الكود المنظِّم
أدت الشركات التجارية دورها من أجل صالحها، وبطريقة غير مباشرة، من أجل صالح الحكومات. فالتكنولوجيات التي تجعل عملية التجارة أكثر فعالية هي التكنولوجيات التي تجعل عملية التنظيم أكثر بساطة أيضًا. وكلا الأمرين يدعم الآخر. هناك العديد من التكنولوجيات حاليًّا التي تجعل تحديد هوية أحد المستخدمين على الشبكة، وما يقومون به، وأماكنهم، عملية أكثر سهولة. صُممت هذه التكنولوجيات حتى تجعل ممارسة الأعمال بطرق أفضل، وتجعل الحياة على الإنترنت أكثر أمانًا، لكن المنتج الثانوي لهذه التكنولوجيات هو جعل الشبكة أكثر قابلية للتنظيم.
عندما قمتُ بكتابة الطبعة الأولى من هذا الكتاب، كنت أتوقع بالتأكيد أن الحكومة ستقوم في نهاية المطاف باتخاذ هذه الخطوات اللازمة. لم تزدني الأحداث منذ عام ١٩٩٩ — بما في ذلك مولد النظرية زد التي أتناولها لاحقًا — إلا ثقةً في ذلك؛ ففي الولايات المتحدة، أدَّت عملية تحديد هوية «العدو» — الإرهاب — إلى تثبيط همَّة المناهضين للإجراءات الحكومية التي من شأنها زيادة الصلاحيات الحكومية، وجعل عملية التنظيم أكثر فعالية. هناك بطبيعة الحال حد فاصل، كما أتمنى، للسيطرة الحكومية، لكن لا شك في أن هذا الحد الفاصل قد تحرك. على أي حال، لا يوجد الكثير مما قد تحتاج الحكومة أن تفعله بغرض زيادة قابلية الشبكة للتنظيم زيادة كبيرة، فهذه الإجراءات في حد ذاتها لن تؤدي إلى تنامي المعارضة ضدها بشدة. من هنا، تمتلك الحكومة الأدوات كما يتوافر لها الدافع. يرسم هذا الفصل صورة للفرصة المتاحة أمام الحكومة للقيام بذلك.
تبدو الفكرة واضحة بمجرد رؤيتها؛ وقد يكون من الصعب على الحكومة تنظيم السلوك مباشرة في ضوء المعمار الحالي للإنترنت، لكن هذا لا يعني أن الحكومة لا تستطيع تنظيم معمار الإنترنت في صورته الحالية. تتمثل الفكرة إذن في اتخاذ الحكومة إجراءات من شأنها أن تؤدي إلى تصميم معمار يجعل سلوك المستخدمين أكثر قابلية للتنظيم.
في هذا السياق، لا أعني «بالمعمار» تنظيم بروتوكول تي سي بي/آي بي نفسه، بل أعني ببساطة عملية التنظيم التي تؤدي إلى تغيير القيود القائمة في معمار الإنترنت، وذلك عن طريق تغيير الكود المنظِّم لأي طبقة داخل هذا الفضاء، فإذا لم تتوافر تكنولوجيات تحديد الهوية، سيعني تنظيم المعمار بهذا المعنى اتخاذ الحكومة الإجراءات اللازمة لنشر تكنولوجيات تحديد الهوية.
(١) تنظيم المعمار: عملية تنظيم من خطوتين
يمكن أن نطلق على ذلك «عملية تنظيم من خطوتين». ففي سياق يكون فيه السلوك غير قابل للتنظيم نسبيًّا، تتخذ الحكومات إجراءات تزيد من القابلية للتنظيم، وبمجرد وضع هذه الإجراءات موضع التنفيذ، ستجد أمثلة لا حصر لها تُرسي النمط المحدد لعملية التنظيم ذات الخطوتين في الفضاء الإلكتروني.
(١-١) الاختناقات المرورية
كانت لندن تعاني من مشكلة مرورية؛ حيث كانت هناك سيارات كثيرة وسط المدينة، ولم تكن هناك طريقة سهلة لإبقاء السيارات «غير الضرورية» خارج هذه المنطقة.
لذا، قامت مدينة لندن بثلاثة أشياء؛ أولًا: فرضت المدينة وضع لوحات للسيارات يمكن قراءتها عن طريق كاميرات الفيديو، ثم قامت بتثبيت كاميرات فيديو في أكبر عدد ممكن من الأماكن العامة بحيث يتم تتبع أماكن تواجد السيارات بصورة دائمة.
(١-٢) الهواتف
تسبَّب هذا التصميم الجديد لشبكات الهواتف في مشكلات جديدة فيما يتعلق بإنفاذ القانون، خاصة فيما يتعلق بالتنصُّت على الهواتف؛ حيث كانت مسألة سهلة نسبيًّا أن يتم تحديد أي الخطوط يُتنصَّت عليها، وذلك في الشبكات التي تعتمد على الدوائر الكهربائية. أما في الشبكات التي تعتمد على نقل حزم البيانات، فلا توجد مسارات محددة يمكن التنبؤ بها في رحلة حزم البيانات، وهو ما جعل عملية التنصُّت أكثر صعوبة.
على الأقل تصبح مسألة التنصُّت أكثر صعوبة وفق التصميم المعين لشبكات نقل حزم البيانات؛ حيث تتفاوت صعوبة التنصُّت باختلاف أنماط هذه الشبكات. هذه الإمكانية دفعت بالكونجرس لتمرير قانون مساعدة شركات الاتصالات في إنفاذ القانون في عام ١٩٩٤. يتطلب هذا القانون تصميم شبكات الهواتف بحيث تحتفظ الجهات التنفيذية بقدرتها على إجراء عمليات المراقبة الإلكترونية. أُجريت مفاوضات حول هذا الشرط من خلال سلسلة من اتفاقيات «الملاذ الآمن»، التي تضع المعايير اللازمة التي يجب أن تلبيها مواصفات تصميم الشبكات؛ بغرض تحقيق متطلبات القانون.
هذا بمنزلة كود قانوني منظِّم، وتتمثل آثاره غير المباشرة في تحسين عملية إنفاذ القانون، وهو ما يتم عن طريق تغيير القيود القائمة على الكود التي تحدُّ من القدرة على إنفاذ القانون.
تصلح عملية تنظيم كهذه بصورة جيدة مع شركات الهواتف. فهناك شركات هواتف قليلة، ومن السهل نسبيًّا تفعيل عملية التنظيم. من هنا، تعتبر شركات الهواتف في حقيقة الأمر جهات وسيطة قابلة للتنظيم؛ حيث يتم تنفيذ القواعد المفروضة عليها مباشرة.
الإجابة هي: نعم، وإن كان ذلك يحدث لأسباب مختلفة. تسعى شركات مثل سكايب وفوناج — مثلما تسعى العديد من شركات تقديم خدمات نقل الصوت عبر الإنترنت — إلى تعظيم قيمتها كشركات، وهي القيمة التي تتأتى جزئيًّا من خلال التدليل على سلوك في ممارسة الأعمال يتسم بالقابلية للتنظيم؛ حيث لا يعتبر عدم الانصياع لقوانين حكومة الولايات المتحدة أساسًا يمكن بناء شركة سليمة ورابحة عليه، وهو ما ينطبق على شركة جنرال موتورز كما ينطبق على شركة إي باي.
(١-٣) الهواتف: الجزء الثاني
كان الدافع الأصلي لاشتراطٍ كهذا معقولًا بدرجة كافية؛ حيث كانت جهات تقديم الخدمات الطارئة تريد طريقة سهلة لتحديد مكان إجراء مكالمة هاتفية طارئة. ومن هنا كان الكشف عن بيانات المكان مسألة ضرورية، على الأقل في مثل هذه الحالات، لكن مكتب التحقيقات الفيدرالية كان حريصًا على تقديم بيانات مكان المكالمات الهاتفية في حالات غير الاتصال برقم شرطة النجدة، ومن ثم دفع مكتب التحقيقات الفيدرالية بمزيد من الإصرار في اتجاه اشتراط جمع هذه المعلومات في جميع المكالمات الهاتفية.
حقَّق مكتب التحقيقات الفيدرالية حتى الآن نجاحًا ملحوظًا في طلباته إلى منظمي الخدمات، لكنه في المقابل لم يفلح كثيرًا مع القضاء؛ حيث تتطلب الاشتراطات التي فرضها القضاء تقديم مكتب التحقيقات الفيدرالية دلائل قاطعة للحصول على البيانات التي يطلبها. على أي حال، مهما كانت المعايير المفروضة، يتمثل أثر عملية التنظيم في إجبار شركات الهواتف المحمولة على بناء نظم جمع وحفظ نوع من البيانات لا تهدف إلا لمساعدة الحكومة.
(١-٤) الاحتفاظ بالبيانات
تجمع أجهزة الكمبيوتر بيانات حول طرق استخدامها، وهذه البيانات تُجمع في سجلات قد تحتوي على بيانات وفيرة أو لا، وكلما كانت البيانات المجمَّعة أكثر، كان من الأسهل تتبُّع من فعل ماذا.
(١-٥) التشفير
فشلت خطة دعم تكنولوجيا كليبر؛ حيث أدى الشك في جودة الشفرة نفسها، وفي مدى سريتها عند تطويرها، فضلًا عن المعارضة القوية لأي نظام تشفير توجهه الحكومة (خاصة نظامًا تدعمه حكومة الولايات المتحدة) بمعظم العاملين في مجال التشفير إلى رفض تكنولوجيا كليبر، وهو ما أجبر الحكومة على اتخاذ مسار آخر.
بالمقارنة بالاستراتيجيات الأخرى — التي تمنع استخدام الشفرات المختلفة أو غمر السوق بشفرة قياسية بديلة — لهذا النمط من الاستراتيجيات فوائد متعددة.
أولًا: بخلاف منع استخدام الشفرات المختلفة، لا تتداخل هذه الاستراتيجية مباشرةً مع حقوق الاستخدام للأفراد، وهي من ثم استراتيجية لا تتأثر بأي ادعاءات دستورية رنانة — وإن لم يثبت صحتها بعد — بأن الأفراد لهم الحق «في التحدث من خلال التشفير». لا تهدف هذه الاستراتيجية إلا إلى تغيير مزيج تكنولوجيات التشفير المتوافرة، لا أن تتحكَّم مباشرةً في استخدام الأفراد للشفرات. يعتبر تنظيم الدول لعمليات التشفير مثل تنظيم تصميم السيارات حيث لا يكون الاستخدام الفردي منظمًا. ثانيًا: بخلاف أسلوب دعم أحد الحلول المطروحة في السوق، تشجع هذه الاستراتيجية على المنافسة في السوق بغرض تقديم أفضل نظم تشفير، وذلك مع الاحتفاظ بقدرة الحكومة التنظيمية، وأخيرًا: بخلاف الحلين الآخرين، تتضمن هذه الاستراتيجية تنظيم عدد محدود نسبيًّا من اللاعبين؛ حيث يعتبر عدد مُصنِّعي تكنولوجيات التشفير أقل كثيرًا من عدد مستخدمي أو مشتري أنظمة التشفير.
وشأن الأمثلة الأخرى في هذا القسم، إذن، يعتبر هذا الحل مثالًا على تنظيم الحكومة للكود بصورة مباشرة؛ بغرض تنظيم السلوك بصورة غير مباشرة؛ حيث تستخدم الحكومة معمار الكود بغرض بلوغ هدف أكبر. وهو الهدف الذي يتمثل — كما هو الحال مع تكنولوجيا الهواتف الرقمية — في ضمان إطلاق قدرة الحكومة في تتبع محادثات محددة دون أن يعيقها ظهور تكنولوجيات جديدة. مرة أخرى، تسعى الحكومة إلى تحقيق هذا الهدف لا من خلال تنظيم السلوك الأساسي، بل من خلال تنظيم الظروف التي يدور في إطارها هذا السلوك.
(٢) تنظيم الكود بهدف زيادة القابلية للتنظيم
دار السؤال الذي استهل هذا الفصل حول ما إذا كانت هناك سبل مشابهة تستطيع الحكومة اللجوء إليها لتنظيم الكود على الإنترنت، بغرض جعل السلوك على الشبكة قابلًا للتنظيم. الإجابة البديهية على هذا السؤال هي: نعم؛ حيث توجد خطوات كثيرة تستطيع الحكومة اتخاذها لجعل السلوك على الشبكة أكثر قابلية للتنظيم، وهناك بطبيعة الحال أسباب وجيهة لاتخاذ هذه الخطوات.
إذا اتخذت هذه الخطوات على النحو الصحيح، ستؤدي إلى تقليص وعزل السلوك غير القابل للتتبع على الإنترنت، وهو ما سيؤدي بدوره إلى زيادة احتمالية اكتشاف السلوك السيئ، الذي ستؤدي زيادته هو الآخر إلى تقليص حجم الأعمال الضارة، وهو ما سيؤدي أخيرًا إلى تحوُّل عدد كبير ممن يمارسون نشاطًا ضارًّا إلى أماكن أخرى لممارستها.
لن تمضي الأمور على نحو مثالي بطبيعة الحال؛ إذ لا يوجد جهد مثالي للتحكُّم سواءٌ فيما يتعلق بضمان عملية التتبع أو تتبُّع حالات سوء السلوك. على أي حال، لا يعتبر الكمال هو المعيار؛ إذ يتمثل السؤال في المقام الأول فيما إذا كانت الحكومة تستطيع توفير ما يكفي من الدوافع في مزيج السلوك على الشبكة؛ بحيث يؤدي ذلك إلى تحقيق تحوُّل يجعل القابلية للتتبع هي الأساس. مرة أخرى، ولأسباب بديهية، الإجابة على هذا السؤال هي: نعم.
(٢-١) الشكل العام
لكن حتى إذا لم تستطع الحكومة «إجبار» المواطنين على حمل بطاقات هوية، ليس من الصعوبة بمكانٍ خلق «دوافع» قوية للأفراد لحملها؛ فلا يوجد — على سبيل المثال — شرط بأن يحمل جميع المواطنين رخصة قيادة، لكنك لن تجد أحدًا لا يحمل رخصة قيادة حتى لو كان لا يقود سيارة. لا تشترط الحكومة الاحتفاظ بأحد أشكال تحقيق الهوية التي تصدرها الولايات، لكنك لا تستطيع الانتقال إلى مدينة أخرى دون إبراز أحد أشكال تحقيق الهوية. تبدو المسألة بديهية؛ إذ إن كل ما هو مطلوب هو أن تجعل دافع حمل بطاقة هوية قويًّا؛ ما يجعل عملية إبراز الهوية شرطًا أساسيًّا طبيعيًّا للتفاعل على الإنترنت.
خذ على سبيل المثال الوسائل التي سعت من خلالها الحكومة إلى نشر «بطاقات الهوية الرقمية». وسأشرح لاحقًا ماهية «بطاقات الهوية الرقمية» هذه.
-
تمتلك المواقع على الشبكة القدرة على اشتراط زيارتها بناءً على توافر الاعتمادات اللازمة لدى المستخدمين. تمتلك الحكومة سلطة إلزام المواقع فرض هذا الشرط. على سبيل المثال، قد تشترط الولايات على مواقع المقامرة التأكد من عمر ومحل إقامة مستخدميها، كما قد يُشترط على كثير من المواقع التأكد من جنسية مستخدميها المحتملين، أو التأكد من أي اعتمادات أخرى لازمة لزيارتها. بانصياع عدد أكبر من المواقع لهذا الشرط تتزايد دوافع المستخدمين لتقديم الاعتمادات اللازمة لزيارتها، وكلما زادت الاعتمادات اللازمة كان من السهل فرض وسائل تنظيمية على المستخدمين.26
-
تستطيع الحكومة أن تمنح إعفاءات ضريبية لكل من يملأ استمارة ضريبة الدخل مع تقديم وثائق الاعتماد اللازمة.
-
تستطيع الحكومة أن تفرض ضريبة مبيعات قيمتها ١٠٪ على استخدام الإنترنت، وتقوم بإعفاء أي مستخدم يشتري منتجات من خلال شهادة تثبت الولاية التي يقيم فيها، وتقوم الولاية لاحقًا بتحصيل الضرائب المحلية المفروضة بمجرد إبلاغها بعملية الشراء.27
-
تستطيع الحكومة أن تفرض رسومًا على المستخدمين للاطلاع على المنشورات الحكومية، إلَّا في حال زيارتهم المواقع من خلال شهادة تحقيق هوية مناسبة.
-
تستطيع الحكومة أن تفرض عملية التصويت28 مثلما هو الحال في الديمقراطيات الغربية، ثم تقوم بترسيخ قاعدة التصويت عبر الإنترنت؛ حيث يتوافد المصوتون على صناديق الاقتراع الافتراضية حاملين معهم هويات رقمية تثبت تسجيلهم.
-
تستطيع الحكومة أن تُلقي بمسئولية تحمُّل جميع تكاليف عمليات الاحتيال عن طريق بطاقات الائتمان، أو بطاقات الدين على شركات بطاقات الائتمان في حال إجراء معاملات دون تقديم أحد أشكال تحقيق الهوية المناسبة.
-
تستطيع الحكومة أن تشترط وضع قائمة آمنة بخوادم حسابات البريد الإلكتروني تُستخدم في مكافحة الرسائل غير المرغوب فيها. تشجِّع هذه القائمة الآخرين على البدء في اشتراط متطلبات تحقُّق إضافية قبل إرسال الرسائل، وهي المتطلبات التي يمكن تحقيقها من خلال بطاقة هوية رقمية.
تتمثل الآثار المترتبة على هذه الاستراتيجيات المختلفة في زيادة انتشار بطاقات الهوية الرقمية، وفي مرحلة ما ينقلب الميزان لصالح اعتماد استخدام بطاقات الهوية الرقمية. هناك فائدة جلية لصالح الكثيرين على الشبكة تتمثل في قدرتهم على زيادة الثقة في طبيعة الكيان الذي يتعاملون معه؛ حيث تعتبر بطاقات الهوية الرقمية أداة لزيادة هذه الثقة. من هنا، حتى لو سمح أحد المواقع للمستخدمين بزيارته دون تقديم أي دليل على هوية المستخدم، ربما تشترط أي خطوة تلي هذه الخطوة الابتدائية تقديم بطاقة هوية مناسبة؛ حيث سيكون المعتاد هو الانتقال في الفضاء الإلكتروني عن طريق أحد أشكال تحقيق الهوية، أما هؤلاء ممن يرفضون ذلك، فسيجدون مساحة الفضاء الإلكتروني التي يستطيعون التفاعل فيها تقلصت كثيرًا.
تتمثل الآثار المترتبة على انقلاب كفة الميزان في دمغ كل تفاعل على الإنترنت، بحد أدنى، بنوع من بصمة الأصابع الرقمية، وهي البصمة التي ستمكِّن السلطات، بحد أدنى، من تتبع أي تفاعل إلى الطرف المسئول عنه. وستتطلب عملية التتبع هذه، بحد أدنى، إشرافًا قضائيًّا قبل تفعيلها، وهذا الإشراف سيتبع — بحد أدنى — الاشتراطات الاعتيادية للتعديل الرابع.
وهذا هو الأمر في حدِّه الأدنى. لا تتمثل النقطة المحورية في هذه القصة في قدرة الحكومة على خلق إنترنت يتسم بثراء أشكال تحقيق الهوية؛ حيث لا يوجد أدنى شك في ذلك، بل يتمثَّل السؤال المهم في نوع الإنترنت الذي يتَّسم بثراء أشكال تحقيق الهوية الذي تخلقه الحكومة.
قارن بين نوعين مختلفين من بطاقات الهوية الرقمية، وهما نوعان يمكن فهمهما من خلال مجاز «الحافظة»، في الفصل الرابع، الذي استُخدم لبيان تكنولوجيا تحقيق الهوية الناشئة التي تقود مايكروسوفت جهود تطويرها.
يتمثل أحد نوعي تحقيق الهوية في الآتي: في كل مرة تريد أن تثبت هويتك، تقوم بفتح حافظتك، ثم يقوم الطرف الذي يريد التحقق من هويتك بفحص محتوياتها، وجمع أي بيانات يريدها.
أما النوع الثاني من أشكال تحقيق الهوية، فيجري وفق طريقة طبقة الهوية في الفصل الرابع: عندما تريد إثبات هويتك تُقدِّم الحد الأدنى اللازم لذلك؛ إذا أردت أن تثبت أنك أمريكي، فلا تكشف إلا عن ذلك للتحقق من هويتك، أو إذا أردت إثبات أنك تتجاوز ١٨ عامًا، فلا تكشف إلا عن ذلك فقط.
وفق النموذج الثاني من أشكال تحقيق الهوية، يصبح من الممكن تخيُّل حدٍّ أدنى من تحقيق الهوية؛ تحقيق هوية لا يكشف شيئًا في ظاهره، لكنه ييسِّر القابلية للتتبع. مرة أخرى، يعتبر ذلك نوعًا من بصمة الأصابع الرقمية التي لا معنى لها إلا إذا تمَّ فكُّ شفرتها، وبمجرد فكِّ الشفرة يمكن تتبُّع المستخدم المقصود.
يقف هذان المعماران على طرفي نقيض؛ حيث يترتب على كل منهما تداعيات مختلفة جذريًّا فيما يتعلق بالخصوصية والجهالة. لا تتحقق الجهالة الكاملة مع أي منهما، ويتمثل الحد الأدنى لكليهما في جعل السلوك أكثر قابلية للتتبع. في المقابل، يمكن تنظيم القابلية للتتبع هذه من خلال النمط الثاني لتحقيق الهوية. من هنا، لا يجب أن تكون هناك قابلية للتتبع عندما يكون التفاعل محل النظر يتعلق بحرية التعبير. وفي حال التصريح بعملية تتبع، لا يجب السماح به إلا من خلال تصريح قضائي به. من هنا، من شأن النظام أن يحتفظ بالقدرة على تحديد مَن فعل ماذا وأين، لكن لن يتم استخدام هذه القدرة إلا وفق تصريح باستخدامها.
يعتبر الفارق بين عالمي تحقيق الهويات هذين، إذن، هو أكبر فارق يمكن تصوره على الإطلاق. ولعل الأكثر أهمية هو أن اختيار أي العالمين ستنطبق شروطه إنما يعتمد على القيم التي يتم الاسترشاد بها في تطوير معماري هذين العالمين. يعتبر النمط الأول لتحقيق الهوية كارثة فيما يتعلق بالخصوصية والأمن. أما النمط الثاني لتحقيق الهوية، فقد يزيد من الخصوصية والأمن كثيرًا، اللهم إلا بالنسبة لأولئك الذين يُراقب سلوكهم بصورة مشروعة.
تعتمد جدوى جهود الحكومة في تنفيذ أيٍّ من نمطي تحقيق الهوية بصورة أساسية على هدف عملية التنظيم؛ حيث تعتمد هذه الجدوى على وجود كيان مسئول عن الكود الذي يستخدمه الأفراد، كما يتطلب تحقيق الجدوى تنظيم هذه الكيانات بفعالية. هل هذا الافتراض صحيح حقًّا؟ ربما تستطيع الحكومة تنظيم شركات الهواتف، لكن هل تستطيع تنظيم طيف متنوع من مبتكري الشفرات؟ وهل تستطيع بصورة خاصة تنظيم سلوك مبتكري الشفرات ممن يأبون بشدة مثل هذا التنظيم؟
مع تحول التشفير إلى عملية تجارية — حيث تصبح الشفرات مُنتَجًا لعدد أصغر من الشركات الكبيرة — تزداد قدرة الحكومة على تنظيمها؛ فكلما زاد حجم الأموال المستثمرة، قلَّ ميْل الشركات (ومَن يدعمها) إلى تحمُّل تكاليف دعم الأيديولوجيات.
لعل أفضل مثال على ذلك هو تاريخ التشفير نفسه. منذ باكورة النقاش حول تحكُّم الحكومة في التشفير، وجد أصحاب المهارات التكنولوجية في ذلك شيئًا سخيفًا؛ حيث يمكن دائمًا تصدير الشفرات التي لا تعرف الحدود؛ لذا كانت فكرة أن يكون هناك قانون للكونجرس يتحكَّم في تدفُّق الشفرات، كما رأى هؤلاء، فكرة عبثية.
تعتبر الحكومة في كلتا الحالتين لاعبًا رئيسًا في سوق البرمجيات؛ حيث تؤثر على حركة السوق من خلال وضع القواعد، ومن خلال شراء المنتجات، وفي كلتا الحالتين تؤثر الحكومة على المعروض من منتجات شركات البرمجيات التجارية التي يتمثل سبب وجودها في تلبية احتياجات السوق.
كان المخضرمون في الأيام الأولى من عمر الشبكة يسألون تلك الشركات مستنكرين: «كيف قبلتم بالقيام بذلك؟!»
والإجابة البديهية هي: «الأمر متعلق بالعمل التجاري وحسب.»
(٣) كود الساحل الشرقي وكود الساحل الغربي
خلال هذا القسم، كنت أتحدث عن نوعين من الأكواد؛ أما النوع الأول فهو «كود» (قانون) يمرره الكونجرس (كما في قانون الضرائب أو «قانون الولايات المتحدة»). يمرر الكونجرس عددًا لانهائيًّا من الأنظمة الأساسية التي تَنص من خلال الكلمات على الطرق الواجبة للسلوك. توجِّه بعض هذه الأنظمة سلوك الناس، ويوجِّه بعضها سلوك الشركات، ويوجه بعضها الآخر موظفي الدولة. يعتبر هذا الأسلوب قديمًا قِدَم فكرة الحكومة ذاتها، وهو أسلوب استخدام الأوامر للسيطرة. في بلادنا، يعتبر هذا هو نشاط الساحل الشرقي بصورة أساسية (واشنطن العاصمة)، سَمِّه إذن «كود الساحل الشرقي».
أما النوع الثاني فيتمثل في كود «يسنُّه» مبتكرو الشفرات، وهو عبارة عن الأوامر المُضمرة في البرمجيات والأجهزة التي تجعل الفضاء الإلكتروني يعمل. هذا هو الكود/الشفرة بالمعنى الحديث للكلمة؛ حيث تنظِّم الشفرة بهذا المعنى السلوك بطرق شرَعت في شرحها. على سبيل المثال، كانت شفرة شبكة ٩٥ تُستخدم في التنظيم بغرض منع السيطرة المركزية، فيما تستخدم شفرات تعمية المحتوى في التنظيم بغرض حماية الخصوصية. في بلادنا (باستثناء معهد ماساتشوستس للتكنولوجيا)، يُعتبر ابتكار هذا النوع من الشفرات نشاطًا يمارسه، بزيادة ملحوظة، الساحل الغربي (وادي السليكون وردموند)، ويمكن أن نطلق عليه «كود الساحل الغربي».
يساير كود الساحل الغربي وكود الساحل الشرقي أحدهما الآخر في تناغم عندما لا يعير أحدهما الآخر اهتمامًا كثيرًا. يوجه كل واحد منهما عملية التنظيم في إطار مجاله. في المقابل، يدور الطرح في هذا الفصل حول «مقابلة الشرق الغرب»؛ أي ماذا يحدث حين يميِّز كود الساحل الشرقي الطريقة التي يؤثر بها كود الساحل الغربي على القابلية للتنظيم، وماذا يحدث عندما يتفاعل كود الساحل الشرقي مع كود الساحل الغربي بغرض تحفيز عملية التنظيم بصورة مختلفة.
هناك تاريخ طويل لانتقال السيطرة إلى الغرب. يُنبئ هذا التاريخ عن تصادم بين القديم والجديد، وهو نمط شائع في واقع الأمر؛ حيث يسعى الشرق للسيطرة على الغرب الذي يقاومه، لكنها مقاومة غير مكتملة أبدًا؛ إذ تصبح بعض القيم من الشرق جزءًا لا يتجزأ من الغرب، وهكذا يأخذ الجديد جزءًا من القديم.
وهذا هو ما يحدث تحديدًا على الإنترنت. عندما ولد كود الساحل الغربي، كان ثمة قليل في تكوينه يشير إلى الاهتمام بكود الساحل الشرقي. كان هدف الإنترنت حينها هو تحقيق التواصل بين الأطراف المختلفة، ولم يكن التنظيم كعملية وسيطة متاحًا.
بمرور الوقت، صارت مخاوف مشرعي كود الساحل الشرقي أكثر بروزًا. يكره الجميع أمراض الإنترنت مثل: الفيروسات، وسرقة الهويات، ورسائل البريد الإلكتروني المزعج. وهذه أقل الأمراض إثارةً للجدل. حمَّس هذا الكره العام لأمراض الإنترنت مبتكري كود الساحل الغربي للبحث عن علاج؛ حيث صار هؤلاء الآن يُحدثون التأثير الذي يسعى إليه كود الساحل الشرقي، والمتمثل في إضافة عناصر مكملة إلى معمار الإنترنت بما يسمح بقابلية الشبكة للتنظيم.
سيواصل البعض معارضة ادعائي بأن الحكومة تستطيع جعل الشبكة قابلة للتنظيم، وهي معارضة تتخذ شكلًا شائعًا. وفق هؤلاء، حتى لو ظهرت معماريات تحقُّق من الهوية، وحتى لو صارت هذه المعماريات شائعة، لا يوجد ما يدل على أنها ستصبح عامة، كما لا يوجد ما يدل على عدم إمكانية تفاديها في أي وقت من الأوقات؛ حيث يستطيع الأفراد دائمًا تفادي تكنولوجيات التحقق من الهوية هذه، ولا يمكن أن يكون أي نوع من السيطرة كاملًا.
هذا صحيح. لا يمكن أن يصير الإنترنت ممتلئًا بأدوات تحقيق الهوية على نحو كامل؛ فهناك دومًا سبلًا للهرب.
في المقابل، هناك مغالطة كامنة في هذا الطرح؛ فليس معنى أن السيطرة الكاملة غير ممكنة، أن السيطرة الفعَّالة غير ممكنة. فإذا كان يمكن فك مغاليق الأقفال، لا يعني ذلك أن الأقفال لا قيمة لها. وفي سياق الإنترنت، حتى السيطرة الجزئية لها آثار هائلة.
يتمثل مبدأ أساسي للتحكُّم الزائد عن الحد في القدرة على العمل في كل مكان؛ حيث تعتبر أساليب التحكُّم الصغيرة، إذا ما طُبِّقت بانتظام، كافية للتحكم في كيانات ضخمة. أتفقُ مع الرأي القائل بأن أساليب سيطرة الإنترنت الممتلئ بأدوات تحقيق الهوية ضئيلة، لكننا في المقابل كائنات كبيرة الحجم، وأظن أيضًا أن معظم الناس سيعارضون أساليب التنظيم الصغيرة والفعَّالة هذه على الشبكة مثلما تقاوم الأبقار الأسوار السلكية. فهذا هو ما نحن عليه، وهذا هو سبب نجاح أساليب التنظيم هذه.
تخيَّل إذن عالمًا نستطيع فيه أن نقدم أدوات اعتماداتنا ببساطة من خلال النظر في عدسة كاميرا، أو من خلال مسح أصابعنا في جهاز قراءة بصمات أصابع الإبهام. في ثوانٍ معدودة، ودون الحاجة إلى تذكُّر كلمات مرور سهلة النسيان، أو من خلال سبل تحقيق هوية يَسهُل الاحتيال عليها، نستطيع الاتصال بالشبكة عن طريق سمات مميزة لنا يسهُل إثباتها، ويمكن الاعتماد عليها.
ماذا سيحدث إذن عندما يمكنك الاختيار بين تذكُّر جملة مرور تقوم بكتابتها في كل مرة تريد تشغيل جهاز الكمبيوتر، أو أن تستخدم إبهامك للتحقق من هويتك؟ أو إن لم يكن إبهامك فقُزَحِيَّة العين، أو أي جزء آخر من الجسد يمكن إثبات الهوية من خلاله بأقل تكلفة؟ عندما يكون أسهل شيء هو الكشف عن الهوية. هل يستطيع أحد مقاومة ذلك؟
هذه هو المعمار الأكثر سهولة وفعالية الذي يمكن تخيله، وهو معمار تكلفته زهيدة للغاية (كما يرى البعض)؛ ألا وهي التحقُّق. كل ما عليك هو أن تُفصح عن هويتك، وأن تتصل بالمعماريات التي تستوثق من الحقائق الخاصة بك، وأن تكشف عن هويتك، ثم يصبح كل شيء ملكك.
(٤) النظرية زد
«كما لو أن الأمر لم يحدث، لسيج. قلتَ في عام ١٩٩٩ إن الشركات والحكومات ستعمل معًا لبناء شبكة قابلة للتنظيم بصورة كاملة، لكنني عندما أنظر إلى العدد الهائل من رسائل البريد الإلكتروني المزعج، بينما يعمل برنامج فحص الفيروسات في الخلفية، أتساءل: ماذا سيكون ردك الآن؟ ما كان ممكنًا لم يحدث. ألا يؤكِّد ذلك أنك مخطئ؟»
كان ذلك هو نص رسالة كتبها أحد الأصدقاء بينما كنتُ أشرع في تحديث الطبعة الأولى لهذا الكتاب. على الرغم من أنني لم أذكر شيئًا عن «متى» سيحدث التغيير الذي كنت أتوقعه، فإنه ثمة حقيقة ما في هذا النقد. تفتقد النظرية المذكورة في الطبعة الأولى لهذا الكتاب جزءًا؛ وهو أنه مهما كانت الدوافع التي تعمل على الدفع تدريجيًّا إلى تحقيق القابلية الكاملة للتنظيم للشبكة، لا تقدِّم النظرية تفسيرًا عن ماهية الشيء الذي سيؤدي إلى الدفعة النهائية؛ أي ما هو ذلك الشيء الذي سيجعل كِفَّة عملية التنظيم ترجُح؟
-
في عام ٢٠٠٣، في اختبار أُجري لقياس مدى مهارة القراصنة من مرسلي البريد الإلكتروني المزعج في العثور على خوادم «وصلات مفتوحة» يستطيعون من خلالها إرسال رسائلهم دون تحديدهم، استطاع هؤلاء العثور على الخادم خلال ١٠ ساعات، وفي خلال ٦٦ ساعة أرسلوا ما يزيد عن ٣٫٣ مليون رسالة إلى ٢٢٩٤٦٨ شخصًا.37
-
في عام ٢٠٠٣، كان فيروس البريد الإلكتروني المسمى سو بيج دوت إف وراء ما يقرب من ٧٠٪ من رسائل البريد الإلكتروني التي تم إرسالها أثناء انتشاره، كما تم إرسال ٢٣٫٢ مليون رسالة بريد إلكتروني إلى مستخدمي أمريكا أون لاين وحدهم.40
عدد الحوادث الأمنية التي تم إخطار الفريق الأمريكي للاستعداد لطوارئ الكمبيوتر/مركز التنسيق بها، ١٩٩٨–٢٠٠٣
أن يكون هناك برنامج ضار على الإنترنت فليس هذا بمستغرب، وأن يتنامى وجوده فليس هذا مستغربًا أيضًا. ما هو مثير للدهشة حقًّا هو أنه — حتى الآن على الأقل — هذا البرنامج الضار ليس مدمرًا بما فيه الكفاية. بالنظر إلى قدرة مبتكري البرامج الضارة على النفاذ بشفراتهم الضارة إلى أي جهاز كمبيوتر في سرعة بالغة، لِمَ لَمْ يحاول عدد أكبر منهم إحداث أضرار حقيقية؟
على سبيل المثال، تخيَّل دودة تتسلل إلى مليون جهاز كمبيوتر، وفي هجوم منسَّق في توقيت واحد مَحَت الدودة جميع البيانات في الأقراص الصلبة في جميع الأجهزة. لا يذهب زيترين إلى أن هذا أمر سهل، بل صعبٌ مثل صعوبة اختراق مثل تلك الدودات التي تنتشر في كل مكان. لماذا، إذن، لا يقوم أحد مبتكري الشفرات من سيئي المقصد بعمل ضار حقيقي؟ ما الذي يمنع حدوث معركة نهاية عالم إلكترونية؟
الإجابة هي أنه لا توجد إجابة مُرضية، وعندما لا توجد إجابة مرضية عن سبب عدم وقوع شيء ما بعد، يكون هناك سبب وجيه للخوف من وقوعه، وعندما يحدث ذلك — أي عندما يقوم مبتكر برامج ضارة بابتكار دودة تسبب ضررًا حقيقيًّا — سيؤدي ذلك إلى إطلاق العزم السياسي من عقاله للقيام بما لم تفعله الحكومات حتى الآن؛ ألا وهو الدفع بقوة في اتجاه الانتهاء من مهمة تحويل الشبكة إلى فضاء قابل للتنظيم.
ينطبق الأمر نفسه على الإنترنت؛ حيث سبَّبت البرامج الضارة التي رأيناها حتى الآن أضرارًا بالغة، فقد عانينا من هذا الضرر كمصدر إزعاج لا مصدر تهديد، لكن عندما يقع حادث يماثل هجمات الحادي عشر من سبتمبر في الإنترنت — سواء أكان ذلك الحادث مموَّلًا من قِبل إرهابيين أم لا — سيترجم هذا الإزعاج إلى إرادة سياسية، وهذه الإرادة ستؤدي إلى إجراء تغيير حقيقي.
يهدف زيترين إلى أن نتأهب لمثل هذا التغيير. ويتناول تحليله القويُّ والشاملُ المنافعَ والمضار التي نستطيع الاختيار بينها في محاولتنا تحويل طبيعة الإنترنت إلى شيء أقل ابتكارًا. بينما يحتاج تحليل زيترين إلى إفراد كتاب خاص به، فإنني سأدعه له كي يورده في كتابه؛ إذ لا أرمي من الإشارة إلى كتابه إلَّا إلى تقديم إطار عام لإجابة تردم الفجوة في النظرية التي أوردتها في الطبعة الأولى لهذا الكتاب. لقد أورَدَت الطبعة الأولى لهذا الكتاب الوسائل، فيما توفر النظرية زد الدوافع الكامنة وراء الوسائل.
•••
في عام ١٩٩٦، صدر فيلم سيئ للغاية اسمه «يوم الاستقلال». كانت قصته تدور حول غزو كائنات فضائية. عندما ظهر هؤلاء للمرة الأولى، أظهر العديد من سكان الأرض ترحيبًا بهم. بالنسبة إلى هؤلاء المثاليين لم يكن ثمة سبب لافتراض عدوان هؤلاء الفضائيين، وهكذا عمَّ فرح عارم بين هؤلاء الآملين في كوكب الأرض كله في رد فعل لما بدا قبلًا مجرد حلم: حياة فضائية رائعة.
في المقابل، بعد ظهور الكائنات الفضائية، وفي خضم الاحتفالات انقلب المزاج العام تمامًا؛ إذ أدرك قادة الدول في كوكب الأرض أن نوايا تلك الكائنات الفضائية هي أبعد ما تكون عن النوايا الحسنة، فهي نوايا عدوانية في حقيقة الأمر. خلال فترة قصيرة للغاية من إدراك ذلك وقع غزو الأرض (فقط جيف جولدبلوم وحده استطاع إدراك كل شيء قبل حدوثه، فهو دائمًا ما يدرك الأمور قبل أي أحد آخر).
قصتي هنا مشابهة (لكني آمُل ألا تكون قصة سيئة مثل قصة الفيلم)؛ فقد رحَّبنا فرحين بالشبكة مثلما رحَّب سكان كوكب الأرض بالكائنات الفضائية في فيلم «يوم الاستقلال». قَبِلْنا بتشعب الإنترنت في مناحي حياتنا دون أن نفكِّر في الآثار النهائية المترتبة على ذلك. وهكذا، عند نقطة فاصلة ما، سنرى نحن أيضًا خطرًا محتملًا. سنرى أن الفضاء الإلكتروني لا يضمن تحقيق الحرية فيه، لكنه يحتوي على إمكانات هائلة للتحكُّم. ثم سنسأل: ما العمل؟
أفردتُ صفحات عديدة أحاول طرح مسألة قد يرى البعض أنها بديهية، لكنني في المقابل وجدتُ، لسببٍ ما، أن الأشخاص الذين يجب أن تمثِّل لهم هذه المسألة أهمية قصوى لا يدركونها بعدُ؛ حيث لا يزال كثيرون يعتبرون أن الحرية مثل الطبيعة، وأنها ستعتني بنفسها. لا يزال هناك كثيرون لا يدركون أن المعماريات المختلفة تنطوي على قيم مختلفة، وأننا من خلال اختيار هذه المعماريات المختلفة فقط — هذه الأكواد المختلفة — نستطيع ترسيخ ونشر قيمنا.
ربما يبدو الآن جليًّا لم بدأت هذا الكتاب بالحديث عن إعادة اكتشاف دور الحكم الذاتي أو التحكُّم، الذي ميَّز التاريخ الحديث في أوروبا ما بعد الشيوعية. تدعم قوى السوق معماريات الهوية بغرض تيسير التجارة الإلكترونية؛ حيث لا تقوم الحكومة بعمل شيء تقريبًا — حقيقةً، لا شيء على الإطلاق — لتشجيع تطوير مثل هذه المعماريات. تتميز قوى السوق بقوة عاتية فضلًا عن توافُر إمكانات هائلة على الشبكة. إذا كان ثمة أي شيء مؤكد، فهو أن معمارًا ما للهوية سيتم تطويره على الشبكة، وهو ما سيؤدي إلى تغيُّر وجه قابليتها للتنظيم بصورة جذرية.
لكن ألا يبدو أن الحكومة يجب أن تُقدم على فعل شيء حتى تجعل هذا المعمار متوافقًا مع القيم العامة المهمة؟ إذا كانت التجارة ستحدد المعماريات الناشئة في الفضاء الإلكتروني، ألا يتمثل دور الحكومة في ضمان أن يتم تضمين القيم العامة التي لا تكون في صالح الشركات في بناء هذا المعمار أيضًا؟
يعتبر أي معمار بمنزلة قانون؛ إذ يحدد ما يستطيع وما لا يستطيع الناس القيام به. عندما تقوم الشركات التجارية بتصميم المعمار، فإنها تصمِّم ما يمكن أن يُطلق عليه قانون مخصخص. لستُ شخصيًّا ضد نشاط الأعمال الخاص. يتمثل افتراضي الأساسي في معظم الحالات في ترك الأسواق تعمل وتنتج. في المقابل، ألا يبدو جليًّا ضرورة وجود قيود على هذا الافتراض؟ ألا يبدو جليًّا أن القيم العامة لا يمثلها كاملةً مجموع ما قد ترغب به شركة آي بي آم مثلًا؟ وأن ما هو طيب لشركة أمريكا أون لاين قد لا يكون بالضرورة كذلك لأمريكا الدولة؟
عادةً، عندما نتحدث عن هذه المجموعات المتنافسة من القيم، وعن الخيارات التي نتخذها بين هذه القيم، نصف هذه الخيارات بأنها خيارات «سياسية»؛ فهي خيارات تتعلق بسُبل تنظيم العالم من حولنا، وبشأن أي القيم لها الأسبقية.
إن عمليات الاختيار بين القيم، واختيار التنظيم من عدمه، والتحكُّم من عدمه، واختيار تعريف فضاءات الحرية؛ كل ذلك يشكل مادة السياسة. الكود المنظِّم يحمل القيم، لكن رغم ذلك، يتحدث معظم الناس عن الكود وكأنه مسألة هندسية محضة، أو أن أفضل شيء يتمثل في ترك مسألة إرساء الكود المنظِّم لقوى السوق، أو أن تُترك المسألة برمتها دون أي تدخل حكومي.
لكن هذه المواقف خاطئة. تُعرَّف السياسة بأنها العملية التي نقرر من خلالها كيف يجب أن نعيش، وهو ما لا يعني أن السياسة عبارة عن فضاء نتخذ فيه قرارًا جمعيًّا فقط؛ إذ تستطيع أي جماعة الاتفاق على اختيار حكومة تحررية. لا يتعلق الأمر هنا بموضوع الاختيار، بل بالعملية نفسها. والسياسة هي العملية التي نتبادل من خلالها الآراء حول كيف يجب أن تكون الأشياء.
اعتقد البعض أن آنجر كان يعني أننا يجب أن نجعل كل شيء محل نظر طوال الوقت، وأنه لا يوجد شيء مؤكد أو محدد، وأن كل شيء هو في حالة تغيُّر دائمة، لكن لم يكن ذلك ما كان آنجر يعنيه.
تعتبر لفظة «سلطة» في هذا السياق لفظة أخرى تستخدم للإشارة إلى القيود التي يستطيع البشر القيام بشيء حيالها. لا تعتبر الشُّهب الفضائية التي تصطدم بالأرض بمنزلة «سلطة» تقع في إطار عبارة «كل شيء غارق في السياسة». وإن ارتطام نيزك ما بالأرض يخرج عن حدود السياسة، لكن تبعات ذلك قد ترتبط بالسياسة؛ فلا يعتبر مكان ارتطام النيزك بالأرض شيئًا نستطيع القيام بشيء حياله.
في المقابل، يعتبر معمار الفضاء الإلكتروني سلطة بهذا المعنى، لكن الخلاف كله يدور حول الشكل الذي ينبغي أن تكون عليه هذه السلطة. تدور السياسة حول السُّبل التي نقرر من خلالها القيام بأشياء محددة، وكيفية ممارسة تلك السلطة، ومَن يمارسها.
كيف ينفذ الكود عملية التنظيم؟ ومَن هم مبتكرو الشفرات؟ ومَن يتحكَّم في مبتكري الشفرات؟ كل تلك أمثلة على الأسئلة التي يجب أن تركِّز عليها أي عملية سير عدالة في عصر الفضاء الإلكتروني. تكشف الإجابات عن هذه الأسئلة عن طريقة تنظيم الفضاء الإلكتروني. يتمثل ادِّعائي في هذا الجزء من الكتاب في أن الفضاء الإلكتروني يُنظَّم عن طريق شفرته، وأن هذه الشفرة تتغيَّر. تتمثل عملية تنظيم الفضاء الافتراضي، إذن، في شفرته التي تتغيَّر.
إننا ندخل عصرًا تُعيد سلطة التنظيم تمركزها في بناء تختلف خواصه وإمكاناته بصورة جذرية عما هو عليه حاليًّا. وكما ذكرت في حالة روسيا في بداية الكتاب، فإن أحد أشكال السلطة تزول فيما تحل أخرى مكانها.
كانت هذه «الافتراضات الأساسية» تقوم على أسس من الحرية والانفتاح، لكن توجد يد خفية تهدد كليهما، ونريد أن نعرف كيف يحدث ذلك.
•••
من أمثلة الصراع المستمر حول حريات الفضاء الإلكتروني دولةُ الصين التي لا تزال غير حرة. أخذت الحكومة الصينية موقفًا صارمًا، بصورة متزايدة، حيال سلوك المستخدمين في الفضاء الإلكتروني ممن يخالف سلوكهم أعراف الفضاء الواقعي؛ حيث يُعاقَب مَن يُوفِّرون المواد الإباحية بمدة ١٠ سنوات في السجن، وهي الفترة نفسها التي يُعاقَب بها منتقدو الحكومة. إذا كانت هذه هي جمهورية الشعب؛ فذاك هو الحب القاسي للشعب.
حتى تستطيع الحكومة الصينية توجيه هذه الاتهامات، تلجأ إلى شركات تقديم خدمات الإنترنت؛ حيث تشترط القوانين المحلية تعاون شركات تقديم خدمات الإنترنت في الصين مع الحكومة. وهكذا نطلع على أخبار متواترة حول تعاون شركات تقديم خدمات الإنترنت الكبرى — بما في ذلك شركتا ياهو ومايكروسوفت — مع الحكومة لتنفيذ توجيهات تجعل دستورنا ينهار خجلًا.
أما الأمثلة الصارخة على ما أقول، فهي سيئة بما فيه الكفاية. تقدِّم شركة جوجل مثالًا يكشف أكثر من غيره على نمط التحوُّل الذي أصفه هنا. جوجل مشهورة (عن حق) بمحركها الرائع للبحث؛ حيث بُني محركها على فكرة ألا يتحكَّم عنصر دخيل على نتائج البحث. تستطيع الشركات شراء كلمات البحث، لكن نتائج البحث عنها مميزة ومنفصلة عن نتائج البحث الرئيسة؛ إذ لا يمكن التلاعب في نتائج البحث الرئيسة، ذلك الجزء من الشاشة الذي تذهب إليه عيناك بصورة غريزية.
هنا مثال رائع على التعاون بين الشركات والحكومات. تستطيع جوجل بناء التكنولوجيا التي تحتاجها الحكومة الصينية بغرض جعل عملية التنظيم في الصين أكثر فعالية، وفي المقابل تستطيع الصين الاستفادة من مهارات جوجل كشرط لتواجد جوجل في السوق الصيني.
من هنا تصبح قيمة السوق الصيني أكبر بالنسبة لجوجل من قيمة مبدئها «البحث المستقل»، أو على الأقل من الأفضل ألا يكون لهذا المبدأ أي معنًى على الإطلاق.
لا أرمي هنا إلى نقد جوجل أو مايكروسوفت أو ياهو. يملك هذه الشركات حاملو أسهم تقع على عاتقهم مسئولية تعظيم القيمة المؤسسية للشركات التي ينتمون إليها، ولا أدري إن كان تصرفي سيكون مختلفًا في حال قيامي بإدارة أي من هذه الشركات.
على أي حال، ما أرمي إليه هو أن للشركات أهدافًا تستطيع الحكومات استغلالها لصالحها، وأن هذا سيحدث بمعدلات متزايدة، وعندما يحدث ذلك ستتغير طبيعة الشبكة.
ستتغير تغيرًا جذريًّا.