Ali-C137's picture
Migrated from GitHub
e4c29e1 verified

شبكات الاتصالات والحريات الفردية والعامة
1) تمهيد
يعتبر تأثير التقنيات الحديثة في الحياة الفردية والجماعية من أهم المسائل التي تشغل الناس في الوقت الحاضر. وفي هذا الصدد توجد أصوات تنادي باحترام القواعد الأخلاقية في كل ما يقع تطويره، إذ من غير المعقول ألاَّ تؤخذ الجوانب البشرية الهامة بالحسبان. ومن أقدم مَن وجَّه أصابع الاتهام للتأثير السلبي للتقدم التقني في حياة المجتمع الفيلسوفُ الفرنسي المعروف جان جاك روسو الذي كان ينادي بالرجوع إلى حياة طبيعية صرفة، وحذر من الخطر الداهم على الحياة الجماعية جراء ما يخترعه الإنسان. كان ذلك في القرن الثامن عشر، حيث قال فيه الفيلسوف الفرنسي الآخر فولتير "أنه وهو يقرأ له، تأتيه الرغبة في السير على أربع أرجل". إلا أن التطوير التكنولوجي لم يتوقف، وتتالت الاختراعات ومعها التحدّيات. ولقد ازداد تأثير هذا التطوير شيئًا فشيئًا حتى صار يهدد الوجود البشري نفسه عندما تم اختراع الأسلحة الكيميائية ثم النووية فيما بعد.
وإضافةً إلى هذا التأثير المادي فإن هناك جانبًا معنويًّا لا يقل أهميةً عن غيره، وهو مدى تأثير التقدم التكنولوجي على حرية الفرد والجماعة، الذي بدأت علاماته الأولى بالظهور مع تصنيع أول الحواسيب. وكان من أول مَن وجَّه أصابع الاتهام الكاتب الإنجليزي جورج أورويل في روايته الشهيرة "1948" التي نشرها سنة 1949 ورسم فيها عالَمًا أصبح الإنسان فيه مراقَبًا تمامًا في كل زوايا حياته، حتى حياته العاطفية، من طرف نظامٍ استبدادي تامٍّ متمثل في كيانٍ سماه أورويل: "الأخ الكبير"، وكتب فيه عبارته الشهيرة "الأخ الكبير يراقبك!" (Big Brother is watching you!). وقد وصل حدُّ التشاؤم بأورويل إلى أقوال شهيرة مثل: "إذا أردت إلقاء نظرة على المستقبل فتخيل حذاءً يطأ وجه إنسان.. إلى الأبد."
الفيلسوف جان جاك روسو
1712 - 1778
الروائي جورج أورويل
1903 - 1950
الشكل 1: الفيلسوف جان جاك روسو تكهَّن بالتأثير السلبي للتكنولوجيا، والروائي
جورج أورويل تكهَّن بالتأثير السلبي لتكنولوجيا المعلومات على حرية الفرد والمجموعات
فهل هنالك حقا ما يدعو إلى القلق والتشاؤم؟
إن الإجابة عن هذا السؤال صعبة جدًّا، لأن ميزان الإيجابيات والسلبيات ليس واضحًا تمامًا. دعنا نلق نظرةً من خلال الجدول 1 على بعض نواحي التقدم الحاصل، ونحاول أن نكون موضوعيين قدر الإمكان.
الجدول 1: أمثلة على التقدم التكنولوجي بإيجابياته وسلبياته التقدم التكنولوجي إيجابيات سلبيات اختراع الآلة الراقنة انتشار الوثائق والكتب استنزاف مواد تصنيع الورق انتشار وسائل التنقل السريع اختصار الوقت، تدعيم التواصل الاجتماعي - استنزاف الوقود (بترول، غاز،...)
- ما ينتج عن ذلك من تلوث بيئي تقدم الكيمياء والطب التغلب على المرض، تصنيع مواد جديدة الأسلحة الكيمياوية والجرثومية الطاقة الكهربائية ازدياد الرفاهة تلوث التربة والمياه الطاقة النووية تزويد بالطاقة الأسلحة النووية التقدم الصناعي إيجاد المكائن والأدوات اللازمة للحياة اليومية والتقنية - استنزاف المعادن والمواد الأولية
- ارتفاع درجات حرارة الأرض الحاسب الآلي معالجة فعالة للمعلومات تغيير نمط حياة الفرد والمجتمع تقدم تقنيات الاتصالات السلكية واللاسلكية التمكين من الاتصال من وإلى جميع أنحاء العالم تسليط الرقابة على الحياة الفردية والجماعية تقدم تقنيات الصورة نقل أفضل للأحداث - إمكان التجسس
- إمكان التركيب
نريد في هذا المقال إعطاءَ نظرةٍ معمقة شيئًا ما على أحد أكثر الميادين حساسيّة في الوقت الراهن، وهو ميدان الاتصالات السلكية واللاسلكية، كي نقف على مدى إيجابياته وسلبياته وما قد ينجم عنها من عواقب وخيمة على الحريات الخاصة والعامة. ولا داعي طبعًا للفزع، وإن كان الحذر واجبًا علينا جميعًا.
لا شك في أنه لا يستطيع أحدٌ اليوم الاستغناء عن شبكات الاتصال، وخاصة الحاسوب والهاتف. والمشكلة لا تكمن في هاتين الوسيلتين الهامتين، ولكن في خطر سوء استعمالهما. سنعرِّف فيما يلي أولاً بشبكات الاتصال ثم نتناول أثر هاتين الوسيلتين في حياة الأفراد والجماعات.
2) مكونات شبكات الاتصال:
تتكون شبكات الاتصال أساسًا من ثلاثة عناصر هي: البدَّالات، والمشتركون، ووسائط نقل الإشارات (الشكل 2)
الشكل 2: المكونات الرئيسية الثلاثة لشبكات الاتصالات
وكما يظهر لنا في هذا الشكل، فإن البدَّالات تؤدِّي الدور الرئيسي في التصرف في كل مكونات الشبكة، حيث تقوم الإدارات المشرفة عليها بإسناد الأرقام للمشتركين وتمكينهم من التمتع بالخدمات من هاتف وإنترنت وفاكس وتلكس وغير ذلك. كما تقوم بحساب التّكلفة لكل خدمة واستخلاص المستحقات المترتبة على تلك الخدمة. كما أنها تمكِّن المشترك من الحصول على قائمةٍ مفصَّلة عن كل مكالماته والخدمات الأخرى المسندة إليه. كما يمكنها تحديد موقع كلِّ جهاز اتصال ثابت أو متنقل، ومن ثَمَّ معرفة المصدر الجغرافي لكل اتصال بدقة، وكذلك التوقيت بالتحديد.
أما وسائط النقل فمنها السلكي واللاسلكي. وقدرتها تتفاوت بتفاوت مهماتها وكميات البيانات والمعلومات التي تنقلها، ومنها: الخط الثنائي الملتوي (twisted pair) المستعمَل للهاتف الثابت، والخط المحوري (Coaxial Cables) المستعمل بين البدالات القريبة بعضها من بعض عندما يكون ذلك الحجم صغيرًا نوعًا ما، ومنها الألياف البصرية (Optical fibers) التي لها قدرة عالية جدًّا عندما يكون الحجم كبيرًا، وتُستعمل عادة للنقل إلى مسافات بعيدة مثل الخطوط الرابطة بين القارات.
في البداية كانت الاتصالات تقتصر على المكالمات الهاتفية والتلغرافات عبر الهاتف القار، ثم انتقلنا شيئًا فشيئًا - كما هو معلوم - إلى استعمال الهواتف النقالة، ثم إلى شبكات الحاسوب والأجهزة المربوطة بها. وبذلك فإن كلمة مشتركين تعني اليوم كل ما هو مربوط بالبدالة بوسيط نقلٍ سلكي أو لاسلكي، ويمكنه إرسال واستقبال إشاراتٍ مختلفة، سواء أكانت تلك الإشارات تماثلية أم رقمية، ومنها الهاتف التماثلي والرقمي والمينيتال والحاسوب والآلات البنكية الأوتوماتيكية وغيرها.
تَنتج عن استعمالات شبكات الاتصال إذن فوائد لا تُعدُّ ولا تحصى، مثل:
- إجراء الاتصال المباشر دون تأخير ودون حدٍّ للمسافات،
- إرسال الرسائل عبر الهواتف النقالة والإنترنت، علمًا بأنها تصل عادةً دون تأخير يذكر،
- إمكان إرسال ملفات متنوعة عبر الإنترنت،
- إمكان تكوين فرق تتحاور فيما بينها عبر الشبكات الاجتماعية،
- إمكان استقبال وبث قنوات الراديو والتلفزة،
- التمتع بالخدمات المؤسساتية عبر الإنترنت، كالتسجيل عن بعد في الدراسة والخدمات الفندقية والبنكية والترشح للوظائف والمناصب وغيرها،
- تمديد الوقت الإداري، وذلك بتمكين مختلف الشرائح الاجتماعية من تلقي خدمات خارج وقت الدوام، حيث أصبح من الممكن في كثير من البلدان تسديد الفواتير أو إرسال الحوالات وغيرها في جميع أيام الأسبوع ليلاً ونهارًا، وهو ما يحل كثيرًا من المشاكل الطارئة.
- إلخ.
هذا وقد أضافت تقنيات الجيل الثالثG3+ إمكاناتٍ ضخمةً جديدة تسهِّل التواصل بواسطة الصوت والصورة، وهو ما يمكِّن من إجراء المؤتمرات السمعية والبصرية بوسائل بسيطة منها: هواتف الجيل الثالث، إضافة إلى الحواسيب المربوطة بالشبكة والمجهزة بكاميرات بسيطة مثل الوبكام.
كل ذلك يُسدي خدماتٍ جمَّةً للمشتركين ويسهِّل عليهم الاتصال ويوفِّر عليهم تكاليف السفر وإضاعة الوقت وغير ذلك من الفوائد الكبيرة. إلا أنه قد تولَّدت إلى جانب ذلك سلبياتٌ لا بدَّ من ذكرها، منها على وجه الخصوص:
- إمكان تحديد مواقع المشتركين في كل حين، وذلك بمراقبة هواتفهم الثابته والجوالة. وفي حالة الأخيرة، تجري مراقبة تنقلات المشتركين في الشبكة باستمرار عبر أنظمة تحديد المواقع،
- إمكان مراقبة ما يقوم به المشتركون في الشبكة من تحركات وأعمال على مدار الساعة، حيث يمكن تتبع اتصالاتهم المختلفة،
- إمكان تسجيل كل البيانات المتبادلة بين المشتركين واستغلالها لأغراض تجارية وحتى جنائية أو غير لائقة في بعض الأحيان،
- إمكان تسجيل كل ما يقوم به الأفراد والمجموعات بالصوت والصورة،
- إمكان استغلال البيانات الفردية والجماعية لأغراض إحصايئة تعود بالفائدة على التجار والمصنعين وغيرهم من الفئات المستفيدة، بتكلفة أقل بكثير من تلك التي تتطلبها التقنيات العادية. إلا أن تلك الإحصائيات قد تُستغل أيضًا لأغراض مشروعة مثل إعداد البرامج التنموية والاجتماعة والدراسية والتحكم في موارد الطاقة وغيرها،
- سبر آراء الناس بطريقةٍ خفية للاستفادة منها في شتى المجالات،
- إلخ
3) البدالة "خزّان المعلومات"
يعتبر التقدم الحاصل في ميدان الاتصالات أسرع تطورٍ عرفته البشرية؛ ففي غضون الـ 50 سنة الأخيرة بلغت قوة المعدات في البدالات مستوًى يمكِّنها من ربط ملايين الاتصالات في آنٍ واحد وبسرعةٍ تجعل الربط يحصل مباشرة بعد أن يُدخل المشتركُ الرقم المطلوب. حينما نتذكر أنه في ثمانينيات القرن الماضي كنا ننتظر طويلاً للحصول على مخاطبنا رغم قلة الطلبات (قلة المشتركين)، ندرك مدى هذا التقدم.
وإذا ألقيتَ نظرةً داخل إحدى القاعات المخصصة للربط (وحدات المقاسم)، أدركت قيمة تلك المعدات وقدرتها (الأشكال 3 - 4 و 5)
الشكل 3: مثال على جزء من وحدة مقاسم داخل بدالة هاتفية
الشكل 4: مثال آخر على جزء من وحدة مقاسم لوسنت 5ESSداخل بدالة هاتفية
الشكل 5: مثال آخر على جزء من وحدة مقاسم سيمنس EWSD
تُظهِر هذه الأشكال، إلى جانب وحدات المشتركين، وحدات معلوماتية تحتوي على البرامج المشغلة للوحدات، وكذلك على وسائل تسجيل لكل المعلومات المتعلقة بالمشتركين والاتصالات الجارية بغية تمكين المشترك من الحصول على فواتير مفصلة، وكذلك لتوفير الموارد اللازمة لتسجيل ما نريد حفظه.
داخل بدالة هاتفية
أما الشكل 6، فيُظهر الرسمَ البياني لمقسمٍ شهير هو 5ESS من شركة لوسنت الأمريكية التي اندمجت في شركة ألكاتيل الفرنسية في أواخر القرن العشرين.
الشكل 6: رسم بياني لمقسم 5ESS من شركة لوسنت
يتكون المقسم أساسًا من وحدة الإدارة (AM :Administration Module)، ووحدة الاتصال (CM : Communication Module)، ومجموعة وحدات التبديل (SM :Switching Modules) التي يبلغ عددها نحو 190. يمكن لكل وحدة أن تُوصَل بعشرات الآلاف من الخطوط التي تحمل مختلف الإشارات، منها إشارات الهواتف الثابتة والجوالة وإشارات رقمية كإشارات الإنترنت (الشكل 7). وبذلك فإن البدالة الواحدة تتمتع بقدرة إيصال مئات الآلاف من الاتصالات في آن واحد.
تُشرف وحدة الإدارة على كل ما يجري في البدالة، وتمكِّن المشرفين من متابعة كلِّ ذلك من خلال شاشات ولوحات إلكترونية وغيرها. كما تُشرف وحدة الإدارة على وحدة الربط التي تهتم بتمرير الإشارات بين مختلف وحدات التبديل. تربط كل وحدة تبديل المكالمات داخل الأحياء القريبة منها كما تمرر الإشارات الخاصة بالأماكن الأخرى إلى وحدة الربط كي تمررها بدورها إلى وحدات التبديل الأخرى.
تتكون هذه الوحدات من دوائر منطقية فائقة السرعة ومعدات معلوماتية فائقة القدرة تمكِّن من توصيل أقصى عددٍ ممكن من الاتصالات الصوتية والمرئية واتصالات البيانات كالإنترنت وغيره. كما تتكون من شاشاتٍ تسمح بمراقبة حالة الشبكة والوقوف على الأعطال. وتشمل إلى حانب ذلك معداتٍ لحفظ كل ما نريده من بيانات.
الشكل 7: الإشارات المختلفة التي تمر عبر البدالة الهاتفية
تمر اليوم كلُّ المعلومات تقريبًا عبر البدالات التي أصبحت بذلك مكانًا يمكن أن تخزَّن فيه كل المعلومات. ومع ظهور ما يسمى اليوم بالحوسبة السحابية (Cloud Computing) يذهب تفكير المستعملين إلى وضع جميع البيانات الممكنة في أماكن مشتركة في الشبكات ليسهل الولوج إليها، وذلك بغية خفض تكلفة التخزين بوضع البيانات المشتركة في أماكن قليلة بدلاً من وضعها في كل جهاز أو كلِّ جزء من الشبكة.
تتمثل الخاصية الأساسية في الحوسبة السحابية في أن الحوسبة تُجرى "في السحابة" (الشبكات)؛ أي إن عملية المعالجة والبيانات المرتبطة بها ليست محصورةً في أماكنَ خاصةٍ ومعروفة، بل تتم في مكان ما من الشبكات، وغالبًا ما يكون ذلك المكان مجهولاً من طرف المشترك في الشبكة. وفي ذلك تناقض واضح مع المبدأ السائد حاليًّا والذي تكون فيه المعالجة عادة في الجزء من الشبكة المتاح للمستعمل، فضلاً عن جهازه الخاص به.
تعتبر الحوسبة السحابية من أهم الأفكار ومواضيع البحث والتكنولوجيا المعلوماتية حاليًّا. فهي تقوم على أفكارٍ ثورية ترمي إلى
- جعل البيانات في متناول المستعمل كلما استعمل الشبكة في أي مكان من العالم
- خفض تكلفة التخزين بجعل البيانات في مكان ما من الشبكة بدلاً من وضعها في الأجهزة الفردية
- وضع أدوات معلوماتية جديدة للتصرف في البيانات
- وضع الآليات اللازمة لحماية البيانات المخزنة بطريقة الحوسبة السحابية
-  وهناك ميزات تقنية أخرى (انظر الجدول 2)
الجدول 2: ميزات الحوسبة السحابية (عن الويكيبيديا) • تحسِّن الرشاقة (Agility) من قدرة المستخدم على إعادة تمويل موارد البنية التقنية التحتية بسرعة، وبطريقةٍ غير مكلفة. • تُمَكِّن سهولة تصفح واجهات برمجة التطبيقات التفاعلية للبرمجيات الآلات من التفاعل مع برمجيات السحابة بنفس الطريقة التي تسهل فيها واجهة تفاعل المستخدم التفاعل فيما بين البشر وأجهزة الحاسوب. حيث غالبًا ما تَستخدم أنظمة الحوسبة السحابية واجهات برمجة التطبيقات القائمة على نقل الحالة التمثيلي (Representational State Transfer). • من المعتقد أن تنخفض التكلفة انخفاضًا كبيرًا، ويتم تحويل النفقات الرأسمالية في نموذج توصيل السحابة العامة إلى مصروفاتٍ جارية. وهذا يقلِّل ظاهريًّا عوائق الاشتراك والدخول، وذلك بسبب أن طرفًا ثالثًا يقوم بتوفير البنية التحتية، وليست هناك ضرورةٌ لشرائها مرةً واحدة أو القيام بمهام الحوسبة المكثفة غير المتكررة. وهنا نلاحظ أن تحديد السعر بناءً على قاعدة الحوسبة الخدمية المقدمة يكون أمرًا متوافقًا مع الخيارات القائمة على الاستخدام، كما أن عددًا أقل من مهارات التقانة المعلوماتية يكون مطلوبًا من أجل عملية التنفيذ (داخل المنزل). • تمكِّن استقلالية الآلة والموقع (Device and location independence) والمستخدمين كذلك من الوصول إلى الأنظمة المستخدمة لمتصفح الويب بقطع النظر عن موقعهم أو أية آلةٍ يقومون باستخدامها (مثال ذلك: الحاسوب الشخصي، الهاتف المحمول..). حيث إن البنية التحتية بعيدةٌ عن المواقع الجغرافية (غالبًا ما يتم توفيرها من قِبَلِ طرفٍ ثالث)، ويتم الوصول إليها عبر شبكة الإنترنت، حيث يستطيع المستخدمون حينئذٍ الاتصال من أي مكان. • تعددية الإيجار (Multitenancy) تمكِّن من مشاركة الموارد والتكلفة لقطاع عريض من المستخدمين، ومن ثم فهذا يسمح بـ:
o مركزية البنية التحتية في المواقع ذات التكلفة الأقل (مثل العقارات، الكهرباء... إلخ)
o زيادة كفاءة ذروة التحميل (المستخدمون لا يحتاجون إلى مهندس للوصول إلى أعلى مستويات تحميل ممكنة)
o تحسيناتٍ في القدرة على الانتفاع والكفاءة للأنظمة التي لا يتم استخدام سوى قدر ضئيل منها يقع بين 10- 20 %. • تتحسن صلاحية العملية في حال استخدام مواقع متعددة زائدة، لأنها تجعل الحوسبة السحابية الجيدة التصميم مناسبةً لاستمرارية العمل والتغلب على المشكلات. ومع ذلك، فقد عانت العديد من خدمات الحوسبة السحابية الرئيسية من ويلات انقطاع التيار الكهربائي، كما أن مديري التقانة المعلوماتية وإدارة الأعمال التجارية يستطيعون في بعض الأحيان القيام بالقليل من المجهود عندما يتأثرون بالتبعات السلبية. • التدرجية (scalability) عبر التمويل التفاعلي ("عند الطلب") للموارد على قاعدة الخدمة الخاصة المناسبة القريبة من الوقت الحقيقي، وذلك دون حاجة المستخدمين إلى مهندس للوصول إلى ذروة التحميل. وهنا يجري ضبط الأداء والتحكم فيه، وكذلك إنشاء الهياكل والبنايات المزدوجة بثباتٍ وحريةٍ عبر استخدام خدمات الشبكة العنكبوتية كواجهة تفاعل النظام. • يمكن تحسين خدمات أمن الحاسوب، وذلك بسبب مركزية البيانات، والموارد المتزايدة المرتكزة على الأمن، إلخ، إلا أن المخاوف ما زالت ملحة بشأن فقدان القدرة على فرض السيطرة على - والتحكم في - بعض صور البيانات الحساسة، إضافة إلى تناقص الأمن في البيانات الجوهرية المخزنة. مع ملاحظة أن أمن الحاسوب يمكن أن يكون جيدًا أو أفضل من الجيد في الأنظمة التقليدية، جزئيًّا بسبب قدرة ملقمي أو موفري الخدمة على توفير الموارد اللازمة لحل القضايا الأمنية التي لا يستطيع العديد من الزبائن تحملها. ومع هذا، فقد تزايدت درجة تعقيد الأمن عند توزيع البيانات على مساحةٍ أعرض أو على عددٍ أكبر من الأجهزة أو حتى على أنظمة متعددة المستأجرين التي يتم مشاركتها بواسطة مستخدمين غير مرتبطين. إضافة إلى أن وصول المستخدمين إلى سجلات التدقيق والفحص الأمني (security audit logs) قد يكون صعبًا أو مستحيلاً. هذا وتمثل رغبة المستخدم في اكتساب القدرة على السيطرة على البنية التحتية وتجنُّب فقْد السيطرة على أمن المعلومات دافعًا جزئيًّا لتنصيب سحابةٍ خاصة. • تُعَدُّ صيانة تطبيقات الحوسبة السحابية أسهل، لأنها لا تتطلب أن يتم تنصيبها على جهاز كل مستخدمٍ على حدة. فمن الأسهل أن يتم تحسينها ودعمها، مع وصول التغيرات إلى الزبائن والعملاء بصورةٍ فورية. • القابلية للقياس تعني أن استخدام موارد ومصادر الحوسبة السحابية يمكن قياسها ويجب أن يتم ذلك لكل زبونٍ وتطبيقٍ وفقًا لأساس يومي، أو أسبوعي، أو شهري، أو سنوي.
لكن لا يمكننا أن نتجاهل أن هذه التقنية قد تسهل الوصول إلى البيانات من طرف القراصنة أو كلِّ مَن يريد استغلالها لأغراض المراقبة أو التجسس، حيث إنها قد تكون متاحة في أي زمان وفي أي مكان من العالم. وتصبح الأمور غير مقبولة إذا تعلق الأمر ببيانات شخصية، خاصة في البلدان التي تفتقر إلى قوانين حماية المعلومات التي تتوفر عادة في الدوّل المتقدمة.
ولا بدَّ من التوقف عند بعض النقاط المتعلقة بالحاسوب وآثار استعماله الإيجابية والسلبية، وذلك لأن للحاسوب اليوم دورًا مركزيًّا في كل شبكات الاتصالات والبيانات.
4) الحاسوب وآثار استعماله:
شهد الحاسوب تطوراتٍ كبيرةً منذ اختراعه وبدء تسويقه في منتصف القرن الماضي؛ فقد تضاعفت طاقته الحسابية ملايين المرات، وأُدخلت عليه الكثير من الإضافات التي سمحت له بدخول كل ميادين الحياة الاجتماعية والتكنولوجية على حدٍّ سواء. والفوائد المسجلة من دخول الحاسوب معترك حياتنا من بابها العريض ليست بحاجة إلى الاستعراض. لكن آثاره السلبية لا تحظى بالاهتمام اللازم كي يتلافى الشباب المخاطر التي تحدق بمستقبله إذا لم يحسن استعماله. وكذلك فإن على مستعمِل الحاسوب أن يعي ما يمكن أن يحدث إذا كان متصلاً بشبكات الحاسوب.
تنجم عن استعمال الحاسوب بصورة مفرطة عواقبُ صحيةٌ خطرة، أهمها:
- التأثير السلبي على البصر،
- التأثير السلبي على اللياقة البدنية،
- التأثير السلبي على التواصل مع أفراد المجتمع، حيث إن بعض المبالغين في استعمال الحاسوب ينزوون شيئًا فشيئًا على أنفسهم، ويصبحون في عالَم شبه افتراضي فتختل لديهم الموازين الاجتماعية برمتها،
- المبالغة في استعمال برامج معيَّنة؛ مثل: ألعاب الحاسوب، أو برامج الاتصال عبر الشبكات الاجتماعية كالفيسبوك والتوتر واليوتيوب وغير ذلك كثير،
- إمكان الإصابة بحالة من الإدمان تجعل المدمن يضيّع مستقبله ويتهاون بمصيره أو حتى مصير عائلته والمجتمع.
- إلخ.
5) مراقبة الحاسوب المربوط بالشبكة:
تضاف إلى مخاطر الحاسوب المذكورة آنفًا مساوئ أخرى عندما يكون مرتبطا بالشبكة، أهمها:
- إمكان المراقبة غير المشروعة لما يقوم به المستعمِل، إذ بالإمكان متابعة كل ما يفعله من طرف المشرفين على الشبكة من قريب أو بعيد وكذلك المختصين الذين لديهم القدرة على مراقبته،
- إمكان الاطلاع غير المشروع على بيانات المستعمِل وخاصة السرية منها، كالمتعلقة بالوثائق الشخصية وغيرها من المعلومات الحساسة،
- إمكان قرصنة البيانات عنوة ودون علم المستعمِل،
- إمكان تغيير بعض البيانات بغية الوصول إلى هدف معيَّن،
- إمكان تدمير البيانات عبر الفيروسات وغيرها،
- إمكان تعطيل الحاسوب أو حتى تدميره جزيئًّا أو كليًّا،
- إمكان مراقبة تحركات المستعمِل - إذا كان الحاسوب محمولاً - تمامًا كما هو الحال في الهاتف الجوال،
- إمكان حجبِ مواقع ومصادر معلومات معيَّنة لمختلف الأسباب سواء منها الأخلاقية أو القانونية أو الاجتماعية أو غيرها.
إلى جانب ذلك يمكن مراقبة كلِّ حاسوب مربوط بالشبكة من طرف المشرفين على الشبكة، وحتى الولوج إلى الشاشات المفتوحة بواسطة أدواتٍ برمجية معدَّة خصيصى لذلك. كما يمكن الولوج إلى الأقراص وأخذ الملفات منها وزيادة ملفات عليها وتغيير محتواها، وحتى مسح الملفات وحذفها. وهناك أدوات خطرة جدًّا كالفيروسات التي قد يستحيل إبطال مفعولها أو حتى تعطيلها قبل فوات الأوان. وعلى سبيل المثال، فقد أدت بعض هذه الفيروسات في الماضي إلى تعطيل شبكات كاملة وإتلاف محتواها، وحتى تخريب المعدات فيها. لقد أحدثت بعض الفيروسات المشهورة إلى كوارث على أصعدة كثيرة. ويستطيع القارئ أن يبحث في موسوعة الويكيبيديا مثلاً عن مقالات عن بعض تلك الفيروسات مثل برين (Brain) 1986، و (Morris) 1988، و (Boza) 1996، و (Cabir) 2004.
6) الهاتف وآثار استعماله:
لا يخفى على أحد أن الهاتف أصبح ضروريًّا لدى معظم أفراد المجتمع. فمنذ اختراعه سنة 1876 على يد الكسندر غراهام بل (الشكل 8)، شهد الهاتف تطورًا كبيرًا من حيث الشكل والقدرة. فبعد أن كان في البداية مخصصًا لإيصال الصوت فقط، أصبح بعد إدراج لوحة الأرقام فيه، قادرًا على إيصال البيانات الرقمية أيضًا. وما زال الهاتف يترقَّى شيئًا فشيئًا حتى غدا أداة اتصالات فائقة القدرة، تحتوي أحيانًا على معالجاتٍ شبيهة بما في الحاسوب، وذلك بفضل تقنيات الإدماج العالية (الشكل 9).
الشكل 8: ألكسندر غراهام بل، مخترع جهاز الهاتف
لكنّ تلك البيانات أصبحت اليوم تسجَّل على الحواسيب وفي الشبكات المختلفة، وهذا يُعرِّض المشترك إلى المخاطر التي ذكرناها آنفا. ولعلّنا نكتفي هنا بعرض صورٍ لأجيال من الهواتف تُبرز هذا التطور عبر السنين (الشكل 9). فقد أصبحت هذه الأدوات المتقدمة جدًّا تعطي لمن لديه الدراية الكافية بتلك الأدوات إمكان تحقيق الحلم المرعب الذي أشار إليه جورج أورويل بالجملة الشهيرة (Big Brother is Watching You = "الأخ الكبير يراقبك") التي ذكرناها في أول هذا المقال.
الشكل 9: أمثلة على أجيال الهاتف المتلاحقة
ويجدر هنا التذكير بأن المرء يحتاج إلى التصريح بمعلومات شخصية متنوعة إذا رغب في الاشتراك في شبكة الهاتف. وهذا سلاح ذو حدّين. فمن ناحية يضمن ذلك للمشترك حق التمتع بالخدمات ويضمن للشركة المديرة للشبكة حقها في جلب المال بواسطة الفواتير المرسلة إلى المشترك بصورة منتظمة، كل شهر مثلاً. ولكنه من ناحية أخرى يفسح المجال أمام مراقبة كل الاتصالات التي يقوم بها المشترك، موثقة باليوم والثانية والمكان. وقد تُستغل إمكانات التسجيل المتوفرة والعالية القدرة على حفظ محتوى هذه الاتصالات لتمكين جهات معيَّنة من الاطلاع عليها. وقد يكون هذا الاطلاع موافقًا للقانون أو مخالفًا له، كما قد يكون إيجابيًّا أحيانًا (في مراقبة حالة الطرقات أو تتبع المجرمين مثلاً) أو سلبيًّا أحيانًا أخرى.
7) الهاتف الجوال من الجيل الثالث وإمكان المراقبة التامة
يشتغل الهاتف الجوال بطريقة تختلف كليًّا عن تلك التي تُستعمل في حال الهاتف الثابت؛ فهناك جزء من الشبكات يتابع كلَّ حركات الجوال، لأن هذا الأخير يرسل باستمرار إشارة تُعرِّف به وتعطي موقعه الجغرافي، لكي يهتم به برج الاتصالات الأقرب له جغرافيًّا. تعرّف هذه الإشارات بالشريحة المستعمَلة (المشغِّل) ورقم المشترك، فيتم الاتصال بالمشغِّل الأصلي الذي يمكِنه التواصل مع ذلك الجوال عبر البرج القريب منه. تعتبر هذه العملية تقنية رائعة توفر للمشترك إمكان التواصل مع الشبكة حيثما وجد في كل أرجاء المعمورة.
لكن لكل شيء ثمنه، فالجوال يمكن تتبُّعُه وتسجيلُ كلِّ تجوال صاحبه، ومن ثَم كشفُ مكانه في أيِّ لحظة. فعلى سبيل المثال، سافر رجل إلى باريس وقال لرفقائه في العمل إنه مسافر إلى مسقط رأسه لزيارة العائلة. فلما أرادوا معرفةَ ذلك المكان والولوج إليه بواسطة تقنيات "الجي بي أس" (Global Positioning System) وجدوا أن جواله في إحدى ضواحي باريس، فأرسلوا إليه رسالة مداعبة تُهنِّئه بمناسبة تغيير مسقط رأسه. يتم مثل ذلك التعرُّف بدقةٍ تامة بفضل مجموعةٍ من الأقمار الصناعية المتمركزة في الفضاء تستطيع مسح كلِّ شبر من الكرة الأرضية. إن تحديد المواقع بهذا الأسلوب تقنية سمحت في الماضي القريب بالقضاء على بعض الشبكات الإرهابية، ولاتزال تعين على ذلك بطريقةٍ تدعو إلى الإعجاب. إلا أن السحر قد ينقلب على الساحر لو تمكنت تلك المجموعات من استغلال التقنية نفسها. كما أنه لا أحد يضمن أن تبقى الاستعمالات لأغراض تتبُّع العصابات فقط، فقد تُستعمل لأغراض غير شرعية أو لا أخلاقية أو ما شابه ذلك.
وفي المدة الأخيرة ظهرت تقنيات الجيل الثالثG3+، التي تسمح للمشتركين بالاتصال السمعي والمرئي في آنٍ واحد. ويُعدُّ هذا تغيُّرًا جذريًّا في عالم الاتصالات. وبطبيعة الحال فإن هذه التقنية الحديثة سلاح ذو حدين مثل سابقاتها؛ فتمكِّن هذه التقنية مثلاً من إجراء مؤتمراتٍ سمعية بصرية بين الأطباء والباحثين والمختصين، وتلك تطبيقاتٌ مهمة جدًّا في حياة الأفراد والمجتمعات. وفي المقابل يمكن الآن توثيق تحركات الناس بالصوت والصورة دون علمهم. فهل اقتربنا من العالَم الذي صوَّره جورج أورويل في كتابه "1984" أم أن عالَمنا سيحقِّق الرقي والتقدم مع ضمان حقِّ أمن البيانات الذي تتعهد اليوم جل الدول باحترامه؟
ومهما كانت الإجابة، فإن علينا أن ننتبه لكل الجزئيات في علاقتنا مع الحاسوب والهاتف وتقنيات الاتصال عامة. لقد تجاوزت التقنياتُ اليوم الإمكاناتِ المضنيةَ التي كانت تُستعمل قديمًا في التنصُّت على الناس، والتي كان للمشترك فرصة التنبه إليها بوسائل بسيطة أيضًا، إلى إمكاناتٍ ضخمةٍ قد يصبح فيها المستعمِل لعبةً بأيدي الانتهازيين وحتى الخارجين عن القانون، وهو ما أصبح المربُّون في الغرب ينبِّهون الناشئة عليه. ندرج على سبيل الذكر لا الحصر قصةً حقيقية تتمثل في أن أحد المربِّين دخل حلقة حوارٍ شبابية، وقدَّم نفسَه بطريقةٍ ذكية وأعطى معلومات مزيفة عن نفسه، فحصل على معلوماتٍ خطيرة دون أدنى عناء. بعد ذلك دعا ذلك المربي أعضاء الحلقة ففوجئوا، وكان ذلك درسًا لهم. متى سيحذو مربونا حذوهم ليعلِّموا شبابَنا أن عليهم أن يحتاطوا عند استعمال تقنيات الاتصال عامة والإنترنت خاصة؟
الشكل 10: مقولة جورج أورويل الشهيرة: "الأخ الكبير يراقبك" في كتابة "1984"
8) دور الأقمار الصناعية
للأقمار الصناعية دورٌ أساسيٌّ في شبكات الاتصالات، حيث توفِّر نقْلَ كمٍّ متزايد من المعلومات يومًا بعد يوم. وتقوم محطاتٌ أرضية موزعة على كامل البسيطة بإرسال واستقبال المعلومات المرسلة. تشمل تلك المعلومات مكالماتٍ هاتفيةً بين البلدان وكذلك اتصالات الإنترنت وإشارات أخرى مثل البرامج التلفزية والإذاعية وكذلك إشارات خاصة بالقيادة والتوجيه عن بُعد، وغير ذلك كثير.
ولا شك في أن كل ذلك يؤدي دورًا هامًّا في توطيد العلاقات بين البشر ونشر الثقافات ووضع المعلومة في متناول البشر. لكن الخطر يكمن في أن تلك الإشارات يسهل التقاطها وربما الولوج إليها بعد فك شفرتها إن وجدت.
كذلك تقوم الأقمار الصناعية بدورٍ رئيسي في مراقبة كل ما يجري على وجه البسيطة بفضل شبكة محكمة منها وضعت في مدارات تضمن تلك المراقبة على مدار الساعة. ولتلك المراقبة فوائد جمة مثل: التنبه على اختراق قانون تحريم إجراء التجارب النووية، ومراقبة تلوث البيئة والبحار والزحف العمراني، ومتابعة حالة الزراعات الكبرى، والانفجارات البركانية، وحركة التنقل البري والجوي والبحري، وغير ذلك كثير. إضافةً إلى أنها أصبحت تؤدي دورًا هامًّا في مراقبة العدو وقت الحرب.
ومن الأشياء المفيدة الأخرى مراقبة حركة المرور ونظم إعانة السائق في اختيار المسلك الأقل اكتظاظًا والخالي من العوائق حتى في الظلام الحالك والثلوج الكثيفة.
9) الجوانب القانونية
نعلم ونحن نكتب هذه الأسطر أن الدول جميعها، ومنها الدول العربية والإسلامية، وكذلك الهيئات المختصة، قد أصدرت وما تزال تصدر القوانين الهادفة إلى حماية المعلومات الخاصة، بكل ما تتيح التقنيات الحديثة من وسائل، كالحراسة والتشفير والتعمية وشتّى الأساليب الأخرى، إلى جانب القوانين والإجراءات الرادعة. كل تلك الجهود تذكر فتشكر، ولا يمكن إنكارها بحال من الأحوال. إلا أن ذلك لا يعني أن المستعمِل يمكن أن ينشر بياناته في مهب الرياح، في كل فرصة تتاح له، كالمشاركة في مسابقات لا يقدِّم منظِّموها الحماية للبيانات مثلاً، طمعًا في الحصول على المال، ثم يعتقد أن ما نشره من معلومات خاصة سيبقى سريًّا. كما أنه لا يمكن من ناحية أخرى أن ننكر أن هناك رقابة على كثير مما يتبادل من معلومات، بأهداف مختلفة، بعضها إيجابي وبعضها سلبي. ويجد القارئ المهتم بالموضوع في المراجع [18] إلى [21] وغيرها ما يروي عطشه من النصوص.
ويكفي هنا أن نسرد الخصائص العامة للقوانين (الجدول 3) التي تهدف إلى حماية البيانات الشخصية حسب ما ورد في الموقع المذكور في الجدول نفسه.
الجدول 3: خصائص ومحتوى تشريعات حماية الخصوصية
(عن موقع الدكتور عايض المري للدراسات والاستشارات القانونية
http://www.dralmarri.com/show.asp?field=res_a&id=199) قوانين الخصوصية Privacy أو قوانين حماية المعطيات Data Protection laws . مسمَّاها الشائع تشريعات حماية الحياة الخاصة من مخاطر المعالجة الإلكترونية للبيانات الشخصية. وصفها العام هذه التشريعات جاءت كرد فعل للتحديات التي واجهتها الحياة الخاصة بسبب مخاطر المعالجة الآلية للبيانات الشخصية وازدياد أنشطة جمع (Collecting) وتخزين (Storing) وتبادل ونقل البيانات (Transmitting data) بالتقنيات الحديثة . مبرر وجودها سُنَّت هذه القوانين لحماية حق المواطنين في الخصوصية وحماية بياناتهم الخاصة وأسرارهم ضمن قواعد إدارية ومدنية وجزائية. هدفها ونطاقها في عام 1968 وعلى إثر عقد مؤتمر الأمم المتحدة (طهران) لحقوق الإنسان ومناقشة موضوع مخاطر تكنولوجيا المعلومات على الحق في الخصوصية ظهرت هذه التشريعات كأول موجة تشريعية، وقد انطلقت خلال السبعينيات والثمانينيات. وخضعت لتعديلات متتالية خلال الثمانينيات والتسعينيات . الحقبة الزمنية لانطلاقها وترتيبها بين موجات تشريعات التقنية حقوق الإنسان (تحديدًا الحق في الحياة الخاصة)، والقانون الجنائي (المسؤولية الجزائية عن الإخلال بواجبات المعالجة وعن إفشاء البيانات)، القانون الإداري (أنظمة التنظيم الإداري، وقواعد نقل تبادل المعلومات بين الهيئات الحكومية). الفرع القانوني ذو العلاقة البيانات الشخصية المخزنة والمعالجة والمتبادلة بواسطة الحاسوب وشبكات نقل المعلومات (ومنها وفي مقدمتها الإنترنت). محلها ذو العلاقة بالتكنولوجيا القواعد القانونية المنظِّمة لمعالجة البيانات وتخزينها في بنوك المعلومات وتبادلها وتشمل القواعد التي تحظر جمع المعلومات دون سند قانوني، وتوجب جمعها للغرض المعلن واستخدامها في هذا الغرض وحده، وتتيح الحق في تصحيحها وتعديلها من أصحابها، ولا تجيز إفشاءها، وتقرر عقوبات على القائمين بالمعالجة والتحكم في هذه البيانات عند الإخلال بواجباتهم، وتقييم المسؤولية على التوصل إليها من الأشخاص الخارجين عن المؤسسة المعنية بالجمع والمعالجة والمسؤولية عن إفشائها أو الابتزاز بواسطتها . محتواها بوجه عام
وتوجد في الموقع المذكور آنفًا قائمة لمختلف الدول التي أصدرت قوانين ذات علاقة بموضوع مقالنا هذا.
هذا، توجد تدابير ووسائل تقنية بحتة لحماية البيانات بصفة عامة، لا يتسع المجال لذكرها، ستتناولها المجلة إن شاء الله بالبحث. لكن مسؤولية المستعمِل تبقى قائمة فيما يتعلق بتوخي الحذر في التعامل مع التقنيات الحديثة وغيرها.
10) من هو "الأخ الكبير"؟
قد يتبادر في الذهن أول وهلة أن "الأخ الكبير" هو السلطة المشرفة كما قصد ذلك أورويل في روايته الشهيرة "1984" (الشكل 10 والمراجع)، وهذا وارد في كل سيناريوهات أنظمة الاستبداد مثل النظام البولشفيكي الذي استمر قرابة 70 عامًا قبل أن يزول في بداية التسعينيات من القرن العشرين. لكن علينا الحذر من أن نحصر العبارة في ذلك المفهوم المحدود. فلقد أصبحت اليوم كثير من الجهات تسعى لصيد المعلومات لأسباب مختلفة منها على سبيل الذكر لا الحصر
أ‌) الاستعمال التجاري بغية إجراء إحصائيات لمعرفة متطلبات السوق والمنتجات المفضلة لدى المستهلكين،
ب‌) الاستعمال السياسي لمعرفة ما يريده المواطن، واستعمال ذلك لغرض الفوز في الانتخابات مثلاً،
ت‌) مناقشة موضوع معيَّن على المنتديات لإعداد أطروحات ومذكرات وقوانين وغيرها،
ث‌) التأثير على المشتركين لتوجيههم نحو تصرف معيّن،
ج‌) طرح أفكار للاستفتاء،
ح‌) تكوين مجموعات متشابهة من حيث الرأي أو الهوايات أو الوضع الاجتماعي.
ويكفي أن يدخل أحدنا بعين يقظة إلى أي شبكة تواصل اجتماعي مثلاً، ليقف على حقيقة ما نقوله هنا.
من المهم جدًّا أن نفهم أن "الأخ الأكبر" هو اليوم مجزأ إلى مجموعة "إخوة كبار وأخوات كبيرات" تسعى كلها لصيد المعلومة واستعمالها. قد يكون ذلك أحيانًا بواسطة التجسس. كما أن الاستعمال قد يكون إيجابيًّا أحيانًا وسلبيًّا أحيانًا أخرى. وتبقى المعضلة الكبرى "أنك قد تتحاور أحيانًا مع مَن لا تعرفه". وقد يكون ممن تعرفهم لكنه متنكِّر. كما أنه قد يحاورك لغاية في نفسه. فعليك أن تتذكر دائما أن هناك من يراقبك ... من وراء "الستار" (الشكل 11)
الشكل 11: "الأخ الكبير" يراقبك غالبًا من وراء الستار.
يتبين من كل ما سبق أن علينا تنبيه القارئ إلى وجوب الحذر في تعامله مع شبكات الاتصال وخاصة الإنترنت، لأنه يخاطب أحيانًا مجهولين بالنسبة له، ولأن بياناته التي يودعها هناك يمكن أن تصبح لقمة سائغة لكل من يصل إليها. فنحن نرى مثلاً صورًا وتفاصيل خصوصية جدًّا لعددٍ من الأشخاص قد أصبحت تتلاعب بهم مختلف المنتديات وغيرها، لأن أصحابها وضعوها في "مهب الرياح العاتية". قد يكون ذلك حدث في حين غفلة.
11) الخاتمة :
لا شك أننا نبارك استعمال الشباب العربي للتقنيات الحديثة ونحثه على التمكن منها، مع تنبيهه إلى بعض الجوانب التي قد يغفل عنها في إطار زخم المعلومات والتطوير العلمي والتكنولوجي الذي يجري في العالم. لكن السبيل الوحيدة لبلوغ بر الأمان تكمن في التمكن من النواحي العلمية والتقنية والولوج إلى خبايا الميدان بواسطة المشاركة في ما يقوم به الشباب في العالم ولاسيما المتقدم تقنيًّا. تبقى تلك هي الطريقة الوحيدة كي نتفادى أن نكون ضحيةً كما حدث لنا مرارًا وتكرارًا على مر التاريخ. كما أن على الأفراد التنبه والتفكير مليًّا قبل إعطاء بياناتهم المختلفة أو وضعها على الشبكات العامة والمنتديات.
12) المراجع:
أ‌) مراجع عامة ذات علاقة بالموضوع
1) http://ar.wikipedia.org/wiki/ الحوسبة السحابية
2) http://en.wikipedia.org/wiki/Global_Positioning_System
3) http://www.icrc.org/ara/war-and-law/conduct-hostilities/information-warfare/overview-information-warfare.htm
4) http://www.almokhtsar.com/node/32477
5) ar.wikipedia.org/wiki/إرهاب_إلكتروني
6) http://www.hostingangle.com/v5/print189.html
7) http://www.aitnews.com/technology_indepth/technology-opinion/12143.html
8) http://www.icrc.org/ara/resources/documents/misc/68zdsx.htm
9) http://digital.ahram.org.eg/Policy.aspx?Serial=474061
10) http://al-tekah.montadarabi.com/t483-topic
11) http://www.icrc.org/ara/resources/documents/interview/2011/cyber-warfare-interview-2011-08-16.htm
12) http://jcmc.indiana.edu/vol13/issue1/boyd.ellison.html
13) http://www.ip-seo.com/latest/2009/03/which-site-do-people-spend-most-time-on-facebook/
14) http://en.wikipedia.org/wiki/List_of_social_networking_websites
15) http://www.ip-seo.com/latest/2009/03/which-site-do-people-spend-most-time-on-facebook/
ب‌) الجوانب القانونية
16) http://www.ita.gov.om/itaportal_ar/Pages/Page.aspx?NID=1&PID=113&LID=16
17) http://www.dralmarri.com/show.asp?field=res_a&id=199
18) http://www.omanlegal.net/vb/showthread.php?t=766
19) www.oman0.net/.../117013-الجوانب-القانونية-للإنترنت
ت‌) الصور
أخذنا أغلب الصور من الياهو بإدراج كلمات بحث معينة مثل (telephone exchange, Graham Bell, George Orwell) وغيرها. كما أخذنا بعض الصور من موسوعة الويكيبيديا وقمنا برسم بعضها الآخر.
20) http://images.search.yahoo.com/search/images
21) http://ar.wikipedia.org/wiki/
22) http://en.wikipedia.org/wiki/
ث‌) الكتب
23) Ronald Ross: Planet Google One Company's Audacious Plan To Organize Everything We Know Hardcover Free Press 2008. Paperback Free Press 2009
24) George Orwell: 'Nineteen Eighty-Four' , First published by Martin Secker & Warburg Ltd., 1949
25) http://www.liferesearchuniversal.com/orwell.html (صفحة وب خاصة بكتاب 1984)
26) Danah M. Boyd , Nicole B. Ellison: Social Network Sites: “Definition, History, and Scholarship”, Journal of Computer‐Mediated Communication, 2007 - Wiley Online Library
??
??
??
??