الفصل الحادي عشر

الخصوصية

كانت خلاصة الجزء الأول هي أن الكود يجعل الفضاء الإلكتروني أكثر قابلية للتنظيم. كانت خلاصة الجزء الثاني هي أن الكود سيصبح أحد أدوات التنظيم المهمة بصورة متزايدة في هذا الفضاء الأكثر قابلية للتنظيم. مثلت كلتا الخلاصتين ركنًا مركزيًّا في طرح الفصل السابق. على عكس ذعر مالكي حقوق التأليف والنشر في البداية، سيصبح الإنترنت فضاءً يمكن حماية الملكية الفكرية فيه بصورة أكثر سهولة. وستفعَّل هذه الحماية كما ذكرت من خلال الكود.

تعبِّر الخصوصية عن قصة مشابهة بصورة مدهشة. مثلما أشار جوناثان زيترين في مقالة نُشرت في دورية «ستانفورد لو ريفيو»،1 تتطابق مشكلات الخصوصية وحقوق التأليف والنشر تمامًا. فمع الخصوصية وحقوق التأليف والنشر هناك جزء من «بياناتنا» فقدنا «بالفعل» السيطرة عليه. في حالة حقوق التأليف والنشر، تتمثل البيانات التي فقدنا السيطرة عليها في النسخ التي تصدر عن أعمالنا التي تتمتع بحقوق تأليف ونشر، وفي حالة الخصوصية يتمثل ما فقدناه في تلك البيانات التي تُقدِّم حقائق عنا. في كلتا الحالتين كان الإنترنت سببًا في فقدان السيطرة هذا، فمع حقوق التأليف والنشر فُقدت السيطرة؛ لأن التكنولوجيا المتاحة تسمح بإصدار نسخ مجانية ومطابقة تمامًا للمحتوى الأصلي، ومع الخصوصية فُقدت السيطرة — كما سنرى لاحقًا في هذا الفصل — لأن التكنولوجيا المتاحة تسمح بمراقبة السلوك على نحو دائم وبتكلفة قليلة. في كلتا الحالتين، يجب أن يكون السؤال الذي يجب على صانعي السياسات بحثه هو: أي مزيج من القانون والتكنولوجيا يمكن من خلاله استعادة مستوًى مناسب من السيطرة على المحتوى؟ يجب أن يحقق هذا المستوى من السيطرةِ التوازنَ بين المصالح العامة والخاصة. يتحقق هذا التوازن في حالة حقوق التأليف والنشر من خلال ما أوضحت في الفصل السابق. ويتحقق التوازن في حالة الخصوصية كما سنرى لاحقًا في هذا الفصل.

يتمثل الفارق الرئيس بين حقوق التأليف والنشر وبين الخصوصية في الاقتصاد السياسي الذي يسعى لإيجاد حل لهاتين المسألتين. في حالة حقوق التأليف والنشر، تتسم المصالح التي تتهددها مخالفات حقوق التأليف والنشر بالقوة والتنظيم الجيد، وفي حالة الخصوصية، تتسم المصالح بالتشتت وعدم التنظيم. في حالة حقوق التأليف والنشر، لا تعتبر القيم على الجانب الآخر من الحماية (أي الجانب المشاعي أو المجال العام) مُلزِمة ولا هي مفهومة جيدًا، لكن في حالة الخصوصية، «تعتبر» القيم على الجانب الآخر من الحماية (أي الأمن والحرب ضد الإرهاب) مُلزِمة ومفهومة جيدًا. كان من نتيجة هذه الفروق، مثلما يتنبأ أي منظِّر سياسي، أنه خلال السنوات العشر الماضية، بينما رأينا العديد من الخطوات التشريعية والفنية لحل المشكلات التي تواجه حقوق التأليف والنشر، لم نر في مقابل ذلك سوى خطوات محدودة للغاية لحل مشكلات الخصوصية.

لكن مثلما هو الحال مع حقوق التأليف والنشر يمكن إعادة التوازن في حماية الخصوصية. هناك تحولات في القانون وفي التكنولوجيا بالفعل يمكنها توفير بيئة رقمية خاصة (وآمنة)، ويعتمد إدراكنا لهذه التحولات على إدراكنا آليات التنظيم في الفضاء الإلكتروني وأهمية القيمة التي تجسدها الخصوصية.

•••

سنتطرق معًا إلى ثلاث سمات للخصوصية، وإلى الكيفية التي غيَّر بها الفضاء الإلكتروني كل سمة منها. يركِّز هذا الفصل على سمتين من هذه السمات الثلاث، لكنني سأبدأ بالسمة الثالثة بغرض تحديد وجهة التوازن المطلوب.

(١) الخصوصية في المجال الخاص

تمثَّل السؤال التقليدي بشأن «الخصوصية» في الحدود التي يفرضها القانون على قدرة الآخرين في اختراق فضائك الخاص. ما حق الحكومة في دخول منزلك أو في تفتيش أغراضك؟ ما الحماية التي يوفرها قانون التعدي ضد اختراق الآخرين للخصوصية فيما يتجاوز تلصص الحكومة على أغراضك الخاصة؟ يعبِّر كل ذلك عن أحد معاني شعار براندايس «حق أن يُترك المرء وشأنه».2 من المنظور القانوني، يتمثل هذا الشعار في مجموعة القيود القانونية على سلطة الآخرين في اختراق فضاء يتمتع بالحماية.

تتكامل هذه القيود القانونية مع القيود الطبيعية. ربما يقرر قانون التعدي عدم قانونية دخولي منزلي ليلًا، لكن هذا لا يعني أنني لن أغلق أبواب منزلي أو نوافذي. مرة أخرى، تتمثل الحماية التي يتمتع بها المرء في مجموع الحمايات التي توفرها أنماط التنظيم الأربعة. يُكمل القانون ضمانات الحماية التي توفرها التكنولوجيا، وضمانات الحماية التي تنطوي عليها الأعراف الاجتماعية، وضمانات الحماية التي تصبح ضرورية جراء ارتفاع تكلفة الانتهاكات غير القانونية.

غيَّرت التكنولوجيات الرقمية من ضمانات الحماية هذه. انخفضت تكلفة تكنولوجيا ميكروفونات تسجيل الأصوات عن بُعدٍ بشدة، وهو ما يسمح بسهولة الإنصات إلى المحادثات عبر النوافذ. في الجانب المقابل، انخفضت تكلفة التكنولوجيا الأمنية المستخدمة في رصد حالات اختراق الخصوصية بشدة. من الصعوبة بمكان تقدير المحصلة النهائية لهذه التحولات، لكن تظل القيمة الجوهرية في ذلك واضحة؛ حيث لا تؤثر التكنولوجيات الجديدة على توقعات الخصوصية فيما هو متعارف عليه عادةً بفضاءات «خاصة». لا يمثِّل هذا النوع من الخصوصية نوعًا من «اللبس الكامن».

(٢) الخصوصية في المجال العام: المراقبة

يبدو النوع الثاني من الخصوصية للوهلة الأولى متناقضًا؛ ألا وهو الخصوصية في المجال العام. ما نوع الحماية المتوافرة إزاء جمع معلومات عنِّي بينما أسير في طريق عامٍّ أو أستقلُّ طائرة؟

كانت الإجابة التقليدية على هذا السؤال بسيطة؛ فبدخولك إلى المجال العام أنت تتخلى عن أي حقوق في إخفاء أو السيطرة على ما يعرفه الآخرون عنك. تعتبر الحقائق التي نقلتها عن نفسك «مجانية، مثلها في ذلك مثل الهواء الذي يستخدمه الجميع.»3 لا يوفر القانون أي حماية قانونية إزاء استخدام بيانات جُمعت في سياقات عامة.

مثلما رأينا مرارًا وتكرارًا، لا يعني أن قانون الخصوصية لا يوفر لك الحماية أن يترتب على ذلك أنك لا تتمتع بالحماية. تتمتع الحقائق بالحماية نيابة عنك أثناء وجودك في المجال العام، حتى إذا لم تتوافر الحماية القانونية لهذه الحقائق، وذلك من خلال التكلفة المرتفعة لجمع أو استخدام هذه الحقائق. يعتبر الاحتكاك المباشر المتمثل في استخدام معلومات خاصة بصورة مباشرة إذن أفضلَ صديق للخصوصية.

حتى ندرك الحماية التي تتولد عن هذا الاحتكاك يجب التمييز بين بُعدين يمكن أن تتقوَّض الخصوصية عبْرهما.

هناك جزء من حياة أي إنسان «يُتتبَّع»، وهناك جزء آخر يمكن «البحث» فيه. يتمثل هذا الجزء الذي يجري تتبُّعه في الوجود اليومي للمرء الذي يمكن للآخرين رؤيته أو ملاحظته والاستجابة له، إذا كانت الاستجابة مطلوبة. عندما أسير في الطريق يُراقَب سلوكي. إذا سِرتُ في طريق في قرية صغيرة غرب الصين، ستجري متابعة سلوكي بتركيز شديد. تعتبر عملية التتبُّع في كلتا الحالتين مؤقتة. على سبيل المثال، سيلاحظ الناس إذا كنت أسير برفقة فيل أو مرتديًا زيًّا نسائيًّا، لكنني إذا كنت أسير بطريقة لا يوجد بها ما يلفت الانتباه — إذا ذُبْتُ في جموع السائرين — ربما يلاحظني الناس لبرهة ثم لا ألبث أن أغيب عن خواطرهم بعدها بلحظات، ربما بصورة أسرع في سان فرانسيسكو مما في الصين.

يتمثل الجزء «القابل للبحث فيه» في هذا الجزء الذي يترك سِجلًّا أو هو سِجلٌّ في حد ذاته. تعتبر ملاحظاتك السريعة في مفكرتك سجلًّا لفِكَرك. تعتبر الأشياء الموجودة في منزلك سجلًّا لما تمتلك. تعتبر التسجيلات على جهاز الرد الآلي لهاتفك سجلًّا لمَن هاتفك وماذا قال. يعتبر القرص الصلب في جهاز الكمبيوتر سجلًّا لك. لا تعتبر هذه الأجزاء من حياتك زائلة. تبقى هذه الأجزاء للنظر فيها لاحقًا، إذا سمحت التكنولوجيا والقانون بذلك.

يمكن أن يتفاعل هذان البعدان، وهو ما يعتمد على التكنولوجيا المستخدمة في كليهما. ربما يمكن تتبُّع جميع أفعالي في قرية صغيرة من قبل جيراني. تؤدي عملية التتبع هذه إلى إنشاء سجل في ذاكرة جيراني. في المقابل، أخذًا في الاعتبار طبيعة تكنولوجيا التسجيلات، ترتفع تكلفة البحث في هذا السجل للغاية. يحتاج ضباط الشرطة إلى استطلاع آراء الجيران، ويحتاجون إلى بناء القرائن وفق روايات غير مكتملة بطبيعة الحال للتأكد من صحة أو عدم صحة بعض الأجزاء. تعتبر هذه عملية مألوفة لكنها محدودة. ربما يكون من السهل استطلاع آراء الجيران لجمع معلومات تفيد في العثور على شخص مفقود، لكن إذا وجَّهت الحكومة أسئلة حول الآراء السياسية لأحد الجيران، ربما نتوقع (نأمل) وجود رفض للإجابة على سؤال كهذا. من هنا، تتوافر المعلومات من حيث المبدأ، لكنها مكلفة في جمعها من الناحية العملية.

تُغيِّر التكنولوجيات الرقمية طبيعة هذا التوازن بصورة جذرية. لا تقتصر التكنولوجيات الرقمية على جعل السلوك أكثر قابلية للتتبع، بل تجعله أكثر قابلية للبحث فيه، وهكذا تتحول الحياة بصورة متزايدة إلى قرية تتألف من مجموعة من معالجات البيانات المتوازية التي يمكن الاتصال بها في أي وقت لإعادة بناء الأحداث أو تتبع السلوك.

خذ بعض الأمثلة المألوفة:

(٢-١) الإنترنت

تناولت في الجزء الأول موضوع الجهالة التي وفَّرها الإنترنت في البداية، لكن دعنا نوضح أمرًا مهمًّا: الجهالة النسبية التي كانت متوافرة في «الأيام الخوالي» لم يعد لها وجود الآن؛ ففي كل مكان تذهب إليه على الإنترنت يظل عنوان بروتوكول الإنترنت الخاص بك مُسجلًا هناك. وأينما ذهبت على الإنترنت — وفي حال سماحك بوجود سجلِّ تصفح يتتبَّع سلوكك — سيظل أيضًا مسجلًا المكان الذي ذهبت إليه، بالإضافة إلى تسجيل أي بيانات أخرى ترتبط بسجل التصفح هذا. إنهم يعرفونك من الآثار التي تخلفها الفأرة، وكلما تعاونت الشركات والمعلنون معًا أكثر فأكثر، زاد حجم البيانات التي يمكن جمعها عنك بصورة لانهائية.

خذ مثلًا فرضية محتملة في حدود المعماريات الحالية للشبكة. تزور إحدى صفحات شركة تثق بها، وتقدِّم للشركة جميع البيانات الخاصة المتعلقة بك؛ مثل: اسمك، وعنوانك، ورقم الضمان الاجتماعي، ومجلاتك المفضلة، وعروض التليفزيون، إلخ. تعطيك الشركة سجل التصفح في المقابل. تزور بعد ذلك موقعًا آخر، موقعًا لا تثق به. تقرر ألا تقدِّم أي بيانات شخصية عنك لهذا الموقع. في المقابل، لا توجد طريقة تستطيع من خلالها معرفة ما إذا كانت هاتان الشركتان تتعاونان فيما بينهما بشأن البيانات التي جُمعت. من المحتمل للغاية أن هاتين الشركتين تُجريان عملية مطابقة للبيانات التي تجمعها سجلَّات التصفح. من هنا، لا يوجد سبب فني يمنع مواقع كثيرة تزورها من التعرف على هذه البيانات التي قمت بتقديمها مرة واحدة.

في القسم التالي، سنتناول بصورة أكثر تفصيلًا كيفية التفكير في خصوصية البيانات التي قمنا بتقديمها إلى الآخرين؛ مثل: الاسم، والعنوان، ورقم الضمان الاجتماعي. دعنا نركِّز الآن على بيانات الهوية التي جمعها الآخرون مع الانتقال من مكان إلى آخر في «المجال العام». لا يوجد سبب يجعلك تتوقع عدم معرفة شخص آخر بزيارتك مواقع محددة، أو إجراء عمليات بحث معين إلا إذا اتخذت خطوات استثنائية؛ مثل: تركيب برامج خصوصية على جهاز الكمبيوتر، أو حجب سجلات التصفح، إلخ. فهذه البيانات معروفة. وقد أنشأت طبقات التكنولوجيا المصممة لتحديد «العملاء» طبقات لا حصر لها من البيانات التي يمكن من خلالها ربطها بأصحابها.

(٢-٢) عمليات البحث

في يناير ٢٠٠٦، فاجأت شركة جوجل الحكومة بالقيام بشيء لم تفعله أي شركة بحث أخرى. قالت جوجل: «لا» للحكومة. نشرت وزارة العدل دراسة حول الإباحية على الشبكة كوسيلة لدعم الكونجرس في قانون ينظِّم تداول المواد الإباحية. أرادت الحكومة الحصول على بيانات حول معدل بحث الأفراد، وبأي صورة من الصور، عن المحتوى الإباحي على الإنترنت. طلبت الحكومة من جوجل تقديم عينة عشوائية من قاعدة بياناتها تشمل مليون نتيجة بحث خلال فترة محددة. بخلاف ياهو وإم إس إن، رفضت جوجل طلب الحكومة.

أظن أنه عندما سمع الكثيرون هذا الخبر للمرة الأولى تساءلوا: هل تحتفظ جوجل بطلبات البحث؟ نعم. يجري تتبع الفضول، وهو ما يتولد عنه قاعدة بيانات للفضوليين قابلة للبحث فيها. تحتفظ جوجل — مثلما تفعل جميع شركات محركات البحث4 — بنسخة من كل عملية بحث قُدِّم طلب إليها بها، وذلك كأحد سُبل تقديم خدماتها بصورة أفضل. بالإضافة إلى ذلك، تقوم جوجل بربط طلبات البحث بعناوين بروتوكولات إنترنت محددة، وإذا أمكن الأمر، تقوم بربط طلب البحث بحسابات مستخدمي جوجل. يوجد إذن في أعماق قاعدة بيانات جوجل قائمة بجميع طلبات البحث التي قمتَ بتقديمها عندما قمت بتسجيل بيانات الدخول في حساب جوجل للبريد الإلكتروني، تقبع في انتظار طلب أحدهم للاطلاع عليها.

كانت الحكومة إحدى هؤلاء. وفق المسار الطبيعي للأمور، يعتبر طلب الحكومة طلبًا عاديًّا للغاية. لا يوجد مجال للجدل في قيام الحكومة بطلب تقديم الأدلة اللازمة من هؤلاء الذين يمتلكونها لاستخدامها في تحقيقات جارية تتعلق بقضايا مدنية أو جنائية (هناك حدود بطبيعة الحال على حق الحكومة في القيام بذلك، لكنها قيود غير كبيرة في واقع الأمر). امتلكت جوجل الأدلة، وكان لدى الحكومة حق في الحصول عليها.

بالإضافة إلى ذلك، وعدت الحكومة صراحةً في هذه الحالة بألا تستخدم هذه الأدلة في أي شيء آخر بخلاف تقييم أنماط استهلاك المحتوى الإباحي. وعدت الحكومة بصورة خاصة بألا تتتبَّع أي طلبات بحث مثيرة للشكوك. ستقوم الحكومة بتجاهل هذه الأدلة — وهي الأدلة التي ستكون حرة الحق بطبيعة الحال في استخدامها من أجل تحقيق أي غرض — فقط لجمع البيانات التي تتعلق بطلبات البحث عن المحتوى الإباحي.

ما المشكلة إذن في هذا المثال؟

قبل ظهور محركات البحث، لم يتوافر لأحد أي سجل بفضول الأفراد حول أمور معينة، لم توجد قائمة بالأسئلة. في المقابل، يطرح المستخدمون جميع أنواع الأسئلة عبر محركات البحث عن أي شيء. معظم هذه الأسئلة حميدة («عيش الغراب واليخنة»)، لكن بعض هذه الأسئلة تظهر شيئًا غير حميد عن مقدم طلب البحث («صور إباحية وأطفال»). تتوافر الآن قائمة بجميع هذه الأسئلة، ويشير بعضها إلى وجود قصد جنائي.

سيزيد اهتمام الحكومة بهذه القائمة. في البداية، ستبدو طلبات الحكومة غير ضارة، فماذا لو قامت الحكومة بمعرفة عدد المرات التي يقدم المستخدمون فيها طلبات للحصول على صور إباحية؟ ثم، عندما لا تبدو الطلبات الحكومية ضارة تمامًا، سترتبط هذه الطلبات بسلوكيات ضارة، مثل الطلبات المتعلقة بعمليات بحث تشير إلى أعمال إرهابية أو حالات التعدي. من يستطيع معارضة ذلك؟ أخيرًا، عندما لا تبدو الطلبات الحكومية ضارة تمامًا، وعندما لا تكون الجريمة محل التحقيقات جريمة كبيرة، ستصر الحكومة في طلباتها على أن طلباتها تمثِّل أسلوبًا فعَّالًا لإنفاذ القانون. «إذا لم يعجبك القانون، فقُمْ بتغييره، لكن حتى يحدث ذلك، دعنا نقم بتنفيذه.» وهكذا يصبح التقدم من خطوة إلى أخرى في اتجاه اهتمام الحكومة بطلبات بحث المستخدمين بديهيًّا، وحتميًّا، وغير قابل للمعارضة.

(٢-٣) البريد الإلكتروني

البريد الإلكتروني هو رسالة نصيَّة تُخزَّن في صورة رقمية. يشبه البريد الإلكتروني مكالمة هاتفية جرى تفريغ محتوياتها. عند إرسال البريد الإلكتروني من شخص إلى آخر، تُنسخ الرسائل وتُنقل من جهاز إلى آخر. تظل هذه الرسائل موجودة على هذه الأجهزة حتى تُمحى: إما من خلال أوامر ينفذها الكمبيوتر تلقائيًّا، أو عن طريق الأفراد أنفسهم.

يشبه محتوى العديد من رسائل البريد الإلكتروني محتوى مكالمة هاتفية عادية، غير مخططة، لا تفكير عميق فيها، محادثة عادية بين الأصدقاء. في المقابل، تختلف رسائل البريد الإلكتروني عن المكالمات الهاتفية في أن محتوى الرسائل الإلكترونية يُحفظ في صورة يمكن البحث فيها. تستثمر الشركات ملايين الدولارات في تكنولوجيات تقوم بعمليات مسح للمحادثات بين موظفيها، تلك المحادثات التي كانت خاصة قبلًا. يمكن معرفة محتوى المحادثات سواء في وقت إجرائها الفعلي أو بأثر رجعي. واستنادًا إلى نظرية «امتلاك (أصحاب العمل) للكمبيوتر»،5 يتلصص أصحاب العمل بصورة متزايدة على رسائل بريد الموظفين؛ حيث يبحثون عن أشياء يعتبرونها غير مناسبة.6

من ناحية المبدأ، يمكن إجراء عمليات المراقبة والبحث هذه فيما يتعلق بالمكالمات الهاتفية أو الخطابات. من الناحية العملية، لا يجري تتبع أشكال المخاطبات هذه. تتطلب مراقبة المكالمات الهاتفية أو البريد العادي وقتًا ومالًا؛ أي تدخُّلًا إنسانيًّا. تعني هذه التكلفة إذن إحجام الكثيرين عن إجراء عمليات المراقبة. مرة أخرى، تمنح تكاليف السيطرة نوعًا معينًا من الحرية.

تعتبر السيطرة على الموظفين (أو الأزواج) أحد الاستخدامات الجديدة المهمة لتكنولوجيات البريد الإلكتروني. يتمثل استخدام آخر مهم لتكنولوجيات البريد الإلكتروني في توفير سُبل أفضل للإعلان. تعتبر جوجل مرة أخرى هي الرائدة في هذا المجال من خلال خدمة جي ميل للبريد الإلكتروني. تقدم جي ميل خدمات إعلانية أثناء قراءتك لبريدك الإلكتروني. يتمثل الابتكار الذي ساهمت به جوجل في هذا المجال في نوع الإعلانات التي ترتبط بمحتوى البريد الإلكتروني. تخيَّل جهاز تليفزيون تتغير الإعلانات المعروضة فيه عند سماعه ما تقوله في الهاتف؛ يحدد محتوى البريد الإلكتروني — وربما محتوى صندوق الوارد بصورة عامة — طبيعة ما يُعرَض عليك.

حتى يعمل هذا النظام جيدًا، تحتاج جوجل منك أن تحتفظ ببيانات كثيرة على خوادمها، ومن ثم يكون أصعب شيء على جوجل أن تفعله — وهو شيء صعب للغاية في واقع الأمر — هو محو محتوى من حساب بريد جي ميل. يسمح بريد جي ميل بمحو محتوى شاشة واحدة فقط في المرة الواحدة، لكن إذا كان هناك عشرون ألف رسالة في صندوق بريدك، فمن لديه الوقت لمحو كل هذه الرسائل؟ هل هو أمر صعب أن توفر خدمة جي ميل وظيفة «امْحُ كل شيء»؟ بالطبع لا. إنها جوجل! وهكذا من خلال الاستخدام الحذق للمعمارية، تضمن جوجل الاحتفاظ ببيانات أكثر، ثم تصير هذه البيانات مصدرًا لاستخدامات أخرى. إذا كنت طرفًا في قضية يومًا، ربما يكون السؤال الأول الذي يوجهه إليك المحامي على الطرف الآخر هو: هل تمتلك حساب جي ميل؟ وذلك لأنه إذا كان لديك حساب فسيصبح من السهل الاطلاع على تفاصيل كثيرة في الحياة تتعلق بسلوكك.

(٢-٤) البريد الصوتي

إذا صار البريد الإلكتروني سجلًّا دائمًا، فلِمَ لا يكون البريد الصوتي كذلك أيضًا؟ تحتفظ أنظمة البريد الصوتي وتُسجِّل تفاصيل عملية الاتصال خلال المحادثات. مع تطور تكنولوجيات التعرف على الصوت، تتطور أيضًا القدرة على البحث في السجلات الصوتية. ومع تحول أنظمة البريد الصوتي إلى نظم رقمية؛ حيث صارت تسجِّل المحتوى على خوادم مركزية بدلًا من تسجيلها على أجهزة تتكلف خمسين دولارًا للجهاز الواحد، وتتصل بالهاتف في المنزل، وصارت هذه الأنظمة مصادر بحث عملية عن السجلات الصوتية. من ناحية المبدأ، تستطيع الحكومة تصفُّح جميع سجلات المكالمات الصوتية لدى جميع شركات الهواتف في البلاد. لا تمثِّل عملية البحث هذه أي إزعاج للمستخدم؛ حيث يمكن تركيز عملية البحث على موضوعات محددة، مثلما يمكن إجراء عملية البحث في الخلفية دون معرفة أحد بذلك.

(٢-٥) الصوت

ولماذا نتوقف عن التسجيل؟ وفق أحد التقارير، تقوم وكالة الأمن القومي برصد أكثر من ٦٥٠ مليون محادثة تليفونية «يوميًّا».7 تعتبر عملية الرصد هذه تلقائية. كان الأمر يقتصر على الأجانب فقط، لكن يبدو أن النظام يرصد طيفًا واسعًا من الاتصالات بحثًا عن معلومة أو طرف خيط يثير اهتمام المحققين. ينتج النظام تقريرًا يشبه تقرير الطقس، فضلًا عن توفير مؤشرات خاصة. هناك على سبيل المثال مؤشرات على «محادثات مقتضبة» توحي باقتراب عاصفة.

لا تتسبب عمليات الرصد هذه، مثلها مثل الأمثلة السابقة، في أي إزعاج لمن يستخدمون الهواتف؛ فلا يدري مستخدمو الهواتف أن ثمة من يستمع إليهم. في المقابل، يعمل النظام بهدوء في الخلفية وهو يبحث في هذا الاتصال المُراقَب عن أي شيء مثير للاهتمام.

(٢-٦) الفيديو

في جميع الأمثلة حتى الآن، اختار الأفراد استخدام تكنولوجيا ما جعلت خصوصيتهم معرضة للاختراق. ينشأ التحول في عملية اختراق الخصوصية مع تطور تكنولوجيا الاختراق التي تجعل عملية المراقبة والبحث في أنماط سلوكية مسألة أكثر سهولة.

إلا أن التطور نفسه يحدث خارج عالم الشبكات أيضًا. في واقع الأمر، يحدث ذلك في الأماكن التي تتسم بصفة أساسية بالعمومية، كالطرق أو الأماكن العامة. تعتبر عمليات المراقبة في هذه الأماكن العامة نتاج تكنولوجيا الفيديو المتوافرة حاليًّا. في الأصل، مثَّلت كاميرات الفيديو إحدى الصور المقبولة للمراقبة. ونظرًا لأن نتيجة عمليات المراقبة من خلال كاميرات الفيديو كانت تعتمد بصورة حصرية على التفسير البشري لها، لم توجد سياقات كثيرة كان يفيد فيها أن يتابع أحد ما ترصده الكاميرات. وعندما لا يوجد من يتابع ما ترصده الكاميرات وقت وقوع الأحداث، كان استخدام هذه الكاميرات يتمثَّل في تتبع السلوك المنحرف بعد وقوعه. ولا يبدو أن كثيرين سينزعجون عندما ترصد إحدى كاميرات الفيديو في أحد المتاجر المجرم الذي قتل البائع.

غيَّرت التكنولوجيا الرقمية من طبيعة الفيديو. صار الفيديو أداة استخباراتية لا تقتصر على مجرد التسجيل. في لندن، كما ذكرت آنفًا، تنتشر الكاميرات في المدينة لرصد أي السيارات تدخلها؛ وذلك لأن على غير المقيمين بالمدينة دفْعَ ضريبة خاصة عند دخولهم «مناطق الاختناق المروري». تقوم الكاميرات بتسجيل وترجمة اللوحات المعدنية للسيارات، ثم تحديد ما إذا جرى دفع الضريبة المطلوبة لكل سيارة. هدف هذا النظام إلى تقليص الاختناقات المرورية في لندن. كان من الآثار المترتبة على هذا النظام توافر قاعدة بيانات تشمل كل سيارة دخلت مدينة لندن، فضلًا عن وقت ومكان دخولها المدينة.

ربما كان أكثر الاستخدامات طموحًا فيما يتعلق بالمراقبة عن طريق الفيديو هو التعرف على الوجوه. وعلى الرغم من انتقاد الصحافة لتكنولوجيا التعرف على الوجوه انتقادًا شديدًا عند استخدامها للمرة الأولى في تامبا،8 لا تزال الحكومة تشجع الشركات على تطوير قدرات تكنولوجية للتعرف على شخصية الأفراد خلال تواجدهم في أحد الأماكن التي لا يجري تقليديًّا مراقبة الأشخاص فيها. «تعتبر تكنولوجيا التعرف على الوجوه هي الأقل انتهاكًا للخصوصية والأسرع في مجال تكنولوجيا تحديد الصفات البيولوجية … لا يوجد أي انتهاك للخصوصية أو تأخير، وفي معظم الحالات لا يدري مَن تُراقبهم هذه التكنولوجيا بالعملية البتة. لا يشعر هؤلاء بأنهم «تحت المراقبة» أو أن خصوصيتهم انتُهكت»،9 وذلك على حد تعبير إعلان إحدى شركات تقديم هذه التكنولوجيا.
لا يمكن الاعتماد على هذه التكنولوجيا تمامًا حتى الآن. في المقابل، لا تزال الشركات الخاصة والحكومة تموِّلها. في واقع الأمر، تُجري الحكومة اختبارات تقييم نصف سنوية للتأكد من مدى كفاءة هذه التكنولوجيات.10 لا بد أن هناك من يتوقع إمكانية استخدام كاميرا يومًا ما لتحديد شخصية أحد الأشخاص في الزحام، أو لمعرفة مَن استقلَّ قطارًا.

(٢-٧) أجزاء الجسد

يخلِّف المجرمون آثارًا وراءهم؛ نظرًا لأنهم لا يتَّسمون بالعقلانية عادةً، ولأنه من الصعوبة بمكانٍ عدم ترك أي آثار خلفهم. جعلت التكنولوجيا هذه المسألة أكثر صعوبة. في ظل تكنولوجيا الدي إن إيه، صار من الصعوبة بمكانٍ، بصورة متزايدة، على المجرمين تفادي ترك أثر، فيما صار من السهولة بمكانٍ، بصورة متزايدة، بالنسبة إلى سلطات إنفاذ القانون تحديد ما إذا كان س فعل ص بدرجة عالية من الثقة في النتيجة.

بدأت بعض الدول في الاعتماد على هذه الميزة التي توفرها تكنولوجيا الدي إن إيه. مرة أخرى، تأتي بريطانيا في المقدمة.11 ابتداءً من عام ١٩٩٥، بدأت الحكومة البريطانية في جمع عينات من حمض الدي إن إيه بغرض إدراجها في سجل قومي. رُوِّج للبرنامج في البداية كأحد سُبل مكافحة الإرهاب. خلال عقد واحد، صارت هذه التكنولوجيا تستخدم في مجالات أخرى تبتعد كثيرًا عن القضايا الجنائية.
في ديسمبر من عام ٢٠٠٥، بينما كنتُ أستقلُّ المواصلات العامة في لندن، قرأتُ الآتي في أحد الملصقات الإعلانية العامة:

سوء المعاملة، الاعتداء الجسدي، الاعتقال: موظفونا موجودون هنا لمساعدتكم. يعتبر البصق على موظفي نظام دوكلاندز لخطوط السكك الحديدية الخفيفة اعتداءً جسديًّا، ويصنَّف جريمةً جنائيةً. تتوافر أدوات فحص اللعاب في جميع القطارات، وستستخدم في تحديد المخالفين من خلال مضاهاتها بقاعدة بيانات حمض الدي إن إيه القومية.

ولم لا؟ ربما لا يكون البصق ضارًّا، لكنه مهين. وإذا توافرت أدوات تحديد مرتكبي الإهانة، فلم لا تُستخدم؟

•••

في جميع الحالات، صارت التكنولوجيات التي صُمِّمت دون أن يكون الهدف منها هو المراقبة، أو صُمِّمت بحيث تشتمل على إمكانية محدودة للمراقبة، أساسيةً في المراقبة. ينشأ عن هذه التكنولوجيات مجتمعة طيف واسع للغاية من البيانات التي يمكن البحث فيها. الأكثر أهمية هو أنه مع تطور هذه التكنولوجيات لن يعيش إنسان في إطار حياة المجتمع العادية دون أن يكون مراقبًا. ستصبح عملية المراقبة المصممة بحيث ينشأ عنها بيانات يمكن البحث فيها معمارَ الفضاء العام، تمامًا مثلما هو الحال مع إضاءة الشوارع. ومن القدرة البسيطة على تتبع الأفراد، إلى القدرة الأكثر تعقيدًا لمعرفة ما يقوم به الأفراد أو يحبون في وقت محدد. ستؤدي البنية التحتية المتطورة للبيانات إلى ظهور ما يشبه الأبنية الدائرية التي يمكن مراقبة كل ما بداخلها من نقطة واحدة، وذلك على نحو يتجاوز خيال بنثام نفسه واضع هذا التصميم.

«أورويل» هي الكلمة التي تبحث عنها. على الرغم من اقتناعي بعدم جدوى عقد المقارنات مع أعمال أورويل، لكنني سأعقد مقارنة هنا على أي حال. بينما كانت غايات الحكومة في رواية «١٩٨٤» أكثر شرًّا بالتأكيد من أي شيء ربما تريد حكومتنا تحقيقه، من المثير أن نرى كيف كانت التكنولوجيات في رواية أورويل غير فعَّالة مقارنةً بالتكنولوجيات المتوافرة حاليًّا. تمثلت التكنولوجيا الرئيسة في الرواية في «شاشة عن بعد» كانت تنقل المحتوى وتراقب السلوك على الجانب الآخر. في المقابل، كانت الميزة الكبرى في هذه الشاشة هي أن المرء كان يعرف من ناحية المبدأ ما كانت هذه الشاشة تراه. عرف وينستون كيف يختبئ حيث كان منظور الشاشة مرئيًّا.12 كان من السهل معرفة ما لا تراه الشاشة؛ ومن ثم سَهُلَ على من يعرفون ذلك القيام بالأشياء التي لا يريدون أن تراها الشاشة.

يختلف هذا عن العالم الذي نعيش فيه اليوم؛ فأنت لا تعلم ما إذا كان يجري مراقبة ما تبحث عنه على الإنترنت أم لا، لا تعلم ما إذا كانت هناك كاميرا تحاول تحديد هويتك، لا يصدر هاتفك أصواتًا غريبة عندما تتنصَّت وكالة الأمن القومي على مكالماتك، لا ينبه البريد الإلكتروني المستخدمين إلى وجود برنامج خاص يقوم بالبحث فيه، لا تتمتع تكنولوجيات اليوم بالنزاهة التي كانت تتمتع بها التكنولوجيات في رواية «١٩٨٤»، لا تتمتع أي من هذه التكنولوجيات باللياقة الكافية لتنبيهك بأن تفاصيل حياتك يجري تسجيلها.

هناك فارق آخر. تمثَّل العوار الكبير في رواية «١٩٨٤» في تصوُّر كيفية رصد سلوك الأفراد. لم تكن هناك أجهزة كمبيوتر في الرواية. كانت عملية الرصد تجري من خلال مجموعات متفرقة من الحرَّاس تتابع أعدادًا هائلة من الشاشات. في المقابل، لم تُوفِّر طريقة الرصد هذه وسيلة سهلة للحراس من أجل الربط بين البيانات التي تعرضها الشاشات. لم يكن هناك وسيلة للبحث في عقول الحراس. بطبيعة الحال، ربما يلاحظ أحد الحراس حديثك إلى شخص ليس من المفترض أن تتحدث إليه، أو زياراتك أحد الأماكن في مدينةٍ ما ليس من المفترض أن تكون فيه، لكن لم تتوافر الصورة كاملة لأي من الحراس عن حياة وينستون.

مرة أخرى، يمكن التخلص من هذا «العوار» الآن؛ حيث يمكننا رصد أي شيء، والبحث في نتائج هذا الرصد. لم يتخيل أورويل نفسه هذا.

•••

استعرضت عددًا من التكنولوجيات لتحديد شكل مشترك بينها. وفي كلٍّ من هذه التكنولوجيات يتصرف الأفراد في سياق يعتبر، حرفيًّا، سياقًا عامًّا. لا أعني بذلك أن مثل هذه السياقات يجب أن يعتبرها القانون مجالات «عامة»؛ ما يعني عدم حماية الخصوصية في هذه السياقات. لم أتناول هذه المسألة بعد. إنما أعني أن الأفراد يقومون بتقديم كلمات أو صور في سياق لا يملكون السيطرة عليه. خذ أوضح الأمثلة على ذلك في السير في شارع فيفث آفينيو، مثلما هو الحال مع إرسال خطاب بريدي. في كلتا الحالتين، يزج الأفراد بأنفسهم في سيل من الأنشطة التي لا يملكون السيطرة عليها.

يصير السؤال بالنسبة إلينا — في نطاق «الخصوصية» — هو: ما حدود القدرة على مراقبة هذه الأنشطة؟ إلا أن هذا السؤال يطرح مسألة المراقبة بصورة عامة غير محددة. لا أعني «بالمراقبة» عملية المراقبة في عموم صورها، بل أعني هذا النوع الخاص للغاية من المراقبة الذي تدلل عليه هذه الأمثلة، أعني ما يمكن أن نطلق عليه «المراقبة الرقمية».

تشير «المراقبة الرقمية» إلى العملية التي من خلالها يتم إجراء تحليل لأحد الأنشطة البشرية عن طريق جهاز كمبيوتر وفق قاعدة محددة. ربما تقول القاعدة: «ضع علمًا لتمييز جميع رسائل البريد الإلكتروني التي تذكر القاعدة فيها»، أو ربما تقول: «ضع علمًا لتمييز جميع رسائل البريد الإلكتروني التي تمتدح الحاكم دين، حاكم ولاية فرمونت». مرة أخرى، لا أركز هنا على جانب الأعراف الاجتماعية أو الجانب القانوني فيما إذا كان يجب السماح بإجراء عمليات مراقبة مثل هذه أم لا. بل أركِّز هنا على وضع تعريفات محددة. يتمثل الجانب الأهم في كل من الحالات المذكورة سابقًا في قيام جهاز كمبيوتر بتصنيف البيانات بغرض قيام أحد الأشخاص بإجراء عملية مراجعة لها لاحقًا. يعتبر مدى تطوُّر عملية البحث في البيانات التي جرى جمعها مسألة فنية، لكن لا شك في تطور دقة عملية فرز البيانات تطورًا هائلًا.

هل يجب إذن السماح بمثل هذا النمط من المراقبة؟

أجد ردَّي فعل على طرفي النقيض عندما أطرح السؤال بهذه الصورة تحديدًا. من جانب، لا يرى المدافعون عن الخصوصية شيئًا جديدًا في ذلك. فلا يوجد فرق، وفق هؤلاء، بين رجل الشرطة الذي يقرأ الخطابات وبين جهاز الكمبيوتر التابع للشرطة الذي يتلصص على رسائل البريد الإلكتروني. في كلتا الحالتين، وقعت مخالفة الافتراض العام المشروع والمعقول بضرورة توافر الخصوصية في هذه الحالات. في كلتا الحالتين، يجب أن يتكفل القانون بحماية الأفراد ضد حالات اختراق الخصوصية هذه.

على الجانب الآخر، يرى المدافعون عن الأمن اختلافًا جوهريًّا. هكذا يرى القاضي ريتشارد بوزنر في مقالةٍ يدافع فيها عن سياسة إدارة بوش في المراقبة (الشاملة)13 للاتصالات المحلية في صحيفة «واشنطن بوست»: «لا تخترق أجهزة جمع ومعالجة البيانات، بصفتها هذه، الخصوصية». لماذا؟ لأن هذه الأجهزة لا تقوم إلا بمعالجة البيانات. فالأجهزة لا تثرثر، ولا تأبه بعلاقتك الغرامية مع زميلتك في العمل، ولا تعاقب على الآراء السياسية. ليست أجهزة معالجة البيانات هذه إلا أجهزة عمليات منطقية تتصرف وفق مدخلات محددة. «تحتفظ عملية البحث الأولية هذه في البيانات — وهي أبعد ما تكون عن اختراق الخصوصية (فلا يعتبر جهاز الكمبيوتر كائنًا ذا أحاسيس) — بمعظم البيانات الخاصة بمعزل عن اطِّلاع أي ضابط مخابرات عليها.» على حد قول القاضي بوزنر. ومثلما يقترح القاضي بوزنر، فإننا أفضل حالًا في ظل وجود أجهزة تقرأ رسائل البريد الإلكتروني؛ وذلك يرجع إلى الفائدة الأمنية التي تتحقق جراء ذلك، وإلى أن البديل الآخر الذي يتدخل في الشئون الخاصة — ضابط مخابرات على سبيل المثال — سيكون أكثر تطفُّلًا في جمع ومعالجة البيانات.

في المقابل، يعتبر من قبيل المبالغة ألا نفترض وجود تكلفة جراء تطبيق نظام المراقبة هذا؛ فلو كنا نعيش في عالم يجري مراقبة كل عملية تواصل بيننا فيه (لو!) سيتعارض ذلك مع مبدأ الشعور بأننا «متروكون لشأننا». سنكون حينئذ كالطفل الصغير الذي يحبو وحده في غرفة اللعب؛ حيث ينصت والداه جيدًا إلى ما يفعله في الحجرة المجاورة. سيكون هناك لا شك شيء شديد الاختلاف في عالم تسوده المراقبة الدائمة، وهو اختلاف يجب أخذه في الاعتبار عند النظر فيما إذا كان يجب السماح بمثل هذا النوع من المراقبة أم لا.

يجب أيضًا أن نأخذ في الاعتبار ظاهرة «أفضل النوايا». توضع نظم المراقبة لسبب واحد؛ ألا وهو استخدامها في خدمة نظم أخرى. وثَّق جِف روزن حالات الانتهاكات في ثقافة المراقبة التي صارت سائدة في بريطانيا؛14 مثل: استخدام كاميرات الفيديو للتحديق في النساء، أو في اختلاق قصص إخبارية مثيرة. وفي الولايات المتحدة، تُستخدم وسائل مراقبة الإرهابيين في رصد جماعات حماية البيئة والجماعات المناهضة للحرب داخل البلاد أيضًا.15

لكن دعنا نطرح المسألة في أكثر صورها إلحاحًا: تصوَّر نظامًا للمراقبة الرقمية يكون الكود الخاص به معروفًا، ويمكن التحقق منه؛ أي إننا نعرف تمامًا ماذا يجري البحث عنه، ونثق تمامًا في أن ما يجري البحث عنه هو كل ما يجري البحث عنه فقط. تعتبر عملية المراقبة هذه واسعة وغير محددة. في المقابل، قبل القيام بأي خطوة بناءً على نتائج عملية المراقبة هذه، يجب تدخل القضاء، ومن ثَمَّ يقوم جهاز المراقبة بتوفير البيانات التي تدين فلانًا في جريمة ما، ثم يقرر القضاء ما إذا كانت البيانات المتوافرة كافية لإلقاء القبض على فلان، أو إجراء مزيد من عمليات البحث التقليدية عن قرائن. ولا يبقى لجعل نظام المراقبة هذا نظامًا يوفر الحماية قدر الإمكان سوى استخدام القرائن المتوافرة من عملية المراقبة، عن طريق هذا النظام، في الجرائم التي يجري مراقبة المشتبه في ارتكابها فقط. إذا كنت تبحث عن إرهابيين، على سبيل المثال، لا تستخدم البيانات التي جمعتها عنهم في جريمة إرهابية في جريمة تهرب ضريبي ربما ارتكبوها. لا أقرر هنا ما الجرائم المستهدف مراقبتها، لكنني أقول إننا لا نستخدم القاعدة التقليدية التي تسمح باستخدام جميع القرائن التي جرى جمعها بصورة قانونية لأغراض قانونية أخرى.

هل يخالف نظام كهذا ضمانات الحماية التي يكفلها التعديل الرابع من الدستور؟ هل من الممكن أن يخالف هذا النظام التعديل الرابع؟

تعتمد الإجابة على هذا السؤال على تصور كل فرد للقيمة التي يحميها التعديل الرابع من الدستور. مثلما ذكرت في الفصل السادس، كان التعديل الرابع يستهدف عمليات البحث غير المحددة و«أذون التفتيش العامة»؛ أي عمليات البحث التي لم تتضمن تحديدًا خاصًّا للأفراد، فضلًا عن الحصانة الممنوحة للقائمين بعمليات البحث هذه. في المقابل، تتسبب عمليات التفتيش هذه، مثلها مثل أي عمليات تفتيش أخرى في ذلك الوقت، في إزعاج بالغ للأشخاص الذين جرى تفتيش ممتلكاتهم. إذا نظرت إلى القيمة إذن التي يحميها التعديل الرابع على أنها قيمة الحماية من الإزعاج غير المبرر لعمليات التفتيش غير المحددة هذه، فلن يمثِّل نظام المراقبة الرقمية أي مشكلات حقيقية تتعلق باختراق الخصوصية. فمثلما طُرح تصوُّر نظم المراقبة الرقمية أعلاه، لا ينشأ عن هذه النظم أي إزعاج على الإطلاق يتحمله الأفراد الذين تُفتَّش مُمتلكاتهم إلا إذا جرى اكتشاف قرائن كافية تخول هيئة قضائية بمنح إذن تفتيش.

لكن قد ندرك أن التعديل الرابع يوفِّر قدرًا ما من الكرامة للأفراد. فحتى إذا لم تتسبب عملية التفتيش في إزعاج أحد، أو لم يلحظ أحد عمليات التفتيش هذه على الإطلاق، فلا يزال هذا المفهوم للخصوصية يؤكد على أن إجراء عملية التفتيش في حد ذاتها يعتبر مسألة تعدٍّ على الكرامة. ولا يمكن التعدي على هذه الكرامة إلا إذا توافَر سبب وجيه للدولة من أجل إجراء عملية تفتيش «قبل» إجرائها. من هذا المنظور، تؤذي عملية التفتيش غير المبررةِ الكرامةَ، سواءٌ أكانت عملية التفتيش تؤدي إلى التدخل في الحياة الشخصية للأفراد أم لا.

شهدتُ هذين التصورين للخصوصية يتصادمان في مشهد شائع بصورة مأساوية في واشنطن العاصمة. رتَّبتُ مع أحد زملائي قضاء «مناوبة في إحدى سيارات الشرطة»، بحيث نستقل سيارة شرطة العاصمة أثناء تجوالها الاعتيادي. كان الحي الذي جالت فيه سيارتنا أحد أكثر الأحياء فقرًا في المدينة. في حوالي الساعة الحادية عشرة مساءً وردت مكالمة هاتفية تشير إلى انطلاق صافرة جهاز إنذار إحدى السيارات في موقع قريب منا. عندما اقتربنا من موقع الحادثة، شاهدنا خمسة ضباط شرطة على الأقل يحاولون تطويق ثلاثة شبَّان. دفع ثلاثة ضباط المشتبه بهم إزاء الحائط؛ حيث باعدوا بين أرجلهم، وكانت وجوههم مواجهة للحائط.

كان هؤلاء الشبان «مشتبهًا بهم»؛ إذ إنهم كانوا قرب جهاز إنذار سيارة عندما انطلقت صافرته، لكنك حينما تنظر إلى المشهد ستشعر كأنما أُلقي القبض عليهم حاملين ماسة الأمل.

ثم وقع شيء استثنائي. وسط دهشة الجميع، ومع شعوري بالرعب (كان المشهد مؤذنًا بالانفجار. وهو ما سيتبيِّن ممَّا سأذكره توًّا)، استدار أحد الشباب — لا يزيد عمره عن سبعة عشر عامًا — في نوبة غضب، وبدأ في الصراخ في ضباط الشرطة قائلًا: «في كل مرة يقع شيء في هذا الحي تقومون بدفعي إزاء الحائط، ويُصوَّب مسدس إلى رأسي! لم أرتكب أي جريمة قط، لكن ضباط الشرطة الذين يحملون مسدسات لا يكفُّون عن إيذائي!»

استدار صديقه وحاول تهدئته قائلًا: «اهدأ يا صديقي؛ إنهم يحاولون فقط تأدية عملهم. سينتهي الأمر في لحظات وكل شيء سيصير على ما يرام.»

«لن اهدأ! لماذا يجب أن أعيش بهذه الطريقة؟ لستُ مجرمًا. لا أستحق هذه المعاملة. يومًا ما ستنطلق رصاصة من أحد هذه المسدسات عن طريق الخطأ ولن أحرك عندها ساكنًا. ماذا سيكون الحال إذن؟»

تدخل ضباط الشرطة عندئذ، وقام ثلاثة منهم بإدارة الشاب ناحية الحائط؛ حيث واجه وجه الشاب الحائط مرة أخرى. «لن يستغرق الأمر أكثر من دقيقة. إذا أظهرت بطاقة هويتك فسنطلق سراحك. فقط عليك بالهدوء.»

كان يوجد في صوت الغضب للشاب الأول غضبٌ جراء امتهان الكرامة. سواء أكان الأمر معقولًا أم لا، سواء أكان في الحادثة اختراق طفيف للخصوصية أم لا، كان ثمة شيء مهين في هذه الواقعة، مهين أكثر وأكثر عند تكراره. «أشك حقيقة … فيما إذا كان الرجال الذي يتمتعون بالكبرياء الهائلة، والذين وضعوا التعديل الرابع سيسمحون لأنفسهم بالتعرض إلى امتهان للكرامة كهذا حال الشك فقط في حيازتهم للسلاح، ووصفهم بأنهم خطرون»،16 على حد قول القاضية سكاليا، التي تساءلت عمَّا إذا كان واضعو الدستور سيعتبرون الممارسة الشرطية المعروفة باسم «تيري ستوب» — وهي ممارسة إيقاف الأفراد وتفتيشهم متى توافَر لدى رجال الشرطة شك معقول — ممارسة دستورية.

مرة أخرى، هناك مسألة الاختراق الأدنى للخصوصية. إذا كانت الخصوصية تتمثل في حماية الأفراد ضد التطفل غير المبرر والمفرط، فلا يعتبر هذا المثال اختراقًا للخصوصية. كان اختراق الخصوصية في حده الأدنى مثلما ذكر الشاب الثاني: سينقضي الأمر سريعًا (مثلما حدث في واقع الأمر؛ حيث مضت السيارة التي كنا نستقلها بعد خمس دقائق من فحص بطاقات هوية الشبان)، وكانت الواقعة ترتبط بصورة معقولة بغرض مشروع. تتمثل الخصوصية هنا في الحماية ضد حالات الاختراق غير المعقول المسببة للإزعاج. أما عملية التفتيش هنا، مثلما أشار الشاب الثاني، فلا تعتبر غير معقولة، ولا تتسبب في إزعاج لهم بما يستدعي نوبة الغضب هذه (والتي ربما أدت إلى وقوع ضرر أكبر).

من هذا المنظور، يصعُب تقييم الضرر المتحقق جراء عملية المراقبة الرقمية. لا يخالجني شك في وجود من يشعرون بامتهان كرامتهم إزاء فكرة جمع ومعالجة أجهزة كمبيوتر لسجلات البيانات الخاصة بهم. في المقابل، سيدرك كثيرون وجود فرق كبير في نوع الكرامة التي تتهددها عملية المراقبة هنا. فعلى عكس هؤلاء الشبان تعيسي الحظ، لا يوجد تدخل حقيقي على الإطلاق فيما يتعلق بالمراقبة الرقمية. مثلما هو الحال مع هؤلاء الشبان، إذا لم توجد قرائن على الإدانة فلن يحدث شيء؛ إذن، ما امتهانُ الكرامة؟ كيف يجري التعبير عنه؟

يختلف تصور ثالث للخصوصية عن الحفاظ على الكرامة الإنسانية أو تقليص حجم الاختراق للخصوصية. هذا التصور الثالث مستقل؛ إذ ينظر إلى الخصوصية بوصفها إحدى سبل الحد من سلطة الدولة على التنظيم. تعتبر كتابات ويليام ستَنتز مرجعًا في هذا السياق.17 يرى ستَنتز أن الهدف الحقيقي من التعديلين الرابع والخامس هو جعل بعض أنماط التنظيم صعبة للغاية، عن طريق جعل عملية جمع الأدلة اللازمة لإدانة مثل هذه المخالفات عملية مستحيلة.

تعتبر هذه فكرة صعبة التخيُّل بالنسبة لنا. ففي عالمنا، تتوافر مصادر كثيرة للقرائن؛ مثل: سجلات بيانات بطاقات الائتمان، وسجلات بيانات الهواتف، وكاميرات الفيديو في سلسلة متاجر سِفن إلِفن؛ لذا من الصعب علينا تصوُّر جريمة دون توافر قرائن تدينها، لكن حين نعود بالزمن مائتي عام، عندما كانت القرائن الحقيقية هي شهادة الشهود والأشياء المادية، وكانت قواعد تقديم القرائن تتمثل في تمَنُّع المتهم من الشهادة على الإطلاق. تصوَّر في هذا السياق أن الدولة أرادت معاقبتك على «الانقلاب على نظام الحكم». تتمثل القرائن الجيدة المتاحة على الانقلاب على نظام الحكم في كتاباتك أو شهادتك حول فِكَرك. إذا جرى التخلُّص من مصدري القرائن هذين، فلن يكون ممكنًا عمليًّا إدانة أحد بالانقلاب على نظام الحكم.

هذا ما يحققه التعديلان الرابع والخامس تمامًا مثلما يرى ستَنتز. معًا، يجعل هذان التعديلان عملية جمع القرائن لجريمة مثل الانقلاب على نظام الحكم عملية مستحيلة، ومن ثم لا تحقق الدولة أي فائدة جراء توجيه الاتهام بالانقلاب على نظام الحكم. ولا يقتصر الأمر على الانقلاب على نظام الحكم فقط؛ حيث يرى ستَنتز أن آثار التعديلات الرابع والخامس والسادس تتمثل في الحد من نطاق التنظيم الذي كان ممكنًا قبل وضعها. «مثلما يميلُ قانونٌ يمنع استخدام موانع الحمل إلى تشجيع إجراء عمليات تفتيش لغرف النوم، يميلُ قانونٌ يمنع التفتيش في غرف النوم إلى إثناء المشرعين عن سنِّ قوانين تمنع استخدام موانع الحمل»،18 وذلك وفق ستَنتز.
لكن ألم يقيِّد التعديل الأول عمليات التفتيش هذه؟ ألا يعتبر القانون الذي يعاقب على الانقلاب على نظام الحكم غير دستوري في جميع الحالات؟ في واقع الأمر، لم يكن الأمر واضحًا على الإطلاق عند وضع الدستور، حتى إن الكونجرس قام في عام ١٧٩٨ بتمرير قانوني الأجانب والانقلاب على نظام الحكم (وهما قانونان كانا يعاقبان بصورة مباشرة على تهمة الانقلاب على نظام الحكم).19 رأى كثيرون أن هذين القانونين غير دستوريين، لكن ظل التعديلان الرابع والخامس في المقابل بمنزلة قيود تحد من تنفيذهما، سواءٌ أكانت القوانين المستقلة تتمتع بالدستورية أم لا.
وفق هذا الفهم، تعتبر الخصوصية قيدًا مستقلًّا على سلطة الحكومة.20 إذا فُهمت الخصوصية على هذا النحو، فلا يقتصر دور الخصوصية في حماية الكرامة الإنسانية أو الحد من اختراق الخصوصية، بل تَحُدُّ الخصوصية من سلطة الحكومة.

إذا كان هذا هو تصورنا للخصوصية، يمكن إذن لتكنولوجيا المراقبة الرقمية أن تتوافق معه. فإذا كانت هناك جرائم محددة لا يُعتبر من المناسب إدانة ارتكابها، يمكن التخلص من هذه الجرائم في كود تكنولوجيا المراقبة الرقمية. ربما كان من الصعب تحديد أي الجرائم يجب التخلص منها في كود تكنولوجيا المراقبة الرقمية بصورة دستورية، وإن كان التعديل الأول يستبعد الانقلاب على نظام الحكم من قائمة هذه الجرائم بالفعل. ربما تلتزم القاعدة بالمحددات الدستورية وحسب.

يجب أن ندرك، من ناحية المبدأ، أن هذه التصورات الثلاثة المختلفة للخصوصية قد تؤدي إلى نتائج مختلفة حسب واقع الحال. ربما لا تمثِّل عملية تفتيش على سبيل المثال اختراقًا للخصوصية، لكنها قد تعتبر امتهانًا للكرامة الإنسانية. في هذه الحالة، يجب أن نختار من بين تصورات الخصوصية ما نعتقد أنه يحقق الضمانات التي يكفلها الدستور بأفضل صورة.

في المقابل، ربما لم تكن هذه التصورات المختلفة للخصوصية ستؤدي عند وقت وضع الدستور إلى نتائج مختلفة في معظم الأحوال. على سبيل المثال كانت ستعتبر أي عملية تفتيش تتجاوز الحدود الموضوعية للتعديل أو حدود الكرامة انتهاكًا للخصوصية أيضًا. ربما تمسَّك نصف واضعي الدستور بتصور تحقيق الكرامة، وربما تمسَّك النصف الآخر بتصوُّر تحقيق غرض قانوني، لكن نظرًا لأن أي عملية تفتيش كانت ستتضمن انتهاكًا للكرامة وللغرض القانوني من ورائها معًا، ربما كان واضعو الدستور سيقرُّون الضمانات التي كفلها التعديل الرابع لحماية الخصوصية.

لا ينطبق هذا الأمر حاليًّا على تصورات الخصوصية؛ حيث قد تؤدي تصورات الخصوصية الثلاثة هذه إلى نتائج مختلفة للغاية. ربما يسمح تصوُّر تحقيق غرض قانوني بإجراء عمليات تفتيش لا يسمح بها تصورا الكرامة والتصور المستقل. يعتمد اختيار الترجمة الصحيحة (مثلما استخدم براندايس المصطلح في قضية أولمستيد للتنصُّت على المكالمات الهاتفية) على اختيار التصوُّر المناسب للترجمة.

بهذا المعنى، كانت الضمانات الأساسية نتاج ما أطلق عليه كاس سَنستاين: «اتفاق غير منظَّر بالكامل».21 بالنظر إلى التكنولوجيا المتاحة في ذلك الوقت، لم تكن هناك حاجة إلى وضع نظرية يقوم عليها النص الدستوري. كانت تصورات الخصوصية الثلاثة متفقة مع التكنولوجيا المتاحة في ذلك الوقت. في المقابل، مع تغير التكنولوجيا، يواجه السياق الأصلي للدستور تحديات مختلفة. وفي ظل توافُر تكنولوجيات مثل تكنولوجيا الدودة، التي تستطيع إجراء عمليات بحث دون التسبب في أي إزعاج، يوجد خلاف حول طبيعة ما يحميه التعديل الرابع من الدستور.

يمثِّل هذا الخلاف الجانب الآخر مما أطلق عليه سَنستاين اتفاقًا غير منظَّر بالكامل. يمكننا القول بأن حالات اللبس ستكون كامنة في أي اتفاقات غير منظرة بالكامل، ويمكننا تحديد السياقات التي تنشأ فيها حالات اللبس هذه. تعتبر حالات اللبس الكامنة فيما يتعلق بحماية الخصوصية، على سبيل المثال، مسألة واضحة من خلال تطور التكنولوجيا، وهو ما يجبرنا بدوره على الاختيار.

سيحاول البعض مرة أخرى الإيحاء بأن عملية الاختيار جرت بالفعل عبر دستورنا، في ماضينا. يغلب هذا الرأي على النقاشات المتعلقة بنظامنا الدستوري، لكنه لا يفيد في هذا السياق. لا أعتقد أن واضعي الدستور ناقشوا ما سيحميه التعديل الرابع في عالم يمكن إجراء عمليات تفتيش لا تخترق الخصوصية بأي حال من الأحوال. لم يؤسس واضعو الدستور لدستور يصلح للتطبيق في جميع العصور. قام واضعو الدستور بالتأسيس لدستور يصلح لعالمهم. وعندما يختلف عالمهم عن عالمنا بصورة يتمخض عنها وجود خيار لم يكن عليهم اتخاذه، يجب علينا إذن أن نتخذ هذا الخيار.

(٣) الخصوصية في المجال العام: البيانات

يتمثل الطرح الذي عرضته حتى الآن في القيود على سلطات الحكومة؛ أي ما السلطات التي يجب أن تتمتع بها الحكومة بغرض مراقبة أنشطتنا المختلفة، على الأقل عندما تقع هذه الأنشطة في المجال العام؟ هذا هو السؤال المحدد الذي يطرحه الفضاء الإلكتروني. ما هي حدود «المراقبة الرقمية» الواجبة؟ هناك بطبيعة الحال أسئلة أخرى كثيرة تقليدية مهمة، لكن تركيزي هنا ينصب على «المراقبة الرقمية».

في هذا الجزء، أطرح سؤالًا ثالثًا شديد الصلة، لكنه من نوعية مختلفة تمامًا. يدور السؤال حول وسائل السيطرة المفترضة التي يجب أن نمتلكها على البيانات التي نكشف عنها للآخرين. لا يدور النقاش هنا بصورة أساسية حول سيطرة الحكومة، بل هو نقاش يتجاوز النطاق العادي لتطبيق التعديل الرابع. في المقابل، يتمثَّل هدف هذه السيطرة، التي أقصدها هنا، في اللاعبين الأفراد الذين قاموا بجمع بيانات عني عند مراقبتهم إياي، أو قاموا بجمع بيانات مني.

مرة أخرى، دعنا نتناول الأمر من منظور الفضاء الواقعي أولًا: إذا قمتُ بتوظيف محقق خاص لمتابعتك أينما ذهبت؛ فليس في هذا تعدٍّ على حقوق أي شخص. إذا قمتُ بإنشاء قائمة بالأماكن التي كنتَ أنت متواجدًا بها، فلا يوجد ما يمنعني من بيع هذه القائمة. ربما تعتقد أن في ذلك اختراقًا للخصوصية. ربما تظن أن هذه أمور غير مقبولة على الإطلاق يسمح بها القانون. مرة أخرى، لا يعبأ القانون في المعتاد كثيرًا بهذا النوع من اختراق الخصوصية؛ نظرًا لارتفاع تكلفة إجراء عمليات مراقبة كهذه. ربما أراد المشاهير والشخصيات العامة أن تكون القواعد مختلفة، لكن بالنسبة إلى معظمنا، وبالنظر إلى تاريخنا في معظمه، لا توجد ضرورة لتدخل القانون.

ينطبق الأمر نفسه على البيانات التي قدمتها إلى الشركات أو الآخرين قبل ظهور الإنترنت. لم يوجد في القانون ما يُقيِّد استخدام هذه الكيانات لتلك البيانات. كانت هذه الكيانات تستطيع بيع هذه البيانات إلى شركات القوائم البريدية أو الوسطاء. كانت هذه الكيانات تستطيع استخدام هذه البيانات أنَّى شاءت. مرة أخرى، كانت التكلفة الفعلية لاستخدام هذه البيانات مرتفعة؛ لذا لم يجرِ استخدام هذه البيانات كثيرًا. بالإضافة إلى ذلك، لم تخترق استخدامات البيانات على هذا النحو الخصوصية بصورة كبيرة. كانت خطابات الدعاية المزعجة هي الناتج الرئيس، ولا تشكِّل هذه الخطابات عبئًا كبيرًا في الفضاء المادي.

إلا أن واقع الحال تغير في هذا السياق، مثلما هو الحال مع «المراقبة الرقمية»، تغيُّرًا هائلًا. إليك بمثالين على هذا التغيير:
  • في بداية عام ٢٠٠٦، أشارت جريدة «شيكاجو صن تايمز»22 إلى وجود مواقع إلكترونية تقوم ببيع سجلات بيانات المكالمات الهاتفية التي تتم عبر الهواتف المحمولة. أظهرت مدونة أمريكا بلوج هذه الحقيقة من خلال شراء سجلات الهاتف المحمول للجنرال المعروف وسلي كلارك. استطاعت المدونة في مقابل ١٢٠ دولارًا أمريكيًّا فقط لا غير تقديم البرهان على ما ظنَّه كثيرون مستحيلًا؛ ألا وهو أن أي شخص يمتلك بطاقة ائتمان يستطيع العثور على شيء شخصي للغاية؛ مثل قائمة بالأشخاص الذين يتصل بهم أحد الأشخاص (ومعدلات الاتصال وفترته) عن طريق هاتف محمول.

    اعتُبر هذا السلوك غير مقبول على الإطلاق، حتى إن أحدًا لم يهبَّ للدفاع عنه. في المقابل، لا تعتبر مسألة الدفاع عن سلوك كهذا مسألة صعبة. قام وسلي كلارك «طوعًا» بطلب الأرقام على هاتفه المحمول؛ لذا قدَّم كلارك هذه البيانات إلى شركة المحمول طوعًا. نظرًا لأن شركة الهاتف المحمول تستطيع بيع البيانات، تستطيع من خلال ذلك خفض أسعار خدماتها أكثر فأكثر. استفاد كلارك إذن من هذه الأسعار الأقل. ممَّ يشكو إذن؟

  • تلقيت خطابًا من شركة إيه تي آند تي منذ سنوات عدة مضت. كان الخطاب موجهًا إلى صديقة قديمة لي، لكن الخطاب لم يصل إليها. كان عنوان الخطاب هو عنوان شقتي في ذلك الوقت. كانت شركة إيه تي آند تي تريد أن تعرض على صديقتي بطاقة ائتمان جديدة. لقد تأخروا قليلًا؛ حيث إننا افترقنا قبل ثماني سنوات. منذ انفصالنا، انتقلت هي إلى تكساس وانتقلتُ أنا إلى شيكاجو، ثم إلى واشنطن، ثم إلى شيكاجو مرة أخرى، ثم إلى نيو هيفن، ثم إلى شيكاجو، ثم أخيرًا إلى بوسطن حيث انتقلت مرتين. لم يردع انتقالي المتواصل شركة إيه تي آند تي. في إيمان عميق بإخلاصي، ظنت الشركة أن امرأة لم أرها منذ سنوات عديدة كانت لا تزال تعيش معي في هذه الشقة.

    كيف استطاعت شركة إيه تي آند تي أن تظل على اعتقادها ذلك؟ توجد الكثير من البيانات عني في الفضاء الإلكتروني. جرى جمع هذه البيانات منذ بدأتُ في استخدام بطاقات الائتمان، والهواتف، ومن يعلم ماذا أيضًا؟ يحاول النظام بصورة مستمرة تحديث وتصفية هذه المجموعة الهائلة من البيانات؛ أي يقوم النظام بتحديد هويتي، وباستخدام بيانات الهوية يحدد كيفية التفاعل معي.

يعتبر هذين المثالين مجرد قمة جبل الجليد؛ فكل شيء تقوم به على الشبكة ينشأ عنه بيانات. في مجموعها، تعتبر هذه البيانات ثمينة للغاية، أكثر قيمة للشركات منها للحكومة. تهتم الحكومة (في الأوقات العادية) بالتزام الأفراد بمجموعة محددة من القوانين. في المقابل، تهتم الشركات بمعرفة كيفية طريقة إنفاقك لأموالك، وهو ما تقوم البيانات بتوفير معلومات عنه. في ظل وجود كميات هائلة من البيانات عمَّا تقوم به وما تقوله، يصبح من الممكن بصورة متزايدة تسويق منتجات أو خدمات إليك بصورة مباشرة وفعَّالة. تقوم خدمة جوجل للبريد الإلكتروني جي ميل بمعالجة البيانات في حسابك بغرض تحديد ما يجب أن تقوم ببيعه. تتابع أمازون ما تتصفحه بغرض تحديد أي عروض «الصندوق الذهبي» تستطيع تقديمها إليك. هناك قائمة لانهائية من الكيانات التي تريد معرفة المزيد عنك بغرض خدمة مصالحها (على الأقل) بصورة أفضل. ما الحدود، أو القيود، التي يجب أن توضع عليها؟

يجب أن نبدأ بنقطة واضحة قد تساعد في الحصول على إجابة. هناك فرق كبير بين (١) جمع بيانات عن شخصٍ ما للتحقيق في جريمة أو استجواب مجرم، و(٢) جمع بيانات عن شخصٍ ما بغرض بيعها إلى شخص آخر للكشف عن حقائق تتعلق بالشخص الأول (مثل مكالمات هاتفه المحمول)، و(٣) جمع بيانات عن شخصٍ ما لتسويق منتجات أو خدمات إليه بصورة أفضل. يجعل كل من الموقفين (١) و(٢) الشخص في حال أسوأ، رغم أننا إذا اعتقدنا أن ثمة جريمة بالفعل، فلن يصبح الشخص المعني في حال أسوأ مما هو عليه بالفعل. نظريًّا، قد يجعلك الموقف رقم (٣) في حال أفضل؛ حيث إنه ييسر الإعلانات المصممة على نحو أفضل التي تستهدف العملاء المحتملين لتشجيع القيام بمعاملات طوعية. أقول «نظريًّا»؛ وذلك لأنه على الرغم من أن الإعلانات تستهدف العملاء المحتملين بصورة أفضل، فإن نسبتها تزداد أيضًا. وعندما نضع ذلك في الميزان، ربما يصير الشخص في حال أسوأ في ظل تدفق العروض التي تستهدفه بصورة جيدة منه في حال تلقيه عروضًا قليلة لا تستهدفه بصورة جيدة تمامًا. في المقابل، على الرغم من وجود هذا الاحتمال، يختلف الدافع في الموقف (٣) عنه في (١) و(٢)، وهو ما قد يؤثر على طريقة استجابتنا لكل منها.

لنبدأ بالتركيز أولًا على الموقف رقم (٣): ما الضرر الناتج عن هذا النوع من «الاختراق»؟ تتباين الآراء بشدة بشأن هذا السؤال.

يرى فريق «لا ضرر» أن توازن الخصوصية المتحقق يختل عندما يكشف الأفراد عن معلومات عن أنفسهم في المجال العام. بالتأكيد، يجب حماية المعلومات التي يجري الاحتفاظ بها خلف الأبواب المغلقة، أو التي تُكتب في مفكرة شخصية عن طريق القانون. في المقابل، عندما يجري الكشف عن هذه المعلومات في المجال العام، أو عندما يقوم الأفراد بإجراء معاملات في المجال العام، أو عندما يتبادلون الأشياء هناك؛ فإنهم يتخَلَّوْن بذلك عن أي حق في الخصوصية. في هذه الحالة، يمتلك الآخرون الحق في جمع بيانات حول سلوكك في المجال العام، ويتصرفون في هذه البيانات كيفما يشاءون.

لماذا لا تعتبر هذه الفكرةُ — فكرةُ اختراق الخصوصية على هذا النحو في المجال العام — فكرةً غير مزعجة بالنسبة إلى هؤلاء المنظِّرين؟ تتعدد الأسباب:
  • أولًا: لا يعتبر الضرر كبيرًا على أي حال. أنت تحصل على سبيل المثال على بطاقة شراء منتجات بأسعار مخفَّضة من متجر بيع أطعمة وأجهزة منزلية في مدينتك، ثم يقوم المتجر بجمع البيانات عن مشترياتك. يستطيع المتجر من خلال هذه البيانات تسويق منتجات مختلفة إليك، أو التوصل إلى طريقة أفضل لتسعير منتجاته. ربما يقرر المتجر تقديم مزيج مختلف من عروض التخفيضات بغرض خدمة العملاء بصورة أفضل. تعتبر هذه الاستخدامات للبيانات، مثلما يرى أصحاب هذا الرأي، هي الأكثر احتمالًا؛ حيث تتمثل وظيفة المتجر في بيع أطعمة وأجهزة منزلية بصورة أكثر فعالية.

  • ثانيًا: يعتبر من غير الإنصاف إجبار الآخرين على تجاهل ما تعرضه عليهم. إذا لم يستخدم الآخرون بياناتك، فسيبدو الأمر كما لو كنت تطلب من الآخرين غض النظر عما ألقيته في محيط ملكيتهم. إذا كنت لا ترغب في استخدام الآخرين معلومات عنك، فلا تضعها إذن في أيديهم.

  • ثالثًا: هذه البيانات مفيدة في واقع الأمر. لا أعرف لماذا تظن شركة نايكي أنني شخص مناسب كي تخبرني عن أحدث أحذيتها الرياضية، ولا أعرف لماذا لا تعرف كِدز ذلك فتتصل بي. في كلتا الحالتين، أظن أن السبب هو جمع بيانات غير دقيقة عني. أود لو أن نايكي تعرف ما يكفي عني فتدعني وشأني. إذا جرى جمع وتصنيف هذه البيانات عني بصورة أفضل؛ فستفعل نايكي ذلك.

  • وأخيرًا: على وجه العموم، لا تنفق الشركات أموالًا لجمع هذه البيانات حتى تعرف شيئًا عنك. تريد هذه الشركات أن تعرف عن أشخاص «مثلك». تريد هذه الشركات أن تعرف عن النمط الذي تنتمي إليه. من ناحية المبدأ، تريد هذه الشركات أن تعرف النمط الذي تنتمي أنت إليه، حتى وإن لم تتمكن من تحديد هويتك. يتمثل ما يريد التجَّار معرفته في طريقة يتمكنون بها من التمييز، بمعنى تمييز الفرق بين أنماط العملاء (المحتملين).

يمتلك الفريق الآخر على جانب النقاش وجهة نظر. مرة أخرى، تنطلق وجهة النظر هذه من خلال الإشارة إلى القيم التي كان يحميها في البداية العوار في تكنولوجيا المراقبة. ساهم هذا العوار في تكنولوجيا المراقبة في الحفاظ على قيم مهمة؛ منها قيمة مَيزة البراءة. قد تبدو بعض الحقائق الخاصة، التي تبدو عمومًا لا شبهة فيها، حقائق تُدينك في سياق محدد، أو في موضع محدد. يطرح بيتر لويس هذه النقطة بصورة جيدة في مقالة عنوانها «انسَ الأخ الأكبر» في جريدة «نيويورك تايمز»:

تتبعت كاميرات المراقبةِ المرأةَ الشقراء الشابة الجذابة عبر بهو فندق وسط المدينة في مانهاتن، وظلت الكاميرات تتتبَّعُها وهي تستقل المصعد إلى الدور الثالث والعشرين، وحدَّقت الكاميرات عبر الممر وهي تقرع باب غرفتي. لم أشاهد شرائط الفيديو، لكنني أستطيع تخيُّل الصور الرقمية الموضوعة على المشاهد المصوَّرة، والتي تعرض وقت اللقاء. تُمثِّل هذه الصور قرينة دامغة إذا أراد أحد أن يسأل لاحقًا: لماذا تزور هذه المرأة — التي ليست زوجتي — غرفتي في الفندق خلال زيارة عمل حديثة؟ تعرض الكاميرات صورًا لاحقةً لنا ونحن نذهب لتناول الغذاء ثم إلى المسرح. رجل في منتصف العمر، متزوج، من تكساس، يلتف ذراعه حول امرأة جميلة من إيست فيلدج، امرأة صغيرة في السن تُعدُّ في عمر ابنته.

«في حقيقة الأمر»، يكتب لويس: «إنها ابنتي.»23

يتمثل الدرس الأول في هذه القصة في مسئولية إثبات حقيقة هذه الحقائق المرصودة. تقع المسئولية عليك أنت، الشخص الذي يجري رصده؛ أولًا: لإثبات براءتك، وثانيًا: لطمأنة كل من يرون هذه الحقائق الملتبسة أنك بريء. كلتا العمليتين غير كاملتين على أي حال. قل ما شئت، لكن ستظل هناك دومًا شكوك حول ملابسات الموقف. سيكون هناك، دومًا، بعض ممن لن يعتقدوا في براءتك.

لا تزيد تكنولوجيا المراقبة الحديثة هذه المعضلة إلا تعقيدًا. تصير حياتك سجلًّا متضخمًا مع الوقت. يجري تخزين أفعالك على الدوام، وهي أفعال يمكن الكشف عنها في أي وقت، ومن ثم تتطلب تقديم تبرير لها في جميع الأوقات.

تترتب قيمة ثانية بصورة مباشرة على قدرة التكنولوجيا الحديثة على تخزين البيانات. نرغب جميعًا في أن نعيش في مجتمعات منفصلة، أو ضمن إطار فضاءات محددة موضوعة أو فيه. تدعم الخصوصية، أو القدرة على السيطرة على البيانات عنك، هذه الرغبة. تمكِّن الخصوصية هذه المجتمعات المتعددة، لكنها لا تسمح بهيمنة مجتمع واحد سائد على طمس هويات المجتمعات الأخرى. خذ مثلًا برجل مثلي في مدينة صغيرة متشددة.

تتضح هذه النقطة أكثر عند مقارنتها بطرح قدمه ديفيد برِن.24 يحاجج برِن ضد هذه المخاوف إزاء الخصوصية، خاصة إذا كانت الخصوصية تعني الحاجة إلى حجب إنتاج وتوزيع البيانات عن الآخرين. يحاجج برِن ضد هذا المنطق لاعتقاده في أن تحقيق هذا الهدف مستحيل. لقد خرج الجني من الزجاجة. يرى برِن أن من الأفضل البحث عن وسائل لضمان توفير هذه القدرة على جمع البيانات بصورة عامة. لا يتمثل حل مشكلة تلصُّصك عليَّ في منعك من التلصُّص، بل في تمكيني من التلصُّص عليك حتى تخضع للمساءلة بشأن تلصُّصك، أو ربما بشأن أي شيء آخر تقوم به.

هناك إجابتان على هذا الطرح؛ تتمثل الأولى في السؤال: لماذا يجب علينا أن نختار؟ لماذا لا نسيطر على عملية التلصُّص ونقوم في الوقت نفسه بتطوير أدوات تمنع نشر أساليب التلصُّص؟

تعتبر الإجابة الثانية أكثر أهمية. يرى برِن أن عملية التلصُّص المضادة ستصبح مفيدة؛ حيث ستجعل الآخرين يخضعون «للمحاسبة»، لكن محاسبة وفق أي أعراف اجتماعية؟ يعتبر تعبير «المحاسبة» تعبيرًا مقبولًا طالما كان لدينا ثقة في المجتمع الذي يقوم بعملية المحاسبة. في المقابل، عندما نعيش في مجتمعات متعددة، تصبح المحاسبة إحدى الوسائل التي يلجأ إليها المجتمع لفرض رؤيته للأعراف الاجتماعية المقبولة على الآخر. ونظرًا لأننا لا نعيش في مجتمع واحد، فنحن لا نعيش وفق مجموعة واحدة من القيم، ولا تؤدي المحاسبة الكاملة إلا إلى تقويض هذا المزيج من القيم.

يسمح العوار في تكنولوجيا المراقبة الحالية بهذه التعددية في المجتمعات التي تقوم على الأعراف. تسمح القدرة على ممارسة شئون الحياة اليومية دون وجود عمليات تسجيل شاملة لكل تفصيلات الحياة بتعددية لا تسمح بها المعرفة الكاملة.

تنشأ قيمة ثالثة من المخاوف المتعلقة بتصنيف الأفراد وفق صفاتهم الشخصية والعرقية. إذا أدخلت تعبير «رهن عقاري» في محرك بحث جوجل، تظهر إعلانات تتعلق بالرهون العقارية على شاشة جهازك. ينطبق الأمر نفسه على الجنس والسيارات. ترتبط الإعلانات بطلبات البحث التي تقدمها. يجري جمع البيانات، لكنها لا تقتصر فقط على طلبات البحث؛ إذ تجمع المواقع المختلفة كل معلومة تستطيع جمعها عنك.25 عندما تنتقل من جوجل إلى صفحة أخرى، ينتقل طلب البحث الذي أجريته توًّا إلى الموقع التالي الذي تزوره.
يعتبر جمع البيانات هو النشاط السائد في المواقع الإلكترونية التجارية. تقوم نحو ٩٢٪ من هذه المواقع بجمع بيانات شخصية من المستخدمين، ثم تقوم بتصنيفها وتقسيمها واستخدامها.26 يطلق أوسكار جاندي على هذا الأسلوب في تقسيم البيانات اصطلاح «التقسيم البانورامي»، وهو تقسيم يتكون من مجموعة هائلة من البيانات التي جرى جمعها والتمييز بينها وفق نوع هذه البيانات. يرى جاندي أن هذا التمييز في نوع البيانات هو ما يجب أن يثير قلقنا.27

لماذا يجب أن يقلقنا ذلك؟ دع جانبًا فئة مهمة من المشكلات — سُوء استخدام البيانات — وركِّز بدلًا من ذلك على الاستخدام الاعتيادي لها. مثلما ذكرت آنفًا، يتمثل الأثر الرئيس في تقسيم البيانات في جعل الأسواق تعمل بصورة أكثر سلاسة؛ حيث يجري ربط الاهتمامات والمنتجات بالأفراد بطريقة تستهدفهم بصورة أفضل وأقل انتهاكًا للخصوصية مما هو الحال اليوم. تخيَّل عالمًا يستطيع المُعلِنون فيه تحديد أي المساحات الإعلانية تصلح أكثر من غيرها، ومعرفة ما إذا كانت الإعلانات لا تحقق الفعالية اللازمة بالإعلان على اللوحات الإعلانية في الطرق العامة أو من خلال البث، ومعرفة أين تكون الإعلانات أكثر استهدافًا وأكثر تحديدًا للعملاء (المحتملين). على الأرجح ستُوجه الإعلانات إلى الأشخاص الذين تهمهم المعلومات التي تتضمنها، أو هكذا يرى المؤيدون لوجهة النظر هذه. هذا تمييز لا شك، لكنه تمييز يختلف عن تمييز جيم كرو العنصري. هذا نوع رائع من التمييز يريحني من إعلانات نايكي.

لكن فيما يتجاوز القلق العابر حيال كيفية تأثير هذه البيانات على الأفراد، يثير تصنيف الأفراد وفق صفاتهم الشخصية والعرقية قلقًا جمعيًّا مستمرًّا حيال كيفية تأثير تصنيف الأفراد على هذا النحو على أحد المجتمعات.

يتمثل هذا القلق في التلاعب. ربما تتشكك في قدرة الإعلانات التليفزيونية على السيطرة على رغبات الناس؛ فالتليفزيون يتسم بالوضوح كما تتسم الدوافع فيه بالوضوح الشديد. في المقابل، ماذا يحدث عندما لا تكون الدوافع واضحة تمامًا؟ ماذا يحدث عندما تبدو الخيارات المطروحة مناسبة تمامًا في الوقت الذي تريده فيه؟ ماذا يحدث عندما يبدو النظام على دراية بما تريده بصورة أفضل منك، وفي وقت مبكر قبل أن تحدد أنت ذلك؟ كيف ستعرف من أين تأتي هذه الرغبات حقًّا؟

تظل مسألة ما إذا كانت هذه الاحتمالية واقعية أم لا، أو ما إذا كانت يجب أن تثير القلق؛ مسألةً صعبة ومفتوحة. يرى ستيفن جونسون في طرحه المقنع أن عوامل الاختيار هذه ستؤدي إلى طيف أوسع بكثير ومتعدد من الخيارات، إن لم يكن فوضى في الخيارات.28 هناك في المقابل احتمالية أخرى؛ حيث تؤدي عملية تصنيف الأفراد وفق صفاتهم الشخصية والعرقية تدريجيًّا إلى وضع الأفراد الذين جرى جمع بيانات عنهم في تصنيفات محددة لا تتغير. ستؤثر عملية الملاحظة على الأفراد الذين يجري ملاحظتهم. يراقب النظام ما تقوم به، ويضعك النظام في نمط محدد، وتتلقى أنت كمستخدم هذا النمط في صورة خيارات يمليها النمط الذي تنتمي إليه، وترسِّخ خيارات الأفراد النمط الموضوع، ثم تبدأ دورة تصنيف الأفراد وفق صفاتهم الشخصية والعرقية من جديد.
يتمثل مصدر ثانٍ للقلق في المساواة. يثير تصنيف الأفراد وفق صفاتهم الشخصية والعرقية سؤالًا كان غير مطروح بصورة ظاهرة في السوق حتى وقت قريب للغاية. كان يغلب على الفكر الاقتصادي في الولايات المتحدة في معظم فترات القرن التاسع عشر مَثَلُ المساواة. كان الأفراد يتمتعون بالمساواة في الفضاء المدني؛ إذ كانوا يستطيعون الشراء والبيع في مساواة، مثلما كان يمكنهم إجراء معاملات أو عقد صفقات بينهم على قدم المساواة فيما بينهم. ربما كانت حقائق بعينها معروفة عن الأفراد، بل كانت بعض هذه الحقائق تؤدي إلى استبعادهم من إجراء معاملات اقتصادية محددة، مثل حقائق عن إشهار الإفلاس في وقت سابق، وهو ما قد كان يحد من قدرة الأفراد على إجراء معاملات اقتصادية في المستقبل. في المقابل، توافرت فضاءات على وجه العموم سمحت بإجراء معاملات مجهَّلة نسبيًّا؛ حيث كان يمكن إجراء معاملات اقتصادية في إطار هذه الفضاءات.29
بمرور الوقت، حلت التقسيمات الاقتصادية التي تهدف إلى الفصل بين فئات العملاء المختلفة محل هذه المساحة من المساواة.30 تعتبر هذه التقسيمات الاقتصادية بمنزلة قوانين تدعم الفروق القائمة على المعايير الاجتماعية أو الاقتصادية.31 يعتبر المثال الأبرز على ذلك هو تقسيم الأحياء إلى مناطق مختلفة. كانت قوانين الولايات المحلية تفصل بين الأشخاص في فضاءات مختلفة حتى هذا القرن.32 في البداية، كانت قوانين الفصل هذه تقوم على أساس عنصري، لكن عندما جرى إلغاء تقسيم الأحياء وفق أساس عنصري تغيَّرت أساليب التقسيم.33
من المثير حقًّا تذكُّر كيف كان تطبيق مثل هذه القوانين خلافيًّا.34 كان تحديد محل إقامتك بناء على ما تمتلكه من أموال بالنسبة إلى الكثيرين، الأغنياء والفقراء على حد سواء، بمنزلة وصمة عار لمَثَل المساواة الأمريكي. بطبيعة الحال، يوجد هذا التقسيم دومًا ما دامت هناك عقارات تقوم بشرائها. في المقابل، وفَّرت قوانين تقسيم الأحياءِ الدعمَ القانوني للفصل الذي تفرضه قوانين السوق. يتمثل الأثر المترتب على هذا في إعادة خلق فروق بين الناس في القانون، ومن ثم في المجتمع ككل.
فيما مضى كنا نعرِّف بلادنا كمكان يهدف إلى محو هذه الفروق. يصف المؤرخ جوردون وود هذا الهدف بأنه عنصر مهم في الثورة التي أدت إلى ميلاد الولايات المتحدة.35 كان العدو هو الهرمية الاجتماعية والقانونية، وكان الهدف هو مجتمع تسوده المساواة. كانت الثورة هجومًا على هرميات المكانة الاجتماعية والامتيازات الخاصة التي قد تجلبها.

تتطلب جميع الهرميات الاجتماعية معلومات قبل إجراء عمليات تمييز لمكانة الأفراد. تاريخيًّا، تتطلب عملية معرفة معلومات كافية عن الأشخاص نُظمًا اجتماعية مستقرة إلى حد كبير. تَطلَّب إجراء عمليات تمييز طبقية دقيقة — مثل معرفة ما إذا كان شاب يرتدي زيًّا أنيقًا هو شابًّا ينتمي إلى الطبقة التي يشير إليها زيه، أم أن هذا الشاب ليس سوى شخص ينتمي إلى طبقة التجار الدنيا يدَّعي انتماءه إلى الطبقة العليا من خلال الزي — معرفة الموضات، واللهجات، والأزياء، والعادات المحلية. يمكن فرض النظم الهرمية هذه فقط عندما يوجد حراك اجتماعي محدود نسبيًّا.

مع ازدياد الحراك الاجتماعي، تتقوض سلطة هذه النظم الهرمية شيئًا فشيئًا. بخلاف الطبقات فاحشة الثراء والطبقات مدقعة الفقر، تتبخر القدرة على إجراء عمليات تمييز للمكانة الاجتماعية؛ حيث يجعل الحراك الاجتماعي وسيولة المجتمع من ذلك أمرًا في منتهى الصعوبة.

يُغيِّر تصنيف الأفراد وفق صفاتهم الشخصية والعرقية كل ذلك؛ حيث تسمح نُظم المراقبة التي تتَّسم بالفعالية والكفاءة بإجراء عمليات تمييز دقيقة لمكانة الأفراد. تعود بنا عملية جمع البيانات بسعر زهيد وبصورة فعَّالة إلى الماضي مرة أخرى. خذ مثلًا بنظام أميال المسافرين. يستطيع أي شخص ملاحظة الميزة الأساسية في الأميال المتكررة للمسافرين؛ إذ يحصل الأفراد الذين يسافرون باستمرار على رحلات مجانية. لا يُشكِّل برنامج استعادة الأموال هذا أي ضرر في حد ذاته. في المقابل، يتمثل الجانب الأكثر إثارة للاهتمام في هذا البرنامج في السلطة التي يمنحها لشركات الطيران للتمييز في تقديم خدماتها.

عندما يقوم أحد المسافرين باستمرار بإجراء حجز. يشتمل هذا الحجز على تصنيف خاص للعميل. قد يشتمل هذا التصنيف على معلومات عن أي المقاعد يفضله، أو ما إذا كان نباتيًّا. يعرف موظف الحجز أيضًا من خلال هذا التصنيف عدد مرات سفر هذا المسافر. تقوم بعض شركات الطيران بالتمييز بين المسافرين بناءً على هذه المعلومات. تتمثل الطريقة الأكثر جلاءً في التمييز بين المسافرين في موقع المقعد؛ حيث يحصل المسافرون المداومون على مقاعد أفضل. تؤثر هذه المعلومات أيضًا على كيفية توزيع الطعام أثناء الرحلة؛ حيث يحصل المسافرون أصحاب الأميال الأكثر على الخيار الأول، فيما قد لا يملك المسافرون أصحاب الأميال الأقل أي خيار.

بطبيعة الحال، يعتبر هذا المثال في إطار نظام العدالة الاجتماعية مسألة غير ذات أهمية كبيرة. في المقابل، أشير هنا إلى نقطة أعم. تسمح نُظم المسافر المستمر بإعادة ترسيخ نُظم المكانة الاجتماعية. تقدِّم هذه النظم معلومات عن الأفراد الذين تعتبرهم الكيانات المختلفة ذوي قيمة؛ حيث تستخدم الكيانات هذه المعلومات في تقديم خدماتها.36 تجعل هذه النظم عملية التمييز ممكنة؛ نظرًا لأنها تستعيد المعلومات التي تكفَّل الحراك الاجتماعي بتدميرها. تعتبر هذه النظم بمنزلة طرق لتدمير إحدى ميزات الجهالة؛ ألا وهي ميزة المساواة.
ربما يرى الاقتصاديون أن هذه القدرة على التمييز في سياقات عديدة — أي تقديم منتجات بأسعار مختلفة لأناس مختلفين — هي ميزة على وجه العموم.37 فإجمالًا، يصير الناس أفضل حالًا إذا كان هناك تمييز في الأسعار مما لو لم يكن هناك تمييز؛ إذن، وفق هؤلاء الاقتصاديين، نحن أفضل حالًا إذا يسَّرنا عملية التمييز هذه عندما نستطيع تحقيق ذلك.

في المقابل، تُمثِّل هذه القيم جانبًا واحدًا فقط من المعادلة. ففي مقابل هذه القيم توجد قيم المساواة. قد تبدو هذه القيم بعيدة بالنسبة إلينا، لكننا لا يجب أن نفترض أنها كانت دومًا بعيدة، فقط بسبب كونها بعيدةً عنا في الوقت الحالي.

خذ مثلًا بالإكرامية (البقشيش). قدر ما أن ممارسة منح الإكرامية تُعد ممارسة غير مقبولة (إن لم تكن مزعجة)، كان هناك وقت في بداية القرن العشرين عندما كانت فكرة منح إكرامية في حد ذاتها تعتبر إهانة. كان منح الإكرامية يعتبر إهانة لكرامة المواطن الحر. تشير فيفيان زليزر إلى ذلك قائلةً:
في أوائل القرن العشرين، عندما صار منح الإكرامية ممارسة شائعة بصورة متزايدة، أثارت هذه الممارسة جدلًا أخلاقيًّا واجتماعيًّا. في حقيقة الأمر، كانت هناك جهود على المستوى الوطني، بعضها ناجح، من خلال المجالس التشريعية في الولايات لإلغاء ممارسة منح الإكرامية عن طريق جعلها جنحة يُعاقب عليها. كانت ممارسة منح الإكرامية تخضع للنقاش المُفصَّل بمزيج من الفضول، والاستمتاع، وعدم الوضوح، وفي أحيان كثيرة عدوانية صريحة في عدد غير محدود من افتتاحيات الجرائد ومقالات المجلات، وفي كتب قواعد وأصول السلوك الاجتماعي، وفي المحاكم. في عام ١٩٠٧، عندما سمحت الحكومة رسميًّا بمنح الإكرامية عن طريق السماح للضباط العاملين والأفراد المتطوعين في البحرية الأمريكية بمنح إكرامية كأحد البنود في كوبونات نفقات سفرهم، أدان كثيرون هذا القرار معتبرين إياه بمنزلة تصديق غير مشروع على الاحتيال. ظهرت من وقت إلى آخر نداءات بتكوين روابط مناهضة لمنح الإكرامية.38

هناك تصوُّر للمساواة قد يتقوَّض من خلال الفعالية التي تتحقق من خلال عملية تصنيف الأفراد وفق صفاتهم الشخصية والعرقية. يعتبر هذا التصوُّر قيمة تُقاس في مقابل الفعالية. على الرغم من أنني أعتقد أن هذه القيمة ضعيفة نسبيًّا في الحياة الأمريكية، لكن مَن أنا كي أقرر ذلك؟ لا تكمن المسألة هنا فيما هو قوي أو ضعيف من القيم، لكن في عوامل التجاذب أو الصراع التي تقبع غير نشطة حتى تكشف عنها التكنولوجيا الناشئة لتصنيف الأفراد وفق صفاتهم الشخصية والعرقية.

ينبغي أن يكون النمط مألوفًا الآن؛ حيث رأينا هذا التحول في موضع آخر. مرة أخرى، يتغير الكود فينشأ عن ذلك صراع قيم. بينما كانت هناك مساواة نسبية في الماضي؛ نظرًا لأن المعلومات التي كانت تسمح بالتمييز مكلفة للغاية، صار الأمر في الوقت الحالي أقل تكلفة بكثير. يتمثل الفرق — أي فيما يجعل إجراء عملية التمييز مجزية — في ظهور الكود. يتغير الكود، ويتغير السلوك، وتجري إزاحة قيمة كامنة في النظام القديم.

نستطيع الاستجابة عن طريق تقييد الكود، ومن ثم الحفاظ على العالم بشكله الحالي. نستطيع وضع قيود دستورية أو تنظيمية تمنع الانتقال إلى العالم الجديد، أو ربما نجد طرقًا للتوفيق بين هذا العالم الناشيء والقيم التي نعتقد أنها قيم أساسية.

(٤) الحلول

حددتُ تهديدين مختلفين لقيم الخصوصية سينشآن عن الإنترنت؛ يتمثل التهديد الأول في «المراقبة الرقمية»؛ أي في زيادة قدرة الحكومة (ضمن لاعبين آخرين) على «التلصُّص» على أنشطة الأفراد في «المجال العام». تفتح التكنولوجيا الرقمية، من الاتصال بالإنترنت إلى البريد الإلكتروني إلى المكالمات الهاتفية إلى السير في الطريق العام؛ آفاقًا جديدة لإجراء عمليات بحث كاملة لا تخترق خصوصية أحد.

يأتي التهديد الثاني من الجمع المتزايد للبيانات من قبل الكيانات الخاصة (ضمن لاعبين آخرين). لا يجري جمع هذه البيانات بغرض «التلصُّص»، لكن بغرض تيسير العمليات التجارية. فيما تستغل بعض الكيانات التجارية مصادر البيانات (أرقام الهواتف المحمولة لوسلي كلارك)، تحاول كيانات أخرى تيسير العمليات التجارية من خلال مصادر هذه البيانات (الإعلانات الموجهة).

في مقابل هذين التهديدين المختلفين، نستطيع تصوُّر أربعة أنماط من الاستجابة، كل منها يُمثِّل أحد الأنماط التي أشرت إليها في الفصل السابع:
  • القانون: يمكن وضع تنظيم قانوني لمواجهة هذه التهديدات. سننظر في بعض الأساليب التنظيمية لاحقًا، لكن يظل معمار التنظيم القانوني واضحًا. على سبيل المثال، قد يوجه القانونُ الرئيسَ بألَّا يُراقب المواطنين الأمريكيين دون وجود شك معقول (أما أن يلتزم الرئيس بالقانون فهذه مسألة أخرى)، أو ربما يمنع القانون بيع البيانات التي جرى جمعها من عملاء دون الحصول على إذن صريح منهم بذلك. في كلتا الحالتين، يُلوِّح القانون بتوقيع عقوبات بغرض تغيير السلوك بصورة مباشرة. يهدف القانون إلى دعم سلطة الأفراد بغرض السيطرة على البيانات الخاصة بهم، أو عدم منح هذه السلطة لهم (عن طريق جعل بعض المعاملات المتعلقة بالخصوصية غير قانونية، على سبيل المثال).

  • الأعراف الاجتماعية: يمكن الاستعانة بالأعراف الاجتماعية بغرض مواجهة هذه التهديدات. قد تسهم الأعراف المتشاركة بين الكيانات التجارية، على سبيل المثال، في بناء الثقة حول بعض ممارسات حماية الخصوصية.

  • الأسواق: يمكن اللجوء إلى الأسواق بغرض حماية خصوصية الأفراد بطرق ستصبح أكثر وضوحًا لاحقًا.

  • المعماريات/الكود: يمكن الاستعانة بالتكنولوجيا بغرض حماية الخصوصية. يُشار إلى هذه التكنولوجيات عادةً بالاصطلاح «تكنولوجيات دعم الخصوصية». صُممت هذه التكنولوجيات بغرض منح المستخدم سيطرة تكنولوجية أكبر على البيانات المتعلقة به.

مثلما ذكرت مرارًا وتكرارًا، لا يوجد حل وحيد لمشكلات السياسة على الإنترنت. يتطلب كل حل مزيجًا من نمطين على الأقل من الأنماط السابقة. أهدف فيما تبقى من هذا الفصل إلى وصف مزيج لكل تهديد من هذين التهديدين للخصوصية.

لا شك أن هذا المزيج سيكون مثار خلاف بالنسبة إلى البعض. لا أهدف هنا إلى فرض مزيج محدد من الخواص على هذه الأنماط قدر ما أهدف إلى بيان وجهة نظر معينة. لا أُصرُّ على الحلول التي أقترحها هنا، لكنني أُصرُّ على أن الحلول في سياق الفضاء الإلكتروني هي نتاج هذا المزيج.

(٤-١) المراقبة

تراقب الحكومة قدر ما تستطيع مراقبته في صراعها على أيٍّ ما كان الصراع يدور حوله. عندما تكون المراقبة بشرية — مثل التنصُّت على المكالمات الهاتفية وما شابهها — يجب أن تنطبق القيود القانونية التقليدية. تفرض هذه القيود تكاليف (ومن ثم، باللجوء إلى السوق، يجري فرض القيود القانونية على الأوضاع الأكثر إلحاحًا). تضمن هذه القيود إجراء مراجعة لاحقة. بالإضافة إلى ذلك، تخلق هذه القيود القانونية في إطار إنفاذ القانون أعرافًا تستلزم احترامها.

عندما تصير هذه المراقبة رقمية، أرى ضرورة تطبيق مجموعة مختلفة من القيود. يجب أن يسمح القانون بإجراء «مراقبة رقمية» «فقط في حال» توافُر عدد من الشروط:
  • (١)

    وصف الغرض من البحث الذي يتضمنه كود التكنولوجيا المستخدمة.

  • (٢)

    مراجعة وظيفة كود التكنولوجيا المستخدمة.

  • (٣)

    اعتماد غرض ووظيفة عملية البحث.

  • (٤)

    لا يجوز اتخاذ أي إجراء ضد أي فرد بناءً على كود التكنولوجيا المستخدمة — بما في ذلك إجراء عمليات بحث لاحقة — دون مراجعة قضائية.

  • (٥)

    لا تُتخذ أي إجراءات ضد أي فرد لأمور تتجاوز الغرض من عملية البحث إلا في حالات استثنائية محدودة. من هنا، إذا كنت تبحث عن قرائن حول الاتجار في المواد المخدرة، لا يمكن استخدام أي قرائن أخرى يجري اكتشافها لإدانة المشتبه بهم في استخدام بطاقات الائتمان.

تتناول هذه الشروط القيود القانونية الواجب تطبيقها ضد الحكومة بغرض دعم الخصوصية. إذا تحققت هذه الشروط، فلا أرى — من وجهة نظري — أن المراقبة الرقمية التي تجري وفق هذه الشروط تتعارض مع التعديل الرابع. بالإضافة إلى ذلك، يجب توفير تكنولوجيات تدعم الخصوصية للأفراد أيضًا. تُمكِّن هذه التكنولوجيات الأفرادَ من تحقيق الجهالة في إجراء معاملاتهم على الإنترنت. يسهم العديد من الشركات والنشطاء في نشر هذه التكنولوجيات عبر الشبكة.

تعني الجهالة في هذا السياق عدم القدرة على التتبُّع. تُمكِّن الأدوات التي تسمح بهذا النوع من عدم القابلية للتتبع الأفرادَ من تبادل الرسائل دون ربط محتويات هذه الرسائل بمُرسليها. إذا جرى تنفيذ هذه التكنولوجيات على الوجه الصحيح، فلا يوجد أي وسيلة تكنولوجية على الإطلاق يمكنها تتبع هذه الرسائل. يعتبر هذا النوع من الجهالة ضروريًّا في بعض أنواع المراسلات.

في رأيي، أرى أنه ما دام القمع السياسي هو الملمح الأساسي في العديد من حكومات العالم، يجب على الحكومات الحرة الاعتراف بحق قانوني للحصول على هذه التكنولوجيات. أُقرُّ بأن هذه الرؤية خلافية. تتمثل رؤية أخرى أقل تطرفًا في الإقرار بالفروق بين العالم الرقمي والعالم الواقعي،39 وضمان حق إجراء اتصالات تحت أسماء مستعارة، لكنها اتصالات غير مجهَّلة. في هذا الإطار، لا ترتبط معاملة تحت اسم مستعار بصورة مباشرة أو واضحة بأحد الأفراد دون تدخل قضائي. في المقابل، تتضمن عمليات الاتصال هذه بَصْمة واضحة لأصحابها تسمح للسلطات المختصة — في ظل الظروف المناسبة — بتعقُّب هذه الاتصالات إلى مصدرها.

في إطار هذا النظام، يتمثل السؤال في هوية هذه السلطة، وفي طبيعة العملية اللازمة للحصول على بيانات تحديد الهوية. في رأيي، يجب أن تكون هذه السلطة هي الحكومة. يجب على الحكومة أن تُخضع طلبها الكشف عن هوية أحد الأفراد للمراجعة القضائية. بالإضافة إلى ذلك، لا يجب بأي حال من الأحوال أن تمتلك السلطة التنفيذية القدرة التكنولوجية على الكشف عن هوية الأفراد وحدها دون الرجوع إلى سلطة أخرى.

مرة أخرى، لن يحب أحد هذا التوازن. من جانب، سيغضب المدافعون عن الخصوصية غضبًا شديدًا لموافقتي على المراقبة، لكنني أشارك القاضي بوزنر وجهة نظره في أن تكنولوجيا المراقبة المتطورة قد تزيد في واقع الأمر من تحقيق الخصوصية، في حال إذا كانت هذه التكنولوجيات تحدُّ من الحالات التي يخترق فيها الأفراد خصوصية الآخرين. بالمثل، سيصاب المدافعون عن الأمن بالصدمة فقط لفكرة موافقة أحد على توفير تكنولوجيات تحقق الجهالة. سألني أحدهم يومًا: «هل تعرف كم هو صعب للغاية أن تخترق حساب البريد الإلكتروني المشفَّر لأحد أباطرة الاتجار في المواد المخدرة؟»

الإجابة هي: لا؛ حيث لا أملك دراية بذلك. في المقابل، أهتم بصورة أقل بدعم الحرب على المخدرات من اهتمامي بدعم ازدهار الديمقراطيات. إن التكنولوجيات التي تدعم الديمقراطيات ستدعم بدورها الحرب على المخدرات. أو على نحو أقل جُبنًا أقول إن التكنولوجيات التي تدعم أونج سان سو كي في مواصلة نضالها من أجل الديمقراطية في بورما، ستُمكِّن أيضًا القاعدة من مواصلة حربها الإرهابية ضد الولايات المتحدة. أُقرُّ بذلك، وأُقرُّ بأن ذلك قد يؤدي إلى تبني مواقف أقل تطرفًا، لكنني أحضُّ على الوصول إلى حل وسط بموجبه لا تكون للمراقبة اليد العليا على الحق في التفاعل تحت أسماء مستعارة.

(٤-٢) السيطرة على البيانات

تعتبر مشكلة السيطرة على انتشار البيانات أو سُوء استخدامها أكثر تعقيدًا وغموضًا؛ فهناك استخدامات للبيانات الشخصية قد يعترض عليها كثيرون، لكن كثيرين لا تعني الجميع؛ فهناك بعض الأفراد لا يمانعون في الكشف عن بيانات محددة لبعض الكيانات، وهناك آخرون كثيرون ممن سيشعرون بالاطمئنان حال وثوقهم في أن بياناتهم يجري استخدامها بطريقة مناسبة.

يمزج الحل هنا مرة أخرى بين الأنماط المختلفة. نبدأ في هذه المرة بالتكنولوجيا.40

كما بيَّنتُ تفصيلًا في الفصل الرابع، هناك اتجاه يدفع لبناء طبقة هوية على الإنترنت. في رأيي، يجب أن ننظر إلى طبقة الهوية هذه على أنها تكنولوجيا تدعم الخصوصية. ستُمكِّن هذه الطبقة الأفراد من السيطرة بصورة أكثر فعالية على بياناتهم التي يكشفون عنها. ستُمكِّن هذه الطبقة أيضًا الأفراد من امتلاك هوية تحمل صفة مستعارة يمكن الوثوق بها، وهي هوية ستتقبلها المواقع الإلكترونية والآخرون على الرحب والسعة. من هنا، باستخدام هذه التكنولوجيا، إذا أراد أحد المواقع معرفة أن عمري يتخطى ١٨ عامًا، أو أنني مواطن أمريكي، أو أنني مصرَّح لي بالاطلاع على محتويات مكتبة إحدى الجامعات، تستطيع التكنولوجيا اعتماد هذه البيانات دون الكشف عن أي شيء آخر. من بين جميع ممارسات تداول المعلومات التي نستطيع تصورها، تعد هذه التكنولوجيا هي الأكثر أهمية في تقليص حجم البيانات المتكررة أو غير الضرورية التي تتدفق عبر أثير الشبكة.

تتمثل تكنولوجيا ثانية من تكنولوجيات دعم الخصوصية التي تمكِّن من تحقيق سيطرة أكبر على استخدام البيانات في بروتوكول يُطلق عليه «منصة تفضيلات الخصوصية.»41 تُمكِّن هذه التكنولوجيا الأفراد من التعبير عن تفضيلاتهم للخصوصية، والتي «يمكن قراءتها من خلال جهاز كمبيوتر». توفِّر هذه التكنولوجيا للأفراد وسيلة تلقائية للتعرف على ما إذا كان أحد المواقع يلتزم بتفضيلاتهم للخصوصية أم لا. إذا قام أحد المستخدمين بزيارة أحد المواقع يعبِّر عن سياسة خصوصيته من خلال بروتوكول منصة تفضيلات الخصوصية، ثم تبيَّن أن سياسة الموقع للخصوصية لا تتماشى مع تفضيلات المستخدم؛ يُنبَّه الموقع أو المستخدم إلى وجود مثل هذا التعارض في إعدادات الخصوصية؛ وذلك اعتمادًا على طريقة تنفيذ البروتوكول. من هنا، قد تؤدي التكنولوجيا إلى نشوء تعارض في التفضيلات. يعتبر إدراك هذا التعارض هو الخطوة الأولى في حماية تفضيلات الخصوصية.

يتمثل الجزء الأهم في هذه التكنولوجيات في جعل هذه الخيارات قابلة للقراءة من خلال أجهزة الكمبيوتر. إذا قمت بتقديم طلب بحث عن «سياسة الخصوصية» في جوجل، فستحصل على ما لا يقل عن ٢٫٥ «مليار» نتيجة، وإذا ضغطت على معظم الروابط التي تظهر لك (لا تستطيع أن تنتهي من ذلك خلال فترة حياتك)، فستجدها نصوصًا من أعقد النصوص القانونية التي تصادفها على الإطلاق (وهو ما يعني الكثير). تعتبر هذه السياسات نتاج عمليات التفكير قبل عصر الإنترنت بشأن طريقة التعامل مع إحدى مشكلات السياسة. كانت الحكومة مدفوعة في اتجاه «حل» معضلة خصوصية الإنترنت. تمثَّل حل الحكومة في نشر «سياسات الخصوصية» في كل مكان. هل يقرأ أحد هذه السياسات؟ وإذا كان أحد يفعل ذلك، فهل يتذكر هذه السياسات عند انتقاله من موقع إلى آخر؟ هل يعرف الفرق بين سياسات أمازون وجوجل؟

يتمثل خطأ الحكومة في عدم اشتراطها أن تتعرف أجهزة الكمبيوتر على هذه السياسات أيضًا؛ لأنه في حالة توافر ٢٫٥ مليار موقع لدينا، يستطيع الأفراد وأجهزة الكمبيوتر قراءة بيانات سياسات الخصوصية؛ فتتوافر لدينا البنية التحتية اللازمة لتشجيع تطوير تكنولوجيا منصة تفضيلات الخصوصية. لكن لأن الحكومة لم تستطع التفكير فيما يتجاوز الأسلوب التقليدي في التشريع — لأن الحكومة لم تفكر في اشتراط إجراء تغييرات في الكود، فضلًا عن النصوص القانونية — لا نملك هذه البنية التحتية حاليًّا. وفي رأيي، لا غناء عن هذه البنية التحتية.

لا تصلح هذه التكنولوجيات وحدها لحل مشكلة الخصوصية على الشبكة. يبدو جليًّا للغاية أن هذه التكنولوجيات تحتاج إلى التنظيم القانوني حتى تستكمل دورها. في المقابل، هناك ثلاثة أنواع مختلفة من هذا التنظيم: يعتبر النوع الأول موضوعيًّا؛ حيث يشمل القوانين التي تضع حدود حماية الخصوصية. يعتبر النوع الثاني إجرائيًّا؛ حيث يشمل القوانين التي تَنصُّ على ضرورة توافُر إجراءات عادلة للتعامل مع ممارسات الخصوصية المختلفة. أما النوع الثالث فيشمل القوانين المُمَكِّنة؛ وهي القوانين التي تتعلق بالاتفاقيات الملزمة بين الأفراد والهيئات حول كيفية احترام الخصوصية.

(أ) حدود الاختيار

هناك أحد أنواع التشريع يجري تصميمه بحيث يحد من الحريات الفردية. فمثلما يحظر قانون العمل أنماطًا محددة من العقود، أو يمنع قانون المستهلك أنماطًا محددة من الائتمان، يقيِّد هذا النوع من قوانين الخصوصية حرية الأفراد في التخلي عن بعض جوانب خصوصياتهم. قد يكون دافع هذا التقييد موضوعيًّا أو إجرائيًّا؛ موضوعيًّا من حيث إن هذا القانون يعبِّر عن رأي موضوعي فيما يتعلق بالاختيارات التي لا يجب أن يتخذها الأفراد، أو إجرائيًّا من حيث إن هذا القانون يعكس الرأي القائل بأنه عندما يواجَه الأفراد بهذه الخيارات؛ فإنهم دائمًا ما يتخذون خيارات يأسفون عليها. في كلتا الحالتين، يتمثل دور هذا النمط من تنظيم الخصوصية في حجب المعاملات التي من شأنها إضعاف الخصوصية داخل المجتمع.

(ب) عملية حماية الخصوصية

وضعت لجنة الصحة والتعليم والرفاه الاستشارية لنُظُم البياناتِ الآليةِ المعمارَ القياسيَّ الأهمَّ لممارسات الخصوصية منذ أكثر من ثلاثين عامًا. وضع هذا التقرير خمسة مبادئ حددت «قانون الممارسات العادلة للمعلومات».42 اشترطت هذه المبادئ الآتي:
  • (١)

    يجب ألا توجد أنظمة حفظ بيانات شخصية سرية.

  • (٢)

    يجب أن تتوافر طريقة لأي شخص يريد الاطلاع على المعلومات التي تتصل به، فضلًا عن معرفة طريقة استخدام هذه المعلومات.

  • (٣)

    يجب أن تتوافر طريقة لأي شخص لمنع استخدام معلومات عنه جرى الحصول عليها لغرض محدد في أغراض أخرى دون الحصول على إذن منه.

  • (٤)

    يجب أن تتوافر طريقة لأي شخص لتصويب أو تعديل سجل بمجموعة من المعلومات المحددة عنه.

  • (٥)

    يجب أن تتأكد أي منظمة تُصدر، أو تحتفظ، أو تستخدم، أو تنشر سجلات بمجموعة من البيانات الشخصية المحددة من صحة البيانات؛ لاستخدامها في الغرض المخصص لها، كما يجب أن تتخذ الاحتياطات اللازمة لمنع سوء استخدام هذه البيانات.

تعبِّر هذه المبادئ عن قيم موضوعية مهمة — مثل عدم إعادة استخدام البيانات لأغراض أخرى بخلاف الأغراض التي جرى الاتفاق عليها، وموثوقية النظم التي تجمع المعلومات — وفي الوقت نفسه لا تتعارض مع حرية الفرد في الكشف عن بياناته الشخصية لأغراض محددة. تعتبر هذه القيم إذن قيمًا تدعم الاستقلال الفردي، كما كانت روحها بمنزلة النبراس الذي أرشد مجموعة تشريعات حماية الخصوصية القليلة نسبيًّا وغير الشاملة التي مُرِّرت على المستوى الوطني والولاياتي.43

(ﺟ) قواعد تمكين اختيارات الخصوصية

يتمثل التحدي الحقيقي بالنسبة إلى الخصوصية في كيفية تمكين الأفراد من اتخاذ خيارات ذات معنًى في العصر الرقمي. في هذا المقام، يعتبر أسلوب الحكومة الأمريكية حتى الآن — أي اشتراط نشر نصوص مكتوبة تتعلق بسياسات الخصوصية — مثالًا رائعًا على ما لا يجب القيام به. لن يمكِّن نشرُ كلمات غير مفهومة على الشبكة في كل مكانٍ المستهلكين من اتخاذ خيارات مفيدة عند تصفحهم مواقع الشبكة. إن نجح الأمر في شيء فهو ينجح في دفع المستهلكين بعيدًا عن محاولة إدراك أي حقوق يتخَلَّوْن عنها عند انتقالهم من موقع إلى آخر.

تساهم تكنولوجيا منصة تفضيلات الخصوصية في تقديم حل فقط في حال: (١) كانت هناك رغبة قوية في نشر هذه التكنولوجيا عبر جميع مجالات الشبكة، و(٢) قابلية تفضيلات الخصوصية في البنية التحتية لهذه التكنولوجيا للتنفيذ. يحتاج كلا العاملين إلى تشريع قانوني لتنفيذهما.

في الطبعة الأولى من هذا الكتاب، اقترحت استراتيجية تحقق — في رأيي — المطلبين (١) و(٢)؛ ألا وهي استراتيجية حماية البيانات الشخصية من خلال حق للملكية. مثلما هو الحال مع حقوق التأليف والنشر، يشكِّل الحق في ملكية الخصوصية دافعًا قويًّا يحث مَن يريدون استخدام هذه الملكية على الحصول على الموافقة من أصحابها باستخدامها. يمكن الحصول على هذه الموافقة إذن (من خلال التشريع) عبر التكنولوجيات المناسبة. في المقابل، يعتبر مستخدم ملكية الخصوصية قرصانًا للخصوصية حال عدم حصوله على موافقة. في واقع الأمر، يمكن استخدام العديد من الأدوات المستخدمة في حماية حقوق التأليف والنشر لحماية الخصوصية أيضًا.

يشير هذا الحل أيضًا إلى ما أعتقده ملمحًا مهمًّا للخصوصية؛ ألا وهو أن الأشخاص ينظرون إلى الخصوصية نظرة مختلفة.44 يحترم هذا الحل أيضًا تلك القيم المختلفة. ربما كان في غاية الأهمية بالنسبة إليَّ ألا أجعل رقم هاتفي متاحًا بسهولة، وربما لن تعبأ أنت كثيرًا بذلك. ونظرًا لأن التفضيل المفترض في القانون يتمثل في استخدام أداة قانونية تمنح الأفراد حرية الاختلاف — وهو ما يعني حرية إيمانهم واحترام الآخرين لقيم ذاتية في غاية الاختلاف — فإن هذا يشير إلى أن الأداة التي نستخدمها هنا هي في حقيقة الأمر تعتبر ملكية. يُوضع نظام الملكية خصوصًا للسماح باحترام الاختلافات في القيم عن طريق القانون. إذا لم تقبل ببيع سيارتك موديل تشيفي نوفا بأقل من ١٠ آلاف دولار أمريكي، فسيساندك القانون في هذا.
يُطلق على الحق المقابل لحق الملكية في التقليد القانوني الأمريكي «قاعدة المسئولية».45 تحمي قاعدة المسئولية أيضًا حقًّا، لكن حمايتها أقل فردية من حماية الخصوصية. إذا كان لديك موردًا يتمتع بالحماية من خلال قاعدة المسئولية، يستطيع أي فرد استخدام هذا المورد طالما دفع سعرًا تحدده الدولة. ربما زاد السعر أو قل عن السعر الذي يحدده مالك المورد، لكن ما يهم هنا هو أن أي شخص له الحق في استخدام هذا المورد.

ثمة مثال في قانون حقوق التأليف والنشر يجعل هذه النقطة أكثر وضوحًا. يعتبر الحق المتفرع حقًّا ينبني على عمل يتمتع بحقوق التأليف والنشر. تعتبر الترجمة مثالًا تقليديًّا على هذا، كما الحال في الأفلام المبنية على كتب. يمنح قانون حقوق التأليف والنشر صاحب الحق حق ملكية يَجُبُّ الحق المتفرع؛ لذا إذا أراد أحد الأشخاص أن يصنع فيلمًا بناءً على أحدث روايات جون جريشام، يجِبُ على هذا الشخص دفع أي مبلغ يقرره جريشام. إذا لم يقم هذا الشخص بدفع المبلغ المقرر ومضى يصنع الفيلم؛ فهو يخالف بذلك حقوق جريشام.

لا ينطبق الأمر نفسه على الحقوق الفرعية التي يمتلكها المؤلفون الموسيقيون؛ فإذا قام مؤلف أغانٍ بالتصريح لأحد الأشخاص بتسجيل أغنيته، يمتلك أي شخص آخر الحق في تسجيل هذه الأغنية، طالما كان هذا الشخص يتبع خطوات معينة ويدفع مبلغًا محددًا؛ لذا بينما يستطيع جريشام أن يمنح صانع أفلام واحد الحق في صناعة فيلم يعتمد على روايته، على فريق البيتلز السماح لأي شخص بتسجيل أغنية كتبها أحد أعضاء الفريق، طالما دفع هذا الشخص المبلغ المقرر. من ثم، بينما تجري حماية الحق الفرعي من خلال قاعدة الملكية، تجري حماية حق التسجيلات الفرعي من خلال قاعدة المسئولية.

هناك في القانون ما لا حصر له من الأسباب لفرض قاعدة المسئولية بدلًا من قاعدة الملكية. في المقابل، يتمثل المبدأ العام في ضرورة تطبيق قاعدة للملكية على الأقل عندما تكون «تكاليف معاملات» التفاوض منخفضة، وعندما لا يتعارض تطبيق قاعدة الملكية مع قيمة عامة.46 في رأيي، في وجود تكنولوجيا مثل منصة تفضيلات الخصوصية، نستطيع تخفيض تكاليف إجراء المعاملات بالقدر الكافي بحيث ينجح تطبيق قاعدة الملكية. من شأن قاعدة الملكية بدورها أن تعزز آراء مختلف الأشخاص حول طبيعة خصوصيتهم، وهو ما سيجعل البعض يختارون التخلي عن حقوقهم فيما سيتمسك بها البعض الآخر.

هناك سبب آخر أحضُّ من أجله على توفير حق للملكية. في رأيي، ستصبح حماية الخصوصية أقوى لو تصور الأفراد الحق في الخصوصية كحق ملكية. يحتاج الأفراد إلى امتلاك هذا الحق وحمايته، وتعتبر عملية تحويل الأشياء إلى ملكية هي الأداة التقليدية التي يجري اللجوء إليها لتحديد وتمكين الحماية. إذا شاهدنا جزءًا يسيرًا من الحماسة في الدفاع عن الخصوصية مثلما نرى في الدفاع عن حقوق التأليف والنشر، فربما نحقق تقدمًا في حماية الخصوصية.

في المقابل، رُفِضَ طرحي بشدة بشأن حق الملكية من جانب نقَّاد أحترم وجهة نظرهم،47 وإن كنت لا أتفق مع جوهر هذه الانتقادات؛ فأنا لا أوافق على الأسباب التي طرحها نيل ريتشاردز بقوة، خاصة الادعاء بوجود مشكلة مع التعديل الأول عند تحويل الخصوصية إلى ملكية.48 على أي حال، اقترح ويليام ماكجفرن بديلًا توصل إلى الهدف نفسه الذي كنت أسعى إليه، دون إثارة أي من المخاوف التي أشعلت حماسة النقَّاد.49
يشترط هذا البديل ببساطة أن أي تمثيل لخيارات الخصوصية يجري على أحد المواقع، من خلال تكنولوجيا منصة تفضيلات الخصوصية؛ يعتبر عرضًا ملزمًا، والذي إن جرى قبوله من قبل أحد المستخدمين للموقع، يصبح عقدًا قابلًا للتنفيذ.50 هذه القاعدة، التي ترتبط باشتراط التعبير عن سياسات الخصوصية في صورة تستطيع أجهزة الكمبيوتر التعرف عليها مثل تكنولوجيا منصة تفضيلات الخصوصية، تؤدي إلى (١) نشر تكنولوجيا منصة تفضيلات الخصوصية، و(٢) جعل اشتراطات نشر تكنولوجيا منصة تفضيلات الخصوصية في قوة القانون عند تنفيذها. لا يزال هذا البديل أضعف من قاعدة الملكية لأسباب أدع ذكرها إلى ملاحظات هذا الفصل.51 وربما يشجِّع هذا البديل على شيوع ثقافة قبول شروط الاستخدام، التي تثير بدورها مشكلات أخرى خاصة بها، لكن يعتبر هذا الحل، في المقابل، حلًّا وسطًا مفيدًا.

مرة أخرى، دعنا نوضِّح آليات عمل قانون الفضاء الإلكتروني: يُستخدم القانون (وهو مجموعة من اشتراطات السياسات يُعبر عنها في صورة معينة، وافتراضات تعاقدية تتعلق بصور التعبير هذه) لتشجيع نوع محدد من التكنولوجيا (منصة تفضيلات الخصوصية)؛ بحيث تمكِّن هذه التكنولوجيا الأفراد من تحقيق ما يريدون في الفضاء الإلكتروني بصورة أفضل. تتلخص المسألة إذن في «قانون» يساعد «الكود» في وضع «سياسة» خصوصية كاملة.

لا يعني هذا بطبيعة الحال أننا لا نمتلك وسائل لحماية الخصوصية؛ فمثلما رأينا خلال صفحات الكتاب، هناك قوانين أخرى بخلاف القوانين الفيدرالية، وهناك منظمون آخرون بخلاف القانون. ربما تحمي وسائل التنظيم الأخرى هذه في بعض الأوقات الخصوصية أفضل مما يحميها القانون، لكن في حال عدم حمايتها للخصوصية بالصورة المطلوبة، لا مناص إذن من اللجوء للقانون كوسيلة تنظيم.

(٤-٣) مقارنة الخصوصية

ربما يبدأ القارئ الذي لم يرضَ عن طرحي في الفصل السابق في توجيه أسئلة صعبة على غرار: «ألم ترفض في الفصل السابق النظام نفسه الذي توافق عليه هنا؟ ألم ترفض المعمار الذي يسهِّل عملية بيع الملكية الفكرية بالكامل؟ ألم يكن ذلك هو ما طرحته هنا؟»

هذا اتهام صحيح؛ فأنا أوافق هنا على وجود إطار عام حاكم كنتُ رفضتُ تطبيقه في مجال الملكية الفكرية. كلا النظامين هما نظامان لتبادل المعلومات، وكلا النظامين يجعل المعلومات تبدو «مثل» الملكية «الحقيقية». في حال حقوق التأليف والنشر، حاججت ضد نظام كامل للملكية. في حال الخصوصية، أحاجج لصالح مثل هذا النظام. لماذا؟

يتمثل الفرق في الحالتين في القيم التي تشكِّل، أو يجب أن تشكِّل، المعلومات في كل سياق. في سياق الملكية الفكرية، يجب أن يكون انحيازنا للحرية. كي نعرف ما «تريده المعلومات»،52 أيًّا ما كان هذا، يجب أن نفهم عملية التفاوض التي تجري بين القانون وبين أصحاب الملكية الفكرية قدر الإمكان. يجب أن نتخذ موقفًا غير متحمس من حقوق الملكية في مجال الملكية الفكرية؛ إذ لا يجب أن ندعم حقوق الملكية في هذا المجال إلا كضرورة لبناء ودعم أنظمة المعلومات.

في المقابل، يجب التعامل مع (بعض أنواع) المعلومات المتعلقة بالأفراد بصورة مختلفة. لا يعقد الأفراد صفقة مع القانون حول المعلومات الشخصية أو الخاصة. لا يمنح القانون حق احتكار في مقابل نشر هذه الحقائق. وهذا هو الفرق فيما يتعلق بالخصوصية. يجب أن يتمكَّن الأفراد من السيطرة على المعلومات الخاصة بهم. يجب أن نتحمَّس لمساعدتهم على حماية هذه المعلومات، عن طريق توفير المعماريات ومنحهم الحقوق التي تمكنهم من ذلك. إننا نُقدِّر، بل نريد، العيش في سلام. من هنا، يعتبر النظام الذي يُوفِّر لنا هذا السلام من خلال تمكيننا من السيطرة على المعلومات الخاصة بنا نظامًا متناغمًا مع القيم العامة. هذا نظام يجب على السلطات العامة دعمه.

هناك طريقة أخرى، ربما أكثر فائدة، في طرح النقطة نفسها. تعتبر الملكية الفكرية عند ابتكارها غير قابلة للانكماش. فكلما استخدم عدد أكبر من الأشخاص أحد منتجات الملكية الفكرية، استفاد المجتمع من ذلك. يعتبر الانحياز إذن في حالة الملكية الفكرية في اتجاه المشاركة والحرية. على الجانب الآخر، تعتبر الخصوصية قابلة للانكماش. فكلما مُنح الآخرون رخصة في اختراق خصوصية أحد، تضاءل وجود الخصوصية. على هذا النحو، تصبح الخصوصية أقرب إلى الملكية الحقيقية منها إلى الملكية الفكرية. لا يملك أي إنسان من خلال اختراقه للخصوصية أن يقضي عليها تمامًا، إلا أن تراكم حالات الاختراق يؤدي إلى تقليص قيمتها بقدر ما.

يخضع هذا الاستنتاج إلى قيود مهمة سأتناول اثنين منها فقط هنا:

يتمثل القيد الأول في عدم وجود أي شيء في النظام الذي أقترحه يمنح الأفراد سيطرة نهائية أو كاملة على نمط البيانات التي يستطيعون بيعها، أو على أنماط الخصوصية التي يستطيعون شراءها. من ناحية المبدأ، تمكِّن تكنولوجيا منصة تفضيلات الخصوصية من السيطرة على حقوق الخصوصية من مصدرها، فضلًا عن سيطرة الأفراد على البيانات. إذا كنا نعيش، على سبيل المثال، في ظل نظام يحدد هوية الأفراد بناءً على مناطق الولاية القضائية، يمكن تقييد المعاملات التي تجري من خلال منصة تفضيلات الخصوصية بناءً على قواعد كل منطقة مختلفة من مناطق الولايات القضائية.

ثانيًا: لا يوجد سبب في ضرورة حماية النظام الذي أقترحه لجميع أنماط البيانات الخاصة، ولا يوجد في النظام الحالي حتى الآن ما يشير إلى ما يجب وما لا يجب اعتباره معلومات «خاصة». ربما توجد حقائق عنك غير مسموح لك بإخفائها، بل ربما توجد ادعاءات عنك غير مسموح لك بها (من قبيل «أنا محام» أو «هاتفني، أنا طبيب»). يجب ألا يسمح لك بممارسة الاحتيال أو إيذاء الآخرين. يشبه هذا القيد قيد الاستخدام العادل في مجال الملكية الفكرية؛ قيدًا على الفضاء الذي يمكن أن تحميه الخصوصية.

•••

بدأتُ هذا الفصل بالادعاء بأنه في حال الخصوصية لا توجد أسرار؛ فنحن نملك معماريات تحول دون سيطرة الأفراد على ما يعرفه الآخرون عنهم. يبقى السؤال: كيف سنتصرف حيال ذلك؟

كان ردي على هذا السؤال خلال الفصل هو أن أنظر إلى الكود. يجب أن نبني في صلب المعمار القدرة على تمكين الاختيار، لا اختيار البشر بل اختيار الأجهزة. يجب من خلال المعمار تمكين عملية تبادل البيانات بين الأجهزة حول الخصوصية، بحيث يستطيع الأفراد إملاء الأوامر اللازمة للأجهزة عن نمط الخصوصية التي يريدون حمايتها.

كيف نحقق ذلك؟ كيف يمكن تصميم هذا المعمار؟ ربما يريد الأفراد أن يحمي الفضاء الإلكتروني خصوصيتهم، لكن ما الذي سيدفع الفضاء الإلكتروني إلى بناء المعماريات اللازمة؟

ليس السوق؛ فلا تقف قوى السوق وراء أيٍّ من هذه التحولات. في هذا السياق، تصبح اليد الخفية ظاهرة. يجب توجيه العمل الجمعي في اتجاه تحقيق هذا الهدف من خلال المعمار، وما السياسة إلا تعبير عن العمل الجمعي في الأساس. ولن تَفُتَّ قوى السوق الحر في عضد العمل الجمعي.

جميع الحقوق محفوظة لمؤسسة هنداوي © ٢٠٢٠