الفصل الخامس

الكود المنظِّم

أدت الشركات التجارية دورها من أجل صالحها، وبطريقة غير مباشرة، من أجل صالح الحكومات. فالتكنولوجيات التي تجعل عملية التجارة أكثر فعالية هي التكنولوجيات التي تجعل عملية التنظيم أكثر بساطة أيضًا. وكلا الأمرين يدعم الآخر. هناك العديد من التكنولوجيات حاليًّا التي تجعل تحديد هوية أحد المستخدمين على الشبكة، وما يقومون به، وأماكنهم، عملية أكثر سهولة. صُممت هذه التكنولوجيات حتى تجعل ممارسة الأعمال بطرق أفضل، وتجعل الحياة على الإنترنت أكثر أمانًا، لكن المنتج الثانوي لهذه التكنولوجيات هو جعل الشبكة أكثر قابلية للتنظيم.

«أكثر» قابلية للتنظيم وليس قابلة للتنظيم بصورة كاملة. تقوم هذه الأدوات وحدها بمهمة عظيمة. حسب رأي جول ريدنبرج، تساعد هذه التكنولوجياتُ القضاءَ في التعرف على أنماط السلوك على الشبكة، بل وتنظيم هذه الأنماط.1 في المقابل، لا توفِّر هذه التكنولوجيات الحافز اللازم لبناء القدرة على التنظيم في صلب الشبكة؛ إذ تتطلب هذه الخطوة الأخيرة إجراءات لازمة من جانب الحكومة.2

عندما قمتُ بكتابة الطبعة الأولى من هذا الكتاب، كنت أتوقع بالتأكيد أن الحكومة ستقوم في نهاية المطاف باتخاذ هذه الخطوات اللازمة. لم تزدني الأحداث منذ عام ١٩٩٩ — بما في ذلك مولد النظرية زد التي أتناولها لاحقًا — إلا ثقةً في ذلك؛ ففي الولايات المتحدة، أدَّت عملية تحديد هوية «العدو» — الإرهاب — إلى تثبيط همَّة المناهضين للإجراءات الحكومية التي من شأنها زيادة الصلاحيات الحكومية، وجعل عملية التنظيم أكثر فعالية. هناك بطبيعة الحال حد فاصل، كما أتمنى، للسيطرة الحكومية، لكن لا شك في أن هذا الحد الفاصل قد تحرك. على أي حال، لا يوجد الكثير مما قد تحتاج الحكومة أن تفعله بغرض زيادة قابلية الشبكة للتنظيم زيادة كبيرة، فهذه الإجراءات في حد ذاتها لن تؤدي إلى تنامي المعارضة ضدها بشدة. من هنا، تمتلك الحكومة الأدوات كما يتوافر لها الدافع. يرسم هذا الفصل صورة للفرصة المتاحة أمام الحكومة للقيام بذلك.

تبدو الفكرة واضحة بمجرد رؤيتها؛ وقد يكون من الصعب على الحكومة تنظيم السلوك مباشرة في ضوء المعمار الحالي للإنترنت، لكن هذا لا يعني أن الحكومة لا تستطيع تنظيم معمار الإنترنت في صورته الحالية. تتمثل الفكرة إذن في اتخاذ الحكومة إجراءات من شأنها أن تؤدي إلى تصميم معمار يجعل سلوك المستخدمين أكثر قابلية للتنظيم.

في هذا السياق، لا أعني «بالمعمار» تنظيم بروتوكول تي سي بي/آي بي نفسه، بل أعني ببساطة عملية التنظيم التي تؤدي إلى تغيير القيود القائمة في معمار الإنترنت، وذلك عن طريق تغيير الكود المنظِّم لأي طبقة داخل هذا الفضاء، فإذا لم تتوافر تكنولوجيات تحديد الهوية، سيعني تنظيم المعمار بهذا المعنى اتخاذ الحكومة الإجراءات اللازمة لنشر تكنولوجيات تحديد الهوية.

وإذا اتخذت الحكومة هذه الإجراءات ستزيد قابلية تنظيم السلوك على الإنترنت. ووفق طبيعة هذه الإجراءات قد يصير الإنترنت أكثر الفضاءات التي نعرفها من حيث القابلية للتنظيم. وكما يصف مايكل جيست الأمر، فإن «الحكومات ربما فضَّلت أن تتنحى جانبًا خلال السنوات الأولى من سيطرة الإنترنت التجاري على الأنشطة على الإنترنت ككل، لكن الأمر لم يعد كذلك الآن.»3

(١) تنظيم المعمار: عملية تنظيم من خطوتين

يمكن أن نطلق على ذلك «عملية تنظيم من خطوتين». ففي سياق يكون فيه السلوك غير قابل للتنظيم نسبيًّا، تتخذ الحكومات إجراءات تزيد من القابلية للتنظيم، وبمجرد وضع هذه الإجراءات موضع التنفيذ، ستجد أمثلة لا حصر لها تُرسي النمط المحدد لعملية التنظيم ذات الخطوتين في الفضاء الإلكتروني.

(١-١) الاختناقات المرورية

كانت لندن تعاني من مشكلة مرورية؛ حيث كانت هناك سيارات كثيرة وسط المدينة، ولم تكن هناك طريقة سهلة لإبقاء السيارات «غير الضرورية» خارج هذه المنطقة.

لذا، قامت مدينة لندن بثلاثة أشياء؛ أولًا: فرضت المدينة وضع لوحات للسيارات يمكن قراءتها عن طريق كاميرات الفيديو، ثم قامت بتثبيت كاميرات فيديو في أكبر عدد ممكن من الأماكن العامة بحيث يتم تتبع أماكن تواجد السيارات بصورة دائمة.

ثم ابتداءً من فبراير ٢٠٠٣، فرضت المدينة ضريبة اختناقات مرورية بدأت أولًا بخمسة جنيهات إسترلينية لليوم الواحد (في الأوقات بين السابعة صباحًا والسادسة والنصف مساءً) على أي نوع من السيارات (باستثناء سيارات الأجرة وسكان المنطقة الذين يدفعون رسومًا خاصة)، ثم رفعت قيمة الضريبة إلى ثمانية جنيهات إسترلينية في يوليو ٢٠٠٥. بعد مرور ١٨ شهرًا على فرض الضريبة، سارت الأمور «بأفضل مما كان متوقعًا»؛ إذ انخفض التباطؤ المروري بنسبة ٣٢٪، وانخفضت الكثافة المرورية داخل المدينة بنسبة ١٥٪، كما انخفض التباطؤ المروري على الطرق الرئيسة إلى المناطق السكنية والتجارية بنسبة ٢٠٪. حاليًّا، تدرس مدينة لندن الاستعانة بتكنولوجيات جديدة بغرض تسهيل فرض رسوم الدخول إلى وسط المدينة بصورة أكثر دقة، وتشمل ذلك تكنولوجيات تتبُّع سيارات محددة، فضلًا عن تكنولوجيات جي بي إس وجي إس إم التي تتتبَّع السيارات أثناء تواجدها في لندن.4

(١-٢) الهواتف

شهد تصميم شبكات الهواتف تحولًا جذريًّا خلال العقد المنصرم؛ فبعد سنوات من رفض تصميم الإنترنت،5 تتحول شبكات الهواتف حاليًّا من شبكات تعتمد على الدوائر الكهربية إلى شبكات تعتمد على نقل حزم البيانات. صارت حزم البيانات تتدفق عبر نظم شبكات الهواتف، مثلما هو الحال في الإنترنت، وهو ما يجعل من الصعوبة بمكانٍ ضمان تدفق البيانات بنفس الطريقة، بل وفي نفس المسارات؛ حيث تسلك حزم البيانات أكثر المسارات فعالية، وذلك بناء على حجم الطلب خلال أي وقت من الأوقات.

تسبَّب هذا التصميم الجديد لشبكات الهواتف في مشكلات جديدة فيما يتعلق بإنفاذ القانون، خاصة فيما يتعلق بالتنصُّت على الهواتف؛ حيث كانت مسألة سهلة نسبيًّا أن يتم تحديد أي الخطوط يُتنصَّت عليها، وذلك في الشبكات التي تعتمد على الدوائر الكهربائية. أما في الشبكات التي تعتمد على نقل حزم البيانات، فلا توجد مسارات محددة يمكن التنبؤ بها في رحلة حزم البيانات، وهو ما جعل عملية التنصُّت أكثر صعوبة.

على الأقل تصبح مسألة التنصُّت أكثر صعوبة وفق التصميم المعين لشبكات نقل حزم البيانات؛ حيث تتفاوت صعوبة التنصُّت باختلاف أنماط هذه الشبكات. هذه الإمكانية دفعت بالكونجرس لتمرير قانون مساعدة شركات الاتصالات في إنفاذ القانون في عام ١٩٩٤. يتطلب هذا القانون تصميم شبكات الهواتف بحيث تحتفظ الجهات التنفيذية بقدرتها على إجراء عمليات المراقبة الإلكترونية. أُجريت مفاوضات حول هذا الشرط من خلال سلسلة من اتفاقيات «الملاذ الآمن»، التي تضع المعايير اللازمة التي يجب أن تلبيها مواصفات تصميم الشبكات؛ بغرض تحقيق متطلبات القانون.

يعتبر قانون مساعدة شركات الاتصالات في إنفاذ القانون مثالًا كلاسيكيًّا على نوع التنظيم الذي أريد أن أؤكد عليه في هذا الفصل؛ حيث قامت الشركات العاملة في مجال الاتصالات بوضع تصميم خاص بالشبكات — وهو ما لم يخدم مصالح الحكومة بصورة كافية — ومن ثم، كان رد فعل الحكومة هو إخضاع تصميم الشبكات هذا للضوابط التنظيمية، بحيث يحقق أهداف الحكومة بصورة أفضل (لعل من حسن حظ شركات الاتصالات أن الحكومة وافقت على تحمُّل جزء من تكلفة تنفيذ ذلك، على الأقل في البداية).6 ووفق سوزان كروفورد:
لعل أكثر الأمور خطورة في مستقبل الإنترنت هو أن الجهات التنفيذية … أظهرت رغبتها الواضحة في ضمان فحص جميع أشكال الخدمات الجديدة نسبيًّا بغرض التأكُّد من مطابقتها الاشتراطات غير المنصوص عليها فيما يتعلق بجمع وإرسال المعلومات، وذلك قبل إطلاق هذه الخدمات. بطبيعة الحال، سترغب جميع الشركات الرشيدة في تقديم خدماتها وفق متطلبات القانون، وعلى حد قول وزارة العدل: «ننصح شركات تقديم الخدمات باللجوء إلى الإرشادات اللازمة في وقت مبكر، خاصة قبل تقديم خدماتها بوقت كافٍ، في حال عدم تأكدها من مطابقة خدماتها لاشتراطات قانون مساعدة شركات الاتصالات في إنفاذ القانون … وستنظر وزارة العدل في اتخاذ الإجراءات اللازمة حال عدم التزام أي من شركات تقديم الخدمات بطلب المشورة المسبقة، وذلك ضمن أي إجراءات تتخذها الوزارة لإنفاذ القانون.»7
وكما تشير كروفورد، لا يعتبر قانون مساعدة شركات الاتصالات في إنفاذ القانون سوى «إشارة» إلى أن «هيئة الاتصالات الفيدرالية قد تتبنى وجهة النظر التي ترى ضرورة الحصول على تصريح من السلطات الحكومية حال تقديم خدمات متنوعة جديدة، أو أجهزة كمبيوتر، أو مواقع إلكترونية تستخدم بروتوكولات الإنترنت … ستفرض الحكومة معماريات تدفق المعلومات كجزء من عملية التحكم في تداول المنتجات والخدمات المطروحة على الإنترنت.»8 وقد تواصلت هذه الإشارة؛ إذ فرضت هيئة الاتصالات الفيدرالية في أغسطس ٢٠٠٥ على جميع شركات الاتصالات أن يتم تصميم خدمات نقل الصوت عبر بروتوكول الإنترنت؛ «بحيث يجعل عملية تنصُّت الحكومة على الاتصالات أكثر سهولة.»9
بطبيعة الحال، لم تكن عملية تنظيم معمار الشبكة هي الوسيلة الوحيدة المتوافرة لدى الكونجرس؛ حيث كان الكونجرس يستطيع تعويض الخلل في منع الجرائم التي تنشأ عن تناقص القدرة على التنصُّت عن طريق تغليظ العقوبات الجنائية.10 وربما زاد الكونجرس من الموارد المخصصة لإجراء التحقيقات الجنائية، فكلتا الطريقتين كان من الممكن أن تؤديا إلى تغيير دوافع المجرمين دون اللجوء إلى الإمكانات المتاحة في الشبكة لتتبع وإدانة المجرمين، لكن الكونجرس اختار في المقابل أن يُغيِّر معمار شبكات الهواتف، ومن ثم يستخدم الشبكات مباشرة لتغيير دوافع المجرمين بصورة غير مباشرة.

هذا بمنزلة كود قانوني منظِّم، وتتمثل آثاره غير المباشرة في تحسين عملية إنفاذ القانون، وهو ما يتم عن طريق تغيير القيود القائمة على الكود التي تحدُّ من القدرة على إنفاذ القانون.

تصلح عملية تنظيم كهذه بصورة جيدة مع شركات الهواتف. فهناك شركات هواتف قليلة، ومن السهل نسبيًّا تفعيل عملية التنظيم. من هنا، تعتبر شركات الهواتف في حقيقة الأمر جهات وسيطة قابلة للتنظيم؛ حيث يتم تنفيذ القواعد المفروضة عليها مباشرة.

لكن ما هو الحال إذا قُدمت الخدمات الهاتفية عبر الإنترنت؟ عبر شركة فوناج أو سكايب بدلًا من شركة ساوث بِل؟ هل هذه الكيانات قابلة للتنظيم بصورة مشابهة؟11

الإجابة هي: نعم، وإن كان ذلك يحدث لأسباب مختلفة. تسعى شركات مثل سكايب وفوناج — مثلما تسعى العديد من شركات تقديم خدمات نقل الصوت عبر الإنترنت — إلى تعظيم قيمتها كشركات، وهي القيمة التي تتأتى جزئيًّا من خلال التدليل على سلوك في ممارسة الأعمال يتسم بالقابلية للتنظيم؛ حيث لا يعتبر عدم الانصياع لقوانين حكومة الولايات المتحدة أساسًا يمكن بناء شركة سليمة ورابحة عليه، وهو ما ينطبق على شركة جنرال موتورز كما ينطبق على شركة إي باي.

(١-٣) الهواتف: الجزء الثاني

بعد مرور أربع سنوات على وضع قانون مساعدة شركات الاتصالات في إنفاذ القانون، تقدَّم مكتب التحقيقات الفيدرالية بطلب إلى هيئة تنظيم الاتصالات لدعم سلطة الحكومة في التنظيم؛ حيث شملت التعديلات التي اقترحها مكتب التحقيقات الفيدرالية على القانون تنظيمًا يتطلب الكشف عن مواقع مستخدمي الهواتف المحمولة من الأفراد، من خلال إلزام شركات الهواتف المحمولة بالكشف عن مواقع الأبراج المحمولة التي أُجريت المكالمات من خلالها.12 بطبيعة الحال، تحتاج أنظمة الهواتف المحمولة إلى هذه البيانات بغرض ضمان تقديم خدمة نقل مكالمات متصلة بين الأبراج المختلفة. وبخلاف ذلك الضمان ووضع الفواتير، لا تحتاج شركات الاتصالات لهذه البيانات في أغراض أخرى.
في المقابل، تتوافر لدى مكتب التحقيقات الفيدرالية مصالح أخرى تتجاوز مصالح شركات الاتصالات؛ حيث يرغب في أن تتوافر لديه بيانات كتلك وقتما يتوافَر لديه «سبب معقول لإنفاذ القانون». يتطلب هذا التعديل في قانون مساعدة شركات الاتصالات في إنفاذ القانون توفير شركات الهواتف المحمولة هذه المعلومات. وهو ما يعني بصورة غير مباشرة أن تضع هذه الشركات كودًا منظِّمًا لخدماتها يُمكِّنها من استرجاع المعلومات التي يتضمنها استخدامها.13

كان الدافع الأصلي لاشتراطٍ كهذا معقولًا بدرجة كافية؛ حيث كانت جهات تقديم الخدمات الطارئة تريد طريقة سهلة لتحديد مكان إجراء مكالمة هاتفية طارئة. ومن هنا كان الكشف عن بيانات المكان مسألة ضرورية، على الأقل في مثل هذه الحالات، لكن مكتب التحقيقات الفيدرالية كان حريصًا على تقديم بيانات مكان المكالمات الهاتفية في حالات غير الاتصال برقم شرطة النجدة، ومن ثم دفع مكتب التحقيقات الفيدرالية بمزيد من الإصرار في اتجاه اشتراط جمع هذه المعلومات في جميع المكالمات الهاتفية.

حقَّق مكتب التحقيقات الفيدرالية حتى الآن نجاحًا ملحوظًا في طلباته إلى منظمي الخدمات، لكنه في المقابل لم يفلح كثيرًا مع القضاء؛ حيث تتطلب الاشتراطات التي فرضها القضاء تقديم مكتب التحقيقات الفيدرالية دلائل قاطعة للحصول على البيانات التي يطلبها. على أي حال، مهما كانت المعايير المفروضة، يتمثل أثر عملية التنظيم في إجبار شركات الهواتف المحمولة على بناء نظم جمع وحفظ نوع من البيانات لا تهدف إلا لمساعدة الحكومة.

(١-٤) الاحتفاظ بالبيانات

تجمع أجهزة الكمبيوتر بيانات حول طرق استخدامها، وهذه البيانات تُجمع في سجلات قد تحتوي على بيانات وفيرة أو لا، وكلما كانت البيانات المجمَّعة أكثر، كان من الأسهل تتبُّع من فعل ماذا.

بدأت الحكومات في الانتباه إلى ذلك، بل يسعى بعضها إلى الاستفادة من ذلك؛ حيث بدأت الولايات المتحدة في «التفكير بعمق» في ذلك،14 كما تبنَّى الاتحاد الأوروبي تشريعًا لتنظيم «البيانات التي تُتداول أو تُعالج فيما يتعلق بتقديم خدمات اتصالات إلكترونية عامة»، من خلال اشتراط احتفاظ مقدمي الخدمات ببيانات محددة بغرض إنفاذ القانون بصورة أفضل. تشمل هذه البيانات بياناتٍ تتعلق بمصدرِ، ووجهة، ووقت، وفترة، ونوعِ اتصال محدد، والمعدات المستخدمة في إجرائه.15 تؤدي قواعد كهذه إلى بناء طبقة من القابلية للتتبع في منصة الاتصالات الإلكترونية، وهو ما يجعل من تتبع الحكومة لسلوك الأفراد أمرًا سهلًا (في المقابل، تقدَّم عضو الكونجرس عن ولاية ماساتشوستس، إد ماركي، بمشروع قانون في عام ٢٠٠٦ يمنع بعض شركات الإنترنت — خاصة شركات محركات البحث — من الاحتفاظ بسجلات بيانات المستخدمين التي تجعل سلوك المستخدمين على الإنترنت قابلًا للتتبُّع.16 وسنرى لاحقًا مآل هذا التشريع المقترح).

(١-٥) التشفير

تضمنت الأمثلة المذكورة حتى الآن تنظيمات موجهة إلى كاتبي الشفرات كأحد الأساليب غير المباشرة لتغيير السلوك، لكن أحيانًا ما تكون الحكومة غير مباشرة في أساليبها من خلال خطوتين: تخلق الحكومة أحيانًا دوافع سوقية كوسيلة لتغيير طريقة التشفير؛ بحيث يؤدي ذلك بطريقة غير مباشرة إلى تغيير السلوك، ومثال على ذلك المحاولة الفاشلة للحكومة الأمريكية في جعل شريحة كليبر المعيار الأساسي في التشفير.17
ذكرت توًّا الطبيعة المتناقضة للتشفير. تسمح التكنولوجيا نفسها بالخصوصية كما تسمح بتحديد هوية المستخدمين. بطبيعة الحال، تهتم الحكومة بمسألة الخصوصية. تسمح عملية التشفير للمستخدمين الأفراد بتبادل الأحاديث أو البيانات دون فهمها، باستثناء مَن يعرفون مفتاح الشفرة المستخدمة. أما كيف يصبح محتوًى ما قابلًا للتشفير، فهي مسألة مُختلف عليها،18 لكن نستطيع أن نُنحِّي هذا الخلاف جانبًا؛ لأنه بغض النظر عن درجة تشفير المحتوى، فإن أي محتوًى مشفَّر هو بمنزلة شيء غامض للغاية لا ترغب فيه الحكومة؛ لذا سعت الحكومة إلى التحكُّم في استخدام تكنولوجيا التشفير عن طريق نشر شريحة كليبر كمعيار للتشفير.
لا يمكن شرح آليات عمل شريحة كليبر بسهولة، لكن يتمثل الغرض منها في تشجيع تكنولوجيات التشفير التي تفتح بابًا خلفيًّا للحكومة.19 قد يمكن تشفير محادثة ما بحيث لا يستطيع الآخرون فهمها، لكن ستمتلك الحكومة القدرة (وذلك وفق أمر قضائي في أغلب الحالات) على فك الشفرة باستخدام مفتاح خاص.
كان السؤال إذن بالنسبة إلى الحكومة يتمثل في الطريقة التي تستطيع من خلالها نشر تكنولوجيا شريحة كليبر. في البداية، رأت حكومة كلينتون أن الطريقة المثلى تتمثل في منع جميع تكنولوجيات التشفير الأخرى. كانت هذه الاستراتيجية خلافية للغاية، ومن ثم رأت الحكومة أن تركز جهودها على أسلوب مختلف، وذلك بأن تدعم تطوير ونشر تكنولوجيا شريحة كليبر.20
كانت تلك فكرةً بديهية: إذا استطاعت الحكومة أن تجعل العاملين في مجال التشفير يستخدمون شريحة كليبر من خلال جعلها أقل التكنولوجيات ثمنًا، فستستطيع الحكومة تنظيم عملية التشفير، وبهذا سيتولى السوق نفسه عملية التنظيم لصالح الحكومة.21

فشلت خطة دعم تكنولوجيا كليبر؛ حيث أدى الشك في جودة الشفرة نفسها، وفي مدى سريتها عند تطويرها، فضلًا عن المعارضة القوية لأي نظام تشفير توجهه الحكومة (خاصة نظامًا تدعمه حكومة الولايات المتحدة) بمعظم العاملين في مجال التشفير إلى رفض تكنولوجيا كليبر، وهو ما أجبر الحكومة على اتخاذ مسار آخر.

يعتبر المسار البديل، خاصة فيما يتعلق بمقاصدنا هنا، أكثر البدائل تشويقًا. ظل البعض لفترة يدفع في اتجاه تنظيم السلطات لعمل المشفِّرين مباشرةً؛ بحيث يتمثل ذلك في اشتراط أن يضمِّنَ المشفِّرون في شفراتهم ما يجعل الحكومة تستطيع النفاذ إليها.22 ورغم تعدد المقترحات، فإنها كانت جميعها تهدف إلى ضمان قدرة الحكومة على فك أي شفرة يعتمدها أي مستخدم.

بالمقارنة بالاستراتيجيات الأخرى — التي تمنع استخدام الشفرات المختلفة أو غمر السوق بشفرة قياسية بديلة — لهذا النمط من الاستراتيجيات فوائد متعددة.

أولًا: بخلاف منع استخدام الشفرات المختلفة، لا تتداخل هذه الاستراتيجية مباشرةً مع حقوق الاستخدام للأفراد، وهي من ثم استراتيجية لا تتأثر بأي ادعاءات دستورية رنانة — وإن لم يثبت صحتها بعد — بأن الأفراد لهم الحق «في التحدث من خلال التشفير». لا تهدف هذه الاستراتيجية إلا إلى تغيير مزيج تكنولوجيات التشفير المتوافرة، لا أن تتحكَّم مباشرةً في استخدام الأفراد للشفرات. يعتبر تنظيم الدول لعمليات التشفير مثل تنظيم تصميم السيارات حيث لا يكون الاستخدام الفردي منظمًا. ثانيًا: بخلاف أسلوب دعم أحد الحلول المطروحة في السوق، تشجع هذه الاستراتيجية على المنافسة في السوق بغرض تقديم أفضل نظم تشفير، وذلك مع الاحتفاظ بقدرة الحكومة التنظيمية، وأخيرًا: بخلاف الحلين الآخرين، تتضمن هذه الاستراتيجية تنظيم عدد محدود نسبيًّا من اللاعبين؛ حيث يعتبر عدد مُصنِّعي تكنولوجيات التشفير أقل كثيرًا من عدد مستخدمي أو مشتري أنظمة التشفير.

وشأن الأمثلة الأخرى في هذا القسم، إذن، يعتبر هذا الحل مثالًا على تنظيم الحكومة للكود بصورة مباشرة؛ بغرض تنظيم السلوك بصورة غير مباشرة؛ حيث تستخدم الحكومة معمار الكود بغرض بلوغ هدف أكبر. وهو الهدف الذي يتمثل — كما هو الحال مع تكنولوجيا الهواتف الرقمية — في ضمان إطلاق قدرة الحكومة في تتبع محادثات محددة دون أن يعيقها ظهور تكنولوجيات جديدة. مرة أخرى، تسعى الحكومة إلى تحقيق هذا الهدف لا من خلال تنظيم السلوك الأساسي، بل من خلال تنظيم الظروف التي يدور في إطارها هذا السلوك.

(٢) تنظيم الكود بهدف زيادة القابلية للتنظيم

تتناول جميع هذه الأمثلة الخمسة سلوكًا تريد الحكومة تنظيمه، لكنها لا تستطيع تنظيمه (بسهولة) مباشرةً. في جميع هذه الأمثلة الخمسة، تسعى الحكومة إذن إلى تنظيم السلوك بصورة غير مباشرة عن طريق تنظيم التكنولوجيات التي تؤثر على هذا السلوك بصورة مباشرة. وتؤثر هذه التكنولوجيات المنظِّمة بدورها أو تقيِّد السلوك المستهدف تنظيمه بصور مختلفة؛ فهي تكنولوجيات «تؤثر على تطوير الكود»،23 وهي أيضًا وسائل لتنظيم الكود تجعل بدورها السلوك أكثر قابلية للتنظيم.

دار السؤال الذي استهل هذا الفصل حول ما إذا كانت هناك سبل مشابهة تستطيع الحكومة اللجوء إليها لتنظيم الكود على الإنترنت، بغرض جعل السلوك على الشبكة قابلًا للتنظيم. الإجابة البديهية على هذا السؤال هي: نعم؛ حيث توجد خطوات كثيرة تستطيع الحكومة اتخاذها لجعل السلوك على الشبكة أكثر قابلية للتنظيم، وهناك بطبيعة الحال أسباب وجيهة لاتخاذ هذه الخطوات.

إذا اتخذت هذه الخطوات على النحو الصحيح، ستؤدي إلى تقليص وعزل السلوك غير القابل للتتبع على الإنترنت، وهو ما سيؤدي بدوره إلى زيادة احتمالية اكتشاف السلوك السيئ، الذي ستؤدي زيادته هو الآخر إلى تقليص حجم الأعمال الضارة، وهو ما سيؤدي أخيرًا إلى تحوُّل عدد كبير ممن يمارسون نشاطًا ضارًّا إلى أماكن أخرى لممارستها.

لن تمضي الأمور على نحو مثالي بطبيعة الحال؛ إذ لا يوجد جهد مثالي للتحكُّم سواءٌ فيما يتعلق بضمان عملية التتبع أو تتبُّع حالات سوء السلوك. على أي حال، لا يعتبر الكمال هو المعيار؛ إذ يتمثل السؤال في المقام الأول فيما إذا كانت الحكومة تستطيع توفير ما يكفي من الدوافع في مزيج السلوك على الشبكة؛ بحيث يؤدي ذلك إلى تحقيق تحوُّل يجعل القابلية للتتبع هي الأساس. مرة أخرى، ولأسباب بديهية، الإجابة على هذا السؤال هي: نعم.

(٢-١) الشكل العام

إذا كان هدف الحكومة هو تيسير عملية التتبع، يمكن تحقيق ذلك من خلال إلصاق هوية محددة لكل الأطراف الموجودة على الشبكة. تتمثل إحدى طرق تحقيق ذلك في إلزام شركات تقديم خدمات الإنترنت بحجب تفاعلات الأفراد الذين لا يُبرزون بطاقات تحقيق هوية حكومية. في المقابل، لا تعتبر هذه الاستراتيجية ممكنة؛ حيث إنها مستحيلة سياسيًّا؛ إذ لا يشعر الأمريكيون بأي ارتياح فيما يتعلق ببطاقة هوية قومية،24 ومن غير المحتمل أن يَعبَئُوا ببطاقة إنترنت للهوية.

لكن حتى إذا لم تستطع الحكومة «إجبار» المواطنين على حمل بطاقات هوية، ليس من الصعوبة بمكانٍ خلق «دوافع» قوية للأفراد لحملها؛ فلا يوجد — على سبيل المثال — شرط بأن يحمل جميع المواطنين رخصة قيادة، لكنك لن تجد أحدًا لا يحمل رخصة قيادة حتى لو كان لا يقود سيارة. لا تشترط الحكومة الاحتفاظ بأحد أشكال تحقيق الهوية التي تصدرها الولايات، لكنك لا تستطيع الانتقال إلى مدينة أخرى دون إبراز أحد أشكال تحقيق الهوية. تبدو المسألة بديهية؛ إذ إن كل ما هو مطلوب هو أن تجعل دافع حمل بطاقة هوية قويًّا؛ ما يجعل عملية إبراز الهوية شرطًا أساسيًّا طبيعيًّا للتفاعل على الإنترنت.

بالمثل، تستطيع الحكومة خلق دوافع لاستخدام بطاقات تحقيق الهوية الرقمية، لا من خلال فرض الضوابط التنظيمية على الأفراد مباشرةً، بل من خلال تنظيم العناصر الوسيطة التي هي أقل في العدد، وعادةً ما تكون مصالحها تجارية، كما أنها أهداف مرنة معتادة لعملية التنظيم. تعتبر شركات تقديم خدمات الإنترنت هي الأهداف «الأكثر أهمية ووضوحًا»، بل هي «نقاط محورية للتحكم في الإنترنت.»25

خذ على سبيل المثال الوسائل التي سعت من خلالها الحكومة إلى نشر «بطاقات الهوية الرقمية». وسأشرح لاحقًا ماهية «بطاقات الهوية الرقمية» هذه.

أولًا: وسائل الحكومة:
  • تمتلك المواقع على الشبكة القدرة على اشتراط زيارتها بناءً على توافر الاعتمادات اللازمة لدى المستخدمين. تمتلك الحكومة سلطة إلزام المواقع فرض هذا الشرط. على سبيل المثال، قد تشترط الولايات على مواقع المقامرة التأكد من عمر ومحل إقامة مستخدميها، كما قد يُشترط على كثير من المواقع التأكد من جنسية مستخدميها المحتملين، أو التأكد من أي اعتمادات أخرى لازمة لزيارتها. بانصياع عدد أكبر من المواقع لهذا الشرط تتزايد دوافع المستخدمين لتقديم الاعتمادات اللازمة لزيارتها، وكلما زادت الاعتمادات اللازمة كان من السهل فرض وسائل تنظيمية على المستخدمين.26
  • تستطيع الحكومة أن تمنح إعفاءات ضريبية لكل من يملأ استمارة ضريبة الدخل مع تقديم وثائق الاعتماد اللازمة.

  • تستطيع الحكومة أن تفرض ضريبة مبيعات قيمتها ١٠٪ على استخدام الإنترنت، وتقوم بإعفاء أي مستخدم يشتري منتجات من خلال شهادة تثبت الولاية التي يقيم فيها، وتقوم الولاية لاحقًا بتحصيل الضرائب المحلية المفروضة بمجرد إبلاغها بعملية الشراء.27
  • تستطيع الحكومة أن تفرض رسومًا على المستخدمين للاطلاع على المنشورات الحكومية، إلَّا في حال زيارتهم المواقع من خلال شهادة تحقيق هوية مناسبة.

  • تستطيع الحكومة أن تفرض عملية التصويت28 مثلما هو الحال في الديمقراطيات الغربية، ثم تقوم بترسيخ قاعدة التصويت عبر الإنترنت؛ حيث يتوافد المصوتون على صناديق الاقتراع الافتراضية حاملين معهم هويات رقمية تثبت تسجيلهم.
  • تستطيع الحكومة أن تُلقي بمسئولية تحمُّل جميع تكاليف عمليات الاحتيال عن طريق بطاقات الائتمان، أو بطاقات الدين على شركات بطاقات الائتمان في حال إجراء معاملات دون تقديم أحد أشكال تحقيق الهوية المناسبة.

  • تستطيع الحكومة أن تشترط وضع قائمة آمنة بخوادم حسابات البريد الإلكتروني تُستخدم في مكافحة الرسائل غير المرغوب فيها. تشجِّع هذه القائمة الآخرين على البدء في اشتراط متطلبات تحقُّق إضافية قبل إرسال الرسائل، وهي المتطلبات التي يمكن تحقيقها من خلال بطاقة هوية رقمية.

تتمثل الآثار المترتبة على هذه الاستراتيجيات المختلفة في زيادة انتشار بطاقات الهوية الرقمية، وفي مرحلة ما ينقلب الميزان لصالح اعتماد استخدام بطاقات الهوية الرقمية. هناك فائدة جلية لصالح الكثيرين على الشبكة تتمثل في قدرتهم على زيادة الثقة في طبيعة الكيان الذي يتعاملون معه؛ حيث تعتبر بطاقات الهوية الرقمية أداة لزيادة هذه الثقة. من هنا، حتى لو سمح أحد المواقع للمستخدمين بزيارته دون تقديم أي دليل على هوية المستخدم، ربما تشترط أي خطوة تلي هذه الخطوة الابتدائية تقديم بطاقة هوية مناسبة؛ حيث سيكون المعتاد هو الانتقال في الفضاء الإلكتروني عن طريق أحد أشكال تحقيق الهوية، أما هؤلاء ممن يرفضون ذلك، فسيجدون مساحة الفضاء الإلكتروني التي يستطيعون التفاعل فيها تقلصت كثيرًا.

تتمثل الآثار المترتبة على انقلاب كفة الميزان في دمغ كل تفاعل على الإنترنت، بحد أدنى، بنوع من بصمة الأصابع الرقمية، وهي البصمة التي ستمكِّن السلطات، بحد أدنى، من تتبع أي تفاعل إلى الطرف المسئول عنه. وستتطلب عملية التتبع هذه، بحد أدنى، إشرافًا قضائيًّا قبل تفعيلها، وهذا الإشراف سيتبع — بحد أدنى — الاشتراطات الاعتيادية للتعديل الرابع.

وهذا هو الأمر في حدِّه الأدنى. لا تتمثل النقطة المحورية في هذه القصة في قدرة الحكومة على خلق إنترنت يتسم بثراء أشكال تحقيق الهوية؛ حيث لا يوجد أدنى شك في ذلك، بل يتمثَّل السؤال المهم في نوع الإنترنت الذي يتَّسم بثراء أشكال تحقيق الهوية الذي تخلقه الحكومة.

قارن بين نوعين مختلفين من بطاقات الهوية الرقمية، وهما نوعان يمكن فهمهما من خلال مجاز «الحافظة»، في الفصل الرابع، الذي استُخدم لبيان تكنولوجيا تحقيق الهوية الناشئة التي تقود مايكروسوفت جهود تطويرها.

يتمثل أحد نوعي تحقيق الهوية في الآتي: في كل مرة تريد أن تثبت هويتك، تقوم بفتح حافظتك، ثم يقوم الطرف الذي يريد التحقق من هويتك بفحص محتوياتها، وجمع أي بيانات يريدها.

أما النوع الثاني من أشكال تحقيق الهوية، فيجري وفق طريقة طبقة الهوية في الفصل الرابع: عندما تريد إثبات هويتك تُقدِّم الحد الأدنى اللازم لذلك؛ إذا أردت أن تثبت أنك أمريكي، فلا تكشف إلا عن ذلك للتحقق من هويتك، أو إذا أردت إثبات أنك تتجاوز ١٨ عامًا، فلا تكشف إلا عن ذلك فقط.

وفق النموذج الثاني من أشكال تحقيق الهوية، يصبح من الممكن تخيُّل حدٍّ أدنى من تحقيق الهوية؛ تحقيق هوية لا يكشف شيئًا في ظاهره، لكنه ييسِّر القابلية للتتبع. مرة أخرى، يعتبر ذلك نوعًا من بصمة الأصابع الرقمية التي لا معنى لها إلا إذا تمَّ فكُّ شفرتها، وبمجرد فكِّ الشفرة يمكن تتبُّع المستخدم المقصود.

يقف هذان المعماران على طرفي نقيض؛ حيث يترتب على كل منهما تداعيات مختلفة جذريًّا فيما يتعلق بالخصوصية والجهالة. لا تتحقق الجهالة الكاملة مع أي منهما، ويتمثل الحد الأدنى لكليهما في جعل السلوك أكثر قابلية للتتبع. في المقابل، يمكن تنظيم القابلية للتتبع هذه من خلال النمط الثاني لتحقيق الهوية. من هنا، لا يجب أن تكون هناك قابلية للتتبع عندما يكون التفاعل محل النظر يتعلق بحرية التعبير. وفي حال التصريح بعملية تتبع، لا يجب السماح به إلا من خلال تصريح قضائي به. من هنا، من شأن النظام أن يحتفظ بالقدرة على تحديد مَن فعل ماذا وأين، لكن لن يتم استخدام هذه القدرة إلا وفق تصريح باستخدامها.

يعتبر الفارق بين عالمي تحقيق الهويات هذين، إذن، هو أكبر فارق يمكن تصوره على الإطلاق. ولعل الأكثر أهمية هو أن اختيار أي العالمين ستنطبق شروطه إنما يعتمد على القيم التي يتم الاسترشاد بها في تطوير معماري هذين العالمين. يعتبر النمط الأول لتحقيق الهوية كارثة فيما يتعلق بالخصوصية والأمن. أما النمط الثاني لتحقيق الهوية، فقد يزيد من الخصوصية والأمن كثيرًا، اللهم إلا بالنسبة لأولئك الذين يُراقب سلوكهم بصورة مشروعة.

تعتمد جدوى جهود الحكومة في تنفيذ أيٍّ من نمطي تحقيق الهوية بصورة أساسية على هدف عملية التنظيم؛ حيث تعتمد هذه الجدوى على وجود كيان مسئول عن الكود الذي يستخدمه الأفراد، كما يتطلب تحقيق الجدوى تنظيم هذه الكيانات بفعالية. هل هذا الافتراض صحيح حقًّا؟ ربما تستطيع الحكومة تنظيم شركات الهواتف، لكن هل تستطيع تنظيم طيف متنوع من مبتكري الشفرات؟ وهل تستطيع بصورة خاصة تنظيم سلوك مبتكري الشفرات ممن يأبون بشدة مثل هذا التنظيم؟

في عالم كان مبتكرو الشفرات هم أولئك الأفراد الذين يحكمون قوة عمل هندسة الإنترنت29 منذ سنوات قليلة مضت، كانت الإجابة المحتملة: لا. يمتلك هؤلاء الأبطال الذين قاموا بإنشاء الشبكة — والذين لا تكاد تكفيهم رواتبهم — أسبابًا أيديولوجية لمناهضة هذا التوجيه الحكومي؛ لذا لم يكن محتملًا أن يخضعوا لتهديداتها، وهكذا يقوم هؤلاء بعمل مهم في الحد من سلطة الحكومة المتحكمة في معمار الفضاء الإلكتروني.

مع تحول التشفير إلى عملية تجارية — حيث تصبح الشفرات مُنتَجًا لعدد أصغر من الشركات الكبيرة — تزداد قدرة الحكومة على تنظيمها؛ فكلما زاد حجم الأموال المستثمرة، قلَّ ميْل الشركات (ومَن يدعمها) إلى تحمُّل تكاليف دعم الأيديولوجيات.

لعل أفضل مثال على ذلك هو تاريخ التشفير نفسه. منذ باكورة النقاش حول تحكُّم الحكومة في التشفير، وجد أصحاب المهارات التكنولوجية في ذلك شيئًا سخيفًا؛ حيث يمكن دائمًا تصدير الشفرات التي لا تعرف الحدود؛ لذا كانت فكرة أن يكون هناك قانون للكونجرس يتحكَّم في تدفُّق الشفرات، كما رأى هؤلاء، فكرة عبثية.

وحقيقة الأمر أن القوانين التنظيمية لها آثار هائلة، لا على أصحاب المهارات التكنولوجية — الذين يستطيعون الحصول على تكنولوجيات التشفير من أي مكان على الإنترنت — لكن على الشركات التي تبتكر شفرات تتضمن تكنولوجيات التنظيم هذه. لم تتعمَّد شركة نتسكيب أو آي بي إم كتابة برامج وبيعها بالمخالفة لقوانين الولايات المتحدة؛ حيث تمثل حكومة الولايات المتحدة تهديدًا قويًّا لهاتين الشركتين. وكما تنبأ أصحاب المهارات التكنولوجية، لم تسيطر عملية التنظيم على تدفق البيانات، لكنها في المقابل قلَّصت بصورة هائلة من القدرة على تطوير البرمجيات التي تستخدم هذه البيانات.30
كان الأثر هائلًا. صارت الشركات — التي كانت يومًا ما حصنًا منيعًا لعدم القابلية للتنظيم — شركات منتجة لتكنولوجيات تيسِّر من عملية التنظيم في الوقت الراهن. على سبيل المثال، كانت شركة نتورك أسوشيتس، وهي وريثة برنامج التشفير بي جي بي، في بدايتها معارضًا قويًّا لتنظيم التشفير. أما الآن فهي تقدم منتجات تيسِّر سيطرة الشركات على عمليات التشفير وفك الشفرات.31 يخلق وجود مفاتيح فك شفراتٍ بابًا خلفيًّا للشركات، وهو باب تقل قيود استخدامه كثيرًا في معظم الحالات عن قيود استخدام الأبواب الخلفية للحكومة في فك الشفرات.
تعتبر شركة سيسكو هي مثالًا ثانيًا على ذلك؛32 ففي عام ١٩٩٨ أعلنت شركة سيسكو عن موديل جديد من موجهات البيانات يسمح لشركات تقديم خدمات الإنترنت بتشفير البيانات العابرة للإنترنت على مستوى الرابط؛ أي بين بوابات المرور.33 في المقابل، احتوى موجه البيانات هذا على مفتاح يسمح بالتوقف عن عملية تشفير البيانات، وييسِّر عملية جمع البيانات غير المشفرة العابرة للإنترنت. يُستخدم هذا المفتاح وفق توجيهات الحكومة، بعبارة أخرى، تُشفَّر البيانات فقط عندما تسمح الحكومة بذلك.

تعتبر الحكومة في كلتا الحالتين لاعبًا رئيسًا في سوق البرمجيات؛ حيث تؤثر على حركة السوق من خلال وضع القواعد، ومن خلال شراء المنتجات، وفي كلتا الحالتين تؤثر الحكومة على المعروض من منتجات شركات البرمجيات التجارية التي يتمثل سبب وجودها في تلبية احتياجات السوق.

كان المخضرمون في الأيام الأولى من عمر الشبكة يسألون تلك الشركات مستنكرين: «كيف قبلتم بالقيام بذلك؟!»

والإجابة البديهية هي: «الأمر متعلق بالعمل التجاري وحسب.»

(٣) كود الساحل الشرقي وكود الساحل الغربي

خلال هذا القسم، كنت أتحدث عن نوعين من الأكواد؛ أما النوع الأول فهو «كود» (قانون) يمرره الكونجرس (كما في قانون الضرائب أو «قانون الولايات المتحدة»). يمرر الكونجرس عددًا لانهائيًّا من الأنظمة الأساسية التي تَنص من خلال الكلمات على الطرق الواجبة للسلوك. توجِّه بعض هذه الأنظمة سلوك الناس، ويوجِّه بعضها سلوك الشركات، ويوجه بعضها الآخر موظفي الدولة. يعتبر هذا الأسلوب قديمًا قِدَم فكرة الحكومة ذاتها، وهو أسلوب استخدام الأوامر للسيطرة. في بلادنا، يعتبر هذا هو نشاط الساحل الشرقي بصورة أساسية (واشنطن العاصمة)، سَمِّه إذن «كود الساحل الشرقي».

أما النوع الثاني فيتمثل في كود «يسنُّه» مبتكرو الشفرات، وهو عبارة عن الأوامر المُضمرة في البرمجيات والأجهزة التي تجعل الفضاء الإلكتروني يعمل. هذا هو الكود/الشفرة بالمعنى الحديث للكلمة؛ حيث تنظِّم الشفرة بهذا المعنى السلوك بطرق شرَعت في شرحها. على سبيل المثال، كانت شفرة شبكة ٩٥ تُستخدم في التنظيم بغرض منع السيطرة المركزية، فيما تستخدم شفرات تعمية المحتوى في التنظيم بغرض حماية الخصوصية. في بلادنا (باستثناء معهد ماساتشوستس للتكنولوجيا)، يُعتبر ابتكار هذا النوع من الشفرات نشاطًا يمارسه، بزيادة ملحوظة، الساحل الغربي (وادي السليكون وردموند)، ويمكن أن نطلق عليه «كود الساحل الغربي».

يساير كود الساحل الغربي وكود الساحل الشرقي أحدهما الآخر في تناغم عندما لا يعير أحدهما الآخر اهتمامًا كثيرًا. يوجه كل واحد منهما عملية التنظيم في إطار مجاله. في المقابل، يدور الطرح في هذا الفصل حول «مقابلة الشرق الغرب»؛ أي ماذا يحدث حين يميِّز كود الساحل الشرقي الطريقة التي يؤثر بها كود الساحل الغربي على القابلية للتنظيم، وماذا يحدث عندما يتفاعل كود الساحل الشرقي مع كود الساحل الغربي بغرض تحفيز عملية التنظيم بصورة مختلفة.

شهد هذا التفاعل تغيرًا؛ حيث زادت سيطرة كود الساحل الشرقي على كود الساحل الغربي، فعندما كانت عملية كتابة البرمجيات تتم عن طريق قراصنة وأفراد خارج أي نطاق سيطرة مؤسسية (جامعة إلينوي أو معهد ماساتشوستس للتكنولوجيا على سبيل المثال)، لم يكن بوسع كود الساحل الشرقي التحكُّم في كود الساحل الغربي.34 في المقابل، عندما صار الكود منتجًا تجاريًّا، زادت سيطرة كود الساحل الشرقي. وعندما تبتكر الشركات الكود يمكن السيطرة عليها؛ لأن الكيانات التجارية يمكن السيطرة عليها. من هنا، تزداد سيطرة الشرق على الغرب كلما صار كود الساحل الغربي أكثر تجارية.

هناك تاريخ طويل لانتقال السيطرة إلى الغرب. يُنبئ هذا التاريخ عن تصادم بين القديم والجديد، وهو نمط شائع في واقع الأمر؛ حيث يسعى الشرق للسيطرة على الغرب الذي يقاومه، لكنها مقاومة غير مكتملة أبدًا؛ إذ تصبح بعض القيم من الشرق جزءًا لا يتجزأ من الغرب، وهكذا يأخذ الجديد جزءًا من القديم.

وهذا هو ما يحدث تحديدًا على الإنترنت. عندما ولد كود الساحل الغربي، كان ثمة قليل في تكوينه يشير إلى الاهتمام بكود الساحل الشرقي. كان هدف الإنترنت حينها هو تحقيق التواصل بين الأطراف المختلفة، ولم يكن التنظيم كعملية وسيطة متاحًا.

بمرور الوقت، صارت مخاوف مشرعي كود الساحل الشرقي أكثر بروزًا. يكره الجميع أمراض الإنترنت مثل: الفيروسات، وسرقة الهويات، ورسائل البريد الإلكتروني المزعج. وهذه أقل الأمراض إثارةً للجدل. حمَّس هذا الكره العام لأمراض الإنترنت مبتكري كود الساحل الغربي للبحث عن علاج؛ حيث صار هؤلاء الآن يُحدثون التأثير الذي يسعى إليه كود الساحل الشرقي، والمتمثل في إضافة عناصر مكملة إلى معمار الإنترنت بما يسمح بقابلية الشبكة للتنظيم.

سيواصل البعض معارضة ادعائي بأن الحكومة تستطيع جعل الشبكة قابلة للتنظيم، وهي معارضة تتخذ شكلًا شائعًا. وفق هؤلاء، حتى لو ظهرت معماريات تحقُّق من الهوية، وحتى لو صارت هذه المعماريات شائعة، لا يوجد ما يدل على أنها ستصبح عامة، كما لا يوجد ما يدل على عدم إمكانية تفاديها في أي وقت من الأوقات؛ حيث يستطيع الأفراد دائمًا تفادي تكنولوجيات التحقق من الهوية هذه، ولا يمكن أن يكون أي نوع من السيطرة كاملًا.

هذا صحيح. لا يمكن أن يصير الإنترنت ممتلئًا بأدوات تحقيق الهوية على نحو كامل؛ فهناك دومًا سبلًا للهرب.

في المقابل، هناك مغالطة كامنة في هذا الطرح؛ فليس معنى أن السيطرة الكاملة غير ممكنة، أن السيطرة الفعَّالة غير ممكنة. فإذا كان يمكن فك مغاليق الأقفال، لا يعني ذلك أن الأقفال لا قيمة لها. وفي سياق الإنترنت، حتى السيطرة الجزئية لها آثار هائلة.

يتمثل مبدأ أساسي للتحكُّم الزائد عن الحد في القدرة على العمل في كل مكان؛ حيث تعتبر أساليب التحكُّم الصغيرة، إذا ما طُبِّقت بانتظام، كافية للتحكم في كيانات ضخمة. أتفقُ مع الرأي القائل بأن أساليب سيطرة الإنترنت الممتلئ بأدوات تحقيق الهوية ضئيلة، لكننا في المقابل كائنات كبيرة الحجم، وأظن أيضًا أن معظم الناس سيعارضون أساليب التنظيم الصغيرة والفعَّالة هذه على الشبكة مثلما تقاوم الأبقار الأسوار السلكية. فهذا هو ما نحن عليه، وهذا هو سبب نجاح أساليب التنظيم هذه.

تخيَّل إذن عالمًا نستطيع فيه أن نقدم أدوات اعتماداتنا ببساطة من خلال النظر في عدسة كاميرا، أو من خلال مسح أصابعنا في جهاز قراءة بصمات أصابع الإبهام. في ثوانٍ معدودة، ودون الحاجة إلى تذكُّر كلمات مرور سهلة النسيان، أو من خلال سبل تحقيق هوية يَسهُل الاحتيال عليها، نستطيع الاتصال بالشبكة عن طريق سمات مميزة لنا يسهُل إثباتها، ويمكن الاعتماد عليها.

ماذا سيحدث إذن عندما يمكنك الاختيار بين تذكُّر جملة مرور تقوم بكتابتها في كل مرة تريد تشغيل جهاز الكمبيوتر، أو أن تستخدم إبهامك للتحقق من هويتك؟ أو إن لم يكن إبهامك فقُزَحِيَّة العين، أو أي جزء آخر من الجسد يمكن إثبات الهوية من خلاله بأقل تكلفة؟ عندما يكون أسهل شيء هو الكشف عن الهوية. هل يستطيع أحد مقاومة ذلك؟

إذا كان هذا يمثل نوعًا من بيع الروح، كن على ثقة بأن هناك فوائد جمة جراء ذلك. تخيَّل عالَمًا توجد فيه جميع ملفاتك على الإنترنت في «شبكة خاصة افتراضية» يمكنك الاتصال بها من خلال أي جهاز متصل بالشبكة، شبكة مؤمَّنة تمامًا من خلال مفتاح يتضمن بيانات بيولوجية إحصائية عنك.35 تستطيع الجلوس إلى أي جهاز واستدعاء ملفاتك، والقيام بعملك، والرد على رسائل البريد الإلكتروني، ثم تنتقل للقيام بأعمال أخرى، وذلك بصورة مؤمَّنة وآمنة تمامًا من خلال مفتاح كودي يعتمد على علامات الحزقية في عينيك.

هذه هو المعمار الأكثر سهولة وفعالية الذي يمكن تخيله، وهو معمار تكلفته زهيدة للغاية (كما يرى البعض)؛ ألا وهي التحقُّق. كل ما عليك هو أن تُفصح عن هويتك، وأن تتصل بالمعماريات التي تستوثق من الحقائق الخاصة بك، وأن تكشف عن هويتك، ثم يصبح كل شيء ملكك.

(٤) النظرية زد

«كما لو أن الأمر لم يحدث، لسيج. قلتَ في عام ١٩٩٩ إن الشركات والحكومات ستعمل معًا لبناء شبكة قابلة للتنظيم بصورة كاملة، لكنني عندما أنظر إلى العدد الهائل من رسائل البريد الإلكتروني المزعج، بينما يعمل برنامج فحص الفيروسات في الخلفية، أتساءل: ماذا سيكون ردك الآن؟ ما كان ممكنًا لم يحدث. ألا يؤكِّد ذلك أنك مخطئ؟»

كان ذلك هو نص رسالة كتبها أحد الأصدقاء بينما كنتُ أشرع في تحديث الطبعة الأولى لهذا الكتاب. على الرغم من أنني لم أذكر شيئًا عن «متى» سيحدث التغيير الذي كنت أتوقعه، فإنه ثمة حقيقة ما في هذا النقد. تفتقد النظرية المذكورة في الطبعة الأولى لهذا الكتاب جزءًا؛ وهو أنه مهما كانت الدوافع التي تعمل على الدفع تدريجيًّا إلى تحقيق القابلية الكاملة للتنظيم للشبكة، لا تقدِّم النظرية تفسيرًا عن ماهية الشيء الذي سيؤدي إلى الدفعة النهائية؛ أي ما هو ذلك الشيء الذي سيجعل كِفَّة عملية التنظيم ترجُح؟

لم تُكتب الإجابة الكاملة بعد، لكن نُشرت مقدمتها هذا العام؛ ففي مايو ٢٠٠٦ أفردت دورية «هارفرد لو ريفيو» للبروفسور جوناثان زيترين (ومن هنا جاء الاسم «النظرية زد») ٦٧ صفحة لعرض وجهة نظره من خلال مقال «الإنترنت التوليدي».36 إنه مقال رائع، بل وسيكون الكتاب أفضل، والفكرة الرئيسة لهذا المقال هي الجزء الذي افتقدته الطبعة الأولى لهذا الكتاب.
تعتبر معظم المسائل المطروحة في مقال «الإنترنت التوليدي» مسائل مألوفة لقارئي هذا الكتاب. وفق زيترين، أدت أجهزة الكمبيوتر ذات الاستخدامات العامة، فضلًا عن وجود شبكة تتيح التواصل بين الأفراد، إلى بروز منصة إبداعية (ومن هنا لفظة «توليدي») استثنائية للابتكار. نحن نحتفي كثيرًا بالأشياء الرائعة التي تولدت عن هذه المنصة، لكنَّ مَن يحتفون كثيرًا بذلك (خاصة أنا) لا يعيرون اهتمامًا كافيًا للجوانب السيئة. وللسبب نفسه الذي جعل مهاجرًا هنديًّا يبتكر هوتميل، أو أن يبتكر طلاب متسربون من جامعة ستانفورد جوجل؛ يمكن لمجموعة من المتذمرين، بل وأسوأ من ذلك، أن يبتكروا فيروسات ضارة، بل وأسوأ من ذلك. يستخدم أولئك الإنترنت التوليدي لإحداث الضرر، وكما يلحظ زيترين عن حق، بدأنا في إدراك الضرر الذي يبتكره أولئك. خذ فقط بعضًا من أمثلة زيترين:
  • في عام ٢٠٠٣، في اختبار أُجري لقياس مدى مهارة القراصنة من مرسلي البريد الإلكتروني المزعج في العثور على خوادم «وصلات مفتوحة» يستطيعون من خلالها إرسال رسائلهم دون تحديدهم، استطاع هؤلاء العثور على الخادم خلال ١٠ ساعات، وفي خلال ٦٦ ساعة أرسلوا ما يزيد عن ٣٫٣ مليون رسالة إلى ٢٢٩٤٦٨ شخصًا.37
  • في عام ٢٠٠٤، استطاعت دودة ساسر تقويض نُظم ما يزيد على ٥٠٠ ألف جهاز كمبيوتر فيما لا يزيد على ثلاثة أيام.38 وفي العام السابق، أصابت دودة سلامر ٩٠٪ من أحد خوادم مايكروسوفت فيما لا يزيد على ١٥ دقيقة.39
  • في عام ٢٠٠٣، كان فيروس البريد الإلكتروني المسمى سو بيج دوت إف وراء ما يقرب من ٧٠٪ من رسائل البريد الإلكتروني التي تم إرسالها أثناء انتشاره، كما تم إرسال ٢٣٫٢ مليون رسالة بريد إلكتروني إلى مستخدمي أمريكا أون لاين وحدهم.40
لا تعتبر هذه بالطبع حوادث منفصلة؛ فهي جزء من نمط متنامٍ. ووفق تقديرات الفريق الأمريكي للاستعداد لطوارئ الكمبيوتر، هناك زيادة هائلة في الحوادث الأمنية التي تلقاها الفريق. فيما يلي الرسم البياني الذي صدر عن زيترين بناءً على البيانات المتوافرة:41

عدد الحوادث الأمنية التي تم إخطار الفريق الأمريكي للاستعداد لطوارئ الكمبيوتر/مركز التنسيق بها، ١٩٩٨–٢٠٠٣

يتوقف الرسم البياني عند عام ٢٠٠٤؛ حيث خلُص الفريق الأمريكي للاستعداد لطوارئ الكمبيوتر إلى أن الحوادث الأمنية «شائعة للغاية ومنتشرة بحيث لا يمكن التمييز بينها.»42

أن يكون هناك برنامج ضار على الإنترنت فليس هذا بمستغرب، وأن يتنامى وجوده فليس هذا مستغربًا أيضًا. ما هو مثير للدهشة حقًّا هو أنه — حتى الآن على الأقل — هذا البرنامج الضار ليس مدمرًا بما فيه الكفاية. بالنظر إلى قدرة مبتكري البرامج الضارة على النفاذ بشفراتهم الضارة إلى أي جهاز كمبيوتر في سرعة بالغة، لِمَ لَمْ يحاول عدد أكبر منهم إحداث أضرار حقيقية؟

على سبيل المثال، تخيَّل دودة تتسلل إلى مليون جهاز كمبيوتر، وفي هجوم منسَّق في توقيت واحد مَحَت الدودة جميع البيانات في الأقراص الصلبة في جميع الأجهزة. لا يذهب زيترين إلى أن هذا أمر سهل، بل صعبٌ مثل صعوبة اختراق مثل تلك الدودات التي تنتشر في كل مكان. لماذا، إذن، لا يقوم أحد مبتكري الشفرات من سيئي المقصد بعمل ضار حقيقي؟ ما الذي يمنع حدوث معركة نهاية عالم إلكترونية؟

الإجابة هي أنه لا توجد إجابة مُرضية، وعندما لا توجد إجابة مرضية عن سبب عدم وقوع شيء ما بعد، يكون هناك سبب وجيه للخوف من وقوعه، وعندما يحدث ذلك — أي عندما يقوم مبتكر برامج ضارة بابتكار دودة تسبب ضررًا حقيقيًّا — سيؤدي ذلك إلى إطلاق العزم السياسي من عقاله للقيام بما لم تفعله الحكومات حتى الآن؛ ألا وهو الدفع بقوة في اتجاه الانتهاء من مهمة تحويل الشبكة إلى فضاء قابل للتنظيم.

هذه هي الخلاصة الأساسية (وبمجرد أن تراها بوضوح، تجدها بديهية) للنظرية زد. يدفع الإرهاب إلى إجراء تغييرات جذرية. خذ على سبيل المثال: التعديلات التي تم إدخالها على إنفاذ القانون (وحماية الحقوق المدنية) من خلال تمرير «قانون باتريوت.»43 مُرر هذا التشريع الشامل بعد ٤٥ يومًا من هجمات الحادي عشر من سبتمبر الإرهابية. في المقابل، كُتب نص هذا التشريع قبل وقت طويل من هجمات الحادي عشر من سبتمبر. كان المشرِّعون يعلمون جيدًا أنه حتى تقع هجمات إرهابية خطيرة، لن تكون هناك إرادة سياسية كافية لتغيير طرق إنفاذ القانون بصورة كبيرة، لكن بمجرد وقوع هجمات الحادي عشر من سبتمبر، صار التغيير الجذري ممكنًا.

ينطبق الأمر نفسه على الإنترنت؛ حيث سبَّبت البرامج الضارة التي رأيناها حتى الآن أضرارًا بالغة، فقد عانينا من هذا الضرر كمصدر إزعاج لا مصدر تهديد، لكن عندما يقع حادث يماثل هجمات الحادي عشر من سبتمبر في الإنترنت — سواء أكان ذلك الحادث مموَّلًا من قِبل إرهابيين أم لا — سيترجم هذا الإزعاج إلى إرادة سياسية، وهذه الإرادة ستؤدي إلى إجراء تغيير حقيقي.

يهدف زيترين إلى أن نتأهب لمثل هذا التغيير. ويتناول تحليله القويُّ والشاملُ المنافعَ والمضار التي نستطيع الاختيار بينها في محاولتنا تحويل طبيعة الإنترنت إلى شيء أقل ابتكارًا. بينما يحتاج تحليل زيترين إلى إفراد كتاب خاص به، فإنني سأدعه له كي يورده في كتابه؛ إذ لا أرمي من الإشارة إلى كتابه إلَّا إلى تقديم إطار عام لإجابة تردم الفجوة في النظرية التي أوردتها في الطبعة الأولى لهذا الكتاب. لقد أورَدَت الطبعة الأولى لهذا الكتاب الوسائل، فيما توفر النظرية زد الدوافع الكامنة وراء الوسائل.

•••

في عام ١٩٩٦، صدر فيلم سيئ للغاية اسمه «يوم الاستقلال». كانت قصته تدور حول غزو كائنات فضائية. عندما ظهر هؤلاء للمرة الأولى، أظهر العديد من سكان الأرض ترحيبًا بهم. بالنسبة إلى هؤلاء المثاليين لم يكن ثمة سبب لافتراض عدوان هؤلاء الفضائيين، وهكذا عمَّ فرح عارم بين هؤلاء الآملين في كوكب الأرض كله في رد فعل لما بدا قبلًا مجرد حلم: حياة فضائية رائعة.

في المقابل، بعد ظهور الكائنات الفضائية، وفي خضم الاحتفالات انقلب المزاج العام تمامًا؛ إذ أدرك قادة الدول في كوكب الأرض أن نوايا تلك الكائنات الفضائية هي أبعد ما تكون عن النوايا الحسنة، فهي نوايا عدوانية في حقيقة الأمر. خلال فترة قصيرة للغاية من إدراك ذلك وقع غزو الأرض (فقط جيف جولدبلوم وحده استطاع إدراك كل شيء قبل حدوثه، فهو دائمًا ما يدرك الأمور قبل أي أحد آخر).

قصتي هنا مشابهة (لكني آمُل ألا تكون قصة سيئة مثل قصة الفيلم)؛ فقد رحَّبنا فرحين بالشبكة مثلما رحَّب سكان كوكب الأرض بالكائنات الفضائية في فيلم «يوم الاستقلال». قَبِلْنا بتشعب الإنترنت في مناحي حياتنا دون أن نفكِّر في الآثار النهائية المترتبة على ذلك. وهكذا، عند نقطة فاصلة ما، سنرى نحن أيضًا خطرًا محتملًا. سنرى أن الفضاء الإلكتروني لا يضمن تحقيق الحرية فيه، لكنه يحتوي على إمكانات هائلة للتحكُّم. ثم سنسأل: ما العمل؟

أفردتُ صفحات عديدة أحاول طرح مسألة قد يرى البعض أنها بديهية، لكنني في المقابل وجدتُ، لسببٍ ما، أن الأشخاص الذين يجب أن تمثِّل لهم هذه المسألة أهمية قصوى لا يدركونها بعدُ؛ حيث لا يزال كثيرون يعتبرون أن الحرية مثل الطبيعة، وأنها ستعتني بنفسها. لا يزال هناك كثيرون لا يدركون أن المعماريات المختلفة تنطوي على قيم مختلفة، وأننا من خلال اختيار هذه المعماريات المختلفة فقط — هذه الأكواد المختلفة — نستطيع ترسيخ ونشر قيمنا.

ربما يبدو الآن جليًّا لم بدأت هذا الكتاب بالحديث عن إعادة اكتشاف دور الحكم الذاتي أو التحكُّم، الذي ميَّز التاريخ الحديث في أوروبا ما بعد الشيوعية. تدعم قوى السوق معماريات الهوية بغرض تيسير التجارة الإلكترونية؛ حيث لا تقوم الحكومة بعمل شيء تقريبًا — حقيقةً، لا شيء على الإطلاق — لتشجيع تطوير مثل هذه المعماريات. تتميز قوى السوق بقوة عاتية فضلًا عن توافُر إمكانات هائلة على الشبكة. إذا كان ثمة أي شيء مؤكد، فهو أن معمارًا ما للهوية سيتم تطويره على الشبكة، وهو ما سيؤدي إلى تغيُّر وجه قابليتها للتنظيم بصورة جذرية.

لكن ألا يبدو أن الحكومة يجب أن تُقدم على فعل شيء حتى تجعل هذا المعمار متوافقًا مع القيم العامة المهمة؟ إذا كانت التجارة ستحدد المعماريات الناشئة في الفضاء الإلكتروني، ألا يتمثل دور الحكومة في ضمان أن يتم تضمين القيم العامة التي لا تكون في صالح الشركات في بناء هذا المعمار أيضًا؟

يعتبر أي معمار بمنزلة قانون؛ إذ يحدد ما يستطيع وما لا يستطيع الناس القيام به. عندما تقوم الشركات التجارية بتصميم المعمار، فإنها تصمِّم ما يمكن أن يُطلق عليه قانون مخصخص. لستُ شخصيًّا ضد نشاط الأعمال الخاص. يتمثل افتراضي الأساسي في معظم الحالات في ترك الأسواق تعمل وتنتج. في المقابل، ألا يبدو جليًّا ضرورة وجود قيود على هذا الافتراض؟ ألا يبدو جليًّا أن القيم العامة لا يمثلها كاملةً مجموع ما قد ترغب به شركة آي بي آم مثلًا؟ وأن ما هو طيب لشركة أمريكا أون لاين قد لا يكون بالضرورة كذلك لأمريكا الدولة؟

عادةً، عندما نتحدث عن هذه المجموعات المتنافسة من القيم، وعن الخيارات التي نتخذها بين هذه القيم، نصف هذه الخيارات بأنها خيارات «سياسية»؛ فهي خيارات تتعلق بسُبل تنظيم العالم من حولنا، وبشأن أي القيم لها الأسبقية.

إن عمليات الاختيار بين القيم، واختيار التنظيم من عدمه، والتحكُّم من عدمه، واختيار تعريف فضاءات الحرية؛ كل ذلك يشكل مادة السياسة. الكود المنظِّم يحمل القيم، لكن رغم ذلك، يتحدث معظم الناس عن الكود وكأنه مسألة هندسية محضة، أو أن أفضل شيء يتمثل في ترك مسألة إرساء الكود المنظِّم لقوى السوق، أو أن تُترك المسألة برمتها دون أي تدخل حكومي.

لكن هذه المواقف خاطئة. تُعرَّف السياسة بأنها العملية التي نقرر من خلالها كيف يجب أن نعيش، وهو ما لا يعني أن السياسة عبارة عن فضاء نتخذ فيه قرارًا جمعيًّا فقط؛ إذ تستطيع أي جماعة الاتفاق على اختيار حكومة تحررية. لا يتعلق الأمر هنا بموضوع الاختيار، بل بالعملية نفسها. والسياسة هي العملية التي نتبادل من خلالها الآراء حول كيف يجب أن تكون الأشياء.

منذ عقدين، في ثلاثية قوية لخَّصت الحراك في مجال النظرية القانونية، أعلن روبرتو آنجر أن «كل شيء غارق في السياسة».44 وهو يشير من خلال ذلك إلى أننا لا يجب أن نقبل أن أي شيء في هذا العالم منفصل عن السياسة؛ فكل شيء «محل نظر»، وكل شيء خاضع للإصلاح.

اعتقد البعض أن آنجر كان يعني أننا يجب أن نجعل كل شيء محل نظر طوال الوقت، وأنه لا يوجد شيء مؤكد أو محدد، وأن كل شيء هو في حالة تغيُّر دائمة، لكن لم يكن ذلك ما كان آنجر يعنيه.

كان ما يعنيه آنجر هو أننا يجب أن نتقصَّى ضرورات أي نظام اجتماعي معين، ونسأل ما إذا كانت تلك الضرورات هي ضرورات بالفعل، كما يجب أن نطالب بأن تُبرِّر تلك الضرورات السلطات التي تستدعيها. ومثلما يشير بروس آكرمان: يجب أن نسأل عند ممارسة أي سلطة من السلطات: لماذا تُمارَس هذه السلطة؟45 ربما ليس عند لحظة ممارستها، لكن بعدها بفترة.

تعتبر لفظة «سلطة» في هذا السياق لفظة أخرى تستخدم للإشارة إلى القيود التي يستطيع البشر القيام بشيء حيالها. لا تعتبر الشُّهب الفضائية التي تصطدم بالأرض بمنزلة «سلطة» تقع في إطار عبارة «كل شيء غارق في السياسة». وإن ارتطام نيزك ما بالأرض يخرج عن حدود السياسة، لكن تبعات ذلك قد ترتبط بالسياسة؛ فلا يعتبر مكان ارتطام النيزك بالأرض شيئًا نستطيع القيام بشيء حياله.

في المقابل، يعتبر معمار الفضاء الإلكتروني سلطة بهذا المعنى، لكن الخلاف كله يدور حول الشكل الذي ينبغي أن تكون عليه هذه السلطة. تدور السياسة حول السُّبل التي نقرر من خلالها القيام بأشياء محددة، وكيفية ممارسة تلك السلطة، ومَن يمارسها.

إذا كان الكود هو القانون، إذن، كما أشار ويليام ميتشل، فإن «التحكُّم في الكود يعتبر سلطة»: «بالنسبة إلى مواطني الفضاء الإلكتروني … الكود … آخذ في التحول إلى بؤرة محورية للمنافسة السياسية. من سيبتكر هذه البرمجيات التي تضع أُطر حيواتنا بصورة متزايدة؟»46 وفق الوضع الحالي، يعتبر مبتكرو الشفرات هم المشرعين بصورة متزايدة؛ فهم يحددون العناصر الأساسية التلقائية للإنترنت؛ مثل: حماية الخصوصية، أو درجة تحقيق الجهالة، أو درجة ضمان الاتصال بالإنترنت. تحدد قرارات هؤلاء — التي تُتخذ عبر دهاليز طرق تشفير الشبكة — طبيعة الإنترنت.

كيف ينفذ الكود عملية التنظيم؟ ومَن هم مبتكرو الشفرات؟ ومَن يتحكَّم في مبتكري الشفرات؟ كل تلك أمثلة على الأسئلة التي يجب أن تركِّز عليها أي عملية سير عدالة في عصر الفضاء الإلكتروني. تكشف الإجابات عن هذه الأسئلة عن طريقة تنظيم الفضاء الإلكتروني. يتمثل ادِّعائي في هذا الجزء من الكتاب في أن الفضاء الإلكتروني يُنظَّم عن طريق شفرته، وأن هذه الشفرة تتغيَّر. تتمثل عملية تنظيم الفضاء الافتراضي، إذن، في شفرته التي تتغيَّر.

إننا ندخل عصرًا تُعيد سلطة التنظيم تمركزها في بناء تختلف خواصه وإمكاناته بصورة جذرية عما هو عليه حاليًّا. وكما ذكرت في حالة روسيا في بداية الكتاب، فإن أحد أشكال السلطة تزول فيما تحل أخرى مكانها.

يجب أن يكون هدفنا هو أن نفهم هذه السلطة، وأن نسأل عما إذا كانت تُمارَس بصورة صحيحة. وفق ديفيد برن: «إذا كانت الشبكة تعجبنا، ألا تقع مسئولية تقديم الدليل على هؤلاء الذي يريدون تغيير الافتراضات الأساسية التي قامت عليها الشبكة في المقام الأول؟»47

كانت هذه «الافتراضات الأساسية» تقوم على أسس من الحرية والانفتاح، لكن توجد يد خفية تهدد كليهما، ونريد أن نعرف كيف يحدث ذلك.

•••

من أمثلة الصراع المستمر حول حريات الفضاء الإلكتروني دولةُ الصين التي لا تزال غير حرة. أخذت الحكومة الصينية موقفًا صارمًا، بصورة متزايدة، حيال سلوك المستخدمين في الفضاء الإلكتروني ممن يخالف سلوكهم أعراف الفضاء الواقعي؛ حيث يُعاقَب مَن يُوفِّرون المواد الإباحية بمدة ١٠ سنوات في السجن، وهي الفترة نفسها التي يُعاقَب بها منتقدو الحكومة. إذا كانت هذه هي جمهورية الشعب؛ فذاك هو الحب القاسي للشعب.

حتى تستطيع الحكومة الصينية توجيه هذه الاتهامات، تلجأ إلى شركات تقديم خدمات الإنترنت؛ حيث تشترط القوانين المحلية تعاون شركات تقديم خدمات الإنترنت في الصين مع الحكومة. وهكذا نطلع على أخبار متواترة حول تعاون شركات تقديم خدمات الإنترنت الكبرى — بما في ذلك شركتا ياهو ومايكروسوفت — مع الحكومة لتنفيذ توجيهات تجعل دستورنا ينهار خجلًا.

أما الأمثلة الصارخة على ما أقول، فهي سيئة بما فيه الكفاية. تقدِّم شركة جوجل مثالًا يكشف أكثر من غيره على نمط التحوُّل الذي أصفه هنا. جوجل مشهورة (عن حق) بمحركها الرائع للبحث؛ حيث بُني محركها على فكرة ألا يتحكَّم عنصر دخيل على نتائج البحث. تستطيع الشركات شراء كلمات البحث، لكن نتائج البحث عنها مميزة ومنفصلة عن نتائج البحث الرئيسة؛ إذ لا يمكن التلاعب في نتائج البحث الرئيسة، ذلك الجزء من الشاشة الذي تذهب إليه عيناك بصورة غريزية.

إلا إذا كانت الشركة التي تسعى إلى التلاعب بنتائج البحث هي دولة الصين عينها؛ فقد وعدت جوجل الصين ببناء برنامج محدد ثابت؛48 حيث ترغب الصين في حجب مواقع لا تظهر في نتائج محرك البحث جوجل دوت سي إن (جوجل الصين)، ولن يُخطَر المستخدمون بذلك، كما لن يكون هناك نظام في هذا البرنامج يُخطِر مقدمي طلبات البحث بأن نتائج البحث التي تظهر هي نتائج قامت السلطات الصينية بتصفيتها. في المقابل، لن يلاحظ المستخدمون الصينيون فرقًا؛ حيث ستبدو نتائج البحث طبيعية مثلما هو الحال مع جوجل كما يعرفونه. ونظرًا لأن محرك بحث جوجل هو محرك عظيم، تعرف الحكومة الصينية تمام المعرفة أن الجميع سيتوجه إليه حتى إذا قامت جوجل بتصفية محتويات لا تريد الحكومة أن يطلع عليها مواطنوها.

هنا مثال رائع على التعاون بين الشركات والحكومات. تستطيع جوجل بناء التكنولوجيا التي تحتاجها الحكومة الصينية بغرض جعل عملية التنظيم في الصين أكثر فعالية، وفي المقابل تستطيع الصين الاستفادة من مهارات جوجل كشرط لتواجد جوجل في السوق الصيني.

من هنا تصبح قيمة السوق الصيني أكبر بالنسبة لجوجل من قيمة مبدئها «البحث المستقل»، أو على الأقل من الأفضل ألا يكون لهذا المبدأ أي معنًى على الإطلاق.

لا أرمي هنا إلى نقد جوجل أو مايكروسوفت أو ياهو. يملك هذه الشركات حاملو أسهم تقع على عاتقهم مسئولية تعظيم القيمة المؤسسية للشركات التي ينتمون إليها، ولا أدري إن كان تصرفي سيكون مختلفًا في حال قيامي بإدارة أي من هذه الشركات.

على أي حال، ما أرمي إليه هو أن للشركات أهدافًا تستطيع الحكومات استغلالها لصالحها، وأن هذا سيحدث بمعدلات متزايدة، وعندما يحدث ذلك ستتغير طبيعة الشبكة.

ستتغير تغيرًا جذريًّا.

جميع الحقوق محفوظة لمؤسسة هنداوي © ٢٠٢٠