الفصل الرابع

معماريات التحكُّم

لا يخشى الرجل الخفي الدولة، فهو يعرف أن طبيعته تضعه خارج نطاق سيطرتها (إلا إذا تصرف بغباء، وهو ما يحدث دائمًا بالطبع). تعتبر قصة الرجل الخفي مدخلًا إلى درس عام؛ ألا وهو: إذا لم تستطع معرفة مَن يكون أحدهم، أو أين يتواجد، أو ماذا يفعل؛ فلن تستطيع إخضاع سلوكه للضوابط التنظيمية. إنه يتصرف كما يحلو له ولا تستطيع الدولة فعل الكثير لتغيير الأمر.

هكذا هو الأمر مع الإنترنت الأصلي، فكل مستخدم كان شخصًا غير مرئي. لم توجد طريقة سهلة لمعرفة من يكون أحدهم، ولا أين يكون، أو ماذا يفعل في الحالة التي كان عليها المعمار الأصلي للفضاء الإلكتروني. لم تكن هناك طريقة سهلة آنذاك لتنظيم السلوك في الإنترنت.

كان الهدف من الفصل السابق هو إضافة نقطة أخرى صغيرة، لكنها مهمة إلى هذه الفكرة البديهية. فبغض النظر عما كان الفضاء الإلكتروني عليه في السابق، لا يوجد أي سبب يجعله يظل على ما هو عليه. لا ترجع «طبيعة» الإنترنت إلى إرادة الله، فطبيعته ترجع ببساطة إلى طريقة تصميمه. وقد يكون التصميم مختلفًا؛ حيث يمكن تصميم الشبكة للكشف عن هوية أحد المستخدمين، ومكانه، وماذا يفعل. وإذا أمكن تصميم الشبكة على هذا النحو، فستصير الشبكة — كما أدفع في هذا الجزء — أكثر فضاء قابل للتنظيم عرفه الإنسان.

في هذا الفصل أصفُ التغييرات التي قد تدفع الشبكة — بل وتدفعها بالفعل — إلى الانتقال من كونها غير قابلة للتنظيم، كما كانت، إلى فضاء قابل للتنظيم بأقصى درجة ممكنة. لا تصنع الحكومات هذه التغييرات، فهي تغييرات يطلبها المستخدمون وتنتشر من خلال التجارة، وهي ليست نتاج مؤامرة شبيهة بمؤامرات رواية «١٩٨٤»، بل هي عواقب تترتب على تغييرات صُنعت لأهداف نفعية وتجارية محضة.

لا يجعل ذلك هذه التغييرات شيئًا طيبًا أو سيئًا. لا أهدف في الوقت الحالي إلى إرساء قواعد، بل إلى الوصف؛ إذ يجب علينا إدراك إلى أين نمضي ولماذا قبل أن نسأل عما إذا كان هذا هو المكان الذي نريد أن نكون فيه، أو أن هذه هي الهوية التي نريد أن نكونها. كُتب مستقبل الإنترنت في ألمانيا في يناير ١٩٩٥. كانت المواد الإباحية خاضعة لضوابط تنظيمية شديدة في ولاية بافاريا. أتاحت خدمة كمبيوسيرف (قدرًا معقولًا عبر شبكة يوزنت من) المواد الإباحية إلى مستخدميها. كانت كمبيوسيرف تخدم مواطني بافاريا، لكن ولاية بافاريا أمرت مقدِّمي الخدمة في كمبيوسيرف بضرورة التخلص من المحتوى الإباحي من خوادمها أو التعرض للعقوبة.

اعترض مسئولو كمبيوسيرف في البداية بأن ليس في مقدروهم شيء يمكنهم فعله، فيما عدا التخلص من المحتوى الإباحي من كل خادم في كل مكان في العالم. لم يؤرق ذلك الحكومة الألمانية كثيرًا مثلما أقضَّ مضاجع مسئولي كمبيوسيرف؛ لذا في يناير من عام ١٩٩٥، أعلنت كمبيوسيرف عن تعديل فني، وبدلًا من منع جميع مستخدمي خدمة كمبيوسيرف من الدخول إلى مجموعات أخبار شبكة يوزنت التي اشتكى منها البافاريون، ابتكرت كمبيوسيرف تكنولوجيا تمكنها من تصنيف المحتوى في كل دولة على حدة.1

وبغرض تفعيل هذا التعديل، كان على كمبيوسيرف أن تبدأ في تحديد هوية المستخدمين، وماذا يفعلون، وأين يفعلون ما يفعلونه. مكَّنت التكنولوجيا كمبيوسيرف من الحصول على المعلومات التي كانوا يريدونها، ومع هذا التحوُّل رُسمت ملامح المستقبل، وبدأت الاستجابة البديهية لمشكلة القابلية للتنظيم في تكرار نفسها.

ليست كمبيوسيرف بطبيعة الحال هي الإنترنت، لكن تشير استجابتها إلى المثال الذي سيحذو حذوه الإنترنت فيما بعد. في هذا الفصل، أرسم الملامح العامة للطريقة التي يمكن أن يتم بها (على الأقل في هذا السياق) إدارة الإنترنت تمامًا مثل كمبيوسيرف.

(١) «مَن» فعل ماذا؟ وأين؟

كي تستطيع الدولة القيام بعملية التنظيم يجب أن تعرف «من فعل ماذا؟ وأين؟» ولكي نرى كيف تكشف الشبكة للدولة عن «مَن» يجب أن نفكر مليًّا في كيفية عمل عملية «تحديد الهوية» بصورة عامة، وكيفية عملها على الإنترنت بصورة خاصة.

(١-١) الهوية والتحقُّق: الفضاء الواقعي

كي نفهم التكنولوجيات التي نستخدمها بغرض تحديد هوية أحد المستخدمين، خذ كمثال العلاقة بين ثلاث فِكَر مألوفة: (١) «الهوية»، و(٢) «التحقُّق» و(٣) «الاعتماد».

أعني «بالهوية» ما هو أكثر مِن «مَن تكون؟» حيث أعني «السمات المميزة» لك، أو بصورة أكثر عمومية: جميع الحقائق الصحيحة عنك (أو عن شركة أو شيء). تشمل الهوية بهذا المعنى اسمك، ونوعك، ومحل إقامتك، وخلفيتك التعليمية، ورقم رخصتك للقيادة، ورقم ضمانك الاجتماعي، ومشترياتك من خلال موقع أمازون دوت كوم، وما إذا كنت محاميًا، وهكذا.

يتعرف الآخرون على هذه السمات عن طريق التواصل. في العالم الواقعي تُعرف بعض هذه السمات بصورة تلقائية؛ حيث تُعرف سمات مثل النوع ولون البشرة والطول والعمر، وما إذا كانت ابتسامتك جيدة تلقائيًّا. أما السمات المميزة الأخرى فلا يمكن التعرف عليها إلا عن طريق الكشف عنها من خلالك، أو عن طريق شخص آخر، مثل: التقدير التراكمي للدرجات التي حصلت عليها في المدرسة الثانوية، ولونك المفضل، ورقم ضمانك الاجتماعي، وآخر مشترياتك من موقع أمازون دوت كوم، وما إذا كنت نجحت في اجتياز اختبار ممارسة المحاماة.

لا يعني تأكيد سمة مميزة تصديقها. («هل اجتزت اختبار ممارسة المحاماة؟!») بل يعتمد التصديق على نوع من التحقق. بصورة عامة، نمارس «عملية تحقق» في حال ما إذا أردنا التأكد من صحة ادعاء ثابت في ظاهره. تقول لفتاة مثلًا: «أنا متزوج»، فتسألك: «أرني الخاتم.» تمثل العبارة الأولى ادعاء مثبتًا عن سمة مميزة تدعي أنها إحدى سماتك، وتعتبر العبارة الثانية طلبًا للتحقق. نستطيع أن نتخيَّل (على الأقل في ملهاة) تواصل عملية طلب التحقق: «ما هذا؟! هذا ليس خاتم زواج! هلَّا أريتني قسيمة الزواج.» يتوقف الطلب عند نقطة ما عندما تتحقق الثقة في الادعاء، أو عندما يصبح توجيه مزيد من الأسئلة أمرًا في غاية الغرابة.

في بعض الأحيان، تكون عملية التحقق تلقائية نسبيًّا؛ إذ يتم التحقق من بعض السمات المميزة تلقائيًّا، فإذا زعمت أنك امرأة، سأصدق ذلك حين أراكِ، وحين تقول إن لغتك الأم لغة معينة، فسأصدقك حين أتحدث معك بهذه اللغة. يمكن بطبيعة الحال خداعي في كلتا الحالتين؛ لذا إذا كانت حياتي تعتمد على التحقق من أمر ما، سأتخذ خطوات إضافية للتحقق تمامًا مما قد يبدو ظاهريًّا أمرًا واضحًا للعيان. لكن لأسباب كثيرة، وفيما يتعلق بمعظم أنواع السمات المميزة، نتعلم كيف نقيِّم السمات دون الحاجة إلى أكثر من قدرتنا الفردية على الحكم على الأشياء.

في المقابل، توجد بعض السمات المميزة التي لا يتم التحقق منها تلقائيًّا. قد تقول إنك حاصل على رخصة طيران فتُسأل عن رخصتك، وقد تقول إنك عضو في نقابة محامي كاليفورنيا فتُسأل عن شهادتك، وقد تقول إنك مؤهل لإجراء جراحة قلب مفتوح لوالدي، فتُسأل عن الأشياء التي تجعل الطرف الآخر واثقًا في صحة ادعائك. أؤكد مرة أخرى أن هذه الأشياء التي «تمكِّن من عملية التحقُّق» يمكن انتحالها؛ ومن ثم تصبح ثقتي بلا محل، لكنني إذا كنت حريصًا على اتِّساق عملية التحقُّق مع مستوى الثقة الذي أطمح إليه؛ فإني أتصرف بصورة عقلانية للغاية، ويتكيف معظمنا مع واقع الأمور بصورة معقولة دون الحاجة إلى إجراء عمليات تحقُّق شديدة التعقيد.

تتمثل إحدى الأدوات المهمة المستخدمة في عملية التحقق هذه في وثائق الاعتماد، وأعني ﺑ «وثائق الاعتماد» وسيلة قياسية للتحقق (لبلوغ درجة معينة من الثقة) من صحة ادعاء ما. وبهذا المعنى تصبح رخصة القيادة وثيقة اعتماد؛ حيث يتمثل الهدف منها في حقيقة الأمر في التحقُّق من حالة السائق. نعرف بصورة عامة شكل رخصة القيادة، وهو ما يجعلنا نشعر بالثقة بأننا نستطيع تحديد ما إذا كانت رخصة معينة سارية. بالمثل، يعتبر جواز السفر وثيقة اعتماد بهذا المعنى؛ حيث يكون الغرض منه هو تحديد جنسية الشخص الذي يتم التثبت من جنسيته، كما يحدد جواز السفر هوية الشخص عن طريق سمات مميزة يمكن التحقق منها. أؤكد مرة أخرى على أننا نعرف شكل هذا الاعتماد، وهو ما يمنحنا ثقة مرتفعة نسبيًّا فيما يتعلق بالحقائق المثبتة في جواز السفر.

تبدو بعض وثائق الاعتماد أفضل من غيرها؛ إذ يُصمم بعضها ليمنح ثقة أكثر من غيرها، وبالفعل تمنح بعض الوثائق شعورًا بالثقة بصورة فعالة أكثر من غيرها. وفي جميع الأحوال نختار بين وثائق الاعتماد المتاحة بناء على مستوى الثقة الذي نرغب في بلوغه. خذ مثالًا واضحًا لتوضيح كل ذلك؛ تخيَّل أنك صرَّاف في أحد البنوك، تأتي إحداهن إليك وتخبرك أنها مالكة الحساب رقم ٥٤٣٢٣١-٦٥٤، وأنها تريد سحب المبلغ الموجود كله في الحساب.

هذه المرأة (سَمِّها السيدة س) ألقت بادعاء ثابت حول هويتها، وذلك بالمعنى الذي سبق أن أوضحته؛ أي إنها مالكة حساب رقم ٥٤٣٢٣١-٦٥٤. تتمثل مهمتك الآن في التحقق من صحة هذا الادعاء، فتبدأ في استرجاع بيانات الحساب من جهاز الكمبيوتر، فتكشف وجود أموال كثيرة به. تصبح الآن رغبتك في التوثُّق من عملية التحقق التي تجريها رغبة كبيرة. تسأل السيدة س عن اسمها، فتجد الاسم مطابقًا للاسم المذكور في الحساب. يمنحنك ذلك بعض الثقة. تسأل السيدة س عن شكلين من أشكال التحقق من الهوية، فتجد أنهما يطابقان في بياناتهما بيانات السيدة س. تزداد ثقتك أكثر. تسأل السيدة س أن توقِّع استمارة سحب أموال. يبدو التوقيعان متطابقين؛ فتزداد ثقتك أكثر فأكثر. في النهاية، تقرأ في بيانات الحساب أنه فُتح عن طريق مديرك. تسأله عمَّا إذا كان يعرف السيدة س، فيؤكد ذلك، وأن السيدة الواقفة قبالة الطاولة هي بالفعل السيدة س. تشعر الآن بثقة كاملة في تسليم الأموال إليها.

لاحظ أنك خلال هذه العملية بالكامل استخدمت تطبيقات تكنولوجية للمساعدة في التحقق من صحة السمات المميزة التي ادَّعتها السيدة س. يربط الكمبيوتر بين اسم ورقم حساب. تربط رخصة القيادة أو جواز السفر صورة باسم. يحتفظ الكمبيوتر بنسخة من توقيع. تزيد جميع هذه التطبيقات التكنولوجية من مستوى الثقة.

لاحظ أيضًا أننا نستطيع تخيُّل تطبيقات تكنولوجية أفضل لزيادة مستوى الثقة. ابتُكرت بطاقات الائتمان، على سبيل المثال، في وقت كان امتلاك بطاقة ائتمان كافيًا للتحقق من جواز استخدامها، لكن هذا المعمار خلق في حينها دافعًا لسرقة بطاقات الائتمان. أما ماكينات الصرَّاف الآلي فهي مختلفة. بالإضافة إلى امتلاك بطاقة، تتطلب بطاقات الصراف الآلي كلمة مرور. وهذا معمار يقلل من قيمة البطاقات المسروقة. لكن هناك في المقابل مَن يكتبون كلمات مرورهم على بطاقات الصراف الآلي، أو يحتفظون بها في محافظهم مع بطاقاتهم، وهو ما يعني أن خطر السرقة لم ينته تمامًا على الرغم من إمكانية تقليص مخاطر السرقة أكثر عن طريق استخدام تطبيقات تكنولوجية أخرى للتحقق. على سبيل المثال، تزيد بعض تطبيقات القياس البيولوجية، مثل: تطبيقات قراءة بصمات الأصابع، أو تطبيقات مسح العيون من الثقة في أن حامل البطاقة هو مستخدم مصرَّح له. (في المقابل، قد تؤدي هذه التطبيقات ذاتها إلى خلق مخاطر خاصة بها. في أحد المؤتمرات سمعتُ مسئول مبيعات يتناول بالشرح تكنولوجيا جديدة تسمح بتحديد الهوية من خلال بصمة اليد. سأل أحد المشاركين في المؤتمر عما إذا كانت اليد يجب أن تكون حية كي تتم عملية التحقق. شحب وجه مسئول المبيعات، ثم أجاب بعد برهة: «لا أظن ذلك».)

نقوم في واقع الأمر بإجراء عمليات التحقق هذه دون كلل في الحياة الواقعية، وخلال هذه العملية تمكِّننا التطبيقات وصور الاعتماد الأفضل من إجراء عملية التحقق عن بعد على نطاق أوسع. في مدينة صغيرة، في زمن أكثر هدوءًا، لم تكن صور الاعتماد المختلفة ضرورية؛ حيث كنت معروفًا من خلال قسمات وجهك، وكان وجهك يحمل مرجعية (مرجعية يتشارك في معرفتها المجتمع المحيط) عن طبيعة شخصيتك. في المقابل، مع ازدياد الحياة تنوعًا، تعتمد المؤسسات الاجتماعية على تطبيقات تكنولوجية أخرى لبناء الثقة اللازمة حول ادعاءات الهوية المهمة، ومن هنا تصبح صور الاعتماد المختلفة أداة لا غناء عنها لتأمين عملية التحقق.

وإذا كان الخيار بين أن تكون تكنولوجيات التحقق أفضل أو أسوأ، فإن الكثيرين يهمُّهم أن تصبح هذه التكنولوجيات أفضل. لا شك أننا جميعًا سنصبح في حال أفضل إذا استطعنا التحقق من حقائق محددة عن أنفسنا في سهولة وثقة. تصبح التجارة أيضًا في حال أفضل مع تطور تكنولوجيات التحقق إلى الأفضل؛ حيث تؤدي التكنولوجيا السيئة إلى الاحتيال الذي هو تكلفة غير نافعة لأي نشاط أعمال. وإذا تمكنت التكنولوجيا الأفضل من التخلص من هذه التكلفة، فإن الأسعار تصبح أقل، وربما صار الربح أكبر.

وأخيرًا، تستفيد الحكومات من تكنولوجيات التحقق الأفضل. إذا كان من السهل التحقق من عمرك، يصبح من السهل تفعيل القواعد التي تترتب بناء عليه (مثل الحد الأدنى للعمر لتناول المشروبات الكحولية، أو القيود المفروضة على تعاطي التبغ)، وإذا كان من السهل التحقق من هويتك، يصبح من السهل على الحكومة أن ترصد مَن فعل ماذا.

تعتمد قابلية الحياة للتنظيم في الفضاء الواقعي على معماريات محددة للتحقق. إن تمكُّن شهود العيان من تحديد مَن ارتكب جريمة ما، سواء أكان ذلك لأنهم يعرفون الشخص، أم لسبب يرجع إلى سمات تحقق ذاتية، مثل «كان ذكرًا أبيض البشرة طوله ستة أقدام»، إنما يعزز من قدرة الدولة على التنظيم في كل ما يتعلق بهذه الجريمة. وإذا كان المجرمون غير مرئيين، أو كان شهود العيان بلا ذاكرة؛ فستزداد معدلات الجريمة. إن حقيقة أن بصمات الأصابع يصعُب تغييرها — إضافة إلى إمكانية تتبع المجرمين المدانين تلقائيًّا بواسطتها — تزيد من احتمال القبض على هؤلاء مجددًا. وفي المقابل، فإن الاعتماد على خاصية ملموسة متغيرة يقلل من قدرة الشرطة على تتبع مُعتادي الإجرام. إن حقيقة حمل السيارات لوحات مسجلة عن طريق مالكيها تزيد من فرص القبض على سائق طائش صدم شخصًا وفر هاربًا. فدون رخص قيادة، ودون وجود نظم تسجِّل مالكي السيارات، سيصبح من الصعوبة بمكان رصد الجرائم التي تتعلق بالسيارات. في جميع هذه الحالات — بل في حالات أخرى كثيرة غيرها — تجعل تكنولوجيات التحقق من الحياة في العالم الحقيقي من تنظيم تلك الحياة مسألة ممكنة.

تشير هذه الاهتمامات الثلاثة المنفصلة إلى اهتمام واحد مشترك، ولا يعني ذلك أن كل تكنولوجيا للتحقق تلتقي مع هذا الاهتمام المشترك، أو أن نقول إن هذه الاهتمامات ستصبح وحدها كافية لتيسير القيام بعمليات تحقق بصورة أكثر فاعلية. وفي المقابل، يعني هذا الالتقاء أننا نستطيع أن نرى إلى أي اتجاه تشير هذه الاهتمامات. إن عمليات التحقق الأفضل يمكن أن تفيد الجميع.

(١-٢) الهوية والتحقق: الفضاء الإلكتروني

تعتبر الهوية والتحقق متماثلين في الفضاءين الافتراضي والواقعي من الناحية النظرية، لكنهما مختلفان في واقع الأمر، وحتى نتبيَّن هذا الفارق يجب أن نعرف أكثر التفاصيل الفنية للطريقة التي يتم بها بناء الشبكة.

كما ذكرت آنفًا، تُبنى شبكة الإنترنت من مجموعة من البروتوكولات التي يطلق عليها جميعًا اسم «تي سي بي/آي بي». تضم مجموعة بروتوكولات تي سي بي/آي بي في جوهرها بروتوكولات لتبادل حزم من البيانات بين جهازين «من خلال» الشبكة.2 وبصورة أكثر تبسيطًا، يتلقى النظام باقة من البيانات (ملف على سبيل المثال)، ويقوم بتجزئته إلى حزم، ثم يلصق العنوان الذي ستُرسل حزمة البيانات إليه، والعنوان الذي ستُرسل منه. تُسمى هذه العناوين باسم عناوين بروتوكول الإنترنت، وهي تبدو هكذا: ١٢٨.٣٤.٣٥.٢٠٤. وبمجرد الانتهاء من عملية عنونتها تُرسل حُزم البيانات عبر الإنترنت إلى وجهتها المقصودة. تتلقى أجهزة (تسمى موجهات البيانات أو راوتر) على الطريق إلى الوجهة المقصودة حزم البيانات؛ فتفحص العنوان المراد، ووفق خوارزمية (تزداد تعقيدًا)، تقرر موجهات البيانات هذه أي جهاز تالٍ ستنتقل إليه حزم البيانات في الخطوة القادمة. قد تقوم مجموعة من حزم البيانات بعدة «قفزات» بين نقطة الانطلاق إلى نقطة النهاية، لكن مع تزايد سرعة نقل البيانات عبر الشبكة، وزيادة قوة الشبكة، فإن هذه القفزات تبدو كما لو كانت لحظية.
figure

ووفق الاصطلاحات التي ذكرتها توًّا، هناك سمات مميزة قد تصاحب أي مجموعة من حزم البيانات التي تنتقل عبر الشبكة. على سبيل المثال، ربما تأتي هذه الحزم من رسالة بريد إلكتروني كتبها آل جور، وهو ما يعني أن هذه الرسالة كتبها نائب رئيس سابق للولايات المتحدة، كتبها رجل على اطِّلاع واسع بظاهرة الاحترار العالمي، كتبها رجل تخطى الخمسين من عمره، كتبها رجل يتسم بالطول، كتبها مواطن أمريكي، كتبها عضو سابق بمجلس الشيوخ الأمريكي، وهكذا. تخيَّل أيضًا أن هذه الرسالة كُتبت بينما كان آل جور في ألمانيا، وكانت تدور حول المفاوضات بشأن التحكم في درجة حرارة كوكب الأرض. يمكن، إذن، القول بأن هذه الحزمة من المعلومات تحتوي على جميع هذه السمات المميزة.

في المقابل، لا تصدق الرسالة ذاتها على صحة أي من هذه الحقائق، ربما نقول إن آل جور أرسل هذه الرسالة، لكن بروتوكول تي سي بي/آي بي لا يعتبر وحده كافيًا للتأكد من ذلك. ربما تكون الرسالة كُتبت بينما كان آل جور في ألمانيا، لكنه ربما أرسلها من خلال خادم موجود في واشنطن. وبطبيعة الحال، بينما سيتبين النظام أن حزم البيانات هي جزء من رسالة بريد إلكتروني، فإن المعلومات التي تنتقل من خلال بروتوكول تي سي بي/آي بي لا تحتوي على أي شيء من شأنه أن يشير إلى محتوى هذه الرسالة. من هنا، لا يصلح البروتوكول وحده للتحقق من هوية مرسل حزمة البيانات، ولا من أين تم إرسالها، ولا محتوى هذه الحزمة. إن غاية ما يؤكده البروتوكول هو عنوان بروتوكول الإنترنت الذي تقصده حزمة البيانات، فضلًا عن عنوان آخر يتم إرسال حزمة البيانات منه. من وجهة نظر الشبكة، تعتبر هذه المعلومات الأخرى معلومات زائدة غير ضرورية. ومثل عامل البريد الذي تراوده أحلام اليقظة، تنقل الشبكةُ البياناتِ، ثم تترك مهمة تفسيرها إلى اجتهاد الطرفين؛ المرسِل والمستقبِل.

لم يأت هذا التبسيط المفرط في تصميم الإنترنت هكذا اعتباطًا، بل هو يعكس قرارًا حول أفضل الطرق لتصميم شبكة تؤدي نطاقًا هائلًا من المهام المختلفة غاية الاختلاف. فبدلًا من أن تُغرس داخل الشبكة مجموعة معقدة من الوظائف يعتقد واضعوها في ضرورتها عند أي استخدام، تدفع فلسفة الشبكة بهذا التعقيد إلى حافة الشبكة ذاتها؛ إلى التطبيقات التي يجري استخدامها على الشبكة، بدلًا من تضمينها في قلبها. وبذا يظل هذا القلب بسيطًا قدر الإمكان. وهكذا، إذا كان من الضروري التحقق من هوية أحد مستخدمي الشبكة، يجري ذلك عن طريق تطبيق يتصل بالشبكة لا من خلال بنية الشبكة ذاتها، وإذا كانت هناك حاجة إلى تشفير محتوًى محدد، يجري هذا أيضًا عن طريق تطبيق يتصل بالشبكة لا من خلال بنية الشبكة ذاتها.

كان مبدأ التصميم هذا هو المبدأ الشامل الذي وضعه مهندسو الشبكة: جيروم سُلتزر، وديفيد كلارك، وديفيد ريد.3 ظل هذا المبدأ أساسيًّا في معمارية الإنترنت. وفي رأيي، كان أحد أكثر الأسباب أهمية في ظهور جميع صور الابتكار والنمو التي تتمتع بها شبكة الإنترنت. في المقابل، تظل الآثار المترتبة عليه فيما يتعلق بإثبات الهوية والتحقق مسألة بعيدة المنال في ظل البروتوكولات الأساسية المتاحة حاليًّا وحدها. يشبه هذا بيت المرح في أحد الكرنفالات؛ حيث تخفُت الأضواء، فتعم الظلمة، وتأتيك الأصوات من كل حدب وصوب، لكن من خلال أناس لا تعرفهم، ومن أماكن لا تتبينها. لا شك في أن نظام الإنترنت يعرف بوجود كيانات يتفاعل معها، لكنه لا يستطيع بأي حال من الأحوال التعرف على هوية هذه الكيانات. بينما تكون الجهالة في العالم الواقعي — وهذا هو بيت القصيد — مسألة مقصودة، فإنها في العالم الافتراضي مُعطًى أساسيٌّ.

(١-٣) الهوية والتحقق: القابلية للتنظيم

يُحدِث تباين معماريات الفضاءين الواقعي والإلكتروني فارقًا كبيرًا في قابلية تنظيم السلوك في كلا العالمين، فغياب الحقائق ذاتية التحقق نسبيًّا في الفضاء الإلكتروني يجعل من الصعوبة بمكان تنظيم السلوك فيه. وإذا استطعنا أن نسير جميعًا «كالرجل الخفي» في الفضاء الواقعي، ستصبح عدم القابلية للتنظيم كما هي في الفضاء الإلكتروني. إن عدم قدرتنا على أن نصبح غير مرئيين في الفضاء الواقعي (أو على الأقل صعوبة تحقيق ذلك) هو سبب مهم في أن عملية التنظيم ناجحة فيه.

من هنا، إذا أرادت دولة ما السيطرة على اطِّلاع الأطفال على المحتوى «غير المهذب» على الإنترنت، لن يكون المعمار الأصلي للإنترنت ذا جدوى كبيرة في تحقيق ذلك. قد تنبه الدولة على مواقع محددة «بألا تدع الأطفال يشاهدون المواد الإباحية»، غير أن القائمين على الموقع لا يعرفون — من خلال البيانات التي توفرها بروتوكولات تي سي بي/آي بي على الأقل — فيما إذا كان هذا الكيان الذي يطلع على صفحة الموقع هو طفل أم شخص راشد، وهو ما يختلف تمامًا عن واقع الحال في الفضاء الواقعي. فإذا دخل طفل إلى أحد المحلات التي تبيع مواد إباحية مُتَخفِّيًا في شارب ودعامات تجعله يبدو أكثر طولًا، فإن محاولته تلك للتخفي ستبوء بالفشل. تعتبر السمة المميزة في «أن تكون طفلًا» سمة مثبتة في الفضاء الواقعي حتى لو توافرت إمكانية إخفائها. لكن في الفضاء الإلكتروني لا توجد حاجة للتخفي؛ لأن الحقائق التي قد تريد إخفاءها حول هويتك (أي أن تكون طفلًا) هي حقائق غير مثبتة على أي حال.

يعتبر كل ما سبق صحيحًا على الأقل وفق المعمار الأساسي للإنترنت، لكن كما أظهرت السنوات العشر الأخيرة قد لا يكون أي من ذلك صحيحًا بالضرورة؛ ففيما يخص نقطة غياب التكنولوجيات الفعالة للتحقق من الحقائق بشأن الأفراد بما يجعل من عملية تنظيم السلوك مسألة أكثر صعوبة، من الممكن إضافة طبقات من المعماريات أعلى بروتوكول تي سي بي/آي بي؛ بغرض جعل عملية التحقق فعَّالة. لقد مررنا بما يكفي من الخبرات التاريخية للإنترنت؛ ما يجعلنا نرى كيف تعمل هذه التكنولوجيات. وقد مررنا بما يكفي من الخبرات التاريخية في هذا الإطار؛ ما يجعلنا نرى أن الاتجاه نحو مزيد من التحقق لا سبيل إلى وقفه. يبقى سؤال وحيد يتمثل فيما إذا كنا سنقوم ببناء وسائل حماية الخصوصية والاستقلالية التي نحتاجها في هذا النظام.

(١-٤) معماريات إثبات الهوية

لا يشعر معظم من يستخدمون الإنترنت بما إذا كان سلوكهم مراقبًا أم لا. على العكس، تدل الخبرة بالإنترنت على سيادة الجهالة. لا ترحب موسوعة ويكيبيديا، على سبيل المثال، بي قائلة: «مرحبا مجددًا، لاري» عندما أزور موقعها بحثًا عن مقالة، ولا يفعل محرك جوجل ذلك. كما أتوقع، يرى معظم المستخدمين من واقع ذلك أن سلوكهم لا يلحظه أحد.

لكن الظواهر خداعة. في حقيقة الأمر، ومع نضوج الإنترنت، تكاثرت التكنولوجيات التي تربط بين السلوك وإحدى الهويات بشدة ملحوظة. قد تأخذ من الخطوات ما يضمن لك تحقيق الجهالة على الشبكة، وهو ما يعتمد عليه كثيرون للقيام بأعمال خير (مثلما هو الحال مع العاملين في مجال حقوق الإنسان في دولة بورما)، أو بأعمال شريرة (مثل تنسيق العمليات الإرهابية)، لكن يظل تحقيق مثل هذه الجهالة مرهونًا ببذل بعض الجهد. بالنسبة إلى معظمنا، صار استخدام الإنترنت مراقبًا بطرق لم نكن نتخيلها قبل ذلك.

خذ مثلًا قابلية تتبع التفاعلات على الشبكة، والناتجة عن البروتوكولات الأساسية للإنترنت تي سي بي/آي بي؛ ففي كل مرة تُرسل طلبًا لمشاهدة صفحة على الشبكة يريد خادم الشبكة معرفة المكان الذي سيتم إرسال حزم البيانات إليه، والتي ستظهر في صورة صفحة على متصفحك، ومن ثم يلقِّن جهازك خادم الشبكة بمكان وجودك — في فضاء بروتوكولات الإنترنت على الأقل — من خلال الكشف عن عنوان بروتوكول الإنترنت الخاص بك.

كما أسلفت، لا يكشف عنوان بروتوكول الإنترنت أي شيء يتعلق بهويتك أو بمكان وجودك الحقيقي، لكن عنوان البروتوكول يسمح في المقابل بنوع معين من التتبع. (١) إذا كنت تدخل على الشبكة من خلال شركة مزودة لخدمات الإنترنت تخصص لك عنوان بروتوكول إنترنت، و(٢) إذا كانت هذه الشركة تحتفظ بالبيانات التي تتعلق بتسجيل عنوان البروتوكول، يصبح من الجائز للغاية تتبع تفاعلاتك وصولًا إليك.

كيف؟

تخيَّل أنك غاضب من مديرتك. أنت ترى أنها امرأة متكبرة ستدفع الشركة إلى الإفلاس. بعد شهور من الإحباطات، تقرر أن تعلن عن ذلك. لا يعني تعبير «تعلن» هنا أن تعبر عن وجهة نظرك في مؤتمر صحفي، لكن أن تعبر عن رأيك من خلال كتابة تعليقات في أحد منتديات الإنترنت التي تتحدث عن الشركة.

تعلم علم اليقين أنك ستتعرض لمتاعب جمة إذا تم التعرف عليك من خلال انتقاداتك؛ لذا تتخذ خطوات كي تصبح «مجهولًا» في المنتدى. ربما تفتح حسابًا تحت اسم مستعار، وهو ما يجعلك تشعر بالأمان. ترى مديرتك تعليقك اللاذع، لكنها حتى لو نجحت في جعل مستضيف المنتدى يكشف عن البيانات التي أدخلتها عندما قمت بالتسجيل في المنتدى، فإن كل شيء هو في حقيقته زائف، ولا يزال سرك، كما تعتقد، في مأمن.

لكن هذا غير صحيح؛ فبالإضافة إلى وسيلة إثبات الهوية التي قد يوفرها اسم المستخدم الذي تستخدمه أو لا، فإذا كان المنتدى موجودًا على الإنترنت، فهو يعرف إذن عنوان بروتوكول الإنترنت الذي كتبت عبره تعليقك، ومن خلال عنوان بروتوكول الإنترنت هذا، والوقت الذي قمت فيه بكتابة تعليقك، يمكن ببساطة تحديد شركة تقديم خدمات الإنترنت التي خصصت لك العنوان، وذلك بالاستعانة بعملية «بحث عكسية عن نظام اسم مجال».4 وكما هو الحال بصورة متزايدة، أصبح من السهولة النسبية بمكانٍ بالنسبة إلى شركات تقديم خدمات الإنترنت فحص سجلاتها للكشف عن بيانات الحساب الذي استخدم بروتوكول إنترنت في وقت محدد؛ لذا تستطيع شركة تقديم خدمات الإنترنت (إذا طلب منها ذلك) الكشف عن حسابك الذي استخدم عنوان بروتوكول الإنترنت الذي كُتب من خلاله نقد لاذع عن مديرتك. حاول قدر ما تستطيع أن تنكر، لكني أنصحك أن تتوقف في الحال. («على الإنترنت، لا يعرف أحد أنك كلب!»). لقد أمسكوا بك. وقعت في شرك الشبكة. سواء كنت كلبًا أو لا، صرت أسيرًا.

ما الذي جعل هذا الأمر ممكنًا؟ لم يكن ذلك من تخطيط وكالة الأمن القومي ولا استراتيجية ابتدعتها مايكروسوفت. يعتبر ما حدث في حقيقة الأمر منتجًا ثانويًّا لمعمار الإنترنت ومعمار شركات تقديم خدمات الإنترنت التي تتلقى رسومًا نظير الدخول إلى الشبكة. يجب أن تتعرف الشبكة على عنوان بروتوكول إنترنت، كما تشترط شركات تقديم خدمات الإنترنت تقديم مستندات إثبات هوية قبل تخصيص عنوان بروتوكول إنترنت لأحد العملاء. وما دام هناك وجود لسجلات شركة تقديم خدمات الإنترنت، فمن الممكن تتبع أي تفاعلات على الشبكة. خلاصة الأمر، إذا أردت ألا يتم الكشف عن هويتك فاستخدم هاتفًا عامًّا!

أثارت هذه القابلية للتتبع على شبكة الإنترنت بعض التساؤلات المهمة في بداية عام ٢٠٠٦؛ حيث أعلنت جوجل أنها ستبذل كل ما في وسعها لرفض طلب حكومي بالكشف عن مليون عينة من نتائج البحث للمستخدمين. (كانت إم إس إن وياهو قد التزمتا بتلبية الطلب الحكومي نفسه.) كان هذا الطلب جزءًا من تحقيق كانت تجريه الحكومة للذود عن مشروع قانون ينادي بمنع الأطفال من التعرض للمحتوى الإباحي. وعلى الرغم من أن هذا الطلب كان يتضمن تعهدًا بعدم استخدام البيانات التي يتم الكشف عنها في أي أغراض أخرى، فقد أثار ذلك قلق مجتمع مستخدمي الإنترنت. وفق البيانات التي كانت تحتفظ بها جوجل، أظهر الطلب الحكومي — على الأقل من ناحية المبدأ — إمكانية تتبع عمليات البحث التي تنطوي على مخالفات قانونية إلى عناوين بروتوكول إنترنت محددة (ومنها إلى حسابات جوجل للأفراد). على سبيل المثال، إذا كان عنوان بروتوكول الإنترنت في عملك عنوانًا ثابتًا، تحتفظ جوجل بجميع نتائج البحث التي أجريتها من محل عملك. هل يجعلك ذلك تشعر بالقلق؟ لنفترض الآن أنك لست إرهابيًّا، هل لا تزال تشعر بالقلق؟

تُيسِّر معرفة عنوان بروتوكول الإنترنت من عملية التتبع، لكنها لا تجعل منها عملية كاملة؛ فلا تحتفظ شركات تقديم خدمات الإنترنت بالبيانات لفترة طويلة (عادة)، بل لا تحتفظ بعضها ببيانات تسجيل عنوان بروتوكول إنترنت على الإطلاق. وإذا دخلت الإنترنت في أحد مقاهي الإنترنت لا يوجد ما يجعلك تعتقد في إمكانية تتبُّعك. يوفِّر الإنترنت إذن على الأقل بعض الجهالة.

في المقابل، لا يعتبر التتبع من خلال عنوان بروتوكول الإنترنت هو التكنولوجيا الوحيدة المستخدمة في إثبات الهوية التي تم إضافتها إلى الإنترنت، فهناك تكنولوجيا أخرى أكثر انتشارًا ابتُكرت في باكورة عصر الشبكة بغرض جعل الشبكة مكانًا أكثر قيمة للتجارة وعملائها، وهي التكنولوجيا المعروفة باسم «سجلات التصفح» أو cookies.

عندما نُشرت الشبكة العالمية للمرة الأولى كان البروتوكول حينها يسمح ببساطة للمستخدمين بالاطلاع على المحتوى المصاغ بلغة برمجة خاصة. هذه اللغة (إتش تي إم إل) جعلت من السهولة بمكانٍ الوصول إلى صفحات أخرى، كما سهَّلت من عملية تغيير شكل المحتوى (كتابته بخط أسود عريض أو مائل، على سبيل المثال).

على أن الشيء الوحيد الذي لم يمكِّنه البروتوكول هو تَعرُّف المواقع على أجهزة الكمبيوتر التي زارتها. كان البروتوكول «عديم الحالة»؛ فعندما يتلقى أحد الخوادم طلبًا للانتقال إلى أحد الصفحات، لا يعرف الخادم شيئًا مطلقًا عن حالة مقدِّم الطلب قبل تقديم الطلب نفسه.5

من منظور الخصوصية، يبدو ذلك أحد الخصائص العظيمة للشبكة. لماذا يجب أن يتعرف أي موقع عليَّ إذا أردتُ زيارة هذا الموقع للاطلاع على محتوى محدد؟ لا حاجة لأن تكون مجرمًا حتى ترى قيمة الجهالة أثناء تصفح الشبكة. تخيَّل لو أن المكتبات احتفظت ببياناتك في كل مرة فتحت كتابًا في المكتبة، حتى لو كان ذلك لثوانٍ معدودة.

في المقابل، من وجهة نظر التجارة، تعد هذه «الخاصية» عيبًا يجب التخلص منه، وليس ذلك لأن المواقع التجارية تريد بالضرورة أن تعرف كل شيء عنك، إذ لا تعدو المسألة في حقيقتها أكثر من إجراء نفعي بحت. هَب أنك زرت موقع أمازون دوت كوم، وقررت شراء ٢٠ نسخة من أحدث كتبي (جرب ذلك، فهو شيء ممتع) يوجد الآن ٢٠ نسخة من الكتاب في «عربة التسوق». بعد الخروج من الصفحة، إذا ضغطت على رمز عربة التسوق لشراء الكتب، لن تجد سوى عربة خالية. لماذا؟ يرجع ذلك إلى أن تصميم الشبكة في الأصل لم توجد به طريقة سهلة للربط بينك وبين الكيان الذي قام لتوِّه بشراء ٢٠ كتابًا. بعبارة أخرى، نَسيَك خادم الشبكة؛ حيث لم يكن في تصميم الشبكة، كما كانت في البداية، ما يجعلها تتذكرك أثناء انتقالك من صفحة إلى أخرى. ومن هنا، فإن الشبكة كما تم تصميمها في البداية لم تكن ذات نفع كبير في التجارة.

ومثلما ذكرت مرارًا وتكرارًا، لا يعتبر التصميم الذي كانت عليه الشبكة هو التصميم الأمثل. ومن هنا، أعاد مَن كانوا ينشئون البنية التحتية للشبكة التفكير بسرعة في طريقة ﻟ «تحسين» الشبكة بغرض تيسير العمليات التجارية. كانت تكنولوجيا «سجلات التصفح» هي الحل. وفي عام ١٩٩٤، قامت نتسكيب بابتكار بروتوكول يجعل من الممكن أن يودع خادم الشبكة جزءًا من البيانات في جهازك عند اتصالك بالخادم. يجعل هذا الجزء من البيانات — «سجل التصفح» — الخادم يتعرف عليك عند انتقالك إلى صفحة أخرى. بطبيعة الحال هناك الكثير من المخاوف حيال ما يمكن أن يسمح به سجل التصفح خلاف ذلك، وهو ما سنتناوله في الفصل المتعلق بالخصوصية. لا يكمن بيت القصيد هنا في المخاطر التي قد تنتج عن هذه التكنولوجيا، بل تتعلق المسألة بإمكانية حدوث ذلك، وكيفية تصميم هذه الإمكانية في المقام الأول. يسمح أي تغيير بسيط في البروتوكول المتعلق بتفاعلات المستخدم والخادم في الوقت الحالي للمواقع برصد ومتابعة مَن يزورونها.

وما هذه سوى خطوة صغيرة على طريق التحقق من الهوية. صحيح أن الطريق لا يزال طويلًا، لكنها خطوة على أي حال على الطريق. لا يعتبر جهازك أنت (بعد). في المقابل، تسمح سجلات التصفح للكمبيوتر بالتحقق من أن هذا هو الجهاز نفسه الذي زار أحد المواقع منذ برهة. وهكذا، فإن الأمر كله منوط بهذه التكنولوجيا التي بُنيت عليها التجارة في الشبكة في البداية. تستطيع الخوادم حاليًّا «معرفة» أن هذا الجهاز هو الجهاز نفسه الذي كان يوجد هنا قبلًا، وبناءً على هذه المعرفة يمكن بناء الكثير مما هو ذو قيمة عظيمة.

أعيد وأكرر مرة أخرى، ليست سجلات التصفح سوى تكنولوجيا للتتبع بالمعنى الحرفي للعبارة؛ إذ تجعل سجلات التصفح من السهولة بمكان تتبع أي جهاز كمبيوتر عبر صفحات الشبكة، وهي عملية تتبُّع لا تكشف بالضرورة أي معلومات عن المستخدم. مثلما يمكن تتبع آثار فتات كعكة حلوى في العالم الواقعي إلى مصدرها في غرفة خالية، يستطيع خادم الشبكة تتبع «آثار الفأرة» منذ زيارة موقع للمرة الأولى حتى خروج المستخدم منه. في كلتا الحالتين، لا يُكشَف شيء بالضرورة عن المستخدم.

لكن في بعض الأحيان يُكشَف عن شيء مهم يتعلق بالمستخدم عن طريق البيانات المخزنة في مكان آخر. على سبيل المثال، تخيَّل أنك تزور موقعًا، وطُلب منك الكشف عن اسمك، ورقم هاتفك، وعنوان بريدك الإلكتروني كشرط لدخول مسابقة. أنت تثق في الموقع، فتقوم بذلك، ثم تغادر الموقع. في اليوم التالي، تدخل إلى الشبكة وتقوم بتصفح عدد من الصفحات في الموقع نفسه. لم تقم بطبيعة الحال بالكشف عن أي شيء في هذه الحالة، لكن إذا أودعت سجلات التصفح في جهازك بواسطة متصفح الإنترنت (ولم تأخذ أي خطوة لإزالتها)، عندما تزور الموقع مرة أخرى، «يعرف» الموقع جميع هذه الحقائق عنك. يقوم سجل التصفح بتتبع جهازك، وهذا بدوره سيربطه بمكان قدَّمت فيه معلومات لم يكن جهاز الكمبيوتر ليعرفه دون ذلك.

تعتبر قابلية تتبع عناوين بروتوكول الإنترنت وسجلات التصفح خواص أساسية في الإنترنت حاليًّا. مرة أخرى، يمكن اتخاذ الخطوات اللازمة من أجل تجنب التتبع، لكن الغالبية العظمى منا لا تقوم بها. لحسن الحظ، بالنسبة للمجتمع وبالنسبة لمعظمنا، لا يهم ما نقوم به على الشبكة أحدًا، لكن إذا كان ذلك مما يهم أحدًا؛ فلن يكون الأمر صعبًا كي يتم تتبعنا؛ فنحن نترك آثار فأراتنا في كل مكان.

في المقابل، لا تعتبر هذه القابلية الأساسية للتتبع كافية بالنسبة إلى البعض الذين يريدون ما هو أكثر من ذلك. كانت تلك هي رؤية جامعة هارفرد كما نوَّهت في الفصل السابق. تعتبر هذه أيضًا رؤية معظم الشبكات الخاصة الحالية؛ حيث تم ابتكار تكنولوجيات متنوعة للتمكن من إجراء عمليات تحقق أكثر فعالية عن طريق من يستخدمون الشبكة. سأقف عند مثالين لهذه التكنولوجيات في هذا القسم، لكن المثال الثاني في رأيي هو الأكثر أهمية.

أول هذين المثالين هو تكنولوجيا التسجيل الأحادي. تسمح هذه التكنولوجيا «بالتسجيل» مرة واحدة في إحدى الشبكات، ثم الإطلاع على الموارد المتنوعة عليها دون الحاجة إلى التحقق من الهوية عن طريق التسجيل مجددًا. اعتبر ذلك مثل بطاقة تعريف تعلقها في مكان عملك، فبناءً على ما هو مكتوب في البطاقة («زائر» أو «باحث») تحصل على تصريح مختلف بالدخول إلى أماكن مختلفة من المبنى. ومثل بطاقة التعريف في مكان العمل، أنت تحصل على التصريح المناسب عن طريق تقديم معلومات أخرى؛ فأنت تعطي بطاقة إثبات الهوية إلى موظف الاستقبال، على سبيل المثال، فيعطيك بطاقة تعريف تعلقها أينما تذهب وقت وجودك في مكان العمل.

أكثر أنظمة التسجيل الأحادية شيوعًا هو نظام يطلق عليه كربروس، لكن هناك أنظمة كثيرة أخرى للتسجيل الأحادي — مثل نظام باسبورت لشركة مايكروسوفت — كما أن هناك رغبة قوية في بناء نظام مركزي موحَّد للتسجيل الأحادي للربط بين المواقع المختلفة على الإنترنت. على سبيل المثال، من خلال نظام مركزي موحَّد للتسجيل، أستطيع التسجيل من خلال شبكة جامعتي، ثم أنتقل إلى أي مجال آخر داخل النظام المركزي للتسجيل دون الحاجة إلى التسجيل مرة أخرى. تتمثل الميزة الكبرى في هذا النظام في تسجيل البيانات من خلال المؤسسة التي أثق بها دون الحاجة إلى الكشف عن بيانات كثيرة تخصني لمؤسسات لا أثق بها.

تعتبر نظم التسجيل الموحد ذات أهمية كبرى في بناء الهوية في الإنترنت، لكنني أعتقد أن ثمة تكنولوجيا أخرى ستصبح أكثر الأدوات أهمية لإثبات الهوية في السنوات العشر المقبلة؛ وذلك لأن هذه التكنولوجيا البديلة تلتزم بسمات معماريات الإنترنت، فضلًا عن استمرار تزايد الطلب على تكنولوجيات للتحقق من الهوية. دع عنك متاعب كتابة اسمك وعنوانك في كل موقع تريد شراء شيء منه. ما عليك سوى النظر إلى النمو الهائل في حوادث سرقة الهوية حتى تدرك مدى رغبة الكثيرين في رؤية تكنولوجيا جديدة أفضل للتغلب على ذلك تظهر إلى الوجود.

لفهم هذه التكنولوجيا البديلة، فكِّر أولًا في كيفية عمل وثائق الاعتماد في العالم الواقعي.6 أنت تمتلك حافظة بها على الأرجح رخصة قيادة، وبعض بطاقات الائتمان، وبطاقة تأمين صحي، وبطاقة تحقيق هوية للمكان الذي تعمل فيه، وإذا كنت محظوظًا بعضُ المال. يمكن استخدام أي من هذه البطاقات للتحقق من حقيقةٍ ما تتعلق بك، وذلك — مرة أخرى — بدرجات مختلفة من الثقة. تحتوي رخصة القيادة على صورة وقائمة بالمواصفات الجسدية، وهي أمور كافية بالنسبة إلى متجر للخمور، لكن وكالة الأمن القومي لا تكتفي به. تتضمن بطاقتك الائتمانية توقيعك؛ حيث من المتوقع أن تستخدم المتاجر البيانات فيها بغرض التحقق من أن الشخص الذي يوقِّع الفاتورة هو مالك البطاقة الائتمانية، فإذا كان هناك شك في ذلك قد يُطلب منك إبراز بطاقة هويتك.

لاحظ السمات الأساسية في معمارية هذه «الحافظة»؛ أولًا: تُصدر جهات مختلفة وثائق الاعتماد المختلفة الموجودة في الحافظة. ثانيًا: وفق التكنولوجيا المستخدمة، توفِّر وثائق الاعتماد هذه مستويات مختلفة من الثقة. ثالثًا: أنت حر في استخدام وثائق الاعتماد هذه بطرق لم توضع في حسبان، أو كانت في نية مُصدر وثيقة الاعتماد، على سبيل المثال: لم يتم التنسيق قط بين إدارة المركبات الآلية التابعة لوزارة النقل، وشركة فيزا بغرض استخدام رخص القيادة للتحقق من هوية حاملي بطاقات الائتمان، لكن ما دامت رخص القيادة صارت شائعة؛ فإن شركة فيزا تستطيع الاعتماد عليها. ورابعًا: لا يوجد ما يتطلب أن أبرز جميع بطاقاتي عندما أستطيع أن أستخدم بطاقة واحدة فقط، وهو ما يعني أنه حين أبرز رخصة قيادتي لا يتعين عليَّ إبراز بطاقتي الصحية، أو حين أبرز بطاقة فيزا لا يتعين عليَّ إبراز بطاقة أمريكان إكسبريس في الوقت نفسه.

تقع هذه الخصائص في قلب ما يمكن اعتباره أكثر الإضافات أهمية لجعل معمار للإنترنت أكثر فاعلية منذ ميلاده، وهو مشروع تقوده مايكروسوفت ويهدف في الأساس إلى وضع نظام متغيِّر للهوية؛ طبقة جديدة للإنترنت — طبقة هوية — تكمل شبكة الطبقات الحالية، وتضفي عليها نوعًا جديدًا من الفعالية. لا تعتبر طبقة الهوية هذه نظام باسبورت لمايكروسوفت، أو حتى نظامًا آخر للتسجيل الأحادي، بل هي بروتوكول يوفِّر إمكانية تقديم حافظة افتراضية لأدوات اعتماد تحتفظ بنفس السمات المميزة نفسها لوثائق الاعتماد الموجودة في حافظتك، لكنها أفضل. لن تكون هذه الحافظة الافتراضية أكثر اعتمادية من حافظة جيبك وحسب، بل ستمنحك القدرة على السيطرة على نوع البيانات التي تكشفها عن نفسك إلى مَن يطلبون بيانات عنك.

على سبيل المثال، يمكن سرقة حافظتك بسهولة في العالم الواقعي. وإذا تمَّت سرقتها تمر فترة من الوقت يستطيع خلالها اللص، في سهولة نسبية، استخدام بطاقاتك في شراء أشياء. أما في العالم الافتراضي، فلا يمكن سرقة هذه الحافظات بسهولة، بل من المستحيل عمليًّا «سرقتها» إذا تم تصميمها جيدًا. فإذا فصلت بين البطاقات وحامليها في الفضاء الإلكتروني تصبح مجرد أشياء رقمية عديمة الجدوى.

مرة أخرى، إذا أردت في العالم الواقعي التصديق على أن عمرك يتجاوز ٢١ عامًا، ومن ثم يمكنك شراء ست زجاجات من البيرة، تقوم بتقديم رخصة قيادتك إلى الموظف المسئول، وبهذا يتم التحقق من عمرك. في حالة هذا النوع من البيانات، يستطيع الموظف معرفة اسمك وعنوانك، وفي بعض الولايات رقم الضمان الاجتماعي. لا تعتبر هذه البيانات الأخرى ضرورية للموظف. في بعض السياقات، ووفق درجة تطفُّل الموظف، تعتبر هذه البيانات تحديدًا هي البيانات التي لا تريد للموظف أن يعرفها، لكن أساليب العالم الواقعي القاصرة هي السبب وراء الكشف عن هذه البيانات؛ حيث يعتبر فقدان الخصوصية هو الثمن اللازم للقيام بالأعمال.

أما الحافظة الافتراضية فهي مختلفة؛ فإذا أردت تحقيق عمرك تستطيع الحافظة الافتراضية التصديق على هذه الحقيقة دون غيرها، بل ربما تقدم دليلًا على أنك تتجاوز ٢١ عامًا، أو ٦٥ عامًا، أو أقل من ١٨ عامًا، دون الكشف عن أي شيء آخر. وفي حال التحقق من جنسيتك، يمكن التحقق من ذلك دون الكشف عن اسمك أو محل إقامتك أو رقم جواز سفرك. ابتُكرت الحافظة بحيث تكشف فقط ما تريد الإفصاح عنه دون الإفصاح عن أي شيء آخر. (وكما يشير أحد المهندسين الرئيسين لهذا النظام، كيم كاميرون: «يعتبر ذلك هو مركز النظام بالنسبة إليَّ».)7 والأهم من كل شيء هو أن ذلك البروتوكول — بفضل قوة التشفير — يجعل الطرف الآخر واثقًا في الحقيقة التي تكشفها أنت دون الحاجة إلى طلب بيانات أخرى.
تتمثل عبقرية هذا الحل لمشكلات إثبات الهوية في؛ أولًا: أنه يعكس المعمار الأساسي للإنترنت؛ حيث لا يوجد مكان مركزي لتخزين البيانات، ولا توجد تكنولوجيا يجب على الجميع استخدامها. هناك، في المقابل، منصة لبناء تكنولوجيات هوية تشجِّع على المنافسة بين مقدمي خدمات الخصوصية والأمن؛ أي بروتوكول تي سي بي/آي بي لإثبات الهوية. ربما تقود مايكروسوفت مشروع بناء هذه التكنولوجيا، لكن بمقدور أي شخص الإسهام في بناء هذا البروتوكول؛ إذ لا يوجد ما يجعل هذا البروتوكول مرتبطًا بنظام تشغيل ويندوز أو أي مقدم خدمات آخر. وكما يشير كاميرون في حكمة قائلًا: «لا يمكن أن تمتلكه أي شركة أو دولة … كما لا يمكن أن يدمغه أي مهندس بطابعه المميز.»8
تعتبر طبقة الهوية أحد مكونات البنية التحتية في الإنترنت؛ وهي تضيف قيمة (كما تثير المخاوف) بالنسبة للكثيرين فيما يتجاوز شركة مايكروسوفت. وعلى الرغم من أن جهد مايكروسوفت يعتبر هبة مهمة للإنترنت، لا تمثِّل طبقة الهوية إيثارًا، مثلما وصف كاميرون لي: «تقوم استراتيجية مايكروسوفت على خدمات الشبكة، وخدمات الشبكة مستحيلة دون إثبات الهوية.»9 هناك قيمة عامة مهمة هنا، لكن المصلحة الخاصة هي التي تدفع عملية نشر هذه القيمة العامة.
تفيد طبقة الهوية الأفراد والشركات والحكومات، كلٌّ بصورة مختلفة؛ إذ يستطيع الأفراد حماية أنفسهم ضد عمليات سرقة الهوية؛10 فإذا تلقيت رسالة إلكترونية من باي بال تطلب منك تحديث حسابك، ستعرف إذا كان ذلك موقع باي بال أم لا، وإذا أردت حماية نفسك ضد الرسائل الإلكترونية غير المرغوب فيها، تستطيع حجب جميع الرسائل التي تأتي من خادم غير مُحقَّق. وفي كلتا الحالتين، تزيد هذه التكنولوجيا من الثقة في الإنترنت، كما تقلص الأضرار الناجمة عن غياب الثقة خاصة حالات الاحتيال.

تستفيد الشركات أيضًا من هذا النوع من التكنولوجيا؛ إذ تستفيد من تقليص حالات الاحتيال، كما ستستفيد من وجود بنية تحتية أكثر أمانًا لإجراء المعاملات على الشبكة.

وأخيرًا، ستستفيد الحكومة من هذه البنية التحتية للثقة، فإذا كان ثمة طريقة سهلة للتحقق من هويات الأفراد، فسيكون من الأسهل على الحكومة أن تصرَّ على أن يقوم الناس بذلك. وإذا كان من الأسهل أن تتحقق ثقة أعلى في أن يكون الشخص الموجود في الموقع هو من يزعم فعلًا، فسيكون من الأرخص نقل معلومات محددة عبر الشبكة.

وبينما سيستفيد الأفراد والشركات والحكومات جميعها من هذا النوع من التكنولوجيا، هناك على الجانب الآخر شيء آخر سيخسره كل منهم.

يستطيع الأفراد حاليًّا أن يكُونوا مجهولين بصورة فعَّالة على الشبكة. وفي المقابل، سيجعل وجود منصة للهوية المتحقِّقة مسألة الجهالة أكثر صعوبة. نستطيع أن نتخيل، على سبيل المثال، تبلوُر أحد الأعراف الاجتماعية يدعو إلى حجب أحد المواقع لكلِّ مَن لا يحمل علامة تجعل من الممكن تتبُّع المستخدِم. لنقُلْ نوعًا من رخصة القيادة للإنترنت. من شأن هذا العرف الاجتماعي، مضافًا إليه هذه التكنولوجيا، أن يجعل مسألة جهالة مصدر التعبير عن الرأي غاية في الصعوبة.

ربما تخسر الشركات أيضًا شيئًا من خلال هذه التكنولوجيا، فبقدر توافُر طرق سهلة للتحقق من أنني مستخدم مصرَّح له باستخدام بطاقة الائتمان هذه، على سبيل المثال، لا يصبح طلب المواقع تقديم جميع البيانات عني — مثل عنواني وأرقام هواتفي، وفي إحدى الحالات الأخيرة التي صادفتني، تاريخ ميلادي — مسألة ضرورية. ستؤدي هذه الحقيقة إلى تنامي عُرف اجتماعي يعارض كشف البيانات غير ذات الصلة. وفي المقابل، ربما تتجاوز قيمة هذه البيانات للشركات مجرد فرض رسم مقابل خدمة.

ربما تخسر الحكومات أيضًا شيئًا من خلال معمار إثبات الهوية هذا. فمثلما تخسر الشركات البيانات الإضافية التي يجب على الأفراد الكشف عنها بغرض التحقق من هوياتهم، ستخسر الحكومات ذلك أيضًا. ربما تشعر الحكومات أن مثل هذه البيانات ضرورية لأغراض أخرى، لكن سيصبح جمعها أكثر صعوبة.

يمكن التحكم في هذه الفوائد والخسائر وفق طريقة تطبيق التكنولوجيا. وكما أن مزيج الخصوصية والأمن هو نتاج المنافسة والتوازن بين الأفراد والشركات، لا توجد طريقة مسبقة للتنبؤ بماهية هذه الطريقة.

لكن دعنا لا نبتعد كثيرًا عن مقاصدنا. تتمثل الحقيقة الوحيدة التي يجب الالتفات إليها في أن هذه البنية التحتية قد تجيب إجابة شافية على السؤال الأول الذي تتطلب القابلية للتنظيم الإجابة عليه؛ ألا وهو: «مَن» فعل ماذا؟ وأين؟ فمع وجود بنية تحتية تجعل عملية إثبات الهوية غير مكلفة أينما تكون، ستنخفض معدلات الأنشطة مجهولة المصدر كثيرًا.

•••

يُبرز هذا المثال الأخير على تكنولوجيا إثبات الهوية إلى السطح حقيقة مهمة تتعلق بتكنولوجيا التشفير. تعتمد طبقة الهوية على علم التشفير، وهو ما يؤكد الطبيعة المراوغة لهذا العلم. كما يشير ستيوارت بيكر وبول هرست، يعتبر علم التشفير «أفضل وأسوأ التكنولوجيات يقينًا، من حيث إنه يسمح بالتخلص من الجرائم مثلما يخلق جرائم أخرى، ويتخلص من الديكتاتوريات مثلما يدفع هذه الديكتاتوريات إلى انتهاكات أكثر فظاعة، كما يجعلنا جميعًا مجهولين مثلما يتتبع كل معاملة نجريها.»11
يمكن أن يكون علم التشفير هذه الأشياء جميعها؛ الطيب منها والخبيث؛ وذلك لأن عملية التشفير تخدم هدفين مختلفين غاية الاختلاف؛ ففي وظيفة «الخصوصية» «تُستخدم للحفاظ على سرية عملية التواصل»، وفي وظيفة «إثبات الهوية» «تستخدم هويات رقمية مضللة».12 تسمح عملية التشفير بتحقيق مزيد من الحرية بعيدًا عن التنظيم (حيث تعضد جانب الخصوصية)، لكنها في الوقت نفسه تجعل عملية التنظيم أكثر فعالية (حيث تعضِّد جانب إثبات الهوية).13

يتمثل مجال الاستخدام التقليدي لعملية التشفير في الأسرار. من خلال تشفير رسالة لا يستطيع فتح الرسالة والاطلاع عليها سوى أولئك الذين يعرفون الشفرة الصحيحة. ويعتبر هذا النوع من الشفرات قديمًا قدم اللغة ذاتها، لكن حتى منتصف سبعينيات القرن العشرين كان يعتري عملية التشفير هذه عيب مهم؛ حيث كانت الشفرة المستخدمة في تشفير رسالة هي الشفرة نفسها المستخدمة في فكها، وإذا فُقدتَ هذه الشفرة تصبح جميع الرسائل التي شُفِّرت باستخدامها معرضة لفكِّ شفرتها. وفي حال تشفير عدد كبير من الرسائل باستخدام الشفرة نفسها، قد يؤدي فقدان هذه الشفرة إلى تعرض جميع الأسرار في الرسائل التي تحميها هذه الشفرة إلى الانكشاف. كان هذا خطرًا كبيرًا؛ إذ كان عليك دومًا «نقل» الشفرة اللازمة لفك شفرة الرسالة، وهو ما ينطوي على خطر فقدان الشفرة.

في منتصف سبعينيات القرن العشرين أعلن عالما كمبيوتر: وايتفيلد ديفي ومارتن هلمان،14 عن فتح علمي فيما يتعلق بأسلوب التشفير؛ فبدلًا من الاعتماد على شفرة وحيدة، استخدم نظام ديفي-هلمان شفرتين؛ إحداهما عامة، والأخرى خاصة. وما يتم تشفيره باستخدام إحدى الشفرتين لا يمكن فك شفرته إلا من خلال الشفرة الأخرى، وحتى في ظل وجود مفتاح لشفرة واحدة لا توجد طريقة يمكن من خلالها تخمين الشفرة الأخرى.
كان هذا الاكتشافُ الخيطَ الذي التُقط فيما بعدُ لوضع معمار لبناء ثقة هائلة في أي شبكة، سواء أكانت الشبكة الحقيقية نفسها آمنة أم لا.15 مرة أخرى، يجعلني هذا النوع من الثقة أكثر ثقة في أن أسراري لن يتم كشفها، كما يجعلني واثقًا في أن الشخص الذي يزور موقعي هو أنت فعلًا. من ثم، تعمل هذه التكنولوجيا على الحفاظ على الأسرار، وتعمل على جعل مسألة الاحتفاظ بالأسرار مسألة أكثر صعوبة، كما تعمل على جعل الأمور أقل خضوعًا للتنظيم، وفي الوقت ذاته تجعلها أكثر خضوعًا للتنظيم.
في باكورة حياة الإنترنت، كانت تكنولوجيا التشفير تميل إلى جانب الخصوصية؛ حيث كان الاستخدام الأكثر شيوعًا لها هو الاحتفاظ بسرية المعلومات. في المقابل، في المراحل اللاحقة للإنترنت، صار دور تكنولوجيا التشفير الأكثر أهمية هو جعل الشبكة أكثر تنظيمًا. مع بناء طبقة هوية في الشبكة، تزداد سهولة طلب أحد أشكال تحقيق الهوية كشرط للاطلاع على الموارد المختلفة على الشبكة، وكلما زادت سهولة ذلك زاد انتشارها أيضًا. ومثلما أشار شون هلمز، فإنه في الجيل التالي لبروتوكول الإنترنت — النسخة السادسة — «تتميز كل حزمة من البيانات ﺑ «كود» تشفير لا يمكن تغييره أو محاكاته، وهو ما يجعل عملية تحديد مصدر حزمة البيانات آمنة. تحدد وظيفة التحقق هذه كل مرسل ومستقبل للمعلومات على الإنترنت، وهو ما يجعل من المستحيل تحقيق الجهالة على الإنترنت.»16

حتى لو لم يكن ذلك مستحيلًا، فسيكون الأمر صعبًا بما فيه الكفاية لمعظمنا؛ حيث ستُميِّز حزم البيانات التي نتداولها، وسنصير — أو سيصير شيء ما عنا — معروفًا.

(٢) مَن فعل «ماذا» وأين؟

تعتمد القابلية للتنظيم أيضًا على معرفة «ماذا» في «من فعل ماذا؟ وأين؟» مرة أخرى، لم يكن الإنترنت في صورته الأصلية ذا نفع كبير للمنظِّم. كان بروتوكول الإنترنت يقسِّم البيانات إلى حُزم ويدمغها بعنوان، لكن لم يوجد في البروتوكول الأساسي ما يبيِّن الغرض من حزمة البيانات عند الاطلاع عليها.

على سبيل المثال، تخيَّل أنك شركة هواتف تقدم خدمة الاتصال فائق السرعة بالإنترنت (دي إس إل) من خلال شبكة خطوط الهواتف للشركة، ثم يبتكر أحد النبهاء تكنولوجيا الصوت عبر بروتوكول إنترنت (في أو آي بي). وهو تطبيق يسمح باستخدام الإنترنت لإجراء المحادثات الهاتفية. بطبيعة الحال لا تشعر كشركة هواتف بالرضى عن ذلك؛ حيث يستطيع المستخدمون الآن الذين يستخدمون خدمة اﻟ (دي إس إل) أن يجروا مكالمات هاتفية لا يمكن قياسها، وهو ما يستقطع من أرباحك.

هل هناك ما تستطيع القيام به حيال ذلك؟ بالاعتماد على بروتوكولات الإنترنت فقط، الإجابة هي: لا؛ إذ تبدو «حزم» البيانات التي تحتوي على المكالمات التي تشبه المكالمات الهاتفية مثل أي حزم أخرى للبيانات؛ فلا يوجد ما يميز تلك الحزم بأنها حزم بيانات في أو آي بي أو أي اسم آخر ثابت لها. إن غاية ما يميز حزم البيانات هو العناوين؛ حيث لا يميزها وصف يبين محتواها.

مثلما قصدت من مثالي هذا نستطيع الآن أن نفهم سبب حرص البعض على معرفة أي حزم من البيانات تمر عبر شبكاتهم؛ حيث لا يقتصر الأمر على أغراض المنافسة فقط. يرغب المسئولون عن الشبكات — الذين ينظرون في اتخاذ قرارات تتعلق بإضافة قدرات جديدة إلى شبكاتهم — في معرفة الأغراض المستخدمة فيها الإمكانات الحالية. وترغب الشركات — التي تريد أن يتجنب موظفوها إهدار الوقت في الاطلاع على محتويات رياضية أو إباحية — في معرفة ما يفعله موظفوها على وجه التحديد. وترغب الجامعات — التي تريد أن تتجنب اختراق الفيروسات والبرامج الضارة شبكة أجهزة الكمبيوتر بها — في معرفة طبيعة حزم البيانات التي تتدفق من خلال شبكتها. في جميع هذه الحالات، توجد «إرادة» واضحة وحقيقية في تحديد طبيعة حزم البيانات التي تتدفق عبر الشبكات. وكما يقولون: إذا كانت هناك إرادة، فهناك دومًا سبيل لتحقيق الهدف.

يتبع السبيل إذن الأسلوب نفسه الذي تم عرضه في القسم السابق. مرة أخرى، لا يتضمن بروتوكول تي سي بي/آي بي أي تكنولوجيا لتحديد المحتوى الذي ينتقل في صورة حزم بيانات تي سي بي/آي بي، لكن في الوقت نفسه لا يتداخل بروتوكول تي سي بي/آي بي مع التطبيقات الأخرى التي تفحص حزم بيانات تي سي بي/آي بي، وتكشف عن محتواها.

خذ على سبيل المثال أحد التطبيقات التي ابتكرتها شركة إبَنما تكنولوجيز. تمكِّن هذه التكنولوجيا مالكي الشبكات من فحص البيانات التي تنتقل عبر الشبكات. فوفق الوصف المتاح على صفحة الشركة:
تتعرف نظم إبَنما لفحص حزم بيانات الطبقة السابعة «العميقة» تلقائيًّا على جميع التدفقات الترفيهية وتدفقات الأعمال للتطبيقات المهمة التي تجري عبر الشبكات، كما يتم توفير واجهات مصوَّرة فورية وتقارير كل دقيقة للكشف السريع عن التطبيقات الجديدة المستخدمة.17

عن طريق استخدام البيانات التي تجمعها هذه التكنولوجيا، يصدر النظام تقارير حول التطبيقات التي يتم استخدامها عبر الشبكات ومَن يستخدمها. تسمح هذه التكنولوجيات بالسيطرة على استخدام الشبكات، سواء أكان ذلك لأغراض تجارية تتعلق بتكلفة الاتصال فائق السرعة بالشبكات، أم حجب المستخدمين الذين لا يرغب بهم مالك الشبكة.

ومن الأمثلة الأخرى على هذا النوع من السيطرة على المحتوى تطبيق آخر يطلق عليه اسم «آي بروتكت يو».18 يُجري هذا التطبيق عملية مسح لحزم البيانات في الشبكات، لكن لا تتم عملية التحكُّم إلا على مستوى جهاز كمبيوتر محدد. يضع الآباء هذا التطبيق في جهاز الكمبيوتر حيث يُجري التطبيق عملية مسح لجميع العمليات التي جرت عبر الشبكة من خلال هذا الكمبيوتر. ووفق وصف الشركة للتطبيق، يتولى التطبيق «تصفية المواقع ومجموعات الأخبار الضارة، ويضع إطارًا زمنيًّا محددًا سلفًا للاتصال بالإنترنت، ويحدد أي التطبيقات يمكن أن تتصل بالإنترنت، ويحدد حجم البيانات التي تُتلقى عبر جهاز الكمبيوتر وتُرسل إليه، وحجب رسائل البريد الإلكتروني، وتطبيقات المحادثة، وتطبيقات الرسائل الفورية، والمحتويات التي تنتقل بين أجهزة الكمبيوتر التي تتضمن ألفاظًا غير لائقة، [ووضع] سجلات مفصلة بنشاط المستخدم على الإنترنت.» أُعيدُ مرة أخرى فأؤكد أن هذا تطبيق يوجد أعلى الشبكة ويراقب، فهو يتدخل في نشاط الشبكات فقط عندما يرصد نشاطًا من النوع الذي يريد المسئول عن الشبكة التحكم فيه.
وبالإضافة إلى تكنولوجيات التحكُّم هذه، ابتكر المبرمجون العديد من التطبيقات لرصد نشاط المستخدمين عبر الشبكات. ربما كانت أكثر التطبيقات شيوعًا في هذا السياق تطبيق يسمى «إن ماب»، وهو برنامج:
يسمح باستكشاف الشبكات أو إجراء عمليات مراجعة للإجراءات الأمنية … وهو مصمم بحيث يستطيع مسح شركات كبيرة. يستخدم برنامج إن ماب حزم بيانات بروتوكول إنترنت غير المعالجة بطرق جديدة؛ بغرض تحديد مواقع الاستضافة المتاحة على الشبكة، وأي الخدمات (اسم التطبيقات ونسختها) التي توفرها مواقع الاستضافة، وأي نظم التشغيل (ونسخ نظم التشغيل) المستخدمة، وما هي فلاتر حزم البيانات/حوائط الحماية المستخدمة، فضلًا عن العديد من الخصائص الأخرى.19

هذا «تطبيق مجاني»، وهو ما يعني أن كود المصدر متاح، ومن ثم فإن أي تعديلات على كود المصدر متاحة. تضمن هذه الإجراءات توافر الكود اللازم لإجراء عمليات الرصد هذه.

أخيرًا، طور مبتكرو الشفرات تكنولوجيا «فلترة حزم بيانات»؛ وهي تكنولوجيا، حسب الوصف الشهير لها، «تتمثل في المرور أو الحجب الانتقائي لحزم البيانات عند مرورها من خلال إحدى الشبكات … وأكثر المعايير استخدامًا في عملية الفلترة هذه هي عنوانا المصدر والوجهة، وموقع مصدر ووجهة حزم البيانات، والبروتوكول.» تعتبر هذه التكنولوجيا مثالًا على التكنولوجيات التي تراقب «ما» يتم حمله داخل حزم البيانات، حيث تُفلتر ما يمر بناء على ما تعثر عليه.

في كلتا الحالتين، توجد طبقة من الكود تعتبر مكملة لبروتوكول تي سي بي/آي بي تمنح المسئولين عن الشبكات ما لا يستطيع بروتوكول تي سي بي/آي بي وحده تنفيذه؛ ألا وهو معرفة «ما» تحمله حزم بيانات الشبكات. تزيد هذه المعرفة من «قابلية التنظيم» في استخدام الشبكات. إذا لم ترغب شركة في استخدام موظفيها تطبيقات المحادثات الفورية، يمكن عن طريق هذه التكنولوجيات تطبيق هذه القاعدة عن طريق حجب حزم البيانات التي تحتوي على محتوى محادثات فورية، أو إذا أرادت شركة معرفة أي من الموظفين يستخدم تعبيرات جنسية مباشرة من خلال التواصل عبر الإنترنت، تستطيع هذه التكنولوجيات الكشف عن ذلك أيضًا. أُعيدُ فأكرر مرة أخرى أن هناك العديد من الأسباب الوجيهة تكمن وراء رغبة المسئولين عن الشبكات في ممارسة هذه السلطة التنظيمية، حتى لو كانت هناك حالات كثيرة يُساء فيها استغلال هذه السلطة. ولتلبية حاجات مشروعة كهذه تُبتكر تطبيقات كهذه.

هناك بطبيعة الحال إجراءات مضادة يستطيع المستخدمون تبنيها لتجنب أشكال الرصد هذه. سيتجنب المستخدم الذي يبتكر شفرة للبيانات التي يرسلها عبر الشبكة، مثلًا، أي عملية فلترة تقوم على أساس رصد الكلمات المفتاحية. يوجد أيضًا العديد من التكنولوجيات التي تُبتكر «لتجهيل» سلوك المستخدمين على الشبكة، ومن ثم لا يستطيع المسئولون عن الشبكات معرفة ما يقوم به المستخدمون الأفراد بسهولة على إحدى الشبكات. في المقابل، تتطلب هذه الإجراءات المضادة استثمارات كبيرة من جانب المستخدمين لاستخدامها، سواء أكانت استثمارات في الوقت أم المال. بطبيعة الحال، لن تأبه الغالبية العظمى بذلك، وهو ما يُبقي على قدرة المسئولين عن الشبكات على رصد المحتوى واستخدام الشبكات.

من هنا، ومثلما هو الحال مع التغييرات التي تزيد من القدرة على تحديد «من» الشخص الذي يستخدم الشبكة، تقدِّم المصالح الخاصة دافعًا قويًّا لابتكار التكنولوجيات التي تجعل مسألة تحديد «ماذا» يفعل أحد المستخدمين سهلة بصورة متزايدة. وهكذا تُردم الفجوات المعرفية في فضاء الإنترنت الفسيح الحر بواسطة هذه التكنولوجيات التي تبتكرها الشركات الخاصة.

(٣) من فعل ماذا و«أين»؟

أخيرًا، ما دامت الجهات المختلفة تفرض شروطًا مختلفة، تتمثل الجزئية الثالثة من البيانات اللازمة لإجراء عملية تنظيم فعَّالة في معرفة هدف عملية التنظيم؛ فإذا منعت فرنسا، على سبيل المثال، بيع الهدايا التذكارية النازية، فيما لم تمنع الولايات المتحدة ذلك، فيجب على الموقع الذي يريد احترام القوانين الفرنسية معرفة بعض المعلومات عن مكان الشخص الذي يتصل بالإنترنت.

ولكن، مرة أخرى، لا توفِّر بروتوكولات الإنترنت هذه البيانات؛ لذا سيكون من الصعوبة بمكانٍ تنظيم المحتوى بناء على الموقع الجغرافي، أو وضع حدود للاطلاع عليه.

جعل الإنترنت في صورته الأصلية عملية التنظيم بناء على الموقع الجغرافي مسألة في غاية الصعوبة؛ ففي صورته الأصلية، كما تقرر إحدى المحاكم:
إن الإنترنت كله لا يميز بين الحدود الجغرافية. وفي جميع الحالات تقريبًا، لا يعرف مستخدمو الإنترنت أو يَعبَئُون بالموقع الحقيقي للمصادر المتوافرة على الشبكة التي يطلعون عليها. لقد وُضعت بروتوكولات الإنترنت بحيث تتجاهل، لا أن تحدد، الموقع الجغرافي؛ فبينما يكون هناك «عناوين» لأجهزة الكمبيوتر المتصلة بالشبكة، فهي عناوين منطقية على الشبكة أكثر منها عناوين حقيقية في الفضاء الواقعي؛ حيث لا تحتوي معظم العناوين على الإنترنت على أي علامة تشير إلى الموقع الجغرافي، وحتى لو كان هناك مثل هذه العلامة فقد تكون مضللة.20

مرة أخرى، جاءت الشركات لنجدة القابلية للتنظيم. هناك أسباب جلية وراء فائدة تحديد مكان أحد المستخدمين عند زيارته أحد المواقع. تتعلق بعض تلك الأسباب بالتنظيم، على غرار حجب المحتوى النازي في فرنسا، أو المحتوى الإباحي عن الأطفال في كنساس. سننظر بمزيد من التفصيل في هذه الأسباب لاحقًا في هذا الكتاب. أما الآن فتتمثل أكثر الأسباب المثيرة للاهتمام في تلك الأسباب المتعلقة مباشرة بالتجارة، وهي أسباب كافية لتحريك دوافع ابتكار هذه التكنولوجيا.

أؤكد مرة أخرى، أن الفجوة في البيانات اللازمة لتحديد موقع أحد المستخدمين ما هي إلا نتاج الطريقة التي تُخصص من خلالها عناوين بروتوكولات الإنترنت. تعتبر عناوين بروتوكولات الإنترنت عناوين افتراضية؛ إذ لا تشير هذه العناوين إلى موقع جغرافي محدد، بل تشير إلى موقع منطقي على الشبكة، ومن هنا قد يوجد — من ناحية المبدأ — عنوانان متقاربان في أرقامهما، لكنهما بعيدان تمامًا في موقعيهما الجغرافي. وهو ما يختلف، على سبيل المثال، عن الأكواد البريدية، فإذا كان رقمانا البريديان يختلفان في رقم واحد فقط (مثل ٩٤١١٥ في مقابل ٩٤١١٦)؛ فهذا يعني أننا جاران.

في المقابل، تترتب هذه الفجوة في البيانات ببساطة على الافتقار لإمكانية استنتاج مكان أحد المستخدمين من خلال عنوان بروتوكول الإنترنت الخاص به، وهو ما يعني أنه بينما لا توجد طريقة سهلة لاستنتاج أن المستخدم موجود في كاليفورنيا من خلال العنوان ٢٣.٢١٤.٢٣.١٥، فإنه يمكن بالتأكيد جمع البيانات اللازمة لمعرفة مكان المستخدم، وذلك بشرط معرفة عنوان بروتوكول الإنترنت. للقيام بذلك، يجب وضع جدول بعناوين بروتوكول الإنترنت والمواقع الجغرافية، ثم تتبع عنوان بروتوكول الإنترنت النهائي والمسار الذي مرت خلاله حزم البيانات من جهة إرساله إلى وجهة تلقيه؛ لذا على الرغم من أن بروتوكول تي سي بي/آي بي لا يمكن من خلاله الكشف عن مكان أحد المستخدمين مباشرة، فإنه يمكن استخدامه بصورة غير مباشرة للكشف — على الأقل — عن مصدر أو وجهة حزمة بيانات مرسلة عن طريق بروتوكول إنترنت.

تعتبر الدوافع التجارية وراء مثل هذا النوع من المعرفة واضحة. يروي جاك جولد سميث وتيم وو قصة رائد أعمال مشهور للغاية يدعى سيريل هوري، الذي ألهمته فكرة ابتكار تكنولوجيا تَتبع عناوين بروتوكولات الإنترنت. بينما كان سيريل يجلس في فندق في باريس دخل إلى حساب بريده الإلكتروني في الولايات المتحدة. كان خادم إحدى الشبكات يستضيف حساب بريد سيريل لكنه لاحظ أن اللافتات الإعلانية أعلى الموقع كانت تعلن عن شركة زهور أمريكية. ألهمه ذلك بفكرة (صارت الآن بديهية): لماذا لا يمكن بناء أداة تسهِّل عملية تعرُّف المواقع على الأماكن التي يتم زيارتها منها بحيث تقدِّم إعلانات تهم المستخدمين؟21

قلَّد كثيرون فكرة هوري. تقدِّم شركة جيوسلكت، على سبيل المثال، خدمات تتبع عناوين بروتوكولات الإنترنت. وبمجرد أن تزور موقع الشركة، يُحدد موقعك بدقة قدرها ٩٩٪. باستخدام خدمات الشركة، يمكن الحصول على تقرير جغرافي يشمل الأماكن التي يزور منها المستخدمون موقعك الإلكتروني، كما يمكن استخدام منتجات الشركة لتحديث ملفات البيانات الموجودة على خادم الشبكة تلقائيًّا ببيانات المواقع الجغرافية. يمكن مثلًا تغيير التحية التي تظهر على الموقع تلقائيًّا بناء على مكان المستخدم، كما يمكن توجيه المستخدمين تلقائيًّا بناء على أماكنهم. لا يرى المستخدمون أيًّا من هذه الوظائف، فجلُّ ما يرونه هو صفحة على شبكة الإنترنت ساهم في بنائها أدوات تعرف شيئًا لا يستطيع بروتوكول تي سي بي/آي بي وحده الكشف عنه؛ ألا وهو مكان المستخدم.

ما هي، إذن، الأسباب التجارية التي تدفع المواقع المختلفة لاستخدام مثل هذه التطبيقات؟ تشير شركة ماكس مايند،22 على سبيل المثال، إلى أن السبب الرئيس هو الاحتيال في استخدام بطاقات الائتمان؛ فإذا كان العميل يزور موقع شركتك من خلال «عنوان بروتوكول إنترنت عالي الخطورة» — وهو ما يعني مكانًا من المحتمل أن يكون الشخص متورطًا فيه في عملية احتيال باستخدام بطاقات ائتمان — فإن خدمة ماكس مايند ستحذر من هذه المعاملة، وتقترح إجراء عمليات تحقق أمنية أكبر. كما تعِد ماكس مايند بأن خدمتها هذه ستكون ذات قيمة خاصة «للإعلان الموجَّه». فباستخدام خدمات الشركة، يستطيع العملاء توجيه رسائل إعلانية محددة بناء على الدولة، أو الولاية، أو المدينة، أو «رمز منطقة في وسط أو محيط المدينة»، أو رمز بريدي لمنطقة محددة، وسرعة اتصال المستخدمين بالإنترنت (فلا داعي مثلًا للإعلان عن تنزيلات دي في دي تتطلب سرعات عالية لمستخدمين يتصلون بالإنترنت عن طريق وصلات الهاتف بطيئة السرعة).
يوجد هنا أيضًا تطبيق مهم وفعَّال مفتوح المصدر يقوم بالوظائف نفسها التي يوفرها تطبيق تتبع عناوين بروتوكولات الإنترنت؛ حيث يوفر موقع هوستيب دوت إنفو للمسئولين عن المواقع الإلكترونية — دون مقابل — القدرة على «تحديد الموقع الجغرافي» لمستخدمي مواقعهم.23 وهو ما يعني مرة أخرى أن الوظيفة الأساسية لتطبيق تتبع عناوين بروتوكولات الإنترنت لا تختص بها الشركات الكبرى دون غيرها، أو حفنة من الأفراد؛ حيث يستطيع أي مطوِّر للتطبيقات — بما في ذلك الحكومة — أن يُدرج هذه الوظيفة ضمن تطبيقاته المختلفة؛ إذ لا تكلف معرفة مكان المستخدمين أو استخدام التطبيق ذاته أي شيء.

وهكذا، مرة أخرى، تُردم إحدى الفجوات الأصلية — الموقع الجغرافي — في البيانات اللازمة لجعل السلوك قابلًا للتنظيم على الإنترنت. لم تُردم هذه الفجوة عن طريق الحكومة أو الخدمة السرية لوكالة الأمن القومي (أو هكذا آمُل)؛ حيث تُردم هذه الفجوة من خلال مصلحة تجارية في توفير البيانات التي لم توفرها الشبكة ذاتها، وهكذا تضيف التكنولوجيا طبقات إلى الإنترنت لتوفير البيانات التي تحتاجها الشبكة.

في المقابل، يظل من الممكن تفادي عملية تحديد الهوية؛ حيث أشار الناشط في مجال الحريات المدنية سِث فنكلشتاين إلى السهولة النسبية التي يمكن تفادي عملية التتبع من خلالها.24 لكن كما سأشير بمزيد من التفصيل لاحقًا، حتى عمليات التتبع السهلة التفادي يمكن أن تكون عمليات تتبع فعَّالة في حد ذاتها. وعند ربط ذلك بمعماريات تحديد الهوية، مثلما أشرتُ سابقًا، سيصير هذا النمط من التتبع في غاية الفعالية.

(٤) النتائج

في الفصل السابق، رأينا كيف أن عدم قابلية الإنترنت للتنظيم تعود بالدرجة الأولى إلى طريقة تصميمه، وهو ما يعني أن عدم نجاح الشبكة في تحديد هوية المستخدمين، وماذا يقومون به، وأين هم؛ يعني أنه من الصعب للغاية تطبيق قواعد على مَن يستخدمون الشبكة. لا نقول: مستحيل، بل صعب. قد لا يهم الأمر الجميع، لكنه بالتأكيد يهم عددًا كافيًا بحيث لا يمكن غض الطرف عنه. لقد منح الإنترنت في بداياته الأولى الجميع ما يمكن أن يُوصف «بخاتم كَيكَس». وهو الخاتم، كما يشير أفلاطون في كتابه «الجمهورية»، الذي جعل الراعي كَيكَس غير مرئي. تتمثل معضلة التنظيم في مثل هذا العالم في الخوف نفسه الذي تملَّك أفلاطون حيال هذا الخاتم، في وجود هذا الخاتم، «لا يوجد إنسان يمتلك طبيعة حديدية تجعله عادلًا طوال الوقت.»25

وحتى إن اختار رجل كهذا أن يكون عادلًا، ففي ظل سطوة هذا الخاتم، «فإن الآخرين سيظنون أن هذا الرجل هو أكثر البشر بلاهةً، على الرغم من مدحهم إيَّاه في حضور كل منهم، وإخفائهم خوفهم من تعرضهم للظلم.»

في المقابل، لا تعتبر هذه الفجوات في التصميم الأصلي للإنترنت لازمة؛ حيث نستطيع تخيُّل شبكات تتصل بلا انقطاع مع الإنترنت، لكنها لا تحتوي على هذه «الآفات»، بل إن الأكثر أهمية في هذا السياق هو أن ندرك السبب وراء وجود مصلحة تجارية مهمة في التخلص من هذه الفجوات.

ربما لا تزال مُتَشكِّكًا. على الرغم من أن معظم النشاط على الإنترنت قابل للتتبع باستخدام التكنولوجيات التي وصفتها توًّا، ربما لا تزال تعتقد في وجود فجوات ضخمة. حقًّا، يمثل الانتشار الهائل في رسائل البريد الإلكتروني المزعج، والفيروسات، وحالات سرقة الهوية، وما شابه ذلك؛ شهادة قوية على وجود العديد من مظاهر سلوك المستخدمين على الإنترنت غير قابل للتنظيم. ولم تستطع الشركات التجارية وحدها حتى الآن التخلص من هذه المخاطر، سواء لصالح العمليات التجارية نفسها أو الحياة المدنية عمومًا. ولأسباب سأتعرض لها لاحقًا في هذا الكتاب، لا يبدو من الواضح أن الشركات التجارية ستنجح في ذلك.

في المقابل، لا تعتبر الشركات التجارية اللاعب الوحيد في هذا السياق؛ حيث تعتبر الحكومات حليفًا مهمًّا أيضًا؛ حيث إن معمار القابلية للتنظيم الذي قامت الشركات التجارية ببنائه يمكن بناؤه مرة أخرى عن طريق الحكومات.

بعبارة أخرى، تستطيع الحكومات مساعدة الشركات التجارية فضلًا عن مساعدة نفسها. أما عن كيفية القيام بذلك، فهو موضوع الفصل التالي.

جميع الحقوق محفوظة لمؤسسة هنداوي © ٢٠٢٠