الملحق

شبكة الإنترنت: النظام والروح

يفسر هذا الملحق كيف تعمل الإنترنت، كما يلخص بعض أكبر الدروس المستفادة من النجاح الباهر الذي حققته.

(١) شبكة الإنترنت باعتبارها نظام اتصالات

شبكة الإنترنت ليست صفحات ويب وبريدًا إلكترونيًّا وصورًا رقمية بقدر ما أن الخدمة البريدية عبارة عن مجلات وطرود ورسائل تَرِدُ إليك من أقاربك، والإنترنت ليست حَفنة من الأسلاك والكابلات، بقدر ما أن الخدمة البريدية عبارة عن مجموعة من الشاحنات والطائرات. الإنترنت عبارة عن نظام، خدمة توصيل للأكواد الرقمية، بصرف النظر عما تمثله تلك البِتات، وبصرف النظر عن كيفية تنقلها من مكان إلى آخر، ومن المهم أن نعرف كيف تعمل الإنترنت لندرك لماذا تعمل بشكل جيد جدًّا، ولنفهم السبب في أنه يمكن استخدامها لأغراض مختلفة كثيرة.

(١-١) تحويل حزم البيانات

افترض أنك أرسلت رسالة بريد إلكتروني إلى سام، وحدث أنها مرت من خلال جهاز كمبيوتر في كالامازو (بولاية ميشيجان)؛ جهاز توجيه إنترنت، وهو المصطلح الذي يطلق على الآلات التي تربط أجزاء الإنترنت معًا، فالكمبيوتر الخاص بك والكمبيوتر الخاص بسام يعلمان أنها رسالة بريد إلكتروني، لكن جهاز التوجيه في كالامازو لا يعرف عنها إلا أنها مجرد بِتات يتعامل معها.

من شبه المؤكد أن رسالتك تمر خلال بعض الأسلاك النحاسية، لكن لعلها تنتقل أيضًا في صورة نبضات ضوئية خلال كابلات الألياف البصرية، والتي تنقل الكثير من البِتات بسرعات عالية جدًّا، وقد تنتقل أيضًا عبر الهواء عن طريق اللاسلكي، على سبيل المثال، إذا كانت موجهة إلى هاتفك المحمول. تعود ملكية البنية التحتية المادية للإنترنت إلى أطراف مختلفة، منها العديد من شركات الاتصالات السلكية واللاسلكية في الولايات المتحدة والحكومات في بعض البلدان، ويسير دولاب شبكة الإنترنت ليس لأن شخصًا بعينه هو المسئول عن كل شيء فيها، لكن لأن هذه الأطراف اتفقت فيما بينها على ما يمكن توقعه عند تمرير الرسائل من جهة إلى أخرى. وكما يوحي اسمها فإن شبكة الإنترنت هي في الحقيقة مجموعة من المعايير التي وضعت للربط بين interconnecting الشبكات networks، فيمكن للشبكات المنفردة أن تتصرف كما تشاء طالما أنها تتبع ما تم التعارف عليه حين ترسل البِتات أو تستقبلها.

في سبعينيات القرن العشرين وجد مصممو الإنترنت أنفسهم أمام خيارات بالغة الأهمية، ومن بين القرارات الحاسمة في هذا الشأن كان هناك قرار يتعلق بأحجام الرسائل، فالخدمة البريدية تفرض قيودًا على حجم ووزن ما تتعامل معه من رسائل وطرود، فلا يمكنك مثلًا أن تأخذ طردًا زِنَتُه طنان إلى مكتب البريد ثم تطلب من العاملين هناك أن يرسلوه إلى أحد أقاربك، فهل هناك أيضًا حد أقصى لحجم الرسائل التي يمكن إرسالها عن طريق الإنترنت؟ لقد توقع مصممو الإنترنت أن مستخدمي الإنترنت قد يحتاجون يومًا ما إلى إرسال رسائل كبيرة الحجم جدًّا، وبالفعل وجد المصممون وسيلة لتجنب وضع أي حدود على حجم الرسائل الإلكترونية.

أما القرار الثاني المهم للغاية فكان حول طبيعة الشبكة ذاتها. كانت الفكرة الواضحة، والتي تقتضي إنشاء شبكة تعتمد على «تحويلات الدوائر»، قد رُفِضَت. كان هذا هو المعتمد في شبكات الهاتف التي ظهرت في أول عهد الهاتف، فكان كل صاحب هاتف موصولًا بتحويلة مركزية عن طريق زوج من الأسلاك، ولإكمال مكالمة منك لعمتك يمكن ضبط التحويلة بحيث توصل الأسلاك التي عندك بالأسلاك التي عند عمتك، وينشأ عن ذلك حلقة كهربائية كاملة بينك وبين عمتك طالما ظل ضبط التحويلة على هذا، وكان حجم التحويلة يحد عدد المكالمات التي يمكن أن يستوعبها النظام في ذلك الحين. أما معالجة المزيد من المكالمات الآنية فكانت تتطلب إنشاء تحويلات أكبر حجمًا، وكانت تلك النوعية من الشبكات تمنح المستخدمين اتصالًا موثوقًا به وغير منقطع، لكن كانت تكلفة الاتصال مرتفعة، ومعظم أجهزة التحويل لا تقوم إلا بالقليل جدًّا معظم الوقت.

ومن ثم فإن مهندسي الإنترنت في مهدها كانوا بحاجة إلى السماح برسائل غير محدودة الحجم، كما أنهم كانوا بحاجة إلى جعل قدرة الشبكة لا تُحَدُّ إلا عن طريق مقدار حركة مرور البيانات، لا عن طريق عدد أجهزة الكمبيوتر المتصلة معًا، ولتحقيق كلا الهدفيْن صمموا شبكة قائمة على تحويل حزم البيانات، والوحدة التي تقاس بها المعلومات التي تنتقل عبر الإنترنت في صورة حزمة إلكترونية تتألف من حوالي ١٥٠٠ بايت أو أقل، وهي تقريبًا مقدار النص الذي قد نكتبه في البطاقة البريدية، وأي اتصالات تتجاوز هذا الحد تُقسَّم إلى حزم إلكترونية متعددة تحمل كل منها رقمًا تسلسليًّا بحيث يمكن إعادة تجميع حزم البيانات عند وصولها لتتجمع أجزاء الرسالة الأصلية معًا مرة أخرى.

لا تحتاج حزم البيانات التي تشكل الرسالة إلى أن تنتقل عن طريق شبكة الإنترنت متبعة نفس الطريق، ولا أن تصل بنفس الترتيب الذي أُرْسِلت به. الأمر يشبه أن تشترط الخدمة البريدية توصيل بطاقات بريدية تتضمن ١٥٠٠ حرف كحد أقصى، ويمكنك أن ترسل رواية تولستوي الحرب والسلام باستخدام آلاف البطاقات البريدية، بل يمكنك أن ترسل وصفًا كاملًا لصورة فوتوغرافية على بطاقات بريدية، وذلك عن طريق تقسيم الصورة إلى آلاف من الصفوف والأعمدة ثم تدوِّن على كل بطاقة بريدية عدد الصفوف وعدد الأعمدة ولون المربع الصغير الموجود في ذلك الموضع، ويمكن للمتلقي، من حيث المبدأ، إعادة بناء الصورة بعد الحصول على جميع البطاقات البريدية. إن ما يجعل الإنترنت فعالة من الجانب العملي هو السرعة التي لا تصدق التي تنتقل بها حزم البيانات، وقوة المعالجة التي تتمتع بها أجهزة الكمبيوتر التي ترسل تلك البيانات أو تستقبلها، والتي يمكنها تفكيك الرسائل وإعادة تجميعها بسرعة، ودون أن تشوب الرسالة شائبة قد يلاحظها المستخدم.

(١-٢) اللب والأطراف

يمكننا أن نعتبر أن النظام البريدي العادي يتألف من لب وأطراف. والأطراف هو ما نراه مباشرة، أعني صناديق البريد وناقلات الرسائل، أما اللب فهو كل شيء وراء الأطراف ويجعل النظام يعمل، كذلك شبكة الإنترنت لديها لب وأطراف، فالأطراف تتألف من الآلات التي تظهر مباشرة أمام المستخدمين النهائيين، على سبيل المثال الكمبيوتر الخاص بك والكمبيوتر الخاص بي، أما لب الإنترنت فهو كل منظومة التواصل الذي يجعل من الإنترنت شبكة، وهو يشمل أجهزة الكمبيوتر التي تمتلكها شركات الاتصالات التي تمر الرسائل عبرها.

«مزود خدمة الإنترنت» هو أي جهاز كمبيوتر يوفر الوصول إلى شبكة الإنترنت، أو يوفر الوظائف التي تمكِّن مختلف أنحاء شبكة الإنترنت من أن يتصل بعضها ببعض، وفي بعض الأحيان يطلَق على الشركات والمؤسسات التي تدير هذه الأجهزة اسم مقدمي خدمات الإنترنت، ومزود خدمة الإنترنت في منزلك لعله يكون شركة الهاتف أو شركة البث التليفزيوني المدفوع التي تتعامل معها، إلا أنك إذا كنت في منطقة ريفية فلعل المقصود بمزود خدمة الإنترنت الشركة التي تزودك بخدمات الإنترنت عن طريق القمر الصناعي، أما الجامعات والشركات الكبرى فتزود نفسها بخدمات الإنترنت، و«الخدمة» هنا قد تكون نقل الرسائل بين أجهزة الكمبيوتر في أعماق لب الإنترنت، وتمرير الرسائل إلى أن تصل إلى وجهتها، في الولايات المتحدة وحدها هناك الآلاف من مقدمي خدمات الإنترنت، ويعمل هذا النظام ككل لأن هذه الجهات التي تقدم خدمات الإنترنت تتعاون فيما بينها.

في الأساس، تتألف شبكة الإنترنت من أجهزة كمبيوتر ترسل حزمًا إلكترونية من البِتات تتطلب خدمة، وأجهزة كمبيوتر أخرى ترسل حزمًا إلكترونية ردًّا على ذلك. لعل هناك تشبيهات أخرى تقرِّب الصورة إلى الأذهان، لكن التشبيه بالخدمة يقربنا من حقيقة الأمر. على سبيل المثال، أنت لا «تزور» صفحة الويب الخاصة بالمتجر على الحقيقة، مثل سائح يُطل على نافذة المتجر يتأمل ما فيه من سلع. إن ما يجري على الحقيقة هو أن الكمبيوتر الخاص بك يرسل طلبًا محددًا جدًّا إلى خادم الويب الخاص بذلك المتجر، فيردُّ خادم المتجر على ذلك الطلب، وقد يسجل عنده ما طلبته بالتحديد، ويضيف معلومات جديدة عن اهتماماتك إلى السجل الذي كوَّنه عنك في ضوء «زياراتك» الأخرى. إن «زياراتك» تترك وراءها بصمات إلكترونية!

(١-٣) عناوين بروتوكول الإنترنت

يمكن توجيه حزم البيانات إلى وجهتها؛ لأنها تحمل ختمًا مميزًا هو عنوان بروتوكول الإنترنت، وهو عبارة عن سلسلة من أربعة أرقام يقع كل منها بين ٠ و٢٥٥ (والأرقام من ٠ إلى ٢٥٥ تتوافق مع التسلسلات المختلفة للبتات الثمانية من 00000000 إلى 11111111، ومِنْ ثَمَّ فإن عناوين بروتوكول الإنترنت تتألف في الواقع من ٣٢ بتًّا). مثال على عنوان بروتوكول الإنترنت: ٦٦.٨٢.٩.٨٨. تخصَّص كتلٌ من عناوين بروتوكول الإنترنت لمقدمي خدمات الإنترنت، والذين بدورهم يقومون بتخصيصها لعملائهم.
فعدد عناوين بروتوكول الإنترنت قد يبلغ حاصل الضرب التالي: ٢٥٦ × ٢٥٦ × ٢٥٦ × ٢٥٦، أي حوالي أربعة مليارات عنوان. حين كانت أجهزة الكمبيوتر كبيرة الحجم إبَّان نشأة شبكة الإنترنت كان هذا الرقم يبدو هائلًا وعبثيًّا؛ لأنه كان يعني أنه يمكن أن يكون لكل كمبيوتر عنوان بروتوكول إنترنت خاص به، حتى لو كان كل شخص على هذا الكوكب لديه كمبيوتر خاص به. يبين الشكل (١) الثلاثة عشر جهاز كمبيوتر التي كانت تتألف منها الشبكة ككل في عام ١٩٧٠، ونتيجة لما طرأ من تصغير في حجم أجهزة الكمبيوتر ودخول الهواتف المحمولة والأجهزة الصغيرة الأخرى على الخط، فقد صار عدد أجهزة الإنترنت بالفعل مئات الملايين (انظر الشكل ٢)، ويبدو أنه على الراجح لن يكون هناك ما يكفي من عناوين بروتوكول الإنترنت على المدى الطويل، وهناك مشروع يجري العمل عليه لاستخدام إصدار جديد من عنوان بروتوكول الإنترنت يتضاعف فيه طول عناوين بروتوكول الإنترنت من ٣٢ بتًّا إلى ١٢٨ بتًّا، ومِنْ ثَمَّ فإن عدد عناوين بروتوكول الإنترنت سيصير ثلاثة متبوعة بثمانية وثلاثين صفرًا! وهذا يبلغ حوالي عشرة ملايين عنوان مقابل كل وحدة بكتيريا على الأرض.
fig59
شكل ١: أجهزة الكمبيوتر الثلاثة عشر المترابطة معًا في أربانت في ديسمبر من عام ١٩٧٠ (كان هذا اسم الإنترنت في ذلك الحين). كانت تلك الأجهزة المترابطة معًا موجودة في مقر جامعة كاليفورنيا في سانتا باربرا، وفي مقرها الآخر في لوس أنجلوس، وفي معهد أبحاث ستانفورد، وفي جامعة ستانفورد، وفي مؤسسة سيستمز ديفيلوبمينت كوربوريشن، وفي مؤسسة راند، وفي جامعة يوتا، وفي جامعة كيس وسترن ريزيرف، وفي جامعة كارنيجي ميلون، وفي مختبرات لينكولن، وفي معهد ماساتشوستس للتكنولوجيا، وفي هارفرد، وفي شركة بولت، بيرانك آند نيومان.1
fig60
شكل ٢: تدفقات حركة المرور داخل جزء صغير من شبكة الإنترنت وفق ما هو قائم اليوم، ويوجد خط يصل بين كل زوج من عناوين بروتوكول الإنترنت في الشبكة. يشير طول الخط إلى وقت التأخير الخاص بالرسائل التي تنتقل بين تلكما العقدتين، وقد حذفنا آلاف الوصلات المتقاطعة.2
من الأجزاء المهمة في البنية التحتية للإنترنت «خوادم أسماء النطاقات»، وهي عبارة عن أجهزة كمبيوتر محملة بمعلومات تحدد عنوان بروتوكول الإنترنت الذي يخص كل «اسم نطاق» مثل harvard.edu وverizon.com وgmail.com وyahoo.fr (وهذه اللاحقة تعني أن هذا الموقع يخص فرنسا)، وmass.gov. لذلك عندما يرسل الكمبيوتر الخاص بك رسالة بريد إلكتروني أو يطلب تحميل صفحة ويب فإن أسماء النطاقات تترجم أولًا إلى عناوين بروتوكول إنترنت قبل أن تدخل الرسالة إلى قلب شبكة الإنترنت. أجهزة التوجيه لا تعرف شيئًا عن أسماء النطاقات، وإنما هي تقوم فقط بتمرير حزم البيانات نحو أرقام عناوين بروتوكول الإنترنت المقصودة.

عناوين بروتوكول الإنترنت والجريمة

تتمكن شركات إنتاج الأغاني والموسيقى من التعرف على التنزيلات غير القانونية عن طريق تحديد عناوين بروتوكول الإنترنت التي أرسلت إليها البِتات، لكن عنوان بروتوكول الإنترنت نادرًا ما يكون ملكًا خالصًا للفرد، ولذلك يصعب التأكد من ماهية مَن يقوم بالتحميل. مزود خدمة الإنترنت للمنازل يخصص عنوانًا إلى المنزل بشكل مؤقت فقط، وعندما يصبح الاتصال غير نشط يُمنح ذلك العنوان إلى شخص آخر بحيث يمكنه استخدامه. حين تكون ترجمة عنوان الشبكة قيد الاستخدام، أو إذا استخدم الكثيرون جهاز توجيه لاسلكيًّا، فإنه يكاد أن يكون من المستحيل الاطمئنان إلى أن شخصًا بعينه يستخدم عنوان بروتوكول إنترنت بعينه، وإذا لم تقم بتنشيط خاصية الأمان في جهاز التوجيه اللاسلكي الذي تستخدمه في منزلك فقد يستغل بعض الجيران ذلك ويستخدمه في تنزيل المواد بطريقة غير مشروعة!

يمكن للمؤسسة التي تدير شبكة خاصة بها أن تتصل بالإنترنت عن طريق جهاز كمبيوتر واحد، وذلك باستخدام عنوان بروتوكول إنترنت واحد فقط. إن حزم البيانات توسَم بقدر يسير من البِتات الإضافية يسمى رقم «المَنْفَذ»، بحيث يمكن للكمبيوتر الرئيسي تتبع الردود التي ترد إليه ويوجهها إلى نفس الكمبيوتر داخل الشبكة الخاصة، ويطلق على هذه العملية اسم «ترجمة عنوان الشبكة»، وهي تحفظ عناوين بروتوكول الإنترنت، كما أن ترجمة عنوان الشبكة أيضًا تجعل من المستحيل على أجهزة الكمبيوتر «الخارجية» معرفة أي كمبيوتر هو الذي أرسل فعلًا الطلب، ولا يتسنى معرفة ذلك إلا للكمبيوتر الرئيسي.

(١-٤) مفتاح كل ذلك: تمرير حزم البيانات

في الأساس، نجد أن لب ما تقوم به شبكة الإنترنت هو نقل حزم البيانات، وكل جهاز توجيه له عدة روابط توصله بغيره من أجهزة التوجيه أو إلى «طرف» الشبكة. عندما تَرِدُ حزم إلكترونية عبر وصلة فإن جهاز التوجيه بسرعة كبيرة ينظر إلى عنوان بروتوكول الإنترنت الخاص بالوجهة، ثم يحدد ما هي الروابط الخارجة التي ستستخدم بناء على «خريطة» إنترنت محدودة موجودة لديه، ثم يرسل الحزمة الإلكترونية إلى وجهتها. لجهاز التوجيه ذاكرة تسمى «المخزن المؤقت» يستخدمها لتخزين حزم البيانات تخزينًا مؤقتًا إذا كانت قادمة بأسرع مما يمكن معالجتها وإرسالها، فإذا امتلأ المخزن المؤقت فإن جهاز التوجيه يتجاهل حزم البيانات الواردة التي لا يمكنه التقاطها تاركًا أجزاء النظام الأخرى تتعامل مع فقدان البيانات إن أرادت ذلك.

كما تشمل حزم البيانات بعض البِتات الفائضة للمساعدة في الكشف عن الخطأ، ولتقريب الأمر إلى الأذهان فلنفترض أن أليس تريد تفادي أن يلطَّخ أي حرف أو يبدَّل في البطاقة البريدية أثناء نقلها. بوسع أليس أن تضيف إلى النص الموجود على البطاقة البريدية تسلسلًا يتألف من ٢٦ بتًّا، يشير إلى ما إذا كان النص الموجود على البطاقة لديه عدد زوجي أم فردي من كل حرف من الحروف الأبجدية، وبوسع بوب أن يتحقق مما إذا كانت البطاقة تبدو صالحة عن طريق مقارنة ما لديه ﺑ «البصمة» التي تتألف من ٢٦ بتًّا الموجودة في البطاقة، في الإنترنت تقوم جميع أجهزة التوجيه بعملية فحص سلامة مماثلة لحزم البيانات، وتتجاهل أجهزة التوجيه حزم البيانات التي تَلِفت أثناء النقل.

إن تنسيق حزم البيانات — بمعنى أي البِتات تمثل عنوان بروتوكول الإنترنت والمعلومات الأخرى حول الحزمة الإلكترونية، وأي البِتات هي الرسالة نفسها — هو جزء من بروتوكول الإنترنت، وكل ما يتدفق عبر الإنترنت — من صفحات ويب ورسائل بريد إلكتروني وأفلام ومكالمات هاتف عبر بروتوكول الإنترنت — يُقسَّم إلى حزم بيانات، وعادة ما تُعامَل كافة حزم البيانات بنفس الطريقة من قبل أجهزة التوجيه والأجهزة الأخرى التي تتمحور حول عنوان بروتوكول الإنترنت. عنوان بروتوكول الإنترنت هو بروتوكول تسليم للحزم الإلكترونية «قدر الإمكان». إن جهاز التوجيه الذي ينفذ عنوان بروتوكول الإنترنت يحاول تمرير حزم البيانات، لكنه لا يقدم أي ضمانات، لكن التسليم المضمون يكون ممكنًا في إطار الشبكة ككل؛ لأن البروتوكولات الأخرى توضع في طبقات فوق عنوان بروتوكول الإنترنت.

(١-٥) البروتوكولات

«البروتوكول» هو معيار لنقل الرسائل بين أجهزة الكمبيوتر الموصولة عن طريق شبكة، وهذا المصطلح مشتق من معناه في السلك الدبلوماسي، فالبروتوكول الدبلوماسي هو اتفاق يساعد في إجراء الاتصالات بين أطراف لا يثق بعضها في بعض، أطراف لا يتبعون أي سلطة مشتركة يمكنها التحكم في سلوك تلك الأطراف، وأجهزة الكمبيوتر المتصلة معًا عن طريق الشبكات في موقف مماثل من التعاون وعدم الثقة، فلا يوجد أحد يسيطر على الإنترنت ككل، ويمكن لأي جهاز كمبيوتر الانضمام إلى منظومة تبادل المعلومات على الصعيد العالمي، وذلك ببساطة عن طريق الارتباط المادي بها، ثم اتباع بروتوكولات الشبكات التي تتناول كيفية إدراج البِتات واستخراجها من وصلات الاتصال.

حقيقة أنه يمكن تجاهل حزم البيانات، أو «إسقاطها» كما يُقال، قد تجعلك تظن أن رسالة البريد الإلكتروني التي تدخل الشبكة قد لا تصل أبدًا. نعم، صحيح أن رسائل البريد الإلكتروني قد تضيع، لكن عندما يحدث ذلك، فهو يكاد يقع دائمًا بسبب وجود مشكلة لدى مزود خدمة الإنترنت أو جهاز الكمبيوتر الشخصي، وليس بسبب عطل في الشبكة. أجهزة الكمبيوتر الموجودة على أطراف الشبكة تستخدم بروتوكولًا عالي المستوى لتسليم رسائل موثوق بها، رغم أن تسليم حزم البيانات منفردةً داخل الشبكة قد يكون غير موثوق به، ويُسمى هذا البروتوكول عالي المستوى «بروتوكول التحكم في النقل» ويُعرف اختصارًا ﺑ «تي سي بي»، وكثيرًا ما نسمع عن ذلك البروتوكول مقرونًا بعنوان بروتوكول الإنترنت هكذا: «تي سي بي/آي بي».

ولكي نكوِّن فكرة عامة عن كيفية عمل بروتوكول التحكم في النقل، فلنتخيل أن أليس تريد أن ترسل إلى بوب النص الكامل لرواية الحرب والسلام لتولستوي على بطاقات بريدية مرقمة ترقيمًا تسلسليًّا، لكي يتسنى لبوب إعادة تجميع ذلك النص حسب الترتيب الصحيح، حتى وإن وصلت إليه الأجزاء بدون ترتيب، وبما أن البطاقات البريدية قد تضيع أحيانًا فإن أليس احتفظت بنسخة من كل بطاقة بريدية ترسلها عن طريق البريد، ولا تتخلى عن أي نسخة من بطاقة بريدية إلى أن تتلقى من بوب ما يفيد أنه تلقاها بالفعل، ويرد بوب بإرسال بطاقة بريدية منه إلى أليس تحمل الرقم التسلسلي للبطاقة التي أرسلتها إليه أليس حتى تعلم أليس أي بطاقة بالتحديد يؤكد بوب أنه تسلمها، وبالطبع فإن البطاقات البريدية التي يؤكد بوب عن طريقها لأليس أنه قد استلم البطاقة رقم كذا هي الأخرى عرضة للضياع، لذلك تتتبع أليس وتسجل متى أرسلت بطاقاتها البريدية، فإذا لم يَرِدْ إليها ردٌّ من بوب في غضون فترة معينة من الزمن فإنها ترسل نسخة مكررة من البطاقة البريدية ذاتها. في هذه المرحلة تصبح الأمور أكثر تعقيدًا: فعلى بوب أن يكون لديه علم كافٍ يمكِّنه من أن يتجاهل النسخ المكررة في حال أن تكون رسالة تأكيده لا رسالة أليس الأصلية هي التي فقدت، لكن يمكن العمل على إنجاح جميع ذلك!

بروتوكول التحكم في النقل يعمل بنفس الطريقة على شبكة الإنترنت، إلا أن السرعة التي تنتقل بها حزم البيانات عبر الشبكة سريعة للغاية، والنتيجة النهائية هي أننا نضمن نجاح برامج البريد الإلكتروني باستخدام بروتوكول التحكم في النقل: إذا وصلت البِتات فإنها ستكون نسخة طبق الأصل من تلك التي أرسلناها.

ليس بروتوكول التحكم في النقل البروتوكول عالي المستوى الوحيد الذي يعتمد في تسليم حزم البيانات على بروتوكول الإنترنت، ففي التطبيقات «الحية» مثل الفيديو المباشر والمكالمات الهاتفية عبر بروتوكول الإنترنت لا معنى لأن ننتظر إعادة إرسال حزم البيانات التي سقطت، بل إن في هذه التطبيقات نكتفي بإدخال حزم البيانات في الإنترنت ونرسلها إلى وجهتها مع عدم وجود ترتيبات تتعلق بفقدان البيانات، ويسمى هذا البروتوكول عالي المستوى «بروتوكول بيانات المستخدم»، وهناك بروتوكولات أخرى أيضًا، وكلها تعتمد على عنوان بروتوكول الإنترنت للقيام بالعمل الشاق المتمثل في توجيه حزم البيانات إلى وجهتها.

ونجد في الخدمة البريدية شيئًا يشبه من بعض الوجوه الفرق بين البروتوكولات عالية المستوى والبروتوكولات منخفضة المستوى، فبريد الدرجة الأولى، والبريد المستعجل، والبريد الإعلاني، والبريد السريع، كل هذا يُنقل باستخدام نفس الشاحنات ونفس الطائرات. أما تحميل أكياس البريد وتفريغها على وسائل النقل فيعمل وفق بروتوكول منخفض المستوى، والمعالجة التي تجري بين وقت استلام البريد في مكتب البريد وتحميله على سيارات النقل، وبين التفريغ والتسليم، تعمل وفق مجموعة متنوعة من بروتوكولات عالية المستوى، وفقًا لنوع الخدمة التي اخترناها.

بالإضافة إلى الطريقة التي يمكن أن يُستخدم بها بروتوكول الإنترنت لدعم مجموعة متنوعة من البروتوكولات عالية المستوى فإنه يتسم بأنه عام من وجه آخر؛ وهو أنه ليس مرتبطًا بأي وسط بعينه، فبروتوكول الإنترنت يعمل عبر الأسلاك النحاسية والإشارات اللاسلكية وكابلات الألياف البصرية، ومن حيث المبدأ يعمل حتى عبر الحَمَام الزاجل. كل ما هو مطلوب هو القدرة على توصيل حزم البيانات — بما في ذلك الحمولة والمعالجة و«التحزيم» — إلى المحولات التي يمكنها تنفيذ عملية التوجيه الأساسية.

عنوان البروتوكول عبر الحمام الزاجل

يمكنك البحث عن معنى RFC 1149 وRFC 2549 في شبكة الإنترنت، فالأول هو اختصار ﻟ «معيار نقل مخطط بيانات بروتوكول الإنترنت عبر الطيور الناقلة»، وأما الثاني فهو اختصار ﻟ «بروتوكول الإنترنت عبر الطيور الناقلة مع جودة الخدمة»، وهما يلتزمان تمامًا بشكل معايير الإنترنت الحقيقية، على الرغم من أن من وضعوهما لم يكونوا جادِّين في طرحهم، وصرحوا قائلين: «إنه أمر تجريبي، وليس معيارًا نوصي به.»

هناك مجموعة منفصلة من «البروتوكولات منخفضة المستوى» التي تنص على الكيفية التي تمثل بها البِتات، على سبيل المثال، موجات الراديو أو نبضات الضوء في الألياف البصرية. بروتوكول الإنترنت عام للغاية بحيث يمكنه أن يأخذ حزم البيانات من ركائز مادية مختلفة وعديدة، ثم يسلمها لتُستخدم من قبل العديد من الخدمات المختلفة الأعلى مستوى.

(١-٦) موثوقية الإنترنت

الإنترنت موثوق بها بشكل ملحوظ، فلا توجد بها «نقاط عطب محددة»، فإن انقطع كابل أو احترق جهاز كمبيوتر فإن البروتوكولات تلقائيًّا تعيد توجيه حزم البيانات متفادية نقاط العطب. لذلك حين ضرب إعصار كاترينا نيو أورليانز وأغرقها بالمياه في عام ٢٠٠٥ جعلت أجهزة التوجيه في الإنترنت حزم البيانات تتجاوز المدينة المنكوبة، وبالطبع تعذر تسليم أي رسائل موجهة إلى نيو أورليانز نفسها في ذلك الوقت.

ورغم تكرار الترابط البيني فإنه إذا انقطع عدد كافٍ من الروابط فإن أجزاء من شبكة الإنترنت ستصبح معزولة عن الأجزاء الأخرى. في ٢٦ ديسمبر ٢٠٠٦ قطع زلزال هينتشنج عدة كابلات اتصالات رئيسية كانت تسير عبر قاع بحر الصين الجنوبي، وكان لذلك تأثير بالغ على الأسواق المالية الآسيوية لبضعة أيام؛ إذ قُطع الاتصال — أو كاد — من وإلى تايوان والصين وهونج كونج. كما كانت هناك تقارير تفيد بأن حجم البريد المزعج الذي كان يَرِدُ إلى الولايات المتحدة قد انخفض أيضًا لبضعة أيام إلى أن أُصلِحت الكابلات!

رغم أن «لب» الإنترنت موثوق به إلا أن أجهزة الكمبيوتر التي على الأطراف ليس لها إلا وصلة واحدة فقط بهذا اللب، ما ينشأ عنه نقاط خلل منفردة. على سبيل المثال، سوف تفقد خدمة الإنترنت التي تقدمها لك شركة الهاتف التي تتعامل معها إذا قطعت شاحنةٌ مارة السلكَ الذي يربط منزلك بعمود الهاتف، وبعض الشركات الكبرى تربط شبكاتها الداخلية بشبكة الإنترنت عن طريق مقدمَي خدمة إنترنت مختلفَيْن، وهذا شكل مكلف من التكرار، لكنه استثمار في محله إذا كان عمل تلك الشركات ينهار إن تعطلت الخدمة.

(٢) روح الإنترنت

إن النمو غير العادي للإنترنت، وتحولها من تكنولوجيا عسكرية وأكاديمية إلى بديل ضخم للبريد الورقي والهواتف، قد أضفى تقديرًا واحترامًا لشيء من فضائل تصميمها الأساسي. لقد تبوَّأت مبادئ الإنترنت مكانة الحقائق المهمة حول الاتصال وحرية التعبير وجميع أنواع التصميم الهندسي.

(٢-١) الساعة الرملية

المأخذ الكهربائي العادي هو واجهة عامة تربط بين محطات توليد الكهرباء والأجهزة الكهربائية، فالمرء ليس بحاجة لمعرفة مصدر الطاقة الكهربية التي يستخدمها هل هو شلال أم خلايا شمسية أم محطة نووية، إذا كان كل ما يريد فعله هو أن يوصل أجهزته بمأخذ للتيار الكهربي كي تعمل، ويمكن استخدام المأخذ الكهربي نفسه لتشغيل المحامص وأجهزة الراديو والمكانس الكهربائية. كما أنه سيصبح على الفور قابلًا للاستخدام في تشغيل أي جهاز عظيم سنخترعه طالما أن ذلك الجهاز يأتي ومعه مقبس يوصل بالتيار الكهربي المنزلي، وشركة الكهرباء لا تهتم باستخداماتك للكهرباء التي تزودك بها طالما أنك تدفع فواتيرها.

إن تصميم المأخذ الكهربي هو عنق زجاجة رملية افتراضية تتدفق الكهرباء من خلالها لتربط عدة مصادر محتملة للطاقة على أحد جانبي ذلك العنق بالعديد من الأجهزة التي تعمل بالكهرباء التي تقع على الجانب الآخر، وكل ما هنالك أن على الاختراعات الجديدة أن تتوافق مع هذا العنق، فمحطات الطاقة الكهربية في أمريكا تحتاج إلى توفير تيار متردد قوته ١١٥ فولتًا إلى مأخذ الكهرباء، وعلى الأجهزة الجديدة أن تكون لديها مقابس حتى تتمكن من استخدام التيار الآتي من المأخذ. تخيل المأساة التي ستعيشها لو تعين عليك أن تعيد تركيب الأسلاك الكهربية في منزلك لكي تعمل الأجهزة الجديدة التي اشتريتها، أو إذا كانت محطات توليد الطاقة تفرض عليك ذلك، وأي شخص حاول نقل جهاز كهربائي بين الولايات المتحدة والمملكة المتحدة يعرف أن الأجهزة الكهربائية أقل عالمية من حزم البيانات المستخدمة في الإنترنت.

معمار الإنترنت يشبه هو الآخر الساعة الرملية (انظر الشكل ٣)، فهناك بروتوكول إنترنت في عنق تلك الزجاجة، وهو الذي يحدد شكل حزم البيانات التي تُنقل عبر الشبكة، وهناك مجموعة متنوعة من البروتوكولات عالية المستوى تستخدم حزم البيانات لتحقيق أغراض مختلفة، وعلى حد تعبير التقرير الذي شبه الأمر بالساعة الرملية فإن «الحد الأدنى من العناصر المطلوبة [بروتوكول الإنترنت] يظهر في أضيق نقطة، بينما هناك مجموعة متزايدة من الخيارات تملأ الجزأين الواسعين العلوي والسفلي، ما يؤكد مدى قلة ما تتطلبه شبكة الإنترنت نفسها من مقدمي الخدمات والمستخدمين.»
fig61
شكل ٣: بروتوكول الإنترنت الرملية (مبسطًا). كل بروتوكول يمثل واجهة للطبقات التي تقع مباشرةً فوقه وتحته، وتُحوَّل جميع البيانات إلى حزم بيانات لها بروتوكول إنترنت لتمر من تطبيق إلى أحد الوسائط المادية التي تشكل الشبكة.
على سبيل المثال، بروتوكول التحكم في النقل يضمن نقلًا مضمونًا — وإن كان متأخرًا — للرسالة، بينما بروتوكول بيانات المستخدم يوفر نقلًا غير مضمون — لكنه فوري — للرسالة. تعتمد جميع البروتوكولات عالية المستوى على بروتوكول الإنترنت في تسليم حزم البيانات، فإن وصلت حزم البيانات إلى عنق الساعة الرملية فإنها تعامَل كلها بنفس الطريقة بغض النظر عن البروتوكول عالي المستوى الذي نشأت عنه. ويستخدم بروتوكول التحكم في النقل وبروتوكول بيانات المستخدم من قبل البروتوكولات الأعلى مستوى مثل بروتوكول نقل النص الفائق أو ما يُعرف اختصارًا ﺑ HTTP، والذي يُستخدم لإرسال صفحات الويب واستقبالها، وبروتوكول نقل البريد البسيط أو ما يُعرف اختصارًا ﺑ SMTP، والذي يُستخدم لإرسال البريد الإلكتروني، فالبرمجيات التطبيقية، مثل متصفحات الويب وبرامج معالجة البريد الإلكتروني وبرامج الاتصالات عبر بروتوكول الإنترنت تكون في مستوى أعلى من ذلك، وتستخدم البروتوكولات الموجودة في الطبقة التي تقع أسفلها، ولا تبالي بكيفية قيام تلك البروتوكولات بمهمتها.

تحت طبقة بروتوكول الإنترنت تقع طبقات بروتوكول مادية مختلفة. ولأن بروتوكول الإنترنت هو بروتوكول عالمي في عنق الزجاجة الرملية، فإن التطبيقات (التي تقع فوق ذلك العنق) يمكنها استيعاب مختلف التطبيقات المادية الممكنة (أسفل العنق). على سبيل المثال، عندما صارت أول أجهزة لاسلكية تعمل ببروتوكول الإنترنت متاحة، بعد فترة طويلة من وجود الهيكل العام لساعة الإنترنت الرملية، فإنه لم يتعين إحداث أي تغيير في الجزء الذي يلي العنق من الأعلى. إن البريد الإلكتروني الذي كان فيما مضى يُسلَّم عبر الأسلاك النحاسية والألياف الزجاجية صار يسلَّم عبر موجات الراديو مثل تلك التي ترسلها وتستقبلها أجهزة التوجيه اللاسلكية المنزلية التي ظهرت حديثًا.

أحيانًا ما تتمنى الحكومات وشركات الإعلام وشركات الاتصالات أن لو كان بروتوكول الإنترنت يعمل بشكل مختلف بحيث يمنحها سهولة أكبر في تصفية أنواع معينة من المحتوى وإعطاء أنواع أخرى خدمة عاجلة، لكن عالمية بروتوكول الإنترنت، وكثرة الاستخدامات غير المتوقعة التي ظهرت بسببه تناهض هذه المقترحات التي تدعو إلى إعادة هيكلة شبكة الإنترنت. وقد كتب سكوت برادنر، وهو أحد الاستشاريين في مجال تكنولوجيا المعلومات، يقول: «لقد صارت شبكة الإنترنت على هذا الحال لأن شبكة الأمس لم تركز على حاضرها بل على مستقبلها، فقد ركز مطورو تكنولوجيا الإنترنت ومقدمو خدمات الإنترنت على المرونة بحيث يكون الباب مفتوحًا أمام المستقبل أيًّا كان شكله.»

مستقبل الإنترنت، وكيفية وضع حد لها

هذا عنوان كتاب رائع لجوناثان زيترين (مطبعة جامعة ييل وبنجوين بالمملكة المتحدة، ٢٠٠٨) يرى فيه الكاتب أن نقاط ضعف الإنترنت — من فيروسات سريعة الانتشار، وهجمات تشل خوادم رئيسية — ما هي إلا عواقب انفتاحها الذي لا مناص منه وقدرتها على دعم الاختراعات الجديدة، وهو ما يسميه زيترين باسم انفتاح وابتكارية الإنترنت. ويتناول الكتاب ما إذا كان المجتمع سيُدفع إلى استخدام شبكة من «الأجهزة» الأقل مرونة في المستقبل لتجنب سلبيات قابلية شبكة الإنترنت للتطويع والتي تُعدُّ ميزة إبداعية رائعة.

والواقع أن البنية الاجتماعية الكاملة التي نشأت فيها بروتوكولات الإنترنت منعت أصحاب المصالح والشركات الخاصة من اكتساب نفوذ أكثر من اللازم أو من إدخال الخصائص التي تريدها في البنية التحتية للإنترنت، فقد قام على شأن البروتوكولات مجموعة عمل تسمى «فرقة هندسة الإنترنت»، والتي كانت تتخذ قراراتها بتوافق الآراء وليس عن طريق التصويت، فكان أعضاء هذه الفرقة يجتمعون وجهًا لوجه ويعبرون عن موافقتهم، ومِنْ ثَمَّ كان الشعور الكلي للمجموعة أن الآراء العامة والفردية يمكن أن تظل خصوصية وفق الحدود المتعارف عليها، لكن لا يمكن اعتماد أي تغيير أو تعزيز أو ميزة بأغلبية يسيرة.

وأعظم درس هنا هو أهمية وجود حد أدنى من المعايير المفتوحة المنتقاة بعناية في مجال تصميم أي نظام سيُستخدم على نطاق واسع ويكون الهدف منه تحفيز الإبداع والاستخدامات غير المتوقعة، ورغم أن المعايير ليست سوى ضوابط فإنها تؤدي إلى كثير من الابتكار والإبداع إذا أُحسن اختيارها واعتُمِدَت على نطاق واسع.

(٢-٢) طبقات لا صوامع

من الناحية النظرية فإن وظائف الإنترنت يمكن أن تقدَّم بطرق عديدة أخرى. لنفترض، على سبيل المثال، أن شركة ما قد أُنشئت لتقوم فقط بتسليم البريد الإلكتروني إلى المنازل والمكاتب، فحينها كانت ستمتلك نظام أسلاك خاص، وهو أمر اقتصادي ومثالي لمعدلات البيانات اللازمة لتسليم البريد الإلكتروني، ولعلها كانت تلجأ إلى تصميم تحويلات خاصة، ما يجعلها مثالية لتوجيه البريد الإلكتروني، ولعلها كانت ستصمم برامج خاصة بها تعالج البريد الإلكتروني، وتكون محسنة بحيث تعمل بكفاءة مع التحويلات والأسلاك الخاصة.

ولعل مجموعة أخرى تنشأ وتكون متخصصة في توريد الأفلام. تتطلب الأفلام معدلات أعلى لنقل البيانات، والتي قد تتطلب إنشاء تحويلات أخرى متخصصة، وقد يتطلب الأمر إنشاء شبكة أخرى منفصلة تمامًا، ولعل مجموعة أخرى قد تفكر في شيء يشبه الويب، ثم تحاول إقناع الناس العاديين بتثبيت مجموعة ثالثة من الكابلات في منازلهم.

إن سحر تركيبة الساعة الرملية لا يقتصر على المرونة التي يوفرها عنق الزجاجة، بل سحرها هو العزل المنطقي للطبقات العليا عن الطبقات الدنيا، فالمبتكرون الذين يعملون في الطبقات العليا يمكنهم الاعتماد على الضمانات التي يضعها الأذكياء الذين يعملون في الطبقات السفلى، دون أن يعرفوا الكثير عن كيف تعمل تلك الطبقات السفلى، وبدلًا من اللجوء إلى وضع هياكل متعددة متوازية — صوامع قائمة بذاتها — فإن الصواب أن يوضع هيكل طبقي للمعلومات.

ومع ذلك فنحن نعيش في اقتصاد معلوماتي لا يزال محاصرًا قانونيًّا وسياسيًّا في صوامع تاريخية، فهناك قواعد خاصة للهواتف ولخدمات البث التليفزيوني المدفوع والراديو، والوسط المستخدم يحدد القواعد التي تحكمه. ألقِ نظرة على أسماء الأقسام الرئيسية في لجنة الاتصالات الفيدرالية فستجد قسم اللاسلكي، والقسم السلكي، وهلم جرًّا، لكن التكنولوجيات تقاربت، فالمكالمات الهاتفية يمكن إجراؤها عبر الإنترنت مع كل ما بها من تنوع في البنية التحتية المادية، فالبِتات التي تشكل المكالمات الهاتفية لا تختلف عن تلك التي تشكل الأفلام.

ويجب على القوانين واللوائح احترام الطبقات، وليس التزايد المستمر للصوامع الذي لا معنى له، وهو مبدأ يقع في لب الحديث حول تقنين البث الذي تناولناه في الفصل الثامن من هذا الكتاب.

(٢-٣) التمرير بلا تفكير

في عالم الإنترنت يعني مصطلح «التمرير بلا تفكير» أن التحويلات التي تشكل جوهر الشبكة يجب أن تكون بلهاء؛ بمعنى أن تصمم بحيث تقوم بوظيفتها المحدودة؛ ألا وهي تمرير الحزم فقط لا غير، وأي وظيفة تتطلب مزيدًا من «التفكير» ينبغي أن تكون وظيفة أجهزة الكمبيوتر الأكثر قوة التي تقع على أطراف الشبكة. على سبيل المثال، كان من الممكن أن تصمم بروتوكولات الإنترنت بحيث تحاول أجهزة التوجيه بصورة أكبر أن تضمن أن لا تسقط حزم البيانات في أي وصلة من الوصلات. كان من الممكن أن تكون هناك رموز خاصة للحزم التي تتمتع بأولوية كبيرة من حيث المعالجة، مثلما يحدث في خدمة «البريد المستعجل» الموجودة في نظام الخدمة البريدية في الولايات المتحدة. كان من الممكن أن تكون هناك رموز خاصة لتشفير حزم البيانات وفك تشفيرها في مراحل معينة لتوفير السرية، وَلْنَقُلْ عندما تعبر حزم البيانات الحدود الوطنية. كان من الممكن لأجهزة التوجيه أن تقوم بأمور كثيرة، لكن كان من الأفضل — من وجهة نظر هندسية — جعل لب الشبكة يقوم بالحد الأدنى من العمل، وهو ما يتيح تنفيذ المهام الأكثر تعقيدًا على أطراف الشبكة. ومن الأسباب الرئيسية وراء ذلك التصميم أنه يزيد من إمكانية إضافة تطبيقات جديدة دون الحاجة إلى تغيير اللب؛ فأي عمليات أساسية تتوقف على التطبيق يتم التعامل معها عند أطراف الشبكة.

الشبكات الغبية

هناك طريقة أخرى لفهم فلسفة الإنترنت في هذا الصدد، وهي أن ندرك أنه إذا كانت أجهزة الكمبيوتر عند أطراف الشبكة قوية فإن الشبكة نفسها قد تكون «غبية»؛ أي يقتصر دورها على تسليم حزم البيانات إلى حيث تريد حزم البيانات أن تذهب. قارن هذا بنظام الشبكة الهاتفية القديمة حيث كانت الأجهزة الموجودة على أطراف الشبكة هواتف غبية، وذلك لتقديم خدمة جيدة، وكان على معدات التحويل في مكتب الهاتف أن تكون ذكية بحيث توجه إشارات الهاتف إلى حيث تريد الشبكة.

نجح هذا النهج نجاحًا مذهلًا، كما يتضح من وجود مجموعة مذهلة من تطبيقات الإنترنت اليوم التي لم تَدُرْ يومًا بخَلَد من صمموا الشبكة أول مرة.

(٢-٤) انفصال المحتوى عن الناقل

كان أقرب شيء إلى الإنترنت في القرن التاسع عشر هو التلغراف، ولم تَدُمْ أهمية تقنية التلغراف إلا لعقود قليلة. تسببت تقنية التلغراف في القضاء على خدمة نقل الرسائل المستعجلة بالخيول، وسريعًا ما افسحت هي نفسها المجال للهاتف. لم تحظَ تقنية التلغراف ببداية سريعة؛ ففي بداية الأمر لم يُنظَر إلى تقديم الرسائل بسرعة على أنه أمر ذو قيمة كبيرة.

إنترنت العصر الفيكتوري

هذا عنوان كتاب قصير ممتاز من تأليف توم ستانداج (بيركلي بوكس، ١٩٩٩)، يذهب إلى أن العديد من الآثار الاجتماعية للإنترنت ظهرت خلال نمو التلغراف، والصراع بين المحتوى والناقل هو أحد هذه الآثار وحسب، وعلى مستوى أقل خطورة يرى المؤلف أن التلغراف، مثل الإنترنت، استخدم لممارسة الألعاب من على بعد، تقريبًا من يوم وُلِد.

من بين أكبر مستخدمي التلغراف وكالة أسوشييتد برس؛ وهي إحدى «وكالات الأنباء» الأصلية. فالأخبار، بطبيعة الحال، تكون أكثر قيمة إذا وصلت بسرعة، ومِنْ ثَمَّ فإن التلغراف شكَّل أداة قيمة لتلك المؤسسة الكبرى، وإذ تنبهت أسوشييتد برس إلى ذلك أدركت أن مركزها التنافسي، بالنسبة إلى الجهات الصحفية الأخرى، سيتعزز بهذا التلغراف لدرجة أنها فكرت أن تحتفظ به لنفسها فقط، ومِنْ ثَمَّ فقد وقَّعت عقدًا حصريًّا مع ويسترن يونيون، وهو ما أطلق عليه احتكار التلغراف، وقد أعطى هذا العقد أسعارًا أفضل لأسوشييتد برس عن غيرها مقابل استخدام التلغراف. أما الجهات الصحفية الأخرى فكانت تسعَّر في ضوء استعمال «الشركة الناقلة»، ونتيجة لذلك، استحوذت وكالة أسوشييتد برس على توزيع الأخبار وأحكمت قبضتها عليه بحيث صارت تهدد سير عمل الديمقراطية الأمريكية، فكانت تمرر الأخبار عن السياسيين الذين يروقون لها، في حين تحجب تلك المتعلقة بغيرهم. إن حرية الصحافة كانت موجودة من الناحية النظرية لا من الناحية العملية؛ لأن صناعة المحتوى كانت تسيطر على الجهة الناقلة.

المزيد حول حرية المعلومات

ائتلاف أنقِذوا الإنترنت SaveTheInternet.com هو مجموعة تعددية تكرس جهودها لجعل الإنترنت طرفًا محايدًا وعلى تعميم حرية الإنترنت، والمنظمات المشتركة في هذا الائتلاف تغطي نطاقًا واسعًا من «جن أونرز أوف أمريكا» إلى «موف أون» MoveOn.org، إلى التحالف المسيحي، إلى فيمينست ماجوريتي، ويتضمن الموقع الإلكتروني لهذا الائتلاف مدونةً والعديد من الروابط المتميزة، ومدونة أستاذة القانون سوزان كروفورد، scrawford.net/blog، تتضمن تعليقات على كثير من جوانب حرية المعلومات الرقمية، كما تتضمن قائمة طويلة بروابط لمدونات أخرى.

الصورة الجديدة اليوم لمسرحية الأخلاق هذه هي النقاش الدائر حول «حياد الإنترنت»، فمقدمو خدمات الإنترنت الأساسية يمكن أن يستفيدوا من اختلاف التسعير واختلاف ضمانات الخدمات بحيث يحابون عملاء بأعينهم، ومهما يكن فيمكنهم الدفاع عن ذلك بأنه حتى الخدمة البريدية توفر مزايا خدمية لمن يدفع أكثر، لكن ماذا لو أن استوديو لإنتاج الأفلام اشترى موفر خدمة إنترنت، ومِنْ ثَمَّ يوجِد لنفسه نظامًا خاصًّا من حيث التسعير والخدمات؟ لعلك ستكتشف أن تنزيلات الأفلام أرخص بكثير من مشاهدتها، أو أنها تصلك في منزلك بجودة أفضل بكثير من حيث الصوت والصورة إذا كانت من إنتاج الشركة الأم التي تنتج المحتوى.

أو ماذا لو قرر مقدم خدمة أن هناك عميلًا بعينه لا يروق له، كما حدث بين فيريزون ونارال؟ أو ماذا لو رأى مزود خدمة الإنترنت أن عميلًا له يستفيد من عقد خدماته بطرق لم يكن مزود خدمة الإنترنت يتوقعها؟ هل هناك أي حماية للعميل؟

في عالم الإنترنت تعالوا لنتأمل الخطة الذكية الماكرة التي قامت بها كومكاست في عام ٢٠٠٧، فقد وعدت مزودة خدمة الإنترنت هذه عملاءها بأنها ستوفر لهم نطاقًا تردديًّا غير محدود، لكنها غيرت حزم البيانات التي كانت تعالجها كي تبطئ بعض عمليات إرسال البيانات. لقد قامت بالتلصص على حزم البيانات ثم غيرت تلك التي تم إنشاؤها بواسطة بروتوكولات بعينها عالية المستوى والتي كانت بشكل عام (لكن ليس حصريًّا) تُستخدم لتنزيل الأفلام ورفعها، ولم تدرك أجهزة الكمبيوتر الخاصة بالمستخدمين النهائيين التي كانت تتلقى حزم البيانات المتغيرة هذه أنها غُيرت أثناء نقلها، وأطاعت التعليمات الواردة فيها التي أدرجتها كومكاست أثناء النقل بحيث كانت تعيد تشغيل النقل من نقطة الصفر، وكانت النتيجة جعل خدمات البيانات تعمل ببطء شديد دون إبلاغ العملاء بذلك. لو كانت الإنترنت تتمتع بالحياد لما كان لهذا أن يقع؛ فالمفروض أن تلتزم كومكاست بدورها؛ ألا وهو تقديم خدمة تسليم حزم البيانات، وليس من حقها اختيار أي تلك الحزم تقدم على الفور وأيها تغيرها أثناء معالجتها.

في أوائل عام ٢٠٠٨ أعلنت شركة إيه تي آند تي أنها تفكر في ارتكاب انتهاك أكثر وضوحًا لحياد الإنترنت، وهو أن تفحص حزم البيانات التي تتدفق من خلال شبكاتها لتمنع التنزيلات غير القانونية للأفلام والأغاني والموسيقى. هذا يشبه أن تعلن شركة الكهرباء أنها ستقطع الإمداد بالطاقة عن مشغل أقراص الفيديو الرقمية الموجود في منزلك إذا شعرت أنك تستخدمه في مشاهدة أفلام مغشوشة. واقترح أحد موفري المحتوى أن شركة إيه تي آند تي تهدف إلى جعل أعمالها أكثر ربحية باستخدام خدمتها الناقلة في فرض قيود على حقوق التأليف والنشر، وبعبارة أخرى، ربما كانت الفكرة أن الناس سوف يميلون إلى شراء أفلام شركة إيه تي آند تي إذا رفض ناقلها تسليم الأفلام التي جُلبت بطريقة غير مشروعة. بالطبع يمكن أن تكيَّف أي تكنولوجيا مصممة للكشف عن التدفق غير القانوني للأكواد الرقمية إلى المنازل من قبل الحكومات أو الشركات الناقلة، وذلك لخدمة أغراض أخرى كثيرة، وبمجرد أن تتمكن الشركات الناقلة من فحص البِتات التي ترد إلى منزلك فسيمكنها أن تستخدم هذا الأمر بطرق أخرى: مثل القيام بعمليات مراقبة، وإنفاذ القوانين، وفرض منظومتها الأخلاقية على عملائها. تخيل أن تقوم خدمة البريد بفتح رسائلك الشخصية أثناء نقلها إليك، ثم تقرر أي الخطابات والطرود ينبغي أن تصلك، وأيها ينبغي أن يُحجب عنك!

(٢-٥) واجهات نظيفة

المقبس الكهربائي هو واجهة بين الجهاز الذي يعمل بالكهرباء وشبكة الكهرباء، وهذه الواجهات الموحدة تشجع الابتكار وزيادة الكفاءة. في عالم الإنترنت نجد أن الواجهات هي الروابط التي تكون بين طبقات البروتوكول، مثلًا ما يتوقعه بروتوكول التحكم في النقل من بروتوكول الإنترنت حين يمرر حزم البيانات إلى لب الشبكة، وما يَعِدُ بروتوكول الإنترنت أن يفعل لبروتوكول التحكم في النقل.

عند تصميم نظم المعلومات هناك دائمًا إغراء لجعل الواجهة أكثر تعقيدًا بقدر يسير من أجل تحقيق بعض الوظائف الخاصة، والتي عادة ما تكون معدل أسرع لنقل البيانات لأغراض معينة. إلا أن التجربة أظهرت مرارًا وتَكرارًا أن برمجة الكمبيوتر أمر صعب، وأن مكاسب التسريع التي تعود من جعل الواجهات أكثر تعقيدًا لا تساوي التكلفة الموضوعة في التطوير والتصحيح الذي يمتد لوقت أطول، وعلى أي حال فإن قانون مور دائمًا ما يرجح جانب البساطة: ما عليك إلا الانتظار وستجد تصميمًا أبسط سيصبح له نفس السرعة التي كان من الممكن أن يحققها التصميم الأكثر تعقيدًا.

والأهم من ذلك أن تكون الواجهات معايير مقبولة على نطاق واسع. إن معايير الإنترنت تُعتمد عن طريق عملية رائعة من بناء الإجماع وانعدام الطبقية. يُشار إلى المعايير نفسها بالتعبير «طلبات الحصول على تعليق»؛ فيقدم أحدهم مقترحًا، ثم تنشأ حلقة من التعليقات والمراجعات، ما بين مؤيد ومعارض، وفي نهاية المطاف يتم التوصل إلى شيء مفيد، إن لم يكن يعتبره الجميع مثاليًّا، ويعلم جميع المشاركين أنهم سيكسبون المزيد عن طريق قبولهم للمعيار وتعديل منتجاتهم وخدماتهم للتوافق مع هذا المعيار بدلًا من الانفراد عن الجماعة. الإنترنت درس في إيجاد حل وسط إبداعي ينتج طاقة تنافسية.

طلبات التعليق والمعايير

أرشيف طلبات التعليق يؤرخ للإنترنت، وهو مفتوح أمام الجميع؛ ويكفيك أن تبحث عنه باستخدام أي محرك بحث شئتَ. كل معايير الإنترنت هي طلبات تعليق، وإن لم تكن كل طلبات التعليق معايير، بل يمكننا أن نُغْرِبَ قليلًا فنقول إن قولنا: «ليس كل طلبات التعليق معايير» هو في حد ذاته طلب التعليق رقم ١٧٩٦.

هوامش

(1) Source: Heart, F., McKenzie, A., McQuillian, J., and Walden, D., ARPANET Completion Report, Bolt, Beranek and Newman, Burlington, MA, January 4, 1978.
(2) Source: Wikipedia, http://en.wikipedia.org/wiki/Image: Internet_map_1024.jpg. This work is licensed under the Creative Commons Attribution 2.5 License.

جميع الحقوق محفوظة لمؤسسة هنداوي © ٢٠٢١