولوجيا للتتبع بالمعنى الحرفي للعبارة؛ إذ تجعل سجلات التصفح من السهولة بمكان تتبع أي جهاز كمبيوتر عبر صفحات الشبكة، وهي عملية تتبُّع لا تكشف بالضرورة أي معلومات عن المستخدم. مثلما يمكن تتبع آثار فتات كعكة حلوى في العالم الواقعي إلى مصدرها في غرفة خالية، يستطيع خادم الشبكة تتبع «آثار الفأرة» منذ زيارة موقع للمرة الأولى حتى خروج المستخدم منه. في كلتا الحالتين، لا يُكشَف شيء بالضرورة عن المستخدم.
لكن في بعض الأحيان يُكشَف عن شيء مهم يتعلق بالمستخدم عن طريق البيانات المخزنة في مكان آخر. على سبيل المثال، تخيَّل أنك تزور موقعًا، وطُلب منك الكشف عن اسمك، ورقم هاتفك، وعنوان بريدك الإلكتروني كشرط لدخول مسابقة. أنت تثق في الموقع، فتقوم بذلك، ثم تغادر الموقع. في اليوم التالي، تدخل إلى الشبكة وتقوم بتصفح عدد من الصفحات في الموقع نفسه. لم تقم بطبيعة الحال بالكشف عن أي شيء في هذه الحالة، لكن إذا أودعت سجلات التصفح في جهازك بواسطة متصفح الإنترنت (ولم تأخذ أي خطوة لإزالتها)، عندما تزور الموقع مرة أخرى، «يعرف» الموقع جميع هذه الحقائق عنك. يقوم سجل التصفح بتتبع جهازك، وهذا بدوره سيربطه بمكان قدَّمت فيه معلومات لم يكن جهاز الكمبيوتر ليعرفه دون ذلك.
تعتبر قابلية تتبع عناوين بروتوكول الإنترنت وسجلات التصفح خواص أساسية في الإنترنت حاليًّا. مرة أخرى، يمكن اتخاذ الخطوات اللازمة من أجل تجنب التتبع، لكن الغالبية العظمى منا لا تقوم بها. لحسن الحظ، بالنسبة للمجتمع وبالنسبة لمعظمنا، لا يهم ما نقوم به على الشبكة أحدًا، لكن إذا كان ذلك مما يهم أحدًا؛ فلن يكون الأمر صعبًا كي يتم تتبعنا؛ فنحن نترك آثار فأراتنا في كل مكان.
في المقابل، لا تعتبر هذه القابلية الأساسية للتتبع كافية بالنسبة إلى البعض الذين يريدون ما هو أكثر من ذلك. كانت تلك هي رؤية جامعة هارفرد كما نوَّهت في الفصل السابق. تعتبر هذه أيضًا رؤية معظم الشبكات الخاصة الحالية؛ حيث تم ابتكار تكنولوجيات متنوعة للتمكن من إجراء عمليات تحقق أكثر فعالية عن طريق من يستخدمون الشبكة. سأقف عند مثالين لهذه التكنولوجيات في هذا القسم، لكن المثال الثاني في رأيي هو الأكثر أهمية.
أول هذين المثالين هو تكنولوجيا التسجيل الأحادي. تسمح هذه التكنولوجيا «بالتسجيل» مرة واحدة في إحدى الشبكات، ثم الإطلاع على الموارد المتنوعة عليها دون الحاجة إلى التحقق من الهوية عن طريق التسجيل مجددًا. اعتبر ذلك مثل بطاقة تعريف تعلقها في مكان عملك، فبناءً على ما هو مكتوب في البطاقة («زائر» أو «باحث») تحصل على تصريح مختلف بالدخول إلى أماكن مختلفة من المبنى. ومثل بطاقة التعريف في مكان العمل، أنت تحصل على التصريح المناسب عن طريق تقديم معلومات أخرى؛ فأنت تعطي بطاقة إثبات الهوية إلى موظف الاستقبال، على سبيل المثال، فيعطيك بطاقة تعريف تعلقها أينما تذهب وقت وجودك في مكان العمل.
أكثر أنظمة التسجيل الأحادية شيوعًا هو نظام يطلق عليه كربروس، لكن هناك أنظمة كثيرة أخرى للتسجيل الأحادي — مثل نظام باسبورت لشركة مايكروسوفت — كما أن هناك رغبة قوية في بناء نظام مركزي موحَّد للتسجيل الأحادي للربط بين المواقع المختلفة على الإنترنت. على سبيل المثال، من خلال نظام مركزي موحَّد للتسجيل، أستطيع التسجيل من خلال شبكة جامعتي، ثم أنتقل إلى أي مجال آخر داخل النظام المركزي للتسجيل دون الحاجة إلى التسجيل مرة أخرى. تتمثل الميزة الكبرى في هذا النظام في تسجيل البيانات من خلال المؤسسة التي أثق بها دون الحاجة إلى الكشف عن بيانات كثيرة تخصني لمؤسسات لا أثق بها.
تعتبر نظم التسجيل الموحد ذات أهمية كبرى في بناء الهوية في الإنترنت، لكنني أعتقد أن ثمة تكنولوجيا أخرى ستصبح أكثر الأدوات أهمية لإثبات الهوية في السنوات العشر المقبلة؛ وذلك لأن هذه التكنولوجيا البديلة تلتزم بسمات معماريات الإنترنت، فضلًا عن استمرار تزايد الطلب على تكنولوجيات للتحقق من الهوية. دع عنك متاعب كتابة اسمك وعنوانك في كل موقع تريد شراء شيء منه. ما عليك سوى النظر إلى النمو الهائل في حوادث سرقة الهوية حتى تدرك مدى رغبة الكثيرين في رؤية تكنولوجيا جديدة أفضل للتغلب على ذلك تظهر إلى الوجود.
لاحظ السمات الأساسية في معمارية هذه «الحافظة»؛ أولًا: تُصدر جهات مختلفة وثائق الاعتماد المختلفة الموجودة في الحافظة. ثانيًا: وفق التكنولوجيا المستخدمة، توفِّر وثائق الاعتماد هذه مستويات مختلفة من الثقة. ثالثًا: أنت حر في استخدام وثائق الاعتماد هذه بطرق لم توضع في حسبان، أو كانت في نية مُصدر وثيقة الاعتماد، على سبيل المثال: لم يتم التنسيق قط بين إدارة المركبات الآلية التابعة لوزارة النقل، وشركة فيزا بغرض استخدام رخص القيادة للتحقق من هوية حاملي بطاقات الائتمان، لكن ما دامت رخص القيادة صارت شائعة؛ فإن شركة فيزا تستطيع الاعتماد عليها. ورابعًا: لا يوجد ما يتطلب أن أبرز جميع بطاقاتي عندما أستطيع أن أستخدم بطاقة واحدة فقط، وهو ما يعني أنه حين أبرز رخصة قيادتي لا يتعين عليَّ إبراز بطاقتي الصحية، أو حين أبرز بطاقة فيزا لا يتعين عليَّ إبراز بطاقة أمريكان إكسبريس في الوقت نفسه.
تقع هذه الخصائص في قلب ما يمكن اعتباره أكثر الإضافات أهمية لجعل معمار للإنترنت أكثر فاعلية منذ ميلاده، وهو مشروع تقوده مايكروسوفت ويهدف في الأساس إلى وضع نظام متغيِّر للهوية؛ طبقة جديدة للإنترنت — طبقة هوية — تكمل شبكة الطبقات الحالية، وتضفي عليها نوعًا جديدًا من الفعالية. لا تعتبر طبقة الهوية هذه نظام باسبورت لمايكروسوفت، أو حتى نظامًا آخر للتسجيل الأحادي، بل هي بروتوكول يوفِّر إمكانية تقديم حافظة افتراضية لأدوات اعتماد تحتفظ بنفس السمات المميزة نفسها لوثائق الاعتماد الموجودة في حافظتك، لكنها أفضل. لن تكون هذه الحافظة الافتراضية أكثر اعتمادية من حافظة جيبك وحسب، بل ستمنحك القدرة على السيطرة على نوع البيانات التي تكشفها عن نفسك إلى مَن يطلبون بيانات عنك.
على سبيل المثال، يمكن سرقة حافظتك بسهولة في العالم الواقعي. وإذا تمَّت سرقتها تمر فترة من الوقت يستطيع خلالها اللص، في سهولة نسبية، استخدام بطاقاتك في شراء أشياء. أما في العالم الافتراضي، فلا يمكن سرقة هذه الحافظات بسهولة، بل من المستحيل عمليًّا «سرقتها» إذا تم تصميمها جيدًا. فإذا فصلت بين البطاقات وحامليها في الفضاء الإلكتروني تصبح مجرد أشياء رقمية عديمة الجدوى.
مرة أخرى، إذا أردت في العالم الواقعي التصديق على أن عمرك يتجاوز ٢١ عامًا، ومن ثم يمكنك شراء ست زجاجات من البيرة، تقوم بتقديم رخصة قيادتك إلى الموظف المسئول، وبهذا يتم التحقق من عمرك. في حالة هذا النوع من البيانات، يستطيع الموظف معرفة اسمك وعنوانك، وفي بعض الولايات رقم الضمان الاجتماعي. لا تعتبر هذه البيانات الأخرى ضرورية للموظف. في بعض السياقات، ووفق درجة تطفُّل الموظف، تعتبر هذه البيانات تحديدًا هي البيانات التي لا تريد للموظف أن يعرفها، لكن أساليب العالم الواقعي القاصرة هي السبب وراء الكشف عن هذه البيانات؛ حيث يعتبر فقدان الخصوصية هو الثمن اللازم للقيام بالأعمال.
تستفيد الشركات أيضًا من هذا النوع من التكنولوجيا؛ إذ تستفيد من تقليص حالات الاحتيال، كما ستستفيد من وجود بنية تحتية أكثر أمانًا لإجراء المعاملات على الشبكة.
وأخيرًا، ستستفيد الحكومة من هذه البنية التحتية للثقة، فإذا كان ثمة طريقة سهلة للتحقق من هويات الأفراد، فسيكون من الأسهل على الحكومة أن تصرَّ على أن يقوم الناس بذلك. وإذا كان من الأسهل أن تتحقق ثقة أعلى في أن يكون الشخص الموجود في الموقع هو من يزعم فعلًا، فسيكون من الأرخص نقل معلومات محددة عبر الشبكة.
وبينما سيستفيد الأفراد والشركات والحكومات جميعها من هذا النوع من التكنولوجيا، هناك على الجانب الآخر شيء آخر سيخسره كل منهم.
يستطيع الأفراد حاليًّا أن يكُونوا مجهولين بصورة فعَّالة على الشبكة. وفي المقابل، سيجعل وجود منصة للهوية المتحقِّقة مسألة الجهالة أكثر صعوبة. نستطيع أن نتخيل، على سبيل المثال، تبلوُر أحد الأعراف الاجتماعية يدعو إلى حجب أحد المواقع لكلِّ مَن لا يحمل علامة تجعل من الممكن تتبُّع المستخدِم. لنقُلْ نوعًا من رخصة القيادة للإنترنت. من شأن هذا العرف الاجتماعي، مضافًا إليه هذه التكنولوجيا، أن يجعل مسألة جهالة مصدر التعبير عن الرأي غاية في الصعوبة.
ربما تخسر الشركات أيضًا شيئًا من خلال هذه التكنولوجيا، فبقدر توافُر طرق سهلة للتحقق من أنني مستخدم مصرَّح له باستخدام بطاقة الائتمان هذه، على سبيل المثال، لا يصبح طلب المواقع تقديم جميع البيانات عني — مثل عنواني وأرقام هواتفي، وفي إحدى الحالات الأخيرة التي صادفتني، تاريخ ميلادي — مسألة ضرورية. ستؤدي هذه الحقيقة إلى تنامي عُرف اجتماعي يعارض كشف البيانات غير ذات الصلة. وفي المقابل، ربما تتجاوز قيمة هذه البيانات للشركات مجرد فرض رسم مقابل خدمة.
ربما تخسر الحكومات أيضًا شيئًا من خلال معمار إثبات الهوية هذا. فمثلما تخسر الشركات البيانات الإضافية التي يجب على الأفراد الكشف عنها بغرض التحقق من هوياتهم، ستخسر الحكومات ذلك أيضًا. ربما تشعر الحكومات أن مثل هذه البيانات ضرورية لأغراض أخرى، لكن سيصبح جمعها أكثر صعوبة.
يمكن التحكم في هذه الفوائد والخسائر وفق طريقة تطبيق التكنولوجيا. وكما أن مزيج الخصوصية والأمن هو نتاج المنافسة والتوازن بين الأفراد والشركات، لا توجد طريقة مسبقة للتنبؤ بماهية هذه الطريقة.
لكن دعنا لا نبتعد كثيرًا عن مقاصدنا. تتمثل الحقيقة الوحيدة التي يجب الالتفات إليها في أن هذه البنية التحتية قد تجيب إجابة شافية على السؤال الأول الذي تتطلب القابلية للتنظيم الإجابة عليه؛ ألا وهو: «مَن» فعل ماذا؟ وأين؟ فمع وجود بنية تحتية تجعل عملية إثبات الهوية غير مكلفة أينما تكون، ستنخفض معدلات الأنشطة مجهولة المصدر كثيرًا.
•••
يتمثل مجال الاستخدام التقليدي لعملية التشفير في الأسرار. من خلال تشفير رسالة لا يستطيع فتح الرسالة والاطلاع عليها سوى أولئك الذين يعرفون الشفرة الصحيحة. ويعتبر هذا النوع من الشفرات قديمًا قدم اللغة ذاتها، لكن حتى منتصف سبعينيات القرن العشرين كان يعتري عملية التشفير هذه عيب مهم؛ حيث كانت الشفرة المستخدمة في تشفير رسالة هي الشفرة نفسها المستخدمة في فكها، وإذا فُقدتَ هذه الشفرة تصبح جميع الرسائل التي شُفِّرت باستخدامها معرضة لفكِّ شفرتها. وفي حال تشفير عدد كبير من الرسائل باستخدام الشفرة نفسها، قد يؤدي فقدان هذه الشفرة إلى تعرض جميع الأسرار في الرسائل التي تحميها هذه الشفرة إلى الانكشاف. كان هذا خطرًا كبيرًا؛ إذ كان عليك دومًا «نقل» الشفرة اللازمة لفك شفرة الرسالة، وهو ما ينطوي على خطر فقدان الشفرة.
حتى لو لم يكن ذلك مستحيلًا، فسيكون الأمر صعبًا بما فيه الكفاية لمعظمنا؛ حيث ستُميِّز حزم البيانات التي نتداولها، وسنصير — أو سيصير شيء ما عنا — معروفًا.
(٢) مَن فعل «ماذا» وأين؟
تعتمد القابلية للتنظيم أيضًا على معرفة «ماذا» في «من فعل ماذا؟ وأين؟» مرة أخرى، لم يكن الإنترنت في صورته الأصلية ذا نفع كبير للمنظِّم. كان بروتوكول الإنترنت يقسِّم البيانات إلى حُزم ويدمغها بعنوان، لكن لم يوجد في البروتوكول الأساسي ما يبيِّن الغرض من حزمة البيانات عند الاطلاع عليها.
على سبيل المثال، تخيَّل أنك شركة هواتف تقدم خدمة الاتصال فائق السرعة بالإنترنت (دي إس إل) من خلال شبكة خطوط الهواتف للشركة، ثم يبتكر أحد النبهاء تكنولوجيا الصوت عبر بروتوكول إنترنت (في أو آي بي). وهو تطبيق يسمح باستخدام الإنترنت لإجراء المحادثات الهاتفية. بطبيعة الحال لا تشعر كشركة هواتف بالرضى عن ذلك؛ حيث يستطيع المستخدمون الآن الذين يستخدمون خدمة اﻟ (دي إس إل) أن يجروا مكالمات هاتفية لا يمكن قياسها، وهو ما يستقطع من أرباحك.
هل هناك ما تستطيع القيام به حيال ذلك؟ بالاعتماد على بروتوكولات الإنترنت فقط، الإجابة هي: لا؛ إذ تبدو «حزم» البيانات التي تحتوي على المكالمات التي تشبه المكالمات الهاتفية مثل أي حزم أخرى للبيانات؛ فلا يوجد ما يميز تلك الحزم بأنها حزم بيانات في أو آي بي أو أي اسم آخر ثابت لها. إن غاية ما يميز حزم البيانات هو العناوين؛ حيث لا يميزها وصف يبين محتواها.
مثلما قصدت من مثالي هذا نستطيع الآن أن نفهم سبب حرص البعض على معرفة أي حزم من البيانات تمر عبر شبكاتهم؛ حيث لا يقتصر الأمر على أغراض المنافسة فقط. يرغب المسئولون عن الشبكات — الذين ينظرون في اتخاذ قرارات تتعلق بإضافة قدرات جديدة إلى شبكاتهم — في معرفة الأغراض المستخدمة فيها الإمكانات الحالية. وترغب الشركات — التي تريد أن يتجنب موظفوها إهدار الوقت في الاطلاع على محتويات رياضية أو إباحية — في معرفة ما يفعله موظفوها على وجه التحديد. وترغب الجامعات — التي تريد أن تتجنب اختراق الفيروسات والبرامج الضارة شبكة أجهزة الكمبيوتر بها — في معرفة طبيعة حزم البيانات التي تتدفق من خلال شبكتها. في جميع هذه الحالات، توجد «إرادة» واضحة وحقيقية في تحديد طبيعة حزم البيانات التي تتدفق عبر الشبكات. وكما يقولون: إذا كانت هناك إرادة، فهناك دومًا سبيل لتحقيق الهدف.
يتبع السبيل إذن الأسلوب نفسه الذي تم عرضه في القسم السابق. مرة أخرى، لا يتضمن بروتوكول تي سي بي/آي بي أي تكنولوجيا لتحديد المحتوى الذي ينتقل في صورة حزم بيانات تي سي بي/آي بي، لكن في الوقت نفسه لا يتداخل بروتوكول تي سي بي/آي بي مع التطبيقات الأخرى التي تفحص حزم بيانات تي سي بي/آي بي، وتكشف عن محتواها.
عن طريق استخدام البيانات التي تجمعها هذه التكنولوجيا، يصدر النظام تقارير حول التطبيقات التي يتم استخدامها عبر الشبكات ومَن يستخدمها. تسمح هذه التكنولوجيات بالسيطرة على استخدام الشبكات، سواء أكان ذلك لأغراض تجارية تتعلق بتكلفة الاتصال فائق السرعة بالشبكات، أم حجب المستخدمين الذين لا يرغب بهم مالك الشبكة.
هذا «تطبيق مجاني»، وهو ما يعني أن كود المصدر متاح، ومن ثم فإن أي تعديلات على كود المصدر متاحة. تضمن هذه الإجراءات توافر الكود اللازم لإجراء عمليات الرصد هذه.
أخيرًا، طور مبتكرو الشفرات تكنولوجيا «فلترة حزم بيانات»؛ وهي تكنولوجيا، حسب الوصف الشهير لها، «تتمثل في المرور أو الحجب الانتقائي لحزم البيانات عند مرورها من خلال إحدى الشبكات … وأكثر المعايير استخدامًا في عملية الفلترة هذه هي عنوانا المصدر والوجهة، وموقع مصدر ووجهة حزم البيانات، والبروتوكول.» تعتبر هذه التكنولوجيا مثالًا على التكنولوجيات التي تراقب «ما» يتم حمله داخل حزم البيانات، حيث تُفلتر ما يمر بناء على ما تعثر عليه.
في كلتا الحالتين، توجد طبقة من الكود تعتبر مكملة لبروتوكول تي سي بي/آي بي تمنح المسئولين عن الشبكات ما لا يستطيع بروتوكول تي سي بي/آي بي وحده تنفيذه؛ ألا وهو معرفة «ما» تحمله حزم بيانات الشبكات. تزيد هذه المعرفة من «قابلية التنظيم» في استخدام الشبكات. إذا لم ترغب شركة في استخدام موظفيها تطبيقات المحادثات الفورية، يمكن عن طريق هذه التكنولوجيات تطبيق هذه القاعدة عن طريق حجب حزم البيانات التي تحتوي على محتوى محادثات فورية، أو إذا أرادت شركة معرفة أي من الموظفين يستخدم تعبيرات جنسية مباشرة من خلال التواصل عبر الإنترنت، تستطيع هذه التكنولوجيات الكشف عن ذلك أيضًا. أُعيدُ فأكرر مرة أخرى أن هناك العديد من الأسباب الوجيهة تكمن وراء رغبة المسئولين عن الشبكات في ممارسة هذه السلطة التنظيمية، حتى لو كانت هناك حالات كثيرة يُساء فيها استغلال هذه السلطة. ولتلبية حاجات مشروعة كهذه تُبتكر تطبيقات كهذه.
هناك بطبيعة الحال إجراءات مضادة يستطيع المستخدمون تبنيها لتجنب أشكال الرصد هذه. سيتجنب المستخدم الذي يبتكر شفرة للبيانات التي يرسلها عبر الشبكة، مثلًا، أي عملية فلترة تقوم على أساس رصد الكلمات المفتاحية. يوجد أيضًا العديد من التكنولوجيات التي تُبتكر «لتجهيل» سلوك المستخدمين على الشبكة، ومن ثم لا يستطيع المسئولون عن الشبكات معرفة ما يقوم به المستخدمون الأفراد بسهولة على إحدى الشبكات. في المقابل، تتطلب هذه الإجراءات المضادة استثمارات كبيرة من جانب المستخدمين لاستخدامها، سواء أكانت استثمارات في الوقت أم المال. بطبيعة الحال، لن تأبه الغالبية العظمى بذلك، وهو ما يُبقي على قدرة المسئولين عن الشبكات على رصد المحتوى واستخدام الشبكات.
من هنا، ومثلما هو الحال مع التغييرات التي تزيد من القدرة على تحديد «من» الشخص الذي يستخدم الشبكة، تقدِّم المصالح الخاصة دافعًا قويًّا لابتكار التكنولوجيات التي تجعل مسألة تحديد «ماذا» يفعل أحد المستخدمين سهلة بصورة متزايدة. وهكذا تُردم الفجوات المعرفية في فضاء الإنترنت الفسيح الحر بواسطة هذه التكنولوجيات التي تبتكرها الشركات الخاصة.
(٣) من فعل ماذا و«أين»؟
أخيرًا، ما دامت الجهات المختلفة تفرض شروطًا مختلفة، تتمثل الجزئية الثالثة من البيانات اللازمة لإجراء عملية تنظيم فعَّالة في معرفة هدف عملية التنظيم؛ فإذا منعت فرنسا، على سبيل المثال، بيع الهدايا التذكارية النازية، فيما لم تمنع الولايات المتحدة ذلك، فيجب على الموقع الذي يريد احترام القوانين الفرنسية معرفة بعض المعلومات عن مكان الشخص الذي يتصل بالإنترنت.
ولكن، مرة أخرى، لا توفِّر بروتوكولات الإنترنت هذه البيانات؛ لذا سيكون من الصعوبة بمكانٍ تنظيم المحتوى بناء على الموقع الجغرافي، أو وضع حدود للاطلاع عليه.
مرة أخرى، جاءت الشركات لنجدة القابلية للتنظيم. هناك أسباب جلية وراء فائدة تحديد مكان أحد المستخدمين عند زيارته أحد المواقع. تتعلق بعض تلك الأسباب بالتنظيم، على غرار حجب المحتوى النازي في فرنسا، أو المحتوى الإباحي عن الأطفال في كنساس. سننظر بمزيد من التفصيل في هذه الأسباب لاحقًا في هذا الكتاب. أما الآن فتتمثل أكثر الأسباب المثيرة للاهتمام في تلك الأسباب المتعلقة مباشرة بالتجارة، وهي أسباب كافية لتحريك دوافع ابتكار هذه التكنولوجيا.
أؤكد مرة أخرى، أن الفجوة في البيانات اللازمة لتحديد موقع أحد المستخدمين ما هي إلا نتاج الطريقة التي تُخصص من خلالها عناوين بروتوكولات الإنترنت. تعتبر عناوين بروتوكولات الإنترنت عناوين افتراضية؛ إذ لا تشير هذه العناوين إلى موقع جغرافي محدد، بل تشير إلى موقع منطقي على الشبكة، ومن هنا قد يوجد — من ناحية المبدأ — عنوانان متقاربان في أرقامهما، لكنهما بعيدان تمامًا في موقعيهما الجغرافي. وهو ما يختلف، على سبيل المثال، عن الأكواد البريدية، فإذا كان رقمانا البريديان يختلفان في رقم واحد فقط (مثل ٩٤١١٥ في مقابل ٩٤١١٦)؛ فهذا يعني أننا جاران.
في المقابل، تترتب هذه الفجوة في البيانات ببساطة على الافتقار لإمكانية استنتاج مكان أحد المستخدمين من خلال عنوان بروتوكول الإنترنت الخاص به، وهو ما يعني أنه بينما لا توجد طريقة سهلة لاستنتاج أن المستخدم موجود في كاليفورنيا من خلال العنوان ٢٣.٢١٤.٢٣.١٥، فإنه يمكن بالتأكيد جمع البيانات اللازمة لمعرفة مكان المستخدم، وذلك بشرط معرفة عنوان بروتوكول الإنترنت. للقيام بذلك، يجب وضع جدول بعناوين بروتوكول الإنترنت والمواقع الجغرافية، ثم تتبع عنوان بروتوكول الإنترنت النهائي والمسار الذي مرت خلاله حزم البيانات من جهة إرساله إلى وجهة تلقيه؛ لذا على الرغم من أن بروتوكول تي سي بي/آي بي لا يمكن من خلاله الكشف عن مكان أحد المستخدمين مباشرة، فإنه يمكن استخدامه بصورة غير مباشرة للكشف — على الأقل — عن مصدر أو وجهة حزمة بيانات مرسلة عن طريق بروتوكول إنترنت.
قلَّد كثيرون فكرة هوري. تقدِّم شركة جيوسلكت، على سبيل المثال، خدمات تتبع عناوين بروتوكولات الإنترنت. وبمجرد أن تزور موقع الشركة، يُحدد موقعك بدقة قدرها ٩٩٪. باستخدام خدمات الشركة، يمكن الحصول على تقرير جغرافي يشمل الأماكن التي يزور منها المستخدمون موقعك الإلكتروني، كما يمكن استخدام منتجات الشركة لتحديث ملفات البيانات الموجودة على خادم الشبكة تلقائيًّا ببيانات المواقع الجغرافية. يمكن مثلًا تغيير التحية التي تظهر على الموقع تلقائيًّا بناء على مكان المستخدم، كما يمكن توجيه المستخدمين تلقائيًّا بناء على أماكنهم. لا يرى المستخدمون أيًّا من هذه الوظائف، فجلُّ ما يرونه هو صفحة على شبكة الإنترنت ساهم في بنائها أدوات تعرف شيئًا لا يستطيع بروتوكول تي سي بي/آي بي وحده الكشف عنه؛ ألا وهو مكان المستخدم.
وهكذا، مرة أخرى، تُردم إحدى الفجوات الأصلية — الموقع الجغرافي — في البيانات اللازمة لجعل السلوك قابلًا للتنظيم على الإنترنت. لم تُردم هذه الفجوة عن طريق الحكومة أو الخدمة السرية لوكالة الأمن القومي (أو هكذا آمُل)؛ حيث تُردم هذه الفجوة من خلال مصلحة تجارية في توفير البيانات التي لم توفرها الشبكة ذاتها، وهكذا تضيف التكنولوجيا طبقات إلى الإنترنت لتوفير البيانات التي تحتاجها الشبكة.
(٤) النتائج
وحتى إن اختار رجل كهذا أن يكون عادلًا، ففي ظل سطوة هذا الخاتم، «فإن الآخرين سيظنون أن هذا الرجل هو أكثر البشر بلاهةً، على الرغم من مدحهم إيَّاه في حضور كل منهم، وإخفائهم خوفهم من تعرضهم للظلم.»
في المقابل، لا تعتبر هذه الفجوات في التصميم الأصلي للإنترنت لازمة؛ حيث نستطيع تخيُّل شبكات تتصل بلا انقطاع مع الإنترنت، لكنها لا تحتوي على هذه «الآفات»، بل إن الأكثر أهمية في هذا السياق هو أن ندرك السبب وراء وجود مصلحة تجارية مهمة في التخلص من هذه الفجوات.
ربما لا تزال مُتَشكِّكًا. على الرغم من أن معظم النشاط على الإنترنت قابل للتتبع باستخدام التكنولوجيات التي وصفتها توًّا، ربما لا تزال تعتقد في وجود فجوات ضخمة. حقًّا، يمثل الانتشار الهائل في رسائل البريد الإلكتروني المزعج، والفيروسات، وحالات سرقة الهوية، وما شابه ذلك؛ شهادة قوية على وجود العديد من مظاهر سلوك المستخدمين على الإنترنت غير قابل للتنظيم. ولم تستطع الشركات التجارية وحدها حتى الآن التخلص من هذه المخاطر، سواء لصالح العمليات التجارية نفسها أو الحياة المدنية عمومًا. ولأسباب سأتعرض لها لاحقًا في هذا الكتاب، لا يبدو من الواضح أن الشركات التجارية ستنجح في ذلك.
في المقابل، لا تعتبر الشركات التجارية اللاعب الوحيد في هذا السياق؛ حيث تعتبر الحكومات حليفًا مهمًّا أيضًا؛ حيث إن معمار القابلية للتنظيم الذي قامت الشركات التجارية ببنائه يمكن بناؤه مرة أخرى عن طريق الحكومات.
بعبارة أخرى، تستطيع الحكومات مساعدة الشركات التجارية فضلًا عن مساعدة نفسها. أما عن كيفية القيام بذلك، فهو موضوع الفصل التالي.