الفصل الثالث

أشباح داخل جهازك

أسرار ومفاجآت حول الوثائق الإلكترونية

(١) ما تراه أنت ليس ما يعرفه جهازك

في الرابع من مارس عام ٢٠٠٥ أُطلق سراح الصحفية الإيطالية جوليانا سجرينا من الأسْر في بغداد حيث احتُجزت رهينةً لمدة شهر، وحينما اقتربت السيارة التي كانت تقلها إلى منطقة آمنة من نقطة تفتيش تعرضت لإطلاق النار من قبل جنود أمريكيين، فأصابت طلقات النار سجرينا وسائقها، وقتلت رجلَ مخابراتٍ إيطاليًّا يُدعى نيكولا كاليباري كان يساعد في تيسير أمر إطلاق سراحها والتخطيط له.

تبع ذلك نزاعٌ عنيفٌ حول السبب الذي جعل الجنود الأمريكيين يُمطِرون وابلًا من النيران على سيارةٍ كانت تُقلُّ مواطني واحدة من حلفاء أمريكا في الحرب على العراق. ادعى الأمريكيون أن السيارة تجاوزت السرعة المقررة، ولم تخفض من سرعتها حين حذروها، ونفى الإيطاليون كِلا هذيْن الزعميْن، وسببت هذه القضية توترًا دبلوماسيًّا بين الولايات المتحدة وإيطاليا، ومثلت مشكلة سياسية كبيرة لرئيس الوزراء الإيطالي حينها.

أصدرت الولايات المتحدة تقريرًا يتألف من ٤٢ صفحة عن هذا الحادث تبرِّئ فيه ساحة الجنود الأمريكيين، وقد أثار هذا التقرير غضب المسئولين الإيطاليين، فسارعت إيطاليا بإصدار تقريرها حول الحادث، وكان مختلفًا عن تقرير الولايات المتحدة في تفاصيل حاسمة.

وبما أن تقرير الولايات المتحدة هذا تضمَّن معلوماتٍ عسكريةً حساسةً فقد حُجبت أجزاء كثيرة منه قبل أن يُتداول خارج الأوساط العسكرية (انظر الشكل ٣-١). في الماضي كان ذلك الحجب يجري باستخدام قلم تحديد، ثم يصوَّر المستند، ثم يُوزَّع على الصحفيين، لكن في عصر المعلومات حُجبت أجزاء من ذلك التقرير إلكترونيًّا، ثم وُزِّع إلكترونيًّا لا ورقيًّا، ثم نُشر هذا التقرير بصورته تلك على موقع إلكتروني تابع لقوات الحلفاء يُستخدم لتقديم المعلومات عن الحرب إلى وسائل الإعلام، وفي طَرْفة عين كان مرئيًّا لأعين مئات الملايين من مستخدمي الإنترنت في العالم.
fig7
شكل ٣-١: جزء من ص١٠ من التقرير الأمريكي حول مقتل نيكولا كاليباري (بعد حجب أجزاء منه)، وقد حُجبت منه أجزاء قد تفيد العدو.1
كان من بين مستخدمي الإنترنت الذين اطلعوا على هذا التقرير المنشور مدوِّنٌ إيطالي، فدقق فيه، وسرعان ما استطاع باستخدام برنامج مكتبي عادي أن يزيل ذلك الحجب ليظهر التقرير كاملًا، ثم نشر المدوِّن النص الكامل للتقرير (انظر الشكل ٣-٢) على موقعه الإلكتروني. كشفت تلك النسخة الكاملة عن أماكن للقوات والمعدات، وقواعد الاشتباك، والإجراءات التي تتبعها قوات التحالف، وغيرها من المعلومات ذات الأهمية بالنسبة للعدو، وكان ذلك خطيرًا بالنسبة للجنود الأمريكيين ومحرجًا للغاية لحكومة الولايات المتحدة في وقت كانت نغمة الغضب فيه تعلو بين المسئولين الإيطاليين والأمريكيين، ونحن نتساءل: في خضم أكثر حرب متطورة تكنولوجيًّا عرفها التاريخ، كيف يمكن أن يحدث هذا الفشل الذريع؟
fig8
شكل ٣-٢: نفس الجزء المعروض في الشكل ٣-١ لكن بعد إزالة الحجب الإلكتروني عن بعض أجزائه.2

المستندات الورقية والوثائق الإلكترونية مفيدة من أوجه عديدة متماثلة، فكِلا النوعيْن يمكن فحصه ونسخه وتخزينه، لكنهما لا تستويان في فائدتهما في جميع الأغراض، فالوثائق الإلكترونية أسهل في التعديل، والوثائق الورقية أسهل في القراءة في حوض الاستحمام، في الواقع إن تشبيه سلسلة البِتات ﺑ «الوثيقة» تشبيه محدود، وحين نحاول أن نتوسع فيه أكثر من اللازم فإن ذلك التشبيه قد يسفر عن نتائج مدهشة بل ومدمرة، كما حدث في تقرير كاليباري.

من يعملون في المكاتب يحبون البرامج ذات الواجهات التي تتمتع بخاصية «ما تراه هو ما تحصل عليه»، فهم يحررون المستند الإلكتروني على الشاشة، وعندما يطبعونه تكون النسخة الورقية الناتجة طبق الأصل من تلك التي تظهر على الشاشة، وهم يعيشون في وهم أن ما هو موجود في جهاز الكمبيوتر هو صورة مصغرة طبق الأصل مما يظهر أمامهم على الشاشة، بدلًا من رموز الكمبيوتر التي تنتج تلك الصورة التي تظهر على الشاشة، والحقيقة أن عبارة «ما تراه هو ما تحصل عليه» معيبة، وهذا يجعلها محفوفة بالمخاطر. إن تقرير مقتل نيكولا كاليباري يوضح ما يمكن أن يحدث حين يقبل مستخدم الكمبيوتر هذه العبارة بحَرْفية زائدة. إن ما رآه كاتب ذلك التقرير أمامه على الشاشة كان مختلفًا بشكل كبير عن المنتج الذي حصل عليه في نهاية المطاف.

أُعِدَّ هذا التقريرُ باستخدام برنامج يقوم بإنشاء ملفات PDF، ومثل هذه البرامج غالبًا ما تتضمن «أداة تمييز» تحاكي ما يقوم به قلم التحديد في المستند الورقي، فهو يترك أثرًا شاحبًا على الورقة العادية بينما يظل النص الأصلي مرئيًّا (انظر الشكل ٣-٣). وواجهة البرنامج تُظهر رمز تلك الأداة وكأنه قلم تحديد يرسم شريطًا أصفر، لكن يمكن للمستخدم تغيير لون هذا الشريط، فلعل أحدهم عَمدَ إلى تلك الأداة فاستخدمها كأداة حجب لبعض أجزاء هذا التقرير بتغيير لون أداة قلم التمييز إلى اللون الأسود غيرَ مدركٍ أن ما يظهر أمامه على الشاشة ليس هو نفس محتويات الوثيقة الإلكترونية.
fig9
شكل ٣-٣: أداة تمييز النصوص في برنامج أدوبي أكروبات تقع أعلى منتصف الصورة، وتظهر «أداة التمييز» على الشاشة وهي ترسم خطًّا أصفر في الوضع الافتراضي، لكن عن طريق قائمة الأوامر يمكن للمستخدم تغيير ذلك اللون.3

خمن المدوِّن الإيطالي أن الأجزاء السوداء الموجودة في التقرير ليست سوى طبقات أضيفت باستخدام أداة التمييز تلك، وأن آثار الكلمات التي حُجبت لا تزال موجودة في الملف الإلكتروني الذي نُشر على شبكة الإنترنت، وبناءً على هذا التخمين استطاع بسهولة أن يزيل ذلك «الحجب» ليكشف عن النص الموجود تحت العلامات السوداء.

شبيهٌ بهذا الخطأ الجسيم ما وقعت فيه اثنتان من كبريات الصحف قبل سنوات قليلة من ذلك التاريخ، ففي السادس عشر من أبريل من عام ٢٠٠٠ حصلت صحيفة نيويورك تايمز على تفاصيل كانت لدى وكالة المخابرات المركزية الأمريكية حول محاولات سرية قامت بها الولايات المتحدة الأمريكية للإطاحة بالحكومة الإيرانية في عام ١٩٥٣، ونشرت الصحيفة مقاطع من تقرير وكالة المخابرات المركزية الأمريكية حول هذا الموضوع حاجبةً أجزاء منه تتضمن أسماء عملاء للمخابرات الأمريكية في إيران. نُشر هذا المقال على شبكة الإنترنت في منتصف شهر يونيو عام ٢٠٠٠ مصحوبًا بملفات PDF تتضمن عدة صفحات من تقرير وكالة المخابرات المركزية الأمريكية، فقام جون يونج الذي يدير موقعًا إلكترونيًّا مكرَّسًا لنشر الوثائق الحكومية السرية بإزالة ذلك الحجب ليكشف عن أسماء عملاء المخابرات المركزية الأمريكية، وتبع ذلك جدلٌ حول أخلاقيات الكشف ومشروعيته، لكن أسماء هؤلاء العملاء لا تزال متاحة على شبكة الإنترنت حتى كتابة هذه السطور.
أما صحيفة واشنطن بوست فقد ارتكبت الخطأ ذاته في عام ٢٠٠٢، وذلك عندما نشرت مقالًا عن خطاب طلب تركه القاتلان المعروفان باسم قناصَي واشنطن، جون آلان محمد وجون لي مالفو. وبما أن الصحيفة نشرت هذا المستند على موقعها الإلكتروني فقد حجبت بعض أجزائه لسريتها، لكن استطاع أحد زائري الموقع وبسهولة أن يزيل الحجب من تلك النسخة الإلكترونية (انظر الشكل ٣-٤)، وحين اكتشفت الصحيفة ما حدث سارعت فتداركت الأمر، لكنها لم تكن من السرعة بحيث تمنع حفظ النسخ الإلكترونية الأولى.
fig10
شكل ٣-٤: خطاب من قناصَي واشنطن. على اليسار الخطاب الذي حُجبت بعض أجزائه وفق ما نُشر على الموقع الإلكتروني لصحيفة واشنطن بوست، وعلى اليمين ترى الخطاب ذاته بعد إزالة الحُجُب الإلكترونية.4
ما الذي كان ينبغي القيام به بدلًا من نشر ملف PDF بأجزاء محجوبة من النص يمكن أن تُكتشف؟ برنامج أدوبي أكروبات يتضمن ميزة أمان تستخدم التشفير (الذي سنتناوله في الفصل الخامس من هذا الكتاب) بحيث تجعل من المستحيل إجراء تعديل في الوثيقة الإلكترونية إلا لمن يُسمح لهم بذلك في حين أنه يمكن للجميع أن يطلع على المستند. لعل من أنشأ تلك المستندات لم يعرف أن البرنامج يتمتع بهذه الميزة، أو لم يعرف بوجود برنامج متاح تجاريًّا اسمه Redax تستخدمه الجهات الحكومية لحجب أجزاء من المستندات التي أنشئت باستخدام برنامج أدوبي أكروبات.

وهناك طريقة أخرى، نعم هي تقليدية أكثر لكنها فعالة، وهي أن يُطبع المستند الذي حجبت بعض أجزائه إلكترونيًّا، ثم تُسحب صورة منه بواسطة الماسح الضوئي، فالصورة الناتجة من ذلك المسح الضوئي ستكون فيها الأجزاء المحجوبة عبارة عن مساحات سوداء لا تُخفي تحتها نصًّا، فأي حروف كانت «مخفية» تحت علامات الحجب الإلكترونية لن يمكن اكتشافها في تلك النسخة المأخوذة بالماسح الضوئي، لكن هذا الحل به عيب مهم.

فمن مزايا وثائق النص المنسق، مثل ملفات PDF، أنه يمكن للكمبيوتر أن «يقرأها»، ويمكن البحث فيها، ويمكن نسخ النص الذي تحتويه، أما الوثيقة التي صارت كتلة من النقاط السوداء والبيضاء فلم يعد من الممكن التلاعب بها كنص.
ستضيع إمكانية أكثر أهمية كذلك؛ إذ سيصبح هذا التقرير غير قابل للاستخدام من قبل البرامج التي تنطق بمحتوى الوثائق للقراء ضعاف البصر، فيمكن لقارئٍ كفيف البصر أن «يقرأ» التقرير الأمريكي حول حادث كاليباري بفضل برنامج متاح «ينطق» له محتويات وثائق PDF. لكن مثل هذا القارئ سيجد النسخة الممسوحة ضوئيًّا عديمة الفائدة.

(١-١) تعقب التغييرات، ونسيان أنها ما زالت في الذاكرة

في أكتوبر عام ٢٠٠٥ أصدر مدعي عام الأمم المتحدة ديتليف ميليس إلى وسائل الإعلام تقريرًا عن اغتيال رئيس الوزراء اللبناني السابق رفيق الحريري، وكان يُشتبه في أن سوريا هي المسئولة عن تدبير هذا الاغتيال، لكن الرئيس السوري بشار الأسد نفى وجود أي تورط لسوريا في ذلك. قال ميليس إن التقرير لم يكن نهائيًّا، لكنه صرح بأن هناك «أدلة على تورطٍ لبنانيٍّ وسوريٍّ»، وتضمنت النسخة الأصلية من التقرير ادعاءً مثيرًا بأن ماهر الأسد — قائد الحرس الجمهوري السوري — شقيق بشار الأسد كان متورطًا بنفسه في عملية الاغتيال تلك، لكن حُذف ذلك الادعاء قبل أن يُسَلَّمَ التقريرُ إلى الصحفيين.

يوجد في برنامج مايكروسوفت وورد خيار لسمة «تعقب التغييرات»، وإذا فُعِّلَ هذا الخيار فإن البرنامج يسجل كل تغيير يطرأ على الوثيقة جاعلًا إياه جزءًا من الوثيقة نفسها، لكن في العادة لا تظهر تلك التغييرات، ويحمل المستند الناتج سجلًّا لكل تغيير طرأ عليه: ماهية التغيير، وهُوِيَّة من أدخله، ومتى كان ذلك. كما يمكن لمن يقومون بتحرير المستند أن يضيفوا تعليقاتهم، والتي لن تظهر في الوثيقة النهائية، لكنها تساعد كل محرر على شرح أفكاره لزملائه الذين يتداولون المستند إلكترونيًّا فيما بينهم داخل المكتب.

بالطبع يُحظر إطْلاع الآخرين على معلومات حول التخطيط الاستراتيجي، وكذلك في حالة الوثائق القانونية، فإن وقع شيء من ذلك فستكون العواقب كارثية، ومن اليسير إزالة هذه الملاحظات حول سجل المستند، لكن على أحدهم أن يتذكر أن يفعل ذلك قبل إطْلاع الغيرِ على المستند! وقد أغفل المدعي العام للأمم المتحدة هذه النقطة الحيوية فلم يمسح سجل التغييرات من النسخة الإلكترونية الخاصة به، واكتشف أحد المراسلين النص المحذوف (انظر الشكل ٣-٥). (بطبيعة الحال حين يكون الأمر متعلقًا بشئون الشرق الأوسط فكل شيء يكون محل شك، وقد اعتقد البعض أن ميليس ترك ذلك النص في المستند عن عمدٍ لا عن سهوٍ تحذيرًا منه للسوريين أنه يعرف أكثر مما يُبدي ويُعلن.)
fig11
شكل ٣-٥: جانب من تقرير الأمم المتحدة حول اغتيال رفيق الحريري. كانت مسودة هذا التقرير تتضمن اتهامًا لماهر الأسد وآخرين بالضلوع في اغتيال رئيس الوزراء اللبناني، لكن آثر مَنْ أصدر المستند أن يحذف ذلك، وأن يستعيض عن تلك الأسماء بعبارة «مسئولون لبنانيون وسوريون كبار».5

ثمة مثال ليس بذي بالٍ بالمرة في شأن تحرير المستندات، وهو يتعلق بشركة إس سي أو التي ادعت أن عدة شركات انتهكت حقوق ملكيتها الفكرية. ففي أوائل عام ٢٠٠٤ رفعت تلك الشركة دعوى قضائية في محكمة ميشيجان ضد شركة دايملر كرايسلر مدعية أن الأخيرة انتهكت شروط العقد المبرم بينهما حول نظام التشغيل يونيكس، لكن النسخة الإلكترونية من شكوى شركة إس سي أو كانت تحمل سجل التعديلات التي أدخلت عليها، وكشف ذلك النقابَ عن الكثير من المعلومات حول ما كانت تنويه الشركة من عمليات تقاضٍ أمام المحاكم. وعلى وجه الخصوص، حين كُشف النقاب عن سجل المستند اتضح أنه حتى الساعة الحادية عشرة وعشر دقائق صباح الثامن عشر من فبراير عام ٢٠٠٤ كانت شركة إس سي أو تنوي أن ترفع دعوى قضائية ضد شركة مختلفة، هي بانك أوف أميركا، وذلك أمام محكمة فيدرالية لا أمام محكمة إحدى الولايات لتقاضيها بتهمة انتهاك حقوق التأليف والنشر لا بتهمة الإخلال بالعقد!

(١-٢) المعلومات التي تُحفَظ عن المستند

المستند الإلكتروني (مثل ذلك النوع الذي تنشئه برامج معالجة النصوص) غالبًا ما يتضمن معلومات حول المستند يُطلق عليها اسم «البيانات الوصفية»، وأوضحُ مثالٍ على ذلك اسم الملف نفسه. وتنطوي أسماء الملفات على بعض المخاطر. فعلى سبيل المثال، عندما نرسل إلى شخص ما ملفًّا مرفقًا مع رسالة بريدٍ إلكترونيٍّ فنحن ندرك أن المتلقي يرى اسم الملف فضلًا عن محتوياته.

تزوير البيانات الوصفية

قد يُستعان بالبيانات الوصفية الموجودة داخل الملف الإلكتروني في إثبات الادعاءات أو دحضها. لنفترض أن الطالب سام أرسل عن طريق البريد الإلكتروني ورقة واجباته المنزلية إلى أستاذه بعد الموعد المحدد لتسليمها، مدعيًا أنه قد فرغ من أداء واجبه قبل الموعد النهائي لكن تعذَّر عليه إرسال الورقة بسبب عطل أصاب الشبكة. إذا كان هذا الطالب مخادعًا فيمكن فضح أمره إذا كان لا يدرك أن المستند الإلكتروني يتضمن معلوماتٍ منها «تاريخ آخر تعديل للمستند»، وإن كان مدركًا لذلك فيمكنه التلاعب بذلك بأن يعيد ضبط توقيت ساعة جهاز الكمبيوتر قبل حفظ الملف. إن الاسم المسجل به جهاز الكمبيوتر وغير ذلك من البيانات الوصفية يمكن التلاعب بها، ومِنْ ثَمَّ فهي لا تكاد تصلح دليلًا في القضايا المعروضة على المحاكم.

لكن في كثير من الأحيان تكون هناك بيانات أخرى تتعلق بهذا المستند أكثر بكثير من مجرد اسمه، فعادةً ما تتضمن البيانات الوصفية اسم صاحب جهاز الكمبيوتر الذي أنشأ الملف وتاريخ إنشاء الملف، وتاريخ آخر تعديل أُدخل عليه، وهذا غالبًا ما يفيد المتلقي، حيث يتسنى له أن يعرف ما إذا كانت النسخة التي تلقاها من ذلك الملف أقدم من التي لديه بالفعل أم أحدث منها. وبعض برامج معالجة النصوص تُضَمِّن داخل الملفَ معلوماتٍ عن إصدار الملف، وسجلًّا بهُوِيَّة مَنْ أدخل عليه تغييرات، وما التغييرات التي أدخلها، ومتى أدخلها، ولماذا أدخلها. لكن الغافل عن هذا قد يجد نفسه في موقف لا يحسد عليه بسبب مثل تلك المعلومات البريئة؛ لأنها لا تظهر إلا إذا طَلَبَ المتلقي الاطلاع عليها. في الشكل ٣-٦ تكشف البيانات الوصفية اسم المسئول العسكري الذي أنشأ التقرير الذي حُجبت أجزاء منه والذي أُعِدَّ عن مقتل نيكولا كاليباري.
fig12
شكل ٣-٦: جزء من البيانات الوصفية للتقرير الذي كُتب عن مقتل كاليباري بعد الكشف عنها عن طريق أمر «خصائص» من برنامج أدوبي أكروبات ريدر، وتكشف البيانات أن مُنشِئ الملف هو ريتشارد ثيلين، كما تكشف أنه أدخل تغييرات على الملف بعد مُضيِّ أقل من دقيقتيْن من إنشائه، وكان ثيلين في وقت وقوع ذلك الحادث يعمل مقدمًا في قوات المارينز الأمريكية.6

قد يكون لتسرب مثل هذه المعلومات عن مُنشِئ المستند عواقبُ وخيمة، ففي عام ٢٠٠٣ أصدرت حكومة توني بلير توثيقًا يتعلق بأمر انضمامها إلى جهود الحرب الأمريكية في العراق. لكن هذا المستند كان به العديد من المشكلات، فقد اتضح أن أجزاء كبيرة منه سُرقت من رسالة دكتوراه عمرها ١٣ عامًا. كان ذلك محرجًا، وما زاد الطين بِلَّة أنه عُثر في ذلك المستند على بصمات إلكترونية لأربعة من موظفي الدولة الذين تولوا إنشاء ذلك المستند، وقد اكتُشِف ذلك حين نُشر ذلك الملف إلكترونيًّا على الموقع الإلكتروني لمكتب رئيس وزراء بريطانيا، وجاء في صحيفة إيفيننج ستاندرد اللندنية: «كلهم كانوا يعملون في وحدات الدعاية التي يشرف عليها ألاستير كامبل، مدير الشئون الاستراتيجية والاتصالات التابع لتوني بلير.» رغم أن التقرير كان من المفترض أن يكون من عَمَلِ وزارة الخارجية البريطانية، وسُميت تلك الواقعة باسم «ملف المراوغة»، وأحدثت ضجة في البرلمان البريطاني.

ليس من الضروري أن تكون رجل أعمال أو مسئولًا حكوميًّا لتقع ضحية للآثار الإلكترونية التي تُترك على المستندات، فعندما ترسل إلى أحدهم مستندًا مرفقًا مع رسالة بريد إلكتروني فمن المرجح جدًّا أن تبين البيانات الوصفية للمستند مَن الذي أنشأه ومتى أنشأه. وإذا كنتَ قد تلقيتَه من شخص آخر ثم أدخلتَ عليه بعض التعديلات فإن هذا سيظهر في الملف أيضًا. أما إذا نسختَ نص مستند ما ثم لصقته في جسم رسالة البريد الإلكتروني التي ترسلها فلن تُضَمَّن البيانات الوصفية، ولن يكون هناك إلا النص المنسوخ الذي تراه على الشاشة، فعليك أن تتأكد مما ترسله قبل أن تضغط على زر الإرسال.

(١-٣) هل يمكن وقف التسريبات؟

حتى في أكثر المؤسسات مهنية واحترافًا — وبالتأكيد في المنازل العادية — لا ينتشر الوعي بمخاطر التكنولوجيا ومشكلاتها بالسرعة التي تنبغي بين جميع من يتحتم عليهم أن يكونوا على علم بها. ولقد نُشر تقرير كاليباري بعد خمس سنوات من حادثة صحيفة نيويورك تايمز. كيف يمكن لمستخدمي تكنولوجيا المعلومات الحديثة — في أيامنا هذه حيث كل الناس يعرفون القراءة والكتابة — مواكبة المعرفة الخاصة بمتى وكيف يحمون معلوماتِهم؟

ليس من السهل منع تسرب المعلومات الحساسة التي أخفاها مُنشئ المستند ثم نسيها أو تلك التي تتضمنها البيانات الوصفية. من حيث المبدأ، ينبغي للمكاتب أن يكون لديها نظامُ فحصٍ لما يَصْدُر عنها بحيث تُنقَّى الوثائق تمامًا قبل إصدارها، لكن في ظل عالم تربطه كل هذه الشبكات ويشكل فيه البريد الإلكتروني أداة حيوية، كيف سيتسنى للمكاتب أن تطبق هذا دون أن تجعل من المهام اليسيرة عبئًا ثقيلًا؟ وهناك إجراء قاسٍ يتمثل في أن يُحظر استخدام البرمجيات التي تحتفظ بهذه المعلومات، وهذا هو الحل الذي اعتمدته الحكومة البريطانية في أعقاب فضيحة «ملف المراوغة». لكن هذا يعني أيضًا تفويت فائدة الاستفادة من الخصائص المفيدة لتلك البرامج. ويمكن وضع نظام يقضي بتحويل أنواع الملفات «الثرية» في تنسيقاتها مثل ملفات مايكروسوفت وورد إلى أنواع أخرى تحتفظ بمعلومات أقل، مثل ملفات أدوبي PDF. لكن اتضح أن التدابير المستخدمة لطمس هُوِيَّة مُنشئ الملف أو من عدَّله من ذلك الملف لا تحقق الطمس الكامل الذي يفترضه الكثيرون.

كحد أدنى، يحتاج العاملون في المكاتب إلى التثقيف. إن البرامج التي يستخدمونها تتمتع بقدرات كبيرة تفيدهم، لكن ينبغي عليهم أن ينتبهوا في الوقت ذاته إلى أن تلك الخصائص المفيدة لها مخاطرها، فعلينا جميعًا الانتباه لما نفعله بالمستندات التي لدينا. إننا — وبغفلة شديدة — نعود فنَخْفُق على لوحة المفاتيح الخفقات نفسها التي خفقناها مائة مرة في الماضي، ولا نتوقف قليلًا لنفكر أن الموقف الأول بعد المائة قد يكون مختلفًا عن كل ما سبقه ويُوقِعنا في حرج!

(٢) التمثيل والواقع والوهم

كتب رينيه ماجريت في لوحته الشهيرة عن الغليون: «هذا ليس غليونًا.» (انظر الشكل ٣-٧)، وبالطبع لم يكن ذلك العمل غليونًا، بل هو لوحة تصوِّر غليونًا، فالصورة صُنعت من ألوان فرشاة الرسام، وكان يقصد بقوله ذلك أن يلقي بنكتة ميتافيزيقية. كان عنوان تلك اللوحة «خداع الصور»، وكانت عبارة «هذا ليس غليونًا.» جزءًا من الصورة نفسها.
fig13
شكل ٣-٧: لوحة لماجريت. تقول الأسطورة: «هذا ليس غليونًا.» بالفعل هي ليست سوى رطوشٍ بفرشاة رسام تجعل الناظر يظنها غليونًا، تمامًا كما أن المستند الإلكتروني ما هو إلا بِتات تمثل مستندًا.7

عندما تمسك بالكاميرا وتلتقط بها صورة ففي الحقيقة أنت تلتقط إلى داخل الكاميرا شيئًا يمكن أن تُنتج منه صورة. في الكاميرا الرقمية تتغير البِتات الموجودة في الذاكرة الإلكترونية وفقًا لنمط معين، ونقول إن الصورة «ممثَّلة» في ذاكرة الكاميرا، لكن إذا أخرجت تلك الذاكرة من الكاميرا ثم نظرت فيها فلن ترى تلك الصورة، وحتى لو طبعتَ النمط الإلكتروني المخزَّن في الذاكرة والذي يتألف من الأصفار والآحاد فإنك لن ترى الصورة. يتعين عليك أن تعرف كيف تمثل البِتات الصورة لكل عنصر ظهر في تلك الصورة، في عالم التصوير الرقمي وُحِّد تنسيق البِتات بحيث يمكن عرض أي صورة التُقِطَت بأي كاميرا على أي جهاز كمبيوتر، وبحيث يمكن طباعتها على أي طابعة.

ويوضح الشكل ٣-٨ طريقة معالجة التصوير الرقمي بوجه عام. هناك واقع خارجي ملموس — مشهد يظهر من خلال عدسة الكاميرا مثلًا — يُحوَّل إلى سلسلة من البِتات، فالبِتات بطريقة ما تلتقط معلومات مفيدة حول هذا الشيء الملموس، لكن لا يوجد شيء «طبيعي» في طريقة التقاط الواقع. فالتمثيل الناتج هو أشبه بشبحٍ من الأصل، وليس متطابقًا معه، في حقيقة الأمر هو مختلف عنه إلى حدٍّ بعيد، إلا أنه يحتوي على ما يكفي من روح الأصل لتتسنى الاستفادة منه لاحقًا، وهذا التمثيل له قواعد يسير وفقها، وهذه القواعد هي معايير صارمة وضعها الإنسان، لكنها لقيت قبولًا على نطاق واسع حتى يمكن تبادل الصور الفوتوغرافية.
fig14
شكل ٣-٨: استنساخ الصورة إلكترونيًّا هو عبارة عن عملية تتألف من مرحلتيْن؛ أولًا: يُترجَم المشهد إلى بِتات فيتشكل نموذج رقمي له، وثانيًا: يُجعل من هذا النموذج صورة مرئية. يمكن تخزين هذا النموذج لأجلٍ غير مسمى وكذلك نقله من مكان إلى آخر، أو يحلَّل حسابيًّا وتُدخَل عليه التحسينات لينتج نموذج مختلف قبل أن يحوَّل إلى صورة مرئية، وهذه هي الطريقة المتبعة في استنساخ ملفات الفيديو والملفات الصوتية.

يُسمى ناتج تمثيل الصورة الفوتوغرافية «النموذج»، وتُسمى عملية الالتقاط «النمذجة»، ويحوَّل النموذج إلى صورة عن طريق عملية «تحويل» النموذج، وهذا هو ما يحدث عند نقل البِتات التي تمثل صورة رقمية إلى شاشة الكمبيوتر أو إلى الطابعة. وعملية التحويل تلك تعيد الشبح مرة أخرى إلى الحياة. في أعيننا، تشبه الصورة الشيء الأصلي الذي صورناه شريطة أن يكون النموذج جيدًا بما يكفي، وعادة إذا لم يكن النموذج كذلك — بأن يكون عدد البِتات به قليلًا جدًّا مثلًا — فإنه لن تنتج عنه صورة مقنعة تشبه الشيء المصوَّر.

النمذجة دائمًا تغفل معلومات. إن شممتَ لوحة ماجريت فلن تجد رائحة الغليون، وليس ملمسها كملمس الغليون، وليس بوسعك أن تدير اللوحة بحيث يظهر الجانب الآخر من الغليون أمامك، وليس بوسعنا أن نقرر ما إذا كانت المعلومات التي حُذفت مهمة أم لا من دون معرفة فيمَ سيُستخدم النموذج. وأيًّا كان من ينشئ النموذج أو يحوِّله لديه القدرة على تشكيل ما يراه المشاهد.

تنطبق عملية النمذجة وما يليها من عملية تحويل على أمور كثيرة أخرى خلاف التصوير الرقمي، فينطبق ذلك مثلًا على تسجيل الأصوات على قرص مضغوط أو كملف mp3. فعملية التحويل تُنتِج أصواتًا مسموعة من تمثيل رقمي عبر مكبرات صوت ستيريو أو سماعة الرأس، والأقراص المدمجة وأجهزة اﻟ mp3 تستخدم أساليب نمذجة متميزة، وهي إجمالًا تتضمن التقاط الأقراص المدمجة للأصوات بطريقة أكثر دقة، وذلك باستخدام عدد أكبر من البِتات.

ومعرفة أن التمثيلات الرقمية لا تشبه الأصوات الحقيقية التي سُجِّلت توضح لنا الفرق بين مصطلح «تناظري» ومصطلح «رقمي»، فالهاتف التناظري كالهاتف الأرضي يستخدم إشارة كهربائية متغيرة باستمرار لتمثيل صوت متغير باستمرار — جهد إشارة الهاتف هو شكل «تناظري» للصوت الحقيقي — وذلك بنفس الطريقة التي رَسَمَتْ بها فرشاة ماجريت بسلاسة على قماش لوحته ليحاكي شكل الغليون. ولأول وهلة يبدو أن التحول من التقنية التناظرية إلى التقنية الرقمية في الهواتف وأجهزة التليفزيون والكاميرات وأجهزة الأشعة السينية والعديد من الأجهزة الأخرى فَقْدٌ للتلقائية والبساطة التي تتمتع بها الأجهزة القديمة، لكن قوة المعالجة الهائلة التي تتمتع بها أجهزة الكمبيوتر الحديثة تجعل التمثيل الرقمي أكثر مرونة ونفعًا.

والواقع أن هذه الطرق العامة تُستخدم في الحالات التي لا يوجد فيها «واقع ملموس»؛ وذلك لأن الصور تخص أمورًا «ليس لها وجود واقعي من الأساس»، ومن الأمثلة على ذلك ألعاب الفيديو وأفلام الرسوم المتحركة والممرات الافتراضية في مبانٍ لم تُبْنَ أصلًا، في هذه الحالات تسقط الخطوة الأولى في الشكل ٣-٨ من المنظومة، ويُنشأ «النموذج» ليس عن طريق التقاط صورة تقريبية لشيء ملموس، وإنما يُختلق النموذج اختلاقًا: وذلك وفق ضربات القلم الإلكترونية للمصمم، أو عن طريق التصميم الناتج عن طريق استخدام برامج التصميم بمساعدة الكمبيوتر.

إن قطع الصلة التي تربط بين التمثيل والواقع الملموس في العالم الرقمي منحنا فرصًا وإمكاناتٍ، ووضع أمامنا أخطارًا وألغازًا. من أوائل الانتصارات التي حققتها «معالجة الإشارات الرقمية» — وهو علم تطبيق العمليات الحسابية على التمثيل الرقمي للأشياء الملموسة — إزالة الخدوش والضوضاء من التسجيلات القديمة للمطرب الشهير إنريكو كاروسو، لم يكن لأي قدر من الإلكترونيات التناظرية أن ينظف التسجيلات القديمة ويعيد إليها وضوح صوت كاروسو.

هل يمكننا أن نضمن أن الصور لن تُمَسَّ؟

يمكن لطرق التشفير (التي سنتناولها في الفصل الخامس) أن تؤكد أن الصورة الرقمية لم تُعدَّل. تحصل الكاميرا الخاصة على مفتاح رقمي من «نظام التحقق من الصورة» ثم تُلحِق بالصورة «توقيعًا رقميًّا» (انظر الفصل الخامس) ثم تُحمل الصورة والتوقيع إلى نظام التحقق. يعالج النظامُ الصورَ التي تَرِدُ إليه بنفس المفتاح، ويتحقق من أن الصور الناتجة تحمل نفس التوقيع، والنظام آمن لأنه من المستحيل — في ظل وجود أي قدر معقول من الحوسبة — إنتاج صورة أخرى لديها نفس التوقيع مع هذا المفتاح.

ورغم ذلك فإن لنمو ظاهرة «التحرير» الرقمي سلبياته، فباستخدام برنامج تحرير للصور مثل فوتوشوب يمكن تغيير أدلة فوتوغرافية تُعرَض على المحاكم.

من غير المرجح أن فيلم الأطفال ثلاثي الأبعاد «حكاية لعبة» وما على شاكلته من الأفلام سيسحب البساط من تحت أقدام الممثلين البشريين في المستقبل القريب، لكن ماذا ينبغي على المجتمع أن يفعل حيال إنتاج المواد الإباحية التي تتضمن أطفالًا عن طريق الكمبيوتر؟ إن «إباحية الأطفال» مخالفة للقانون الأمريكي بلا نزاع، وذلك على خلاف ما سواها من أنواع الإباحية، ويرجع ذلك إلى الأضرار التي تلحق بالأطفال الذين يُستخدمون في إنتاج تلك المواد الإباحية. لكن ماذا عن الصور الإباحية التي تصور أطفالًا من وحي خيال مصمم رسومات متمرِّس؟ لقد حظر الكونجرس هذا النوع من الإباحية الافتراضية في عام ١٩٩٦، وذلك عن طريق سن قانون يحظر أي صورة «تصور، أو تبدو أنها تصور، قاصرًا وهو يمارس فعلًا جنسيًّا صريحًا.» لكن المحكمة العليا نقضت هذا القانون لأنه يتعارض مع التعديل الأول للدستور الأمريكي، وقد رأت المحكمة أن حظر الصور الإباحية التي «تبدو أنها تصور» الأطفال أمر فيه تجاوز، ويعني هذا أن الصور الاصطناعية — مهما كانت شنيعة — تدخل في إطار حرية التعبير التي يحميها الدستور.

في هذه الحالة على الأقل يكون التعويل على الواقع لا على ما يبدو أن الصور تصوِّره. في الفصل السابع سنناقش قضايا أخرى نجد فيها المجتمع يناضل للسيطرة على الآفات الاجتماعية التي تيسرها تكنولوجيا المعلومات، ففي عالم تتصارع فيه الافتراضات حول ما هو واقع وما هو مصطنع نجد أن القوانين التي تعالج مشكلات المجتمع قد تضر بحقوق حرية التعبير.

(٢-١) ما هو التمثيل الصحيح؟

الكاميرات الرقمية والميجا بكسل

الميجا بكسل — أي المليون بكسل — هو رقم قياسي لقياس قدرة الكاميرات الرقمية، فإذا كانت الكاميرا تلتقط عددًا قليلًا جدًّا من البكسلات فهذا يعني أنها لا يمكن أن تلتقط صورًا جيدة، لكن في ذات الوقت نجد أن كثرة عدد البكسلات لا تعني بالضرورة الحصول على صورة أفضل، فإذا كانت عدسات الكاميرا الرقمية منخفضة الجودة فإن كثرة عدد البكسلات لن ينتج إلا تمثيلًا أكثر دقة لصورة ضبابية!

الشكل ٣-٩ عبارة عن صفحة من كتاب كيلز، وهو واحدة من روائع المخطوطات المزخرفة في العصور الوسطى، وضع حوالي عام ٨٠٠ ميلادية في أحد الأديرة الأيرلندية، وتحتوي هذه الصفحة على بضع كلمات لاتينية مصورة في جديلات متشابكة ومعقدة بشكل مذهل من الشخصيات البشرية والحيوانات وفلكات المغزل والتظليلات التعارضية. يتألف هذا الكتاب من مئات الصفحات، ولا تجد فيه حرفيْن ولا قطعتيْن زخرفيتيْن رُسمتا بنفس الطريقة، والرسم المزخرف بشكل متقن لا يُظهر سوى ٢١ حرفًا (انظر الشكل ٣-١٠).
fig15
شكل ٣-٩: الصفحة الافتتاحية لإنجيل القديس يوحنا من كتاب كيلز.8
fig16
شكل ٣-١٠: الكلمات الافتتاحية لإنجيل القديس يوحنا. أسهل كلمة يمكن التعرف عليها في كتاب كيلز هي ERAT، وتراها إلى يسار الجزء السفلي من الصفحة.
هل هذان الرسمان التوضيحيان يحتويان على نفس المعلومات؟ الجواب يعتمد على ماهية المعلومات التي يُراد تسجيلها. لو كان الشيء الوحيد المهم هو النص اللاتيني لاستوى الرسمان التوضيحيان من حيث الجودة، وإن كان الشكل ٣-١٠ أسهل في القراءة، لكن الكلمات نفسها بعيدة كل البعد عن أن تكون الشيء الوحيد المهم في كتاب كيلز، فهو واحد من الأعمال العظيمة في الفن الغربي والحِرفية الغربية.
الصورة الموجودة في الشكل ٣-٩ ممثلة على شكل شبكة مستطيلة بها العديد من الصفوف والأعمدة، وذلك من خلال تمثيل اللون في كل بقعة في تلك الشبكة (انظر الشكل ٣-١١)، ولإنتاج هذا التمثيل مُسحت الصفحة ضوئيًّا بحيث مُسح كل صف دقيق ضوئيًّا الواحد تلو الآخر، وكل صف قُسِّم أفقيًّا إلى «عناصر صورة» مربعة صغيرة أو «بكسلات». يُطلق على تمثيل الصورة استنادًا إلى التقسيم إلى بكسلات اسم «النقطية» أو «التمثيل النقطي»، ويتوافق التمثيل مع بنية شاشة الكمبيوتر (أو بنية شاشة التليفزيون الرقمي)، والذي ينقسم أيضًا إلى شبكة بكسلات، ويؤثر عدد البكسلات ومقدار صغر حجمها على جودة الشاشة وسعرها.
fig17
شكل ٣-١١: تفصيل مكبر مأخوذ من الزاوية العلوية اليمنى من الصفحة الافتتاحية لإنجيل يوحنا من كتاب كيلز.8
ماذا سيكون التمثيل الحاسوبي للنص اللاتيني في الشكل ٣-١٠؟ الترميز القياسي للأبجدية الرومانية هو المعيار الأمريكي لتبادل المعلومات (آسكي ASCII)، وهو نظام يخصص لكل حرف أو رمز كودًا يتألف من ٨ بِتات. ويَستخدم نظامُ الآسكي لكل حرف بايت واحدة (٨ بتات). على سبيل المثال A = 01000001، a = 01100001، $ = 00100100، 7 = 00110111.
المعادلة التي تقول إن 7 = 00110111 تعني أن نمط البِتات المستخدم لتمثيل الرمز «٧» في سلسلة أحرف هو 00110111، والمسافة البيضاء لها كودها الخاص وهو 00100000، والشكل ٣-١٢ يوضح تمثيل حروف العبارة IN PRINCIPIO ERAT VERBUM عن طريق نظام الآسكي، على شكل سلسلة أحرف تتألف من ٢٤ بايت أو ١٩٢ بتًّا. لقد فصلنا سلسلة البِتات الطويلة إلى بايتات لتحسين إمكانية القراءة ولو قليلًا! لكن داخل الكمبيوتر سيكون الوضع بت تلو البت.
ومن ثم فإن 01001001 يمثل الحرف الأنجليزي I. لكن ليس دومًا! تستخدم سلاسل البِتات لتمثيل أشياء كثيرة أخرى بخلاف الحروف. على سبيل المثال، سلسلة البِتات نفسها 01001001، إذا فسرت على أنها تمثيل لعدد صحيح في نظام العد الثنائي فستمثل الرقم ٧٣، ولا يمكن لجهاز الكمبيوتر أن ينظر إلى سلسلة البِتات 01001001 فيعرف ما إذا كان من المفترض أن تمثل الحرف الإنجليزي I أو الرقم ٧٣ أو بيانات من نوع آخر، ربما يكون لونًا، ولا يمكن لجهاز كمبيوتر أن يفسر سلسلة البِتات إلا إذا كان يعرف النظام الذي استُخدم لإنشاء المستند؛ أي التفسير المقصود للبتات التي تؤلف الملف.
تحديد معنى سلسلة البِتات يعتمد على ما يُصطَلَح عليه، وما يُصطَلَح عليه يكون صارمًا في بداية الأمر. رمز الحرف الإنجليزي I قد يكون 11000101 أو أي شيء آخر، وما إن يُقبَل النظام عن طريق عملية توافق اجتماعي وحوافز اقتصادية حتى يصبح راسخًا كما لو كان قانونًا فيزيائيًّا. واليوم، نجد ملايين أجهزة الكمبيوتر تفترض أن التتابع 01001001 — إذا ما فُسِّر على أنه حرف — يمثل الحرف الإنجليزي I، والقبول العالمي لهذه الأنظمة هو ما يتيح تدفق المعلومات في جميع أنحاء العالم.
fig18
شكل ٣-١٢: سلسلة بتات بنظام الآسكي تمثل حروف العبارة IN PRINCIPIO ERAT VERBUM.

امتدادات الملفات

الأحرف الثلاثة التي تلي النقطة في نهاية اسم الملف تشير إلى الكيفية التي ينبغي أن تتبع لتفسير محتوياته، ونذكر الآن بعض الأمثلة على ذلك:

الامتداد نوع الملف
.doc مستند مايكروسوفت وورد.
.odt مستند أوبن أوفيس نصي.
.ppt مستند مايكروسوفت باوربوينت.
.ods جدول بيانات أوبن دوكيومنت.
.pdf نُسق مستند أكروبات منقول.
.exe ملف تنفيذي.
.gif تنسيق تبادل الرسومات (يستخدم لوحة ألوان من ٢٥٦ لونًا).
.jpg ملف رسومي من نوع JPEG (وهو اختصار ﻟ Joint Photographic Experts Group، وتعني المجموعة المشتركة لخبراء التصوير الفوتوغرافي).
.mpg ملف فيديو من نوع MPEG.

نوع المستند هو مفتاح تحويل التمثيل إلى مستند يمكن عرضه على الشاشة، فإذا أساء البرنامج تفسير المستند فتعامَلَ معه على أنه من نوع ما في حين أنه من نوع آخر، فإن ناتج التحويل لن يكون إلا هراء. وإن كان جهاز الكمبيوتر غير مجهز ببرنامج يتوافق مع البرنامج الذي استُخدم في إنشاء الملف، فإنه في العادة يرفض فتح ذلك الملف.

تُرى أي التمثيليْن «أفضل»: الصورة النقطية أم الآسكي؟ الجواب يعتمد على نوعية الاستخدام الذي نود القيام به. بالنسبة لتمثيل الأشكال الحرة في مجموعة كبيرة ومتنوعة من الظلال والأشكال فإن التمثيل النقطي هو الخيار الذي لا يُنازع، شريطة أن تكون البكسلات صغيرة بما يكفي، وأن يكون عددها يكفي. لكن من الصعب حتى بالنسبة للشخص المدرب العثور على حروف في الشكل ٣-٩، كما أنه من المستحيل عمليًّا على برنامج كمبيوتر القيام بذلك. من ناحية أخرى بالنسبة لمستند يعتمد على ترميز الآسكي في الحروف، مثل ملفات PDF، من الممكن البحث فيه عن سلاسل نصية.
يتضمن الملف من نوع PDF أكثر من مجرد رموز آسكي للنصوص، بل إن هذا النوع من الملفات يتضمن معلومات حول شكل الخط وألوانه والخلفية وحجم الحروف وأماكنها بدقة. إن البرمجيات التي تنتج ملفات PDF تُستخدم لتنضيد مستندات أنيقة كهذا الكتاب الذي بين يديك، وبعبارة أخرى فإن ملفات PDF هي في الواقع «لغة وصف صفحات»، وتصف الملامح المرئية التي يكون لها معنى من الناحية الطباعية. لكن بالنسبة للصور المعقدة يجب استخدام صيغة رسومية مثل JPG، والمستند الذي يكون خليطًا بين هذا وذاك مثل هذه الصفحات التي بين يديك يتضمن رسومات داخل ملفات PDF.

(٢-٢) تقليل البيانات دون فقدان معلوماتٍ في بعض الأحيان

دعونا نلقِ نظرة أخرى على الصفحة التي تناولناها سابقًا من كتاب كيلز في الشكل ٣-٩، ونقوم بتكبير إحدى التفصيلات الصغيرة من تلك الصورة في الشكل ٣-١١. ملف الكمبيوتر الذي طبعنا منه الشكل ٣-٩ كانت أبعاده ٤٦٣ بكسل عرضًا و٦٥١ بكسل طولًا؛ أي ما مجموعه حوالي ٣٠٠ ألف بكسل، فإذا علمنا أن أبعاد صفحات الكتاب حوالي ١٠ بوصات عرضًا و١٣ بوصة طولًا، فهذا يعني أن الصور النقطية تحتوي فقط على حوالي ٥٠ بكسل لكل بوصة من العمل الأصلي، وهو عدد قليل جدًّا لا يمكن معه التقاط التفاصيل الكثيرة في العمل الأصلي، ويعرض الشكل ٣-١١ صورة لأحد رءوس الحيوانات الموجودة في الزاوية العلوية اليمنى من الصفحة، وعندما مُسحت الصفحة الأصلية ضوئيًّا وحُوِّلت إلى بكسلات فقدت قدرًا كبيرًا من التفاصيل. والمصطلح التقني لهذه المشكلة هو «قصور التمثيل»، فجهاز المسح «يمثل» قيمة اللون الخاصة بالمستند الأصلي في نقاط منفصلة كي ينشئ تمثيلًا للمستند، وفي هذه الحالة تكون النقاط متباعدة جدًّا بحيث يتعذر الحفاظ على تفاصيل يمكن رؤيتها بالعين المجردة في العمل الأصلي.
fig19
شكل ٣-١٣: شكل يُعرَض بدقة وضوح مختلفة في كل مرة، من دقة وضوح تبلغ ١ × ١ بكسل إلى دقة وضوح ١٠٠ × ١٠٠ بكسل. الكتلة المربعة التي تتكون من بكسلات كثيرة لدرجة لونية ما يمكن أن تمثَّل بطريقة مركزة أكثر عن طريق تكرار رمز تلك الدرجة اللونية بعدد البكسلات.9
وحل تلك المشكلة يكمن في زيادة دقة المسح الضوئي؛ أي عدد النقاط في كل بوصة. الشكل ٣-١٣ يوضح كيف أن جودة الصورة تتحسن بزيادة دقة الوضوح، في كل صورة نجد أن كل بكسل ملون بلون «تقريبي» للون ذلك الجزء من العمل الأصلي.

لكن، بطبيعة الحال، هذا له ثمن؛ ألا وهو زيادة دقة الوضوح. فكلما زاد عدد البكسلات التي تمثل الصورة زاد مقدار الذاكرة التي نحتاجها للاحتفاظ بهذا التمثيل، فإن تضاعفت دقة الوضوح تضاعف مقدار الذاكرة المطلوب مرتيْن؛ لأن دقة الوضوح تتضاعف رأسيًّا وأفقيًّا.

تَستخدم البرمجياتُ العادية مجموعةً متنوعة من تقنيات التمثيل لتمثيل رسومات الصور النقطية في صورة أكثر إيجازًا، وتنقسم تقنيات الضغط إلى نوعيْن: ضغط البيانات غير المنقوص، وضغط البيانات المنقوص، فالنوع الأول يحول الصورة تمامًا كما هي لا ينقص منها شيء، أما النوع الثاني فيسمح بنسخة تقريبية من نفس الصورة، والاختلافات بين الصورة الأصلية وتلك النسخة قد تلاحظها العين البشرية وقد لا تلاحظها.

من الطرق المستخدمة لضغط الصور غير المنقوص طريقة تستفيد من حقيقة أنه في معظم الصور لا يتغير اللون من بكسل إلى آخر، وهو ما اصطُلح عليه باسم «التماسك المكاني»، فإذا نظرت إلى الصور التي تقع في الوسط والتي تقع في أقصى اليمين في الشكل ٣-١٣، على سبيل المثال، يتضح لك أنه في الصورة التي تبلغ دقة وضوحها ١٠٠ × ١٠٠ بكسل تحمل المائة بكسل التي في مربع أبعاده ١٠ × ١٠ في الزاوية العليا اليسرى اللون نفسه؛ ليست هناك حاجة لتكرار قيمة اللون ذي الأربع والعشرين بتًّا مائة مرة في تمثيل الصورة.

ضغط الصوت

صيغة mp3 طريقة لضغط البيانات الصوتية المنقوص، وهي تستخدم مجموعة متنوعة من الحيل لإنشاء ملفات بيانات صغيرة الحجم. على سبيل المثال، المسافة الفاصلة بين أذني الإنسان ليست كبيرة بما يكفي بحيث تستطيعان سماع الأصوات ذات التردد المنخفض، ومِنْ ثَمَّ فإن أجهزة اﻟ mp3 يمكنها تسجيل الترددات المنخفضة في صورة أحادية ثم تشغل الصوت مستخدمة كلتا السماعتيْن معًا، في حين أنها تسجل وتشغل الترددات الأعلى في صورة مجسمة! أجهزة اﻟ mp3 «جيدة بما فيه الكفاية» لأغراض كثيرة، لكن الأذن المدربة والمرهفة يمكنها اكتشاف انخفاض جودة الصوت.

ومن ثم، فإن التمثيلات الرسومية تختلف طرقها في التعبير عن حقيقة أن «كل البكسلات في هذه الكتلة لديها ذات القيمة اللونية.» وهذا يمكن أن يقلل كثيرًا من عدد البِتات.

واعتمادًا على الغرض من الصورة يمكن قبول طريقة ضغط البيانات المنقوص. إن ما يومض على شاشة تليفزيونك يختفي قبل أن يتسنى لك تمييز كل بكسل فيه، لكن في بعض الحالات لا يمكن الرضا إلا بضغط البيانات غير المنقوص. إذا كان لديك فيلم «زابرودر» الشهير عن قضية اغتيال كينيدي، وأردت أن تحوِّله إلى صورة رقمية لتحفظه في أرشيف رقمي، فعليك باستخدام النوع غير المنقوص من الضغط بعد أن تفرغ من تحويله إلى صورة رقمية على أن تكون دقة الوضوح مناسبة، أما إذا كنت تريد طباعة الصورة بواسطة طابعة منخفضة الجودة مثل تلك التي تُستخدم لطباعة الصحف فربما يكفيك أن تلجأ إلى النوع الثاني من الضغط؛ أي ضغط البيانات المنقوص.

(٢-٣) التكنولوجيا: إشراقةُ شمسها وأفولُ نجمها

أتى الانفجار الرقمي ثمرةً لزيادة القدرة الاستيعابية لرقائق الذاكرة، متبعة في ذلك قانون مور بحذافيره، وفي نهاية المطاف أصبح من الممكن تخزين الصور والأصوات الرقمية بدقة وضوح عالية جعلت جودتها تفوق تمثيلها التناظري، وعلاوة على ذلك فقد انخفضت أسعارها بما يكفي لإدراج رقائق التخزين في السلع الاستهلاكية. لكن الأمر ليس مقصورًا على الهندسة الكهربائية وحدها، فنظرًا لتمتعها بدقة وضوح تفوق ١ ميجا بايت لكل صورة، فإن الكاميرات الرقمية وأجهزة التليفزيون عالية الدقة ستظل من النوادر الغريبة. الميجا بايت تعادل حوالي مليون بايت، وهذا مقدار مبالغ فيه من البيانات في كل صورة. كما تطلبت الثورة إيجاد خوارزميات أفضل — أي طرق حوسبة أفضل، وليس فقط أجهزة أفضل — ورقائق معالجة سريعة ورخيصة لتنفيذ هذه الخوارزميات.

على سبيل المثال، ضغط الفيديو الرقمي يستخدم «الترابط الزماني»، فضلًا عن التماسك المكاني. من المرجح أن لا يتغير لون أي جزء من الصورة تغيرًا كبيرًا من إطار إلى آخر، ومِنْ ثَمَّ فإنه لا يتعين أن يُعاد إرسال أجزاء كبيرة من الصورة إلى الأصل عندما يتغير الإطار بعد مضي واحد على ثلاثين من الثانية، على الأقل هذا صحيح من حيث المبدأ، إذا كانت امرأة تظهر في صورة التليفزيون وهي تمشي في منظر طبيعي ثابت، فإنه لا يتعين نقل شيء إلا صورتها هي وشيء يسير من الخلفية التي تظهر وراءها وهي تمشي، وذلك إذا كان من الممكن حسابيًّا مقارنة الإطار الثاني بالأول قبل نقله وتحديد وجه اختلافه عن سابقه على وجه الدقة، ولمواكبة سرعة الفيديو فليس لديك سوى جزء من ثلاثين من الثانية للقيام بذلك الحساب، ولا بد من القيام بحساب مكمل في الطرف الآخر؛ إذ يجب تعديل الإطار الذي نُقل سابقًا ليعكس المعلومات المنقولة حديثًا التي تتعلق بتحديد أي جزء هو الذي ينبغي أن يتغير في كل إطار لاحق.

ما كان للأفلام الرقمية أن تظهر لولا الزيادة غير العادية في سرعة أجهزة الكمبيوتر وانخفاض سعر القدرة الحاسوبية. إن طابعات الصور المكتبية وأجهزة استقبال البث التليفزيوني المدفوع تتضمن في بنيتها خوارزميات ضغط، مثبتة داخل رقاقات سليكون أقوى من أسرع أجهزة كمبيوتر كنا نمتلكها منذ سنوات قليلة، ويمكن إرسال هذه التمثيلات المدمجة بسرعة عن طريق الكابلات وكإشارات أقمار صناعية. إن القدرة الحاسوبية في أجهزة التليفزيون وأجهزة استقبال البث التليفزيوني المدفوع صارت اليوم من القوة بما يكفي لإعادة بناء الصورة من خلال تمثيل ما تغير، لقد صارت المعالجة مصدر قوة.

على النقيض من ذلك نجد أن جزءًا من السبب الذي جعل مد القرص المدمج ينحسر بل ويكاد يتلاشى كوسيط لتوزيع الأغاني والموسيقى هو أنه لا يستوعب ما يكفي من البيانات. ففي الوقت الذي ازدهر فيه القرص المدمج — وكان يتصدر المشهد — كانت دوائر فك الضغط لمشغلات الأقراص المدمجة باهظة الثمن سواء للاستعمال المنزلي أو في السيارات، ومن ثَمَّ تعذر تسجيل الأغاني والموسيقى في شكل مضغوط. إن سحر جهاز آي بود الذي أنتجته شركة أبل لا يكمن فحسب في قدرته التخزينية الهائلة وضآلة حجم قرصه، بل إن سحره يكمن في قوة رقاقة المعالجة التي به والتي تحوِّل النموذج المخزَّن إلى موسيقى.

إن ولادة تكنولوجيات جديدة تنذر بموت التكنولوجيات القديمة، فقد قضت الكاميرات الرقمية على صناعة السينما التي تعتمد على هاليد الفضة، وستختفي قريبًا أجهزة التليفزيون التناظرية؛ وقد تركت تسجيلات الفونوغراف الساحة لأشرطة الكاسيت، والتي بدورها أفسحت المجال للأقراص المدمجة، والتي هي الأخرى يأفُل نجمها تاركة الساحة لمشغلات الموسيقى الرقمية التي تتمتع بخاصية تشغيل الملفات المضغوطة للغاية.

والفترات الانتقالية بين التكنولوجيات — حين تظهر تكنولوجيا جديدة تهدد وجود تكنولوجيا أخرى تُستخدم استخدامًا واسعًا — غالبًا ما تتميز بإظهار كلا التكنولوجيتيْن لمظاهر قوتها وتفوقها على الأخرى، لكن لا يكون هذا التقدم سلسًا دائمًا. أحيانًا تكون الشركات التي تهيمن على التكنولوجيات القديمة مبتكرة ومبدعة، لكن في كثير من الأحيان نجد أن نجاحاتها التي حققتها في الماضي تبطئ من استجابتها للتغيير، وأسوأ ما قد تفعله تلك الشركات أن تضع العقبات والعراقيل أمام من يحاول تحقيق التقدم في محاولة منها لترسيخ موقفها في السوق، ومن بين تلك العقبات والعراقيل إثارة تلك الشركات لمخاوف الجمهور حول احتمال حدوث انقطاع لما ألفوه، أو حول ضريبة هذا التقدم.

قد تثير صيغ البيانات — الأنظمة التي اتفق عليها لتبادل البيانات — جدلًا كبيرًا عندما يهدد تغيير ما عمل أحدهم، وذلك ما شهدته ولاية ماساتشوستس عندما حاولت تغيير صيغ ملفاتها. إن حكاية ولاية ماساتشوستس مع صيغة المستند المفتوح أوبن دوكيومِنت توضح مدى صعوبة إجراء تغيير في ظل العالم الرقمي، رغم أن ذلك العالم الرقمي يبدو في بعض الأحيان وكأنه يتغير كل يوم تقريبًا.

(٢-٤) صيغ البيانات بوصفها ملكية عامة

لا أحد يملك الإنترنت، فالإنترنت ملك الجميع. لا تسيطر أي حكومة على النظام برمته، وفي الولايات المتحدة لا تسيطر الحكومة الفيدرالية إلا على أجهزة الكمبيوتر التي تتبع الجهات الحكومية، وإذا قمت بتنزيل صفحة ويب إلى جهاز الكمبيوتر الخاص بك فإنها تصلك عن طريق تعاون عدة شركات من شركات القطاع الخاص بين خادم الويب وبينك، وقد يصل عدد تلك الشركات إلى العشرات.

التحميل والتنزيل

من الناحية التاريخية، كانت فكرتنا عن شبكة الإنترنت أنها تتكون من مجموعة من أقوى «خوادم» الشركات، وأنها تقع «فوق» أجهزة الكمبيوتر المنزلية التي نستخدمها، وهذا ما جعلنا نطلق على استرجاعنا للمواد من الخادم اسم «التنزيل»، وعلى نقلنا للمواد من جهازنا إلى الخادم اسم «التحميل». أما الآن، وقد صار الكثير من أجهزة الكمبيوتر المنزلية ذا قوة كبيرة، لم يعد لأمر الفوقية والتحتية معنى، ومع ذلك فما زلنا نستخدم نفس المصطلحيْن (انظر الملحق، وانظر كذلك تفسير مصطلح «الند للند» في الفصل السادس من هذا الكتاب).
نشأت تلك المنظومة المرنة ودائمة التغير من أجهزة الكمبيوتر ووصلات الاتصال المتقدمة؛ لأن الإنترنت في جوهرها ليست هي العتاد الحاسوبي بل البروتوكولات، وهي طرق متفَق عليها تستخدمها أجهزة الكمبيوتر لإرسال البِتات فيما بينها (انظر الملحق)، وأهم ما تقوم عليه الإنترنت من بروتوكولات هو بروتوكول الإنترنت الذي يعرف بالاختصار آي بي IP. لقد نجحت فكرة الإنترنت لأن بروتوكول الإنترنت والتصميمات التي تخص البروتوكولات الأخرى أصبحت معايير عامة يمكن لأي أحد أن يستخدمها، ويمكن لأي شخص أن يبني على ما انتهى إليه بروتوكول الإنترنت، ويمكن تبني أي بروتوكول مقترح على مستوى أعلى بوصفه معيارًا عامًّا إذا لاقى موافقة المشتغلين في حقل الشبكات. وأهم بروتوكول يستغل بروتوكول الإنترنت يُعرف باسم بروتوكول التحكم في النقل أو ما يعرف اختصارًا ﺑ «تي سي بي»، ويستعمل بروتوكول تي سي بي هذا في البريد الإلكتروني وبرمجيات الويب لنقل الرسائل بطريقة موثوقة، ويُعرف البروتوكولان معًا باسم «تي سي بي/آي بي»، ولم يكن للإنترنت أن تتطور على هذا النحو لولا سيطرة بروتوكولات الشبكات في الأيام الأولى من ظهور الربط الشبكي.

لكن لم يكن الأمر دائمًا هكذا. وإن عدنا إلى الوراء عشرين أو ثلاثين عامًا لوجدنا أن كل شركة من كبرى شركات الكمبيوتر، مثل آي بي إم ودي إي سي ونوفيل وآبل، كانت لها بروتوكولاتها الخاصة في نظام الشبكات، ولم يكن من اليسير الترابط بين كمبيوتر شركةٍ مع كمبيوتر من شركة أخرى، وكانت كل شركة تأمل في أن يتخذ العالم كله من بروتوكولها الخاص معيارًا له، وقد ظهر بروتوكول تي سي بي/آي بي كمعيار؛ لأن الوكالات التابعة للحكومة الأمريكية أصرت على استخدامه في إجراء البحوث التي ترعاها، فاستخدمته وزارة الدفاع في مشروعها أربانت، واستخدمته المؤسسة الوطنية للعلوم في مشروعها إن إس إف نت، وأُدمج بروتوكول تي سي بي/آي بي في نظام التشغيل يونيكس التابع لبيركلي، والذي استُحْدِث بموجب منح فيدرالية وصار يُستخدم على نطاق واسع في الجامعات، فسارعت الشركات الصغيرة إلى استخدام بروتوكول تي سي بي/آي بي في منتجاتها الجديدة، ثم بدأت الشركات الكبرى في اعتماده لكن بوتيرة أبطأ. إن شبكة الإنترنت — بكل هذا الكم من الخدمات والشركات المصنعة — لم تكن لترى النور لو أن إحدى الشركات القديمة حسمت الجدال لصالحها، لكن هذه الشركات فشلت رغم أن منتجاتها الشبكية كانت متفوقة من الناحية التكنولوجية على التطبيقات الأولية لبروتوكول تي سي بي/آي بي.

تقف صيغ الملفات اليوم عند مفترق طرق مشابه لذلك، فهناك قلق متزايد حول مخاطر تحوُّل المنتجات التجارية إلى منتجات معيارية. يرى أصحاب هذا القول أن المجتمع سيستفيد أكثر إذا خُزنت المستندات في صيغ ترسخها مؤسسات معيارية بدلًا من نشرها كجزء من حزم برامج تجارية، لكن توافق الآراء حول معيار واحد بحكم الواقع التجاري، وهو صيغة مايكروسوفت وورد doc بلغ مرحلة متقدمة.
وصيغة .doc ملكية لشركة مايكروسوفت، وهي التي طورتها، وصارت تفاصيلها الآن معلنة، لكن يمكن لمايكروسوفت تغييرها في أي وقت دون أن تشاور أحدًا، وفي الواقع نجد أن مايكروسوفت تفعل ذلك وبانتظام من أجل تعزيز قدرات برامجها، والإصدارات الجديدة توجِد حالاتٍ من عدم التوافق مع المستندات القديمة، فبعض المستندات التي أنشئت باستخدام إصدار عام ٢٠٠٧ لا يمكن فتحها باستخدام إصدار عام ٢٠٠٣ دون وجود برنامج إضافي يحقق هذا الغرض، وهذا يعرِّض المكاتب التي تعتمد فقط على حزم برامج مايكروسوفت لخطر عدم التوافق بين المستندات إذا لم تواكب تغيرات الصيغ التي تجريها شركة مايكروسوفت. إن مايكروسوفت لا تمنع منافسيها من اعتماد صيغتها كمعيار مستندي، لكن هؤلاء المنافسين سيتعرضون لمخاطر كبيرة في الاعتماد على صيغة ليس لهم عليها سلطان.

إن أرادت مؤسسة كبيرة تضم الآلاف من أجهزة الكمبيوتر أن ترخص كل منتج من حزمة مايكروسوفت أوفيس موجود عليها، فهذا يعني أنها ستتكبد ملايين الدولارات، وفي محاولة من الاتحاد الأوروبي لإيجاد منافسة ولتوفير المال لجأ في عام ٢٠٠٤ إلى استخدام صيغة أوبن دوكيومِنت لتبادل الوثائق بين شركات الاتحاد الأوروبي وحكوماته، وباستخدام تلك الصيغة تمكنت شركات متعددة من أن تدخل إلى السوق بعد أن تمكنت كل شركة من قراءة مستندات الشركات الأخرى التي أنشئت باستخدام برامج بعضها البعض.

وفي سبتمبر عام ٢٠٠٥ قررت ولاية ماساتشوستس أن تحذو حذو الاتحاد الأوروبي في ذلك، فأعلنت ولاية ماساتشوستس أنه اعتبارًا من مضي ١٥ شهرًا على تاريخ ذلك الإعلان يجب أن تُحفظ جميع مستندات الولاية بصيغة أوبن دوكيومِنت، وهذا سينطبق على حوالي ٥٠ ألف كمبيوتر مملوك للولاية. قدَّر مسئولون في الولاية أن هذا سيوفر نحو ٤٥ مليون دولار، لكن إريك كريس وزير الدولة للشئون الإدارية والمالية قال إن الأمر لا يقتصر وحسب على تكلفة البرنامج؛ فقد كانت الوثائق العامة ملكية عامة، وينبغي أن لا يتطلب الاطلاع عليها أبدًا تعاونًا من شركة خاصة واحدة.

من جانبها، لم تقبل مايكروسوفت قرار الدولة دون مناقشة، وقد لجأت الشركة إلى الدفاع عن حقوق المعاقين بحجة أن برنامج أوبن دوكيومِنت لا يتمتع بميزات الوصول التي توفرها مايكروسوفت لأصحاب الحالات الخاصة. كما أن مايكروسوفت — التي قد أبرمت مع الولاية بالفعل عقودًا تتجاوز مدتها تاريخ التحول المزمع — قالت إن اعتماد هذه الصيغة معيارًا سيكون غير منصف لمايكروسوفت ومكلفًا لماساتشوستس. «إذا قُبل هذا العرض واعتُمد فإن التكاليف الكبيرة التي تتكبدها الولاية ويتكبدها مواطنوها والقطاع الخاص لن يوازيها مقدار الارتباك وعدم التوافق الذي سينشأ عن ذلك الاعتماد …» ورد كريس قائلًا: «السؤال هو ما إذا كانت ولاية ذات سيادة ملزمة بالتأكد من أن وثائقها العامة تظل مجانية إلى الأبد وليست مرتبطة بترخيص أو براءة اختراع أو أي عوائق تقنية أخرى، ونقول نعم، هذا أمر حتمي، وتقول مايكروسوفت إنها لا توافق على هذا، وتريد من العالم أن يستخدم صيغتها الخاصة.» ثم هدأت لهجة الخطاب، لكن زاد الضغط، وكانت المخاطر كبيرة بالنسبة لمايكروسوفت، فإن ذهبت ولاية ماساتشوستس تلتها بقية الولايات.

صيغة أوبن دوكيومِنت، برامج المصدر المفتوح، البرامج المجانية

هذه المفاهيم الثلاثة تهدف — على الأقل جزئيًّا — إلى عرقلة الاحتكار في عالم البرمجيات. صيغة أوبن دوكيومِنت opendocument.xml.org هي معيار مفتوح لصيغ الملفات، وقد أيدت عدة شركات كمبيوتر كبرى تلك الصيغة، ووعدت بعدم إثارة أمر الملكية الفكرية التي من شأنها أن تحول دون تطوير البرنامج حتى يستوفي المعايير المطلوبة. مبادرة المصدر المفتوح opensource.org هي منهجية لتطوير البرمجيات تؤكد على قيمة الجهود المشتركة ومراجعة النظراء لتحسين الجودة، ويوفر الموقع openoffice.org مجموعة كاملة من الأدوات مفتوحة المصدر التي تُستخدم في المكاتب، وكلها متاحة بالمجان، أما البرامج المجانية (على غرار تلك التي تجدها على الموقع www.fsf.org أو www.gnu.org) فهي «تمنح المستخدمين حرية تشغيل البرمجيات ونسخها وتوزيعها ودراستها وتعديلها وتحسينها.»

وبعد مضي ثلاثة أشهر لم يعد كريس ولا كوين يعملان لحساب الولاية، فقد عاد كريس إلى القطاع الخاص — كما خطط قبل أن ينضم إلى حكومة الولاية — ونشرت صحيفة بوسطن جلوب تحقيقًا حول نفقات سفر كوين، لكن الولاية لم تجده مذنبًا بشيء، ولما سئم كوين من التشكيك والهجوم الذي تلقاه بسبب قراره حول المعايير المفتوحة، وحال افتقاده لدعم كريس استقال من منصبه في ٢٤ ديسمبر، واشتبه كوين في أن «مال مايكروسوفت وآلتها الضاغطة» كانا يقفان وراء التحقيق الذي نشرته صحيفة بوسطن جلوب وفي مقاومة السلطة التشريعية التي واجهتها مبادرته للمعيار المفتوح.

فات ماساتشوستس الموعد النهائي للانتقال إلى استخدام أوبن دوكيومِنت، ومنذ خريف عام ٢٠٠٧ والموقع الإلكتروني للولاية لا يزال يصرح بأن التحول المذكور سوف يحدث في المستقبل، وأوضحت الولاية أنه في الشهور التي تلت أصبح بوسع برنامج مايكروسوفت أن يفتح ملفات الصياغات المفتوحة وأن يمكِّن المستخدم من تحريرها، ومِنْ ثَمَّ فإن التحول إلى البرامج المفتوحة لن يُخرج مايكروسوفت من سباق المنافسة على البرمجيات المكتبية، ومع ذلك فلن يُسمح لشركات البرمجيات الأخرى أن تنافس لتكون هي المعتمدة كبرمجيات تجارية لدى الولاية حتى تصير «خصائص إمكانية الوصول في برامجها تضارع ما تتمتع به البرمجيات القائمة أو تفوقها في ذلك»، وهو ما يعني برمجيات مايكروسوفت. في الوقت الحالي لا تزال مايكروسوفت لها اليد العليا، وذلك رغم جهود الولاية لتنتزع من أيدي القطاع الخاص صيغ مستنداتها العامة.

إن تحديد أي البِتات سيوضع في أي نسق مستندي لهو صناعة تساوي مليارات عدة من الدولارات. وكما هو الحال في أي قرارات تجارية كبيرة، للمال والسياسة كلمة، ويتشابك المنطق مع الخطاب، والجمهور ليس سوى أحد الأطراف المعنية التي تهمها النتيجة.

(٣) إخفاء المعلومات في الصور

المفاجآت التي تنطوي عليها المستندات النصية تأتي في معظمها من أمور يغفل عنها مُنشئو تلك المستندات، إما سهوًا وإما جهلًا. وتوفر ملفات الصور فرصًا غير محدودة لإخفاء الأشياء عمدًا؛ إخفاء الأسرار عن أعين البشر، وحجب الرسائل المفتوحة الموجهة للبشر بهدف الإفلات من قبضة برمجيات مكافحة البريد المزعج.

(٣-١) حروب البريد المزعج

اعتاد الكثير منا أن يتلقى عن طريق البريد الإلكتروني نداءات مثل: «أنا الآنسة/فاتن عبد الرحمن، الابنة الوحيدة للراحلة السيدة/هيلين عبد الرحمن، العنوان: شارع رقم ١٤٢ ماركوري، أبيدجان، كوت ديفوار في غرب أفريقيا، وأنا فتاة أبلغ من العمر ٢٠ سنة. لقد فقدتُ والدَيَّ، ولديَّ إرث من والدتي رحمها الله، وقد كان والداي ثرييْن جدًّا ويعملان في الزراعة وفي تجارة الكاكاو، وبعد وفاة والدي، منذ زمن طويل، قامت أمي على إدارة أعماله، إلى أن ماتت مسمومة على يد شركاء عملها التي كانت تعاني منهم، وأنا الآن أبكي، وأطلب منك أن تتفضل بمساعدتي بأيٍّ من الطرق التالية: أن تبعث لي برقم حساب مصرفي آمن أنقل إليه أموالي للاستثمار …»

فإذا تلقيت مثل هذا النداء فإياك أن ترد عليه! فالأموال لن تتدفق إلى ذلك الحساب المصرفي، بل ستتدفق منه إلى أيدي هؤلاء المحتالين، ومعظم الناس يعرفون أن مثل هذه النداءات مزيفة فلا يردون عليها ولا ينساقون وراءها، لكن إرسال حزم رسائل البريد الإلكتروني أمر رخيص جدًّا لدرجة أن الظَّفَر بضحية واحد تقع في الفخ من أصل مليون متلقٍّ يكفي لجعل الأمر مربحًا للشخص المحتال.

«مرشحات البريد المزعج» هي برامج تعترض رسائل البريد الإلكتروني وهي في طريقها إلى صندوق الرسائل الواردة. تُحذَف مثل هذه الرسائل قبل أن نقرأها، وهذا النوع من الرسائل غير المرغوب فيها يتبع نمطًا قياسيًّا يسهل معه التعرف عليها على الفور تلقائيًّا، مع وجود حد أدنى من المخاطر بحيث قد يشمل الحذف أي مراسلات حقيقية مع البنوك أو الأصدقاء الأفارقة عن طريق الخطأ.

لكن محترفي هذا النشاط المزعج حاولوا الالتفاف حول تلك الآليات، وقد تلقى العديد منا رسائل بريد إلكتروني كتلك التي تظهر في الشكل ٣-١٤. لماذا يتعذر على مرشح رسائل البريد الإلكتروني غير المرغوب فيها أن يلتقط مثل هذه الرسالة؟
fig20
شكل ٣-١٤: رسالة بريد مزعج في صورة رسومية وردت إلى أحد مؤلفي هذا الكتاب. رغم أنها تبدو وكأنها نص فإن جهاز الكمبيوتر «يرى» أنها مجرد صورة، مثل الصورة الفوتوغرافية، ولأن مرشحات البريد المزعج لا تدرك أن هذه البكسلات تشكل حروفًا فلا يمكنها التعرف على الرسالة بأنها رسالة غير مرغوب فيها.

تتضمن برامج معالجة الكلمات اسم الخط المستخدم وحجمه إلى جانب الحروف المرمزة ذاتها، هذا فضلًا عن معلومات أخرى، مثل لون الحروف ولون الخلفية، ومع ذلك، بسبب أن النص يُمثَّل برموز آسكي يظل من السهل نسبيًّا تحديد موقع الرسائل أو السلاسل النصية الفرعية، أو إضافة نص أو حذفه، والقيام بالعمليات الأخرى الشائعة في مجال معالجة النصوص. عندما يضع المستخدم مؤشر الإدخال على حرف ما في الرسالة التي تظهر أمامه على الشاشة يمكن للبرنامج معرفة ذلك المكان داخل الملف الذي يحتوي على ذلك الحرف، ويمكن لبرامج الكمبيوتر كذلك أن تحوِّل رموز الحروف إلى صور لتلك الحروف.

لكن إظهار شاشة الكمبيوتر شيئًا يمكن التعرف عليه بوصفه أحد الحروف الأبجدية لا يعني أن هذا التمثيل نتج عن طريق رموز الحروف القياسية. فالصورة الرقمية لنص قد تبدو مطابقة تمامًا لصورته التي تظهر على الشاشة إن أنشأناه ببرنامج معالجة نصوص؛ بمعنى أنه قد تنتج الصورةُ ذاتها عن تمثيلين مختلفيْن تمامًا.

وهذا أحد الأسباب التي تجعل مَنْ يرسلون الرسائل غير المرغوب فيها لهم اليد العليا في حربهم مع الشركات التي تصنِّع مرشحات البريد المزعج. إن الرسالة غير المرغوب فيها التي تظهر في الشكل ٣-١٤ هي صورة رسومية، رغم أن ما يظهر على الشاشة ما هو إلا نص، وبما أن التمثيل الأساسي هو بكسلات وليس نص آسكي، فإن الرسائل غير المرغوب فيها من هذا النوع تفلت من قبضة كل ما نعرفه من مرشحات!
ويطلق على مشكلة تحويل الرسومات إلى نص آسكي اسم «التعرف على الحروف»، ويستخدم مصطلح «التعرف الضوئي على الحروف» أو ما يُعرف اختصارًا ﺑ OCR عندما يكون المستند الأصلي قطعة من الورق المطبوع. إن تمثيل الرسومات هو نتيجة لمسح المستند ضوئيًّا، وبعد ذلك تُستخدم خوارزمية معينة للتعرف على الحروف لتحويل الصورة إلى سلسلة من رموز الحروف. إذا طُبع المستند الأصلي بحروف قياسية وكان خاليًا نسبيًّا من اللطخات والعيوب تكون النتيجة دقيقة جدًّا إذا استخدمنا برنامجًا حديثًا للتعرف الضوئي على الحروف، وهذا يُضمَّن الآن في الماسحات الضوئية المتاحة تجاريًّا والتي باتت الآن تُشحن باعتبارها أجهزة متعددة الأغراض، فإلى جانب وظيفة المسح الضوئي فهي تطبع وتصور المستندات وترسل الفاكسات. ولأن خوارزميات التعرف الضوئي على الحروف هي الآن فعالة بشكل معقول ومتاحة على نطاق واسع، فإن الجيل المقبل من مرشحات البريد المزعج على الأرجح سوف يصنف رسائل البريد الإلكتروني التي في الشكل ٣-١٤ على أنها من النوع غير المرغوب فيه.

التعرف الضوئي على الحروف والرسائلُ غير المرغوب فيها ليسا سوى مثالين على أمر أكبر. يحدد التمثيل ما يمكن القيام به بالبيانات، من حيث المبدأ، قد تتساوى العديد من التمثيلات، لكن من الناحية العملية نجد أن سرية المعلومات المتعلقة بالتنسيق والحوسبة المطلوبة لتحويل صيغة إلى صيغة أخرى قد تحد من فائدة البيانات نفسها.

(٣-٢) إخفاء المعلومات في نص ظاهر للعيان

خلال الحرب العالمية الأولى أرسلت السفارة الألمانية في واشنطن رسالة إلى العاصمة برلين استهلتها بما يلي: PRESIDENT’S EMBARGO RULING SHOULD HAVE IMMEDIATE NOTICE. كان جهاز الاستخبارات الأمريكي يقرأ كل البرقيات الألمانية، وبدا أن هذه البرقية لا بأس بها، لكن إن جمعنا الأحرف الأولى من كلمات تلك العبارة لوجدنا كلمة PERSHING، وهو اسم سفينة تابعة للبحرية الأمريكية. لم يكن للبرقية الكاملة أي علاقة بالحظر أو الحصار، بل كانت تتكلم عن تحركات تلك السفينة الأمريكية، كانت الرسالة الخفية تقول: «بيرشينج تبحر من نيويورك في أول يونيو.»

«إخفاء المعلومات» هو فن إرسال رسائل سرية بطرق خفية. وإخفاء المعلومات يختلف عن «التشفير»، والذي هو فن إرسال رسائل غير قابلة للفهم دون فك شفرتها. ففي حالة التشفير نفترض أنه إذا أرسلت أليس رسالة إلى بوب فيمكن لطرف معادٍ أن يعترض طريق الرسالة المشفرة ويعرف أنها تحمل سرًّا، والهدف هو جعل الرسالة غير قابلة للقراءة إلا من قبل بوب، ومِنْ ثَمَّ تكون في أمان إن وقعت في أيدي متنصت أو عدو. في عالم الاتصالات الإلكترونية من المرجح أن يثير إرسال رسالة مشفرة ريبة برامج المراقبة الإلكترونية، وعلى النقيض من ذلك فالرسالة التي ترسلها أليس إلى بوب والتي تتبع نظام إخفاء المعلومات لا تثير الشك، بل قد تُنشر هذه الرسالة على موقع ويب، وتبدو بريئة تمامًا. ولأن النص مخفي داخل نص آخر يظهر على مرأى من الجميع بطريقة لا يعرفها سوى أليس وبوب فهي رسالة مشفرة.

منذ مدة طويلة يُتبع أسلوب إخفاء المعلومات، فقد ألَّف يوهانز تريثيموس (١٤٦٢–١٥١٦) كتاب «فن الإخفاء»، وهو نص يتضمن طلاسم غامضة، والحروف الأولى لكلمات تلك الطلاسم تخفي رسائل خفية أخرى، وامتد أثر الكتاب لمدة قرن بعد ظهوره. ولما أتى الكمبيوتر فتح آفاقًا هائلة لممارسات إخفاء المعلومات. كمثال بسيط جدًّا انظر في مستند معالجة نصوص عادي، وليكن رسالة حب، لك أن تطبعه أو تعرضه على الشاشة، ولن يبدو منه إلا أنه يتضمن توافِهَ ما تقوله أليس لبوب، لكن ربما أدرجت أليس في نهاية خطابها هذا فقرة كتبتها باللون الأبيض، وبما أن النص أبيض ومكتوب على خلفية بيضاء فإنه لا يظهر لعين القارئ.

لكن يمكن لبوب، إذا كان يعلم ما الذي يبحث عنه، أن يجعله مرئيًّا، على سبيل المثال عن طريق طباعة النص على ورق أسود (تمامًا كما أمكن استرداد النص من تقرير كاليباري الذي حُجبت منه أجزاء حجبًا إلكترونيًّا).

إذا كان العدو المتلصص لديه أي سبب يدعوه إلى الاعتقاد بأن في الأمر خدعةً كهذه فيمكنه فحص رسالة أليس الإلكترونية باستخدام برنامج يقوم بالبحث عن الرسائل الخفية متبعًا هذا الأسلوب. لكن هناك العديد من الأماكن للبحث عن الرسائل التي تتضمن معلومات مخفية، وهناك العديد من الطرق المتبعة لإخفاء المعلومات.

بما أن كل حرف روماني له رمز آسكي يتألف من ثمانية بتات، فيمكن إخفاء نص داخل طيات نص آخر طالما أن هناك طريقةً يتفق عليها المرسل والمتلقي على ترميز الأصفار والآحاد. على سبيل المثال: ما الحرف المخفي في طيات هذه الجملة؟
Steganographic algorithms hide messages inside photos, text, and other data.
والإجابة هي الحرف I؛ لأنه الحرف الذي يحمل الرمز 01001001، في الكلمات الثمانية الأولى من الجملة نجد أن الكلمات التي تبدأ بالحروف الساكنة ترمز إلى الصفر، والكلمات التي تبدأ بالحروف المتحركة ترمز إلى الواحد (انظر الشكل ٣-١٥).
fig21
شكل ٣-١٥: نص مرمز يتبع نظام إخفاء المعلومات بوضع نص داخل طيات نص آخر. إن بدأت الكلمة بحرف ساكن فهذا يرمز إلى الصفر، وإن بدأت بحرف متحرك فهذا يرمز إلى الواحد، ومِنْ ثَمَّ فإن أول ثماني كلمات ترمز إلى رمز الآسكي المتألف من ٨ بتات الذي يخص الحرف الإنجليزي I.
وهناك طريقة تعتمد على إخفاء المعلومات يبدو أنها لا يمكن كشفها، وهي تنطوي على تنويع طفيف ومستمر للقيم اللونية للبكسلات داخل صورة فوتوغرافية. إن العناصر اللونية الأحمر والأخضر والأزرق تحدد اللون نفسه، ويمثَّل اللون داخليًّا كبايت واحد لكل من الأحمر والأخضر والأزرق، وكل سلسلة تتألف من ٨ بتات تمثل قيمة عددية بين صفر و٢٥٥، وتغيير البت الذي يقع في أقصى اليمين من واحد إلى صفر (على سبيل المثال، تغيير 00110011 إلى 00110010) يغير القيمة العددية عن طريق طرح واحد — وفي هذه الحالة، يغير قيمة اللون من ٥١ إلى ٥٠ — وهذا يؤدي إلى تغيير طفيف جدًّا في اللون تتعذر ملاحظته؛ لأنه مجرد تغيير في بكسل واحد فقط. لكن يمكن للبتات التي تقع في أقصى يمين قيم لون البكسلات في ملفات الرسومات التي تمثل صورًا أن تحمل كميات كبيرة جدًّا من المعلومات دون أن يثير ذلك أي شكوك. ويترجم المتلقي الرسالة ليس عن طريق تحويل البِتات إلى صور مرئية، لكن عن طريق فحص البِتات نفسها والوقوف على الأصفار والآحاد التي تحمل مغزى.
هل ما زال أحد يستخدم أسلوب إخفاء المعلومات إلى يومنا هذا؟ وإن كان فمن؟ من الصعب جدًّا أن نعرف. قالت صحيفة يو إس إيه توداي إن الإرهابيين كانوا في مطلع عام ٢٠٠١ يتواصلون معًا باستخدام أسلوب إخفاء المعلومات، وهناك عدد من الأدوات البرمجية متاحة بالمجان تجعل من السهل اتباع هذا الأسلوب، وقد وضعت أدوات لكشف الرسائل التي تتبع أسلوب إخفاء المعلومات، لكن يبدو أن فائدتها حتى الآن محدودة. يمكنك أن تجد برامج إخفاء المعلومات وبرامج الكشف عنها متاحة بالمجان على الويب (انظر، على سبيل المثال، الموقعين www.cotse.com/tools/stega.htm وwww.outguess.org/detection.php).
أصبح استخدام إخفاء المعلومات لنقل رسائل سرية اليوم سهلًا ورخيصًا، لكنه لا يستحيل على الكشف. يمكن لعميل أجنبي يرغب في التواصل مع أطراف خارجية ترميز سلسلة بتات في القيم النغمية لملف من نوع mp3 أو القيم اللونية لبكسلات في صورة إباحية على صفحة ويب. وهناك كم كبير من الأغاني والموسيقى والمواد الإباحية يتدفق بين الولايات المتحدة والبلدان الأجنبية يجعل لا أحد يشك في أي عملية تحميل لتلك المواد أو تنزيلها من الإنترنت!

(٤) الأسرار المرعبة للأقراص القديمة

في ضوء ما اطلعتَ عليه إلى الآن حول هذا العالم الرقمي قد تغريك فكرة أن تحذف جميع الملفات الموجودة على قرص جهازك ثم ترمي به بعيدًا حتى لا تكون عرضة لخطرِ أن تكون لديك ملفات تحتوي على أسرار لا تدري عنها شيئًا. لكن ليس هذا هو الحل؛ فحتى الملفات المحذوفة تتضمن أسرارًا!

قبل بضع سنوات اشترى باحثان من معهد ماساتشوستس للتكنولوجيا ١٥٨ قرصًا صلبًا مستعملًا، جاء معظمها من موقع إي باي، واستعادا ما كان في وسعهما أن يستعيداه من بيانات كانت موجودة على تلك الأقراص. معظم مَنْ يبيعون الأقراص الصلبة بذلوا بعض الجهود لجعلها خالية من البيانات، فبعضهم نقل كل الملفات إلى سلة المهملات الموجودة على سطح المكتب، وذهب البعض الآخر إلى حد استخدام أمر التهيئة FORMAT في مايكروسوفت ويندوز، والذي يحذر المستخدم أولًا من أن ذلك سوف يدمر كل البيانات الموجودة على القرص.

وجد هذان الباحثان أن ١٢ قرصًا فقط من بين اﻟ ١٥٨ قرصًا قد مُحيت منها البيانات كما ينبغي، وباستخدام أساليب عدة — وكلها ضمن القدرات التقنية لمراهقي اليوم — استطاع الباحثان استرداد بيانات المستخدمين من معظم الأقراص الأخرى. من ٤٢ قرصًا استرد الباحثان ما يبدو أنه أرقام بطاقات ائتمان، وكان أحد الأقراص على ما يبدو قد أتى من ماكينة صراف آلي في إلينوي، وكان يحتوي على ٢٨٦٨ رقمًا لحسابات مصرفية وأرصدة حسابات، ومثل هذه البيانات من أجهزة كمبيوتر تخص مجالًا واحدًا ستكون كنزًا للمجرمين يسيل له لعابهم. لكن معظم الأقراص التي أتت من أجهزة كمبيوتر منزلية كانت تتضمن أيضًا معلومات لا شك أن أصحابها يعتبرونها حساسة للغاية؛ على سبيل المثال رسائل حب ومواد إباحية وشكاوى حول علاج سرطان الطفل وشكاوى حول نزاعات في الأجور. وتضمنت العديد من الأقراص بيانات تكفي للتعرف على المستخدم الرئيسي للكمبيوتر الذي كانت به، بحيث يمكن ربط المعلومات الحساسة بفرد بعينه بما يمكِّن للباحثيْن من الاتصال به.

الحوسبة السحابية

من الطرق التي يمكن اتباعها لتجنب مشكلات الملفات المحذوفة وبرمجيات معالجة المستندات باهظة الثمن أن لا تحفظ ملفاتك على القرص الصلب من الأساس. في نظام «الحوسبة السحابية» تظل المستندات موجودة على أقراصِ مزودِ خدمة مركزي، ويتم الوصول إليها عن طريق متصفح الإنترنت، ومن تلك الخدمات «مستندات جوجل» والتي تتباهى بأن تكاليف برمجياتها منخفضة جدًّا، لكن هناك شائعات بأن غيرها من شركات البرمجيات الكبرى تستكشف السوق تمهيدًا لتقديم خدمات الحوسبة السحابية. إذا كانت مستنداتك لدى جوجل فيمكن الوصول إليها من أي مكان تكون فيه خدمة الإنترنت متوافرة، ولن تقلق أبدًا من فقدانك لتلك المستندات؛ فإجراءات جوجل بخصوص النسخ الاحتياطية تفوق إجراءاتك مهما بلغت، لكن هناك سلبيات محتملة، فمحامو جوجل سيقررون ما إذا كانوا سيرفضون أوامر استدعاء تلك المستندات أم لا، وبوسع المحققين الفيدراليين فحص البِتات التي تمر عبر الولايات المتحدة، حتى وإن كانت بين بلدان أخرى.

لقد قام مستخدمو أجهزة الكمبيوتر بما ظنوا أن عليهم القيام به؛ إذ حذفوا ملفاتهم أو أعادوا تهيئة القرص الصلب. لعلهم كانوا يعرفون أنه ستصدر مواد كيميائية سامة إن هم رموا بأجهزتهم القديمة في مطمرٍ للقمامة، لكنهم لم يدركوا أنهم حين «رَمَوْا بها» في موقع إي باي فقد تتسرب من تلك الأجهزة معلوماتهم الشخصية إلى البيئة الرقمية. كان بوسع أي شخص مقابل حفنة من الدولارات أن يشتري تلك الأقراص الصلبة القديمة وجميع ما تحتويه من بيانات. ما الذي يجري هنا؟ وهل هناك من سبيل لمنع هذا الأمر؟

تُقسَّم الأقراص الصلبة إلى كتل، والتي يمكننا أن نشبهها بصفحات الكتاب، ولكل منها عنوان تحديد — مثل رقم الصفحة — ويمكنها استيعاب بضع مئات البايتات من البيانات، حوالي نفس مقدار النص الذي قد تحتويه صفحة كتاب. وإذا كان المستند أكبر من كتلة واحدة يُخزَّن المستند على أكثر من كتلة، لكن لا تكون هذه الكتل متوالية، بل تضم كل كتلة قطعة من المستند إضافة إلى عنوان الكتلة التي تقبع بها بقية المستند؛ لذلك قد يكون المستند بأكمله من الناحية الملموسة متناثرًا هنا وهناك على القرص، لكنه من الناحية المنطقية مترابط الأجزاء معًا في سلسلة من الإشارات من كتلة إلى أخرى. منطقيًّا، بنية الملف هي بنية المجلة، حيث تجد أنه ليس من الضروري أن تشغل المقالة صفحات متوالية داخل العدد، فربما تجد جزءًا من المقالة مذيلًا بعبارة «التتمة في الصفحة ١٥٢»، وفي ص١٥٢ تجد إشارة بأن ذلك الجزء إنما هو تتمة للجزء الذي ورد سابقًا، وهلم جرًّا.

ولأن الملفات تبدأ في أماكن عشوائية على القرص، فهناك فهرس يبين أين يبدأ هذا الملف وأين يبدأ ذاك، وهذا الفهرس ما هو إلا ملف على القرص، لكن يمكن العثور على موقعه على القرص بسرعة. يشبه فهرس القرص إلى حد كبير فهرس الكتاب الذي يوجد في نهاية الكتاب دائمًا حتى يعلم القراء أين يجدونه. وبعد أن يعثر القارئ على هذا الفهرس يمكنه العثور وبسرعة على رقمِ صفحةِ أي عنصر يريده من العناصر المدرجة في الفهرس، ثم يتوجه إليها مباشرة.

لماذا لا تنظَّم الأقراص كتنظيم الكتب، بحيث توضع المستندات في كتل متتالية؟ لأن الأقراص تختلف عن الكتب في جانبيْن مهميْن: أولًا؛ أن الأقراص تتسم بالدينامية، فالمعلومات التي عليها تتغير باستمرار، ويُقدم فيها ويُؤخر، ويُحذف منها ويُضاف إليها، فالقرص أقرب إلى أن يكون مثل الدوسيه ذي الحلقات منه إلى أن يكون مثل الكتاب؛ إذ إن المستندات يُضاف إليها ويُحذف منها بانتظام في ضوء المعلومات التي تُجمع أو يُتخلص منها. ثانيًا؛ الأقراص قابلة لإعادة الكتابة إلى أبعد الحدود. قد تحتوي الكتلة القرصية في لحظة ما على سلسلة من الأصفار والآحاد، ثم بسبب عملية كتابة واحدة، تحل محلها سلسلة أخرى مختلفة. بمجرد كتابة صفر أو واحد في موضع معين على القرص لا يعود هناك سبيل لمعرفة هل ما كان مكتوبًا هناك قبل هذا صفرًا أم واحدًا، لا يوجد هنا شيء يشبه الأثر الباهت الذي يتركه خط قلم رصاص على الورق بعد محوه، في الواقع، لا يوجد مفهوم اسمه «المحو» مطلقًا ونحن نتحدث عن القرص الصلب، بل كل ما يحدث هو استبدال بعض البِتات بأخرى.

ولأن الأقراص تتسم بالدينامية فهناك العديد من المزايا لتقسيم الملف إلى كتل مرتبطة معًا غير متسلسلة مفهرسة بهذه الطريقة. على سبيل المثال، إذا كان الملف يحتوي على مستند نصي طويل ثم جاء مستخدم وأضاف بضع كلمات في منتصف ذلك النص، فلن يتأثر في هذه الحالة سوى كتلة أو كتلتيْن تقعان في وسط السلسلة. وإذا أضيف مقدار نصي كبير يحتم الاستعاضة عن تلك الكتل بخمس كتل جديدة فمن الممكن لتلك الكتل الجديدة أن تُلحق منطقيًّا بالسلسلة دون تغيير لأي من الكتل الأخرى التي يتألف منها المستند. وبالمثل، إذا حُذف مقطع من النص فيمكن أن تُغيَّر السلسلة بأن «تقفز فوق» الكتل التي تحتوي على النص المحذوف.

تضاف الكتل التي لم تعد جزءًا من أي ملف إلى «مجموعة» من الكتل الشاغرة على القرص، وتحتفظ برامج الكمبيوتر بسجل لجميع الكتل الشاغرة، والكتلة التي تدخل في هذه المجموعة الشاغرة إما أنها لم تُستخدم بعد أو أنها استُخدِمت ثم تُركت، وقد تُترك الكتلة لأن الملف الذي كانت جزءًا منه قد حُذف بأكمله أو عُدِّل بحيث استُبعدت منه هذه الكتلة، فإذا احتيج إلى كتلةٍ لم تُستخدم من قبل لتحقيق أي غرض من الأغراض — على سبيل المثال لبدء ملف جديد أو لإضافة شيء إلى ملف موجود بالفعل — تُستدعى تلك الكتلة من مجموعة الكتل الشاغرة.

(٤-١) ماذا يحدث للبيانات في الملفات المحذوفة؟

الكتل القرصية «لا تُعاد الكتابة عليها» عندما تُترك وتضاف إلى مجموعة الكتل الشاغرة. عندما تستدعى الكتلة من المجموعة الشاغرة ويُعاد استخدامها كجزء من ملف آخر فإن ما سبق وكُتب عليها من بيانات يُطمس، لكن حتى ذلك الحين فإن تلك الكتلة تحتفظ بما عليها من أنماط الأصفار والآحاد، وقد يكون الملف بالكامل كما هو لم يُمس، إلا أنه ليست هناك طريقة سهلة للعثور عليه، وإن ألقينا نظرة على الفهرس فلن يفيدنا ذلك بشيء، لكن «حذف» ملف بهذه الطريقة لا يتعدى كونه حذفًا لاسمه من قائمة الفهرس، فالمعلومات لا تزال موجودة هناك في مكان ما على القرص، ومثل ذلك كمثل شخص عمد إلى كتاب فمزق فهرسه، فهذا لا يؤثر على وجود صفحات الكتاب وأبوابه وفصوله، ولكي تعثر على شيء في كتاب بدون فهرس عليك أن تتصفحه صفحة صفحة باحثًا عما تريد، نعم هو أمر ممل ويستغرق وقتًا طويلًا، لكن النتيجة ليست مستحيلة.

وهذا هو ما فعله الباحثان من معهد ماساتشوستس للتكنولوجيا مع الأقراص التي اشترياها من موقع إي باي؛ إذ فحصا الكتل القرصية لتلك الأقراص الصلبة كتلةً كتلةً باحثيْن عن أنماط بتات يمكن التعرف عليها، فإن وجدا، على سبيل المثال، تسلسلًا يتألف من ١٦ رمزًا من حروف نظام الآسكي تمثل أرقامًا عشرية فلهما أن يظنا أن هذا يمثل رقم بطاقة ائتمان. وحتى لو لم يتمكنا من استرداد الملف بأكمله — لأن بعض كتله أعيد تدويرها — فإن بوسعهما أن يتعرفا على سلاسل حروف قصيرة هي في الحقيقة أرقام حسابات بنكية.

بالطبع هناك طريقة بسيطة لمنع الاحتفاظ بالمعلومات الحساسة في أجزاء من الملفات «المحذوفة»، ويمكن برمجة الكمبيوتر بحيث إنَّه بدلًا من أن يقوم بوضع الكتل المتروكة في مجموعة الكتل الشاغرة أن يقوم بإعادة الكتابة عليها، وربما عن طريق «التصفير»؛ أي أن تُملأ بأنماط صفرية، فيما مضى كانت شركات الكمبيوتر والبرمجيات ترى أن فوائد التصفير تقل كثيرًا عن تكلفته، فالمجتمع لم يعدَّ «تسرب البيانات» مشكلة حرجة إلا منذ وقت قريب، لكن ذلك قد يكون الآن في طور التغير، وسترتفع تكلفة تصفير الكتل القرصية باستمرار. إن تصفير الكتل القرصية قد يستغرق وقتًا طويلًا جدًّا يجعل المستخدمين يشتكون من بطء أجهزتهم ويودون لو أن هناك سبيلًا لجعل ذلك التصفير فوريًّا، ويمكن ببعض البرمجة الذكية جعل عملية التصفير لا تستغرق كل هذا الوقت، لكن حتى الآن لم تسعَ مايكروسوفت ولا أبل إلى الاستثمار في هذا الجانب.

تعديلات قانونية تواكب التكنولوجيا

يتزايد الوعي بأن البيانات المحذوفة من الأقراص يمكن استردادها، وقد صارت لجنة التجارة الفيدرالية تشترط «تدمير أو محو الوسائط الإلكترونية التي تحتوي على معلومات المستهلك بحيث لا يمكن عمليًّا قراءة تلك البيانات أو إعادة بنائها»، وهناك اشتراط مماثل في قانون ماساتشوستس لعام ٢٠٠٧ حول الخروقات الأمنية.

من ذا الذي حذف يومًا ملفًّا ما ثم لم يلبث أن تمنى لو استعاده؟ لحسن الحظ يمكن لكل من حذف ملفًّا عن طريق الخطأ إلى سلة المهملات أن يستعيده منها؛ إذ إنه لا يُضاف فورًا إلى مجموعة الكتل الشاغرة، ولا تُحذف الملفات إلا إذا أصدر المستخدم أمرًا للكمبيوتر «بإفراغ سلة المهملات»، فإن فعل ذلك وضع الكمبيوتر الكتل المحذوفة في مجموعة الكتل الشاغرة، لكنه لا يصفِّرها.

لكن ماذا عن أمر التهيئة FORMAT في نظام تشغيل ويندوز المبين في الشكل ٣-١٦؟ يستغرق الأمر حوالي ٢٠ دقيقة، وهو في الظاهر يدمر كل البِتات الموجودة على القرص، كما يظهر في رسالة التحذير، لكن ليس هذا هو ما يحدث فعلًا، إنه ببساطة يبحث عن نقاط الخلل الموجودة على القرص، فقد تتسبب العيوب المادية في السطح المغناطيسي في جعل الكتل القرصية غير صالحة للاستعمال، رغم أنه من الناحية الميكانيكية القرص على ما يرام، ومعظم السطح لا تشوبه شائبة. والأمر FORMAT يحاول قراءة كل كتلة قرصية ليحدد الكتل التي يتعين تجنبها في المستقبل، وقراءة كل كتلة في القرص تستغرق وقتًا طويلًا، لكن إعادة الكتابة على كل كتلة منها سيستغرق ضعف ذلك الوقت، ويحدد الأمر FORMAT الكتل المعطوبة ويعيد تهيئة الفهرس، لكنه يترك معظم البيانات دون تغيير، بحيث يمكن استردادها من قبل باحث أكاديمي أو متلصص مبدع.
fig22
شكل ٣-١٦: شاشة تحذيرية تتعلق بأمر التهيئة FORMAT بنظام مايكروسوفت ويندوز. إن القول بأن كافة البيانات ستدمَّر منافٍ للواقع؛ فحقيقة الأمر أنه يمكن استعادة قدر كبير من تلك المعلومات.

لم تقتصر مشكلات الأقراص المقلقة على الكمبيوتر، بل امتدت إلى ذاكرة الهاتف المحمول، فعندما يتخلص شخص ما من هاتفه المحمول القديم ينسى أن به سجلاتٍ للمكالمات التي أجراها أو تلقَّاها إلى جانب رسائل بريد إلكتروني. وإذا تذكر ذلك فاتبعَ تعليمات الشركة المصنعة وضغَطَ على مزيج الأزرار المطلوب، فلعله لا يحقق ما كان يأمل. لقد حدث أن اشترى أحد الباحثين عشرة هواتف محمولة من موقع إي باي، واستطاع أن يسترجع من ذواكرها أرقامَ حساباتٍ مصرفيةٍ وكلماتِ سرٍّ، وخططًا استراتيجية لشركات، ورسائلَ بريد إلكتروني بين امرأة وعشيقها المتزوج الذي كانت زوجته بدأت تشك فيه. وقد استرد الباحث بعض هذه المعلومات من هواتف خلوية حرص أصحابها على اتباع تعليمات الشركة المصنعة لمسح الذاكرة اتباعًا دقيقًا.

برامج تمحو البيانات من على قرصك الصلب

إذا كنت تريد حقًّا التخلص من كافة البيانات الموجود على القرص الصلب فاعلم أن أجهزة ماكنتوش توفر أمرًا يقوم بذلك؛ ألا وهو «إخلاء آمن لسلة المحذوفات». أما الأجهزة التي تعمل بنظام ويندوز فهناك برنامج مجاني يسمى دي بان DBAN يمكنه تصفير القرص الصلب، ويمكنك تنزيله من موقع dban.sourceforge.net، وهذا الموقع لديه الكثير من البرامج المجانية الأخرى المفيدة. لكن لا تستخدم برنامج DBAN إلا إذا كنت متأكدًا من أنك لا تريد أيًّا من البيانات الموجودة على ذلك القرص.

إجمالًا، يصعب جدًّا اجتثاث البِتات من جذورها، وفي معظم الأوقات يكون هذا هو بالضبط ما نريده، فإذا تعطل الكمبيوتر الخاص بك فسيسرك أن جوجل تحتفظ لك بنسخة من بياناتك، وإذا تعطل هاتفك المحمول فسيسرُّك أن تستعيد أرقام هواتف معارفك وأصدقائك مرة أخرى بأن تنزلها — فيما يشبه السحر — من شركة المحمول التي تتعامل معها إلى هاتف محمول بديل، فبقاء البِتات له إيجابياته وسلبياته.

يعمل التدمير المادي دائمًا كوسيلة لحذف البيانات، فتجد منا من يفضل استخدام المطرقة، ومنا من يفضل البلطة، لكن للأسف فهذه الأساليب — وإن كانت بالفعل فعالة — لا تفي بالمعايير المعاصرة لاستعادة المواد السامة وإعادة تدويرها.

(٤-٢) هل يمكن حذف البيانات حذفًا نهائيًّا؟

هناك شائعات تثار بين الحين والآخر مفادها أن المهندسين لديهم أجهزة حساسة للغاية يمكنها معرفة الفرق بين الصفر الذي كُتب فوق صفر، والصفر الذي كُتب فوق واحد على قرص من الأقراص، وتقول النظرية إن عمليات الكتابة المتعاقبة لا توضع بدقة تامة في الفضاء المادي، فوحدة البت لها عَرْض، وعندما تُعاد كتابة شيء ما فإن أطرافه المادية تتداخل قليلًا أو تقصر عن مكانها السابق، ولعلها في ذلك تكشف شيئًا من القيمة السابقة الموجودة في ذلك الموضع. إذا أمكن الكشف عن حالات عدم التطابق المجهرية تلك فسيكون من الممكن أن نرى — حتى لو صُفِّر القرص — أي البِتات كانت موجودة في ذلك الموضع قبل إجراء عملية التصفير.

وجود النُّسَخ يصعِّب أمر حذف البيانات

إذا كان قد سبق توصيل الكمبيوتر الخاص بك بشبكة، ثم قمت بتدمير بياناته فهذا لا يعني أنك قد تخلصت من نسخ تلك البيانات التي قد تكون موجودة على الأجهزة الأخرى، فرسائل البريد الإلكتروني التي تبادلتها مع الآخرين قد تكون محفوظة على أجهزتهم، وربما أعطوها لغيرهم، وإذا كنت تستخدم خدمة جي ميل من جوجل فلعل شركة جوجل لا تزال تحتفظ بنسخ من رسائل بريدك الإلكتروني حتى بعد أن قمتَ بحذفها، وإذا كنت قد طلبت سلعة ما عبر الإنترنت فإن تدميرك لنسخة فاتورة تلك السلعة الموجودة على الكمبيوتر الخاص بك لن يؤثر بالتأكيد على سجلات المتجر الذي اشتريت منه تلك السلعة.

إلى الآن لم تُنشر أي دراسة موثوق بها حول تحقيق هذا الإنجاز، لكن بما أن القدرة الاستيعابية للأقراص الصلبة في ازدياد مستمر، يتراجع احتمال تحقيق تلك الاستعادة للبيانات. من ناحية أخرى فإن أرجح الأماكن التي يمكنها تحقيق هذا الإنجاز هي وكالات الاستخبارات الحكومية، وهي جهات لا تتباهى بنجاحاتها، بل تتكتَّم عليها؛ لذلك كل ما يمكن أن يُقال على وجه اليقين هو أن استعادة البيانات التي كُتب عليها أمر يمكن أن تحققه قدرات حفنة قليلة من الجهات. وإذا كان ذلك ممكنًا على الإطلاق فسيكون هذا صعبًا جدًّا وباهظ التكاليف؛ لأن البيانات يجب أن تكون ذا قيمة استثنائية حتى تستأهل محاولة استردادها هذا الجهد.

(٤-٣) إلى متى تستمر البيانات؟

رغم الثبات الظاهري للمعلومات الرقمية، ورغم إفصاحها عن الأسرار بشكل غير متوقع، فإنها تعاني أيضًا من مشكلة معاكسة تمامًا، ففي أحيان كثيرة سريعًا ما تصير السجلات الإلكترونية غير متاحة، رغم أن أفضل الجهود بُذِلَت لحفظها حفظًا دائمًا.

الشكل ٣-١٧ يظهر قاعدة بيانات جيوسياسية وديمغرافية قديمة؛ كتاب يوم القيامة، وهو جرد للأراضي الإنجليزية وُضع في عام ١٠٨٦ قام به رهبان من النورمان بناء على طلب من ويليام الفاتح. وكتاب يوم القيامة هو أحد الكنوز الوطنية في بريطانيا، ويقبع في أرشيفها، وهو نفس النص الذي كان موجودًا في القرن الحادي عشر، ويمكن قراءته.
fig23
شكل ٣-١٧: كتاب يوم القيامة الذي يرجع إلى عام ١٠٨٦.10
تكريمًا لذكرى مرور تسعمائة عام على صدور كتاب يوم القيامة أصدرت هيئة الإذاعة البريطانية نسخة حديثة منه، بما في ذلك صور ونصوص وخرائط توثق كيف تبدو بريطانيا في عام ١٩٨٦، وبدلًا من استخدام الرَّق، أو حتى الورق، جُمعت المواد في صيغ رقمية وصدرت في صورة أقراص فيديو قطرها ١٢ بوصة، ولم يكن من الممكن قراءة تلك الأقراص الضخمة إلا بواسطة أجهزة كمبيوتر مجهزة خصيصى لذلك (انظر الشكل ٣-١٨). كان الهدف من المشروع الحفاظ للأبد على نظرة مفصلة لبريطانيا في أواخر القرن العشرين، وجعلها متاحة على الفور أمام المدارس والمكتبات في كل مكان.

بحلول عام ٢٠٠١ كانت تلك النسخة الإلكترونية لكتاب يوم القيامة غير قابلة للقراءة، فقد كانت أجهزة الكمبيوتر ومحركات الأقراص الضرورية لقراءة تلك النسخة الإلكترونية قد عفى عليها الزمن ولم تعد الشركات تصنعها. في ظرف ١٥ عامًا فقط نُسِيت كيفية تنسيق المعلومات على تلك الأقراص، وسخرت صحيفة بريطانية من طموحات ذلك المشروع الكبير قائلة: «النسخة الرقمية من كتاب يوم القيامة تدوم ١٥ عامًا وليس ١٠٠٠ عام.»

fig24
شكل ٣-١٨: جهاز الكمبيوتر في منتصف ثمانينيات القرن العشرين يمكنه قراءة أقراص فيديو يبلغ قطرها ١٢ بوصة وضعت عليها النسخة الرقمية من كتاب يوم القيامة.11

الورق العادي وورق البردي — وهما أقدم بآلاف السنين من النسخة الأصلية لكتاب يوم القيامة — لا يزالان قابلين للقراءة إلى اليوم، أما السجلات الإلكترونية فقد عفى عليها الزمن في غضون سنوات، ونحن نتساءل: تُرى هل الكميات الهائلة من المعلومات المتوافرة الآن بسبب التقدم في مجال التخزين والاتصالات ستظل قابلة للاستخدام بعد مضي مائة أو ألف سنة من الآن؟ أم أن التحول من الورق إلى الوسائط الرقمية يعني فقدان التاريخ؟

لكن قصة النسخة الرقمية لكتاب يوم القيامة كانت لها نهاية سعيدة، فقد تمكنت بريطانيا بصعوبة بالغة من استعادة البيانات، وذلك بفضل تضافر جهود العديد من الفنيين والمختصين. تطلبت إعادة بناء صيغ البيانات عملًا مضنيًا يشبه عمل المتحرِّين على شفرات الكمبيوتر (انظر الشكل ٣-١٩)، وتطلبت اللجوء إلى كتب بنية البيانات الخاصة بتلك الفترة، وذلك حتى يمكن للمبرمجين في عام ٢٠٠١ أن يتصوروا كيف تعامل أقرانهم مع مشكلات تمثيل البيانات قبل ١٥ عامًا مضت فقط! في عالم علوم الكمبيوتر «آخر صيحة» في الخبرة تموت سريعًا جدًّا.

صارت النسخة الرقمية الحديثة من كتاب يوم القيامة التي أمكن استرجاعها في متناول الجميع اليوم عن طريق الإنترنت، حتى إن ملفات البيانات التي تخص النسخة الأصلية من كتاب يوم القيامة قد نُقلت إلى موقع ويب بحيث يمكن الاطلاع عليها عن طريق الإنترنت.

fig25
شكل ٣-١٩: جهود بُذلت بعد عام ٢٠٠٠ بقليل في محاولة لإعادة بناء صيغ البيانات المنسية للنسخة الرقمية لكتاب يوم القيامة، والتي وُضعت قبل ذلك التاريخ بأقل من عشرين عامًا.

لكن هناك درسًا كبيرًا يستفيد منه كل موظف مكتبي أو أمين مكتبة، فلا يمكننا أن نفترض أن النسخ الاحتياطية والأقراص المحفوظة التي نوجدها اليوم ستكون مفيدة ولو بعد عشر سنوات من الآن، وذلك بهدف استرجاع الكم الهائل من المعلومات التي تتضمنها، وهنا سؤال مفتوح: هل المحفوظات الرقمية، ناهيك عن علبة الأقراص المدمجة التي تضعها تحت سريرك في المكان الذي اعتادت جدتك أن تضع فيه صندوق ألبوم الذكريات، هل هذه المحفوظات ستكون مستديمة مثل النسخة الأصلية من كتاب يوم القيامة أم لا؟ يُبذل الآن جهد غير عادي لأرشفة الويب بأكملها؛ إذ تُلتقط على فترات صور لكل صفحة من صفحات الإنترنت التي تكون في متناول الجمهور، فهل يمكن لهذا الجهد أن يُكلل بالنجاح؟ وهل يمكن تحديث الأقراص التي يتضمنها ذلك الأرشيف تحديثًا دوريًّا حتى يتسنى للمعلومات أن تبقى معنا إلى الأبد؟

حفظ الويب

إن موقع أرشيف الإنترنت www.archive.org يسجل بشكل دوري «لقطات» من صفحات الويب المتاحة للجمهور ويخزنها في أماكن آمنة، فيمكن لأي شخص استرجاع صفحة من الماضي، حتى لو أنها لم تعد موجودة الآن أو غُيرت. فعن طريق تنصيب زر «واي باك WayBack» (والذي يمكن الحصول عليه من موقع أرشيف الإنترنت) على متصفح الويب الذي تستعمله يمكنك أن ترى على الفور كيف كانت أي صفحة ويب تبدو في الماضي، يكفيك أن تتوجه إلى الصفحة المرادة ثم تنقر على زر «واي باك» فتظهر أمامك قائمة بالنسخ المؤرشفة من تلك الصفحة، ويمكنك النقر على أي منها لتتمكن من مشاهدتها.

أو قد يكون أفضل شيء تقوم به هو الحيلة القديمة: أن تطبع على الورق كل شيء يستحق المحافظة عليه على المدى الطويل — على سبيل المثال المجلات الإلكترونية — بحيث نحافظ على الوثائق في الشكل الوحيد الذي نحن متأكدون أنه سيظل قابلًا للقراءة لآلاف السنين؟

•••

لقد وضع الطوفان الرقمي القدرة على توثيق الأفكار في يدي رجل الشارع. إن النقلة التكنولوجية أزالت العديد من الوسطاء الذين كنا لا نستغني عنهم إن أردنا أن نصْدِر مذكرة مكتبية أو نصْدِر كتابًا، كما شهدت السلطة على الأفكار في تلك الوثائق تغيرًا، فقد انتقلت السلطة التي طالما اقترنت بالسيطرة المادية على المصنفات المكتوبة والمطبوعة إلى أيدي مَنْ يكتبونها، وقد صُبغ إنتاج المعلومات بالصبغة الديمقراطية، رغم أن ذلك لم يكن دائمًا محمود العواقب مثل الحوادث المؤسفة التي تناولناها في هذا الفصل.

والآن ننتقل إلى النصف الآخر من القصة: كيف نحصل على المعلومات التي ينتجها الآخرون؟ حين كانت السلطة على الوثائق أكثر مركزية كان الأمر بيد من يمكنهم طباعة الكتب، ومن لديهم مفاتيح خزائن الملفات، والذين لديهم مجموعات أتم وأشمل من الوثائق والمطبوعات. وقد استخدمت مجموعات الوثائق كنقط تجميع للمعلومات وأدوات لتنوير الجمهور. والمكتبات، على سبيل المثال، كانت آثارًا للسلطة الإمبراطورية، وظلت مكتبات الجامعات لفترة طويلة مؤسسات مركزية متقدمة للتعليم، وظلت المكتبات العامة المحلية أهم القوى الداعمة للديمقراطية في الأمم المتحضرة.

إذا كان كل شيء ليس سوى بِتات يمكن لأي أحد أن ينال منها ما يريد فإن المشكلة قد لا تكمن في توفر المعلومات، بل في العثور عليها. إن وجود حقيقة معينة على قرص جهاز الكمبيوتر الخاص بك في مكان لا يَبْعُد عن عينيك وعقلك سوى بضع بوصات أمر لا قيمة له إذا كان ما تود معرفته مختلطًا تمامًا بمليارات المليارات من البِتات الأخرى، وكونك قد حصلت على كومة القش لا يفيدك في شيء إذا عجزت عن أن تعثر على الإبرة الثمينة داخلها. في الفصل التالي سوف نطرح السؤال الآتي: في ظل عالم جديد صار فيه الحصول على المعلومات يعني العثور عليها وامتلاكها، بِيَدِ مَنْ ستصير السلطة؟

هوامش

(3) Reprinted with permission from Adobe Systems Incorporated.
(4) Source: Washington Post web site, transferred to web.bham.ac.uk/forensic/news/02/sniper2.html. Actual images taken from slide 29 of http://www.ccc.de/congress/2004/fahrplan/files/316-hidden-data-slides.pdf.
(5) Source: Section of UN report, posted on Washington Post web site, www.washingtonpost.com/wp-srv/world/syria/mehlis.report.doc.
(6) Reprinted with permission from Adobe Systems Incorporated.
(7) Los Angeles County Museum of Art. Purchased with funds provided by the Mr. and Mrs. William Preston Harrison Collection. Photograph © 2007 Museum Associates/LACMA.
(8) Copyright © Trinity College, Dublin.
(10) British National Archives.
(11) “Domesday Redux”, from Ariadne, Issue 56.

جميع الحقوق محفوظة لمؤسسة هنداوي © ٢٠٢٤