أحد صفحات التقدم العلمي للنشر
أمن المعلومات

الخصوصية… كيف ينبغي أن نفكر فيها؟

الخصوصية… كيف ينبغي أن نفكر فيها؟(*)

محاولة فهم واحدة من أكثر القضايا الشائكة في عصرنا الرقمي.

<J. لانيه>

 

 باختصار

  الخصوصية لم تلق حتفها بعد. لكن الخيارات التي نتخذها بشأن دور الخصوصية في عصرنا الشبكي ستترتب عليها تبعات لعقود زمنية مقبلة.

  علينا أن نتفادى الحديث عن الخصوصية من الناحية المتعلقة بالمفاضلات، حيث إننا كلما تخلينا عن الخصوصية حصلنا في المقابل على قدر أكبر من المنافع (في مجال الأمن، على سبيل المثال). وغالبا ما تكون هذه المنافع مبالغا فيها.

  بدلا من فرض أخلاقيات منفردة للخصوصية على كل شخص، ينبغي أن نسمح للناس باختيار مستوى معين من مستوياتها المتباينة.

تحويل المعلومات الشخصية إلى أموال من شأنه أن يسمح للأشخاص بالسيطرة على بياناتهم الخاصة، ما يمكنهم من اختيار مستوى الخصوصية الخاص بهم. وفي أثناء ذلك، قد يصبح تكديس المعلومات والبحث فيها بشكل غير تمييزي مكلفا جدا للشركات والحكومات.

 

 

 

 

[أولا]

معلومات غير مكتملة(**)

   يمثل التركيز على الحقائق – بوجه عام – خطوة فعالة أولى لفهم موضوع معقد بعيد المنال. وفي حالة الخصوصية، نحرم من الحصول على الحقائق. كما أن أولئك الذين اختزلوا حجم خصوصيتنا، سواء كانوا من الفعاليات الحكومية أو التجارية، يؤثرون ألا نتمكن من اختزال حجم خصوصيتهم. فوكالة الأمن القومي، على سبيل المثال، أخفت طويلا نطاق عملياتها الاستطلاعية الإلكترونية الهائلة بأكمله. وحتى بعد التسريبات الأخيرة التي قام بها <E. سنودن> [المستشار السابق لدى وكالة الأمن القومي] لم يتوفر لنا سوى مجرد رؤوس أقلام عما يجري في الواقع.

وفي عالمنا اليوم، ليس لدى أي مراقب بمفرده صورة كاملة عن الجهة التي جمعت معلومات، ولا عن هذه المعلومات، ولا عن الجهة التي تتعلق المعلومات بها. ولدى بعض المنظمات، مثل وكالة الأمن القومي، معرفة تفوق إلى حد بعيد ما لدى أي جهة أخرى من معارف، ولكنها مع ذلك غير ملمة بالنطاق الكامل للخوارزميات التي تطبقها الهيئات الحكومية والتجارية على البيانات الشخصية أو بالغرض منها.

لذلك، تعتبر الخصوصية حتى الآن موضوعا مريبا لا يمكن الخوض فيه إلا بالاستشراف والتبصر. ويتعين علينا أن نعتمد بقدر يفوق ما ننشده على النظريات والفلسفة والاستبطان وما يروى من حكايات. لكن كل ذلك لا يعني ضمنا أنه ليس في وسعنا أن نفكر في هذا الموضوع.

 

 

 

 

[ثانيا]

ما هي الخصوصية؟(***)

   إن أي فلسفة للخصوصية هي رمز ثقافي. وبما أنني نشأت في مدينة نيو مكسيكو، فقد أقمت ذات صيف مع بعض السكان الأصليين فيها الذين أعربوا عن استيائهم من علماء الأنثروبولوجيا بسبب ما ألحقوه بثقافتهم من أضرار فاقت ما فعلته الإرساليات، لأن الأنثروبولوجيين هم الذين أفشوا أسرارهم. ومع ذلك، فقد كان لدى الزوجين المسنين اللذين أخبراني بذلك ابن متخصص في الأنثروبولوجيا. وفي تلك الأثناء كان الطلبة الصينيون في الولايات المتحدة يدخلون إلى الغرف من دون استئذان، ولا يمكنهم فهم السبب الذي يجعل هذا السلوك غير مقبول. لكن ذلك قد تغير، كما تغيرت الصين.

وفي هذه الأيام، يقال في بعض الأحيان إن الشباب والأشخاص الغريبي الأطوار لا يكترثون بالخصوصية بقدر ما يفعل الذين يكبرونهم سنا. فالشخص المسن الذي ترعرع في عالم لا تسوده الملابس المرقمنة(1) wearablecomputing يشعر على الأرجح  بأن خصوصيته تعرضت للخرق حين يُصادف كاميرا مركبة على الوجه(2). وقد وجهت انتقادات – أو إطراءات – إلى شركات، مثل «فيسبوك»، لقيامها بتنشئة الشباب على الشعور بالارتياح حيال ما تمارسه وكالة الأمن القومي ووكالات الاستخبارات الأخرى من أنشطة. أليست المجموعة التي قد تكون الأكثر تحفيزا للخصوصية وحرصا عليها هي في الأساس المجموعة المسلحة التي يخشى أفرادها من أن يؤدي إدراجهم في اللوائح الحكومية في نهاية الأمر إلى مصادرة ما في حوزتهم من أسلحة.

وعلى الرغم من تنوع المواقف بشأن الخصوصية، فإن التطرق إلى المسائل المتعلقة بالسياسات يؤدي عادة إلى مناقشة المفاضلات. فإذا ما أريد للدولة أن تكون قادرة على تحليل المعلومات الخاصة بكل شخص بهدف إلقاء القبض على الإرهابيين قبل قيامهم بعمل إرهابي، فلن يحق للأفراد عندئذ التمتع بكل من الخصوصية والسلامة؛ أو على الأقل هذه هي الطريقة – التي غالبا ما تؤطِّر المفاضلة بين هذين الأمرين.

وثمة انحراف في التفكير في الخصوصية على هذا النحو. فعند النظر إليها من زاوية المفاضلات، من المحتم أن تنتهي الخصوصية في إطار يجعلها معبودا تجيز عبادته مبررات ثقافية – لحاف أمان للكبار – فما هو مقدار الخصوصية الذي قد «يقبل الناس بالتخلي عنه» لقاء منافع معينة؟ فهذه الصيغة تنطوي على فكرة مفادها أن أي رغبة في الخصوصية قد تشكل مفارقة، تماما كالبقعة العمياء في شبكية عين الإنسان. وهذا أقرب ما يكون من طرح سؤال عن مدى بشاعة طعم الدواء الذي على المريض أن يتناوله كي يشفى من مرض خطير. ومغزى ذلك أن على المريض أن يتوقف عن أن يكون مرهفا إلى هذا الحد. وثمة طلب مماثل يقضي بأنه لو قام الناس «بقدر أكبر من المشاركة» لكان في وسعهم التمتع بمزيد من الراحة والسهولة أو تكوين قيمة أكبر في الشبكات الإلكترونية.

http://oloommagazine.com/Images/Articles/2014/01-02/2014_01_02_05_b.jpg

   من المغري أن نتخلى عن المشاعر الشخصية حيال الخصوصية لكونها مشاعر متقلبة، لكننا قد نرتكب خطأ في ذلك. فماذا لو كانت هناك قيمة في كون الممارسات المتبعة حيال الخصوصية تختلف باختلاف الأشخاص أو الثقافات؟ ففي جميع الأحوال، ينبغي أن يجري التعامل مع التنوع الثقافي بوصفه منفعة جوهرية. والتفكير خلافا لذلك يعني الافتراض بأن العادات السائدة في الثقافة والفكر والمعلومات تتمتع بالفعل بالقدر الممكن نفسه من الجودة – حيث إن أي موقف تجاه الخصوصية يعتبر موقفا صائبا مهما اختلف نوعه. فليس بوسع عالِم البيئة على الإطلاق أن يفكر في أن التطور قد بلغ نهايته. ولعله لن يتعين عندئذ إلحاق كل فرد بأخلاقيات مجموعة واحدة من المعلومات. وربما كان يتعين على الأشخاص أن يمارسوا حرية اختيار درجة من الخصوصية من بين درجاتها المتنوعة.

 

 

 

 

[ثالثا]

الخصوصية كقوة(****)

   في عصر المعلومات أضحى للخصوصية معنى واضحٌ ولا يخفى على أحد، وهو أن المعلومات متاحة لبعض الأشخاص وغير المتاحة لآخرين. فالخصوصية هي التي تقرر من سيحصل على القدر الأكبر من السيطرة.

صحيح أن المعلومات كانت على الدوام أداة مهمة في السباقات المحمومة على الثروة والقوة، لكنها أصبحت الأداة الأهم في عصر المعلومات. فقد أصبح من الصعب التمييز بين سيادة المعلومات وسيادة المال أو النفوذ السياسي أو أي مفهوم آخر من مفاهيم القوة. كما أن أعظم المشاريع المالية هي المشاريع الأكثر قابلية للحوسبة(3)؛ والدليل على ذلك هو تزايد الاتجار بالترددات العالية. فالحوسبة الواسعة لم تعد بالنفع على الشركات المؤقتة فحسب بل كان لها أثر اقتصادي شامل؛ لأنها عملت على تضخيم نطاق القطاع المالي بقدر بالغ من الجاذبية والإثارة. فالشركات من قبيل گوگل وفيسبوك لا تبيع شيئا سوى الحوسبة المصممة من أجل تحسين فعالية ما نطلق عليه حتى الآن اسم «الإعلان»، مع أن هذا المصطلح صار شيئا فشيئا أقل ارتباطا بالإقناع عن طريق البلاغة أو الأسلوب. لا بل أضحى يعني مباشرة القيام «بجس النبض» لمعرفة نوع المعلومات التي يتعرض لها الناس بسهولة. وبالمثل، تعتمد الانتخابات المعاصرة على الحوسبة الواسعة النطاق للعثور على الناخبين الذين يمكن إقناعهم وحفزهم على المشاركة. فالخصوصية هي في صميم توازن القوى بين الفرد والدولة وبين المصالح التجارية والمصالح السياسية.

والحالة الراهنة هذه، تعني أن الأفراد يفقدون قوتهم إذا لم يعمدوا إلى حماية خصوصيتهم. فقد أصبحت الخصوصية مهمة شخصية أساسية لم يتدرب معظم الناس على تأديتها. كما أن ذوي الوعي والمعرفة يتقنون أكثر من غيرهم فن البقاء في الحيز الآمن في عصر المعلومات (من خلال تثبيط سرقة الهويات، على سبيل المثال). لذلك، أخذ المجتمع ينحاز إلى صالح نوع معين من الأشخاص ذوي الميول التقنية – ليس في سوق العمل فحسب بل في الحياة الشخصية أيضا.

يطرح بعض الناشطين السيبرانيين(4) جدلا أن علينا أن نتخلى  كليا عن الأسرار. غير أن الشباب المنخرطين في التقانة (التكنولوجيا) ممن يصرحون بأن المشاركة أمر رائع، يستحوذ على أذهانهم هاجس مجابهة برمجيات التجسس spybots التي تصيب  معظم مواقع الوب أو استخدام التعمية (التشفير) encryption من أجل  الاتصال  إلكترونيا. وفي هذا المجال، يتشابه الشباب المنخرطون في التقانة مع أكبر شركاتها. فموقع فيسبوك ومواقع الجهات المنافسة له تشجع مستخدميها على الانفتاح والشفافية لكنها تخبئ النماذج التنبؤية(5) لأولئك المستخدمين في أقبية سفلية عميقة  ومظلمة.

 

 

 

 

[رابعا]

خطر الحواسيب الشريرة(*****)

   لقد ابتلينا بنخبة غير عادية من التقنيين الطيبي الخلق. فالأشخاص، ومعظمهم من الشباب، الذين يديرون أعمال شركات الحوسبة السحابية العملاقة، التي تقدم خدمات حديثة من قبيل التواصل الاجتماعي أو البحث في الوب، وكذلك نظرائهم في عالم الاستخبارات، يتمتعون في الغالب بنوايا حسنة. وحتى نتخيل كيف يمكن للأمور أن تسوء، علينا أن نتخيل هؤلاء الشباب الرائعين المولعين بالتقانة وهم يتحولون إلى كهول مفعمين بالمرارة أو يتخلون عن إمبراطورياتهم ويسلمونها إلى أجيال مقبلة من الورثة المفرطين في الجهل. ويجب ألا يكون من الصعب سبر غور ذلك، لأن تصورات كهذه قد جرت كقاعدة شائعة في تاريخ البشرية. كما أن التفكير بهذه الطريقة يتسم بالتحجر حين تكون على معرفة ببعض الأنواع اللافتة من التقانيين الذين يزدادون عددا ويزدهرون في زمننا الذي يتمحور حول الحوسبة. بيد أن من واجبنا أن نبذل قصارى جهدنا للسماح بأن تنتابنا أفكار قاتمة إذا ما أردنا تكوين فكرة مسبقة عن التقانة بأي شكل من الأشكال.

فلو تمكن مراقب مزود بحاسوب ضخم كما يجب، من الحصول على قدر كاف من المعلومات الشخصية حول أحد الأشخاص، فسوف يصبح في مقدور هذا المراقب التنبؤ فرضيا بأفكار ذلك الشخص وأفعاله والتلاعب بها. وإذا لم تكن أجهزة اليوم المرتبطة معا بمستوى هذه المهمة، فلا شك أن أجهزة الغد ستكون قادرة على ذلك. ولنفترض إذن أن جيلا مستقبليا من الأجهزة الإلكترونية الاستهلاكية ذات استخدام فائق السهولة يتخذ شكل رقعة فوق الجانب الخلفي للعنق الذي يصب مباشرة في الدماغ لكي يدرك، قبل أن يعي الشخص ذاته، بأن شخصا ما يوشك أن يتساءل عن أي مقهى مجاور يود أن يرتاده. (فحل المعضلات الأشد صعوبة قد أخذ يشكل تحديا معياريا للتقانة الاستهلاكية في زمننا هذا).

إن الكثير من المكونات اللازمة لابتكار خدمة كهذه موجود بالفعل. ففي بعض المختبرات مثل المختبر الخاص بعالم الأعصاب <J. گالانت> [من جامعة كاليفورنيا في بيركلي] أضحى من الممكن تخمين ما يراه الشخص، أو حتى ما يتخيله، أو ما يوشك أن يقوله، وذلك بمجرد إجراء بعض الإحصاءات المتعلقة «بالبيانات الضخمة(6)» التي تربط القياسات الوظيفية الحالية للتصوير بالرنين المغنطيسي للدماغ بالظروف المحيطة بقياسات سابقة. وبذلك تحققت عملية قراءة الأفكار إلى حد ما بالاستناد حصرا إلى البيانات الإحصائية دون غيرها.

لنفترض الآن أنك تضع هذا الجهاز ذا الاستخدام الفائق السهولة، وأنك على وشك اتخاذ قرار بالذهاب إلى مقهى، لكنك لا تعرف ذلك بعد. ولنفترض أن كيانا ما – كموقع فيسبوك أو وكالة الأمن القومي في المستقبل – لديه إمكانية النفاذ إلى ذلك الجهاز ولديه مصلحة في منعك من الذهاب إلى المقهى Aوتوجيهك إلى المقهى B. ففي الوقت الذي تفكر فيه بالتوجه إلى المقهى A، تقفز إلى الشاشة في رأسك رسالة ملحة من رئيسك، فترتبك وتصبح محبطا، ولا تخطر ببالك أبدا فكرة الذهاب إلى المقهى A. وفي الوقت ذاته تطلق فكرة الذهاب إلى المقهى B تغريدة آتية من أحد مواقع  المواعدة المفترضة الجذابة، فيعم الإشراق مزاجك وتبدو لك فجأة أن المقهى B هو فكرة رائعة. لقد  أصبحت الآن عبدا لسيطرة التلاعب البافلوفي الجديد(7) التي تتم بكاملها في منطقة ما قبل الوعي.

http://oloommagazine.com/Images/Articles/2014/01-02/2014_01_02_07.jpg
موقع فيسبوك ومواقع الجهات المنافسة له تشجع مستخدميها على الانفتاح والشفافية لكنها تخبئ النماذج التنبؤية لأولئك المستخدمين في أقبية سفلية عميقة ومظلمة.


وهذه التجربة الفكرية التي تضرب جذورها في الخيال العلمي، تنطوي على أن الحوسبة والإحصاءات تستطيع القيام بفعالية بحفز السيطرة على العقل. ويمكن القول جدلا إن باستطاعة نظام من محركات عامل التوصية الذي يزودك بمعلومات أكثر عن الزبائن التي تدفعها الحوسبة السحابية ضمن أجهزة محمولة بحميمية أكثر من أي وقت مضى، أن يدفعنا في السنوات القليلة القادمة نحو مسافة من الطريق المفضي إلى التصور الذي وصفناه لتوّنا والمتعلق بالسيطرة على العقول.

 

 

 

 

[خامسا]

آفة انعدام الكفاءة(******)

   تتمثل الطريقة المتداولة المسلية في سرد إحدى حكايات الخيال التوعوية في استحضار شخصية شريرة تهيمن بقوتها وجبروتها. وبدلا من النظر في هذا المستقبل المحتمل المظلم، فسوف أركز على التصور الأكثر احتمالا الذي هو ذلك التصور الذي قد تجسد فعلا في أشكاله الأولية. إنه نظام أقل من كونه نظاما آثما ينظمه أناس أشرار من ذوي البراعة الفائقة، وأقرب إلى كونه آفة غامضة من آفات انعدام الكفاءة.

وفي إطار تصور كهذا، قد تقوم هيئة ما، أو بالأحرى صناعة ما، بتخصيص موارد جمة من أجل التلاعب الخوارزمي بالجماهير أو استغلالها سعيا وراء الربح. ولا ريب في أن هذا السعي سيكون مربحا في بداية الأمر، لكنه سيصبح عبثيا في نهاية الأمر. وقد حصل ذلك فعلا! يكفي أن ننظر إلى الحسابات الإحصائية الضخمة التي سمحت لشركات التأمين الصحي الأمريكية بتلافي تأمين الزبائن المعرضين لمخاطر عالية مما شكل استراتيجية مربحة على المدى القصير – إلى أن برز عدد غير مستدام من الأشخاص غير المؤمَّنين. فلا يمكن للمجتمع أن يستوعب ما حققته الخطة من نجاح. ويبدو أن تدمير خصوصية الخوارزميات كوسيلة للحصول على الثروة والسلطة ينتهي على الدوام بشكل فوضوي إلى حد بعيد.

لننظر في الوضع المالي الحديث. فالخطط المالية التي تعتمد على الحسابات الإحصائية الضخمة غالبا ما تحقق النجاح في مستهل الأمر. ويمكن بوجود ما يكفي من البيانات والحسابات استقراء مستقبل الأمن أو سلوك شخص أو أية ظاهرة تتقلب على نحو سلس في العالم – لمدة معينة. ولكن خطط البيانات الضخمة تفشل في نهاية المطاف لسبب بسيط هو أن الإحصاءات بمعزل عن غيرها لا تمثل سوى مرآة مجزأة للواقع.

حتى بداية القرن الحادي والعشرين، لم يكن تمويل البيانات الضخمة قائما على التعدي على خصوصية الأفراد (مثلا من خلال نمذجة الأفراد واستهدافهم بالرهونات العقارية والعروض الائتمانية السخيفة). أما قبل ذلك، فكان على قدر أكبر من التجريد. فكانت تُجرى نمذجة الضمانات، وتدار في إطارها الاستثمارات بشكل آلي، ومن دون فهم لما كان يجري فعلا في العالم الحقيقي نتيجة لذلك. ومن الأمثلة الأولية على ذلك الشركةGreenwich، ومقرها كونكتيكت، لإدارة رؤوس الأموال الطويلة الأجل لصندوق التحوط. فقد غامرت كثيرا إلى أن مُنِيت بالفشل في عام 1998، وتطلبت عملية إنقاذ هائلة من دافعي الضرائب. (تعاود الخطط التجارية للتردد العالي استحداث النمط باعتماد قدر أكبر من البيانات وحوسبة أكثر سرعة.) ومع ذلك، فإن القسم الأكبر من عالم التمويل الفائق الأتمتة يعتمد على نفس عملية الإلغاء الضخمة للخصوصية الفردية التي تميز مهنة التجسس أو إنترنت المستهلكين. وفي النهاية أسهمت السندات المضمونة بقروض عقارية، التي أدت إلى الركود المالي الكبير، في ربط خرق الخصوصية الشخصية بالمشاريع التجارية المؤتمتة. وجرت عمليات عالمية النطاق للإنقاذ من الإفلاس على حساب الإنفاق العام، وسوف ستليها بلا ريب عمليات إنقاذ مماثلة في المستقبل.

وهذه ليست قصة نخبة فائقة الكفاءة قادرة على الاستيلاء على العالم، بل هي قصة كل فرد، بما في ذلك أنجح مشغلي خدمات الحوسبة السحابية العملاقة، الذين يواجهون مشكلات في فهم ما يجري. فالتعدي على خصوصية كل فرد يحقق نجاحا في البداية ويولد ثروات ضخمة من الحوسبة، لكنه سرعان ما يُمنى بالفشل. وقد سبق أن أسفر هذا النمط عن أزمات مالية. أما في المستقبل، حين يصبح كل من يشغل الحواسيب الأكثر فعالية بأكبر عدد من البيانات الشخصية قادرا على تحقيق درجة من التنبؤ والتلاعب بجميع السكان تفوق ما يحققه أي فرد آخر في المجتمع، عندئذ ستكون العواقب وخيمة بصورة أكبر.

 

 

 

 

[سادسا]

القياس الحقيقي للبيانات الضخمة(*******)

   حين يقوم أحد الأشخاص ببيع قدرات خدمة تجمع وتحلل المعلومات عن أعداد هائلة من الأشخاص الآخرين، فإنه يبدي ميلا إلى المبالغة في التبجح التافه. واستشهد بعبارات ترددت على مسامعي كثيرا: «قريبا .. إن لم يكن قريبا جدا، ستصبح الحواسيب العملاقة قادرة على التنبؤ واستهداف المستهلكين بإتقان بالغ بحيث يصبح هذا العمل سهلا ككبسة زر. وسوف تجذب حواسيبنا الضخمة الأموال مثلما يجذب المغنطيس برادة الحديد.»

http://oloommagazine.com/Images/Articles/2014/01-02/2014_01_02_08.jpg
كميات هائلة من المعلومات عن حياتنا الشخصية يجري تخزينها وتحليلها والتصرف بشأنها بشكل سابق لأي استخدام صالح مؤكد لها.


فعلى سبيل المثال، كنت حاضرا حين زعمت إحدى الشركات الناشئة في وادي السليكون، أملا منها بأن يشتريها أحد اللاعبين الكبار، بأنها قادرة على تتبع دورة حيض إحدى النساء عن طريق تحليل روابط المواقع التي نقرت عليها. وأضافت الشركة أنه في وسعها أن تستخدم تلك المعلومات فيما بعدُ لبيع منتجات الموضة ومستحضرات التجميل لهذه المرأة خلال فترات زمنية خاصة تكون فيها أكثر ضعفا إزاء الدعاية. وقد تصلح هذه الخطة بدرجة معينة، ولكن بما أنها تعتمد بشكل تام على الإحصاءات من دون نظرية علمية داعمة، فإنه من المتعذر معرفة تلك الدرجة.

وعلى نحو مماثل، فعند بيع نظام يقوم بجمع معلومات عن المواطنين، يمكن لهيئة حكومية – أو على الأرجح لجهة متعاقدة خاصة تقوم بدور الوكالة – أن تطلق مزاعم جذابة بشأن كيفية إلقاء القبض على المجرمين أو الإرهابيين قبل أن ينفذوا ضرباتهم، وذلك عن طريق مراقبة وتحليل العالم بأسره. وتظهر المصطلحات الواردة في هذه البرامج («الوعي الكامل للمعلومات»، على سبيل المثال) رغبة في وجود ما يشبه السمكة الإلهية التي لا يخفى عليها شيء.

وقد فكّر الخيال العلمي مليا في هذا النوع من الأمور لعقود من الزمن. ومن أمثلة ذلك «وحدة ما قبل الجريمة» في فيلم MinorityReport، وهو فيلم مبني على قصة قصيرة وضعها <K .Ph. ديك> عام 1956، وساهمتُ أنا شخصيا في تداول الأفكار بشأنها قبل عدة سنوات. فقد كانت وحدة ما قبل الجريمة تقبض على المجرمين قبل أن تتاح لهم الفرصة لارتكاب الجريمة. ولكن، لنكن واضحين في هذا الخصوص: فهذا الأمر لا يمثل ما تقوم به الأنظمة العملاقة التي تقوم بجمع المعلومات وتحليلها.

ويأمل مستحدثو هذه الأنظمة بأن تقوم البيانات الوصفية metadata يوما ما بدعم صيغة  مضخمة لنوع الخوارزميات «المكتملة ذاتيا»(8) التي  تستطيع أن تخمن ما الذي  ننوي كتابته على هواتفنا الذكية. فالخوارزميات الإحصائية سوف تملأ الثغرات التي تتخلل البيانات. وبالاستعانة بهذه الخوارزميات، يمكن لدراسة البيانات الوصفية لمنظمة جنائية أن تقودنا إلى أعضاء أساسيين جدد لم يكونوا معروفين من قبل.

ويبدو، حتى الآن على أقل تقدير، أنه لا يوجد دليل على أن استخراج البيانات الوصفية قد حال دون وقوع عمل إرهابي. ففي جميع الحالات التي نعرفها تبين لنا أن الذكاء البشري النوعي قد حفز التحقيقات المباشرة التي أفضت بدورها إلى تعرف المشتبه بهم. والواقع أنه حين يقوم المسؤولون المعنيون من مختلف مشاريع الحوسبة السحابية العملاقة، خاصة كانت أم حكومية، بوصف الأعمال التي يقومون بها، سرعان ما تهبط الادعاءات على أرض الواقع ولا سيما عند القراءة الدقيقة. أجل، فبمجرد وجود أدلة على خطة إرهابية محتملة، يكون من الأسرع القيام بربط النقاط بالبيانات الضخمة العملاقة التي في المتناول. بيد أن قاعدة البيانات لا تعثر على الأدلة في المقام الأول.

وغالبا ما يعثر المرء على حِيَل سحرية بسيطة في هذه الأيام: تحليل لاحق لأحداث تاريخية يقصد به إظهار أن بوسع البيانات الضخمة أن تكشف الأفراد الأساسيين في مكائد معينة قبل أن تحدث. وكمثال على ذلك التحليل الخوارزمي لمعاصري <P. ريڤير> الذي كشف أن <ريڤير> كان شخصية أساسية في تنسيق العلاقات في شبكة اجتماعية. ويتمثل المعطى الأساسي datum في هذه الحالة في  عضويته في منظمات مختلفة قبل الحرب الثورية الأمريكية. وقد أثبت <شين-كاب هان> [الاختصاصي في علم الاجتماع بجامعة سيول الوطنية] أن تحليل قاعدة بيانات صغيرة بأعضاء منظمات منوعة سابقة للثورة بَيّن أن <ريڤير> هو الشخصية المتفردة المعنية بالتنسيق. وفي وقت قريب، قام <K. هيلي> [الاختصاصي في علم الاجتماع بجامعة ديوك] بشكل مستقل باستخراج نتائج مماثلة من قاعدة بيانات متباعدة إلى حد ما تمثل الأحداث نفسها.

ومما لا ريب فيه أن <ريڤير> كان في وسط المجموعات التي تنسق بين الأفراد الآخرين. وتنبه هذه النتائج إلى تطبيق البيانات الوصفية على الأمن. ومع ذلك، فهناك العديد من العوامل التي ينبغي النظر فيها قبل أن تقتنع بأن هذا النوع من البحث يستطيع أن يتنبأ بالأحداث قبل وقوعها.

ومن الواضح أن <ريڤير> كان في موقع خاص جعل منه الحجر الأساس لأمر ما. غير أنه نظرا لغياب أي سياق تاريخي، فليس بوسعنا معرفة ما هو ذلك الأمر. وقد يكتسب أهمية مماثلة فرد قادر على شراء أفضل أنواع الجعة. فلن تكون البيانات الوصفية مجدية ما لم يتم ترسيخها في سياقات بواسطة مصادر إضافية للمعلومات. وليس بوسع تحليل الإحصاءات والرسوم البيانية أن يحل محل الفهم، مع أنه يبدو دائما كذلك لفترة وجيزة.

ويكمن الخطر في احتمال قيام الإحصاءات المتعلقة بالبيانات الضخمة بخلق وهم بوجود محرك آلي لتوليد الأمن مماثل للوهم بوجود آلات للثروات المضمونة التي يطاردها وول ستريت باستمرار. فهناك كميات هائلة من المعلومات عن حياتنا الشخصية يجري تخزينها وتحليلها والتصرف بشأنها بشكل سابق لأي استخدام صالح مؤكد لها.

 

 

 

 

[سابعا]

البرمجيات هي القانون(********)

   غالبا ما يتناهى إلى مسامع المرء عبارات من هذا القبيل: «إن الإنترنت والكثير من الأجهزة الحديثة التي نتواصل من خلالها سوف يجعل الخصوصية الشخصية أمرا باليا». لكن الأمر ليس كذلك بالضرورة. فتقانة المعلومات هي تقانة تُهندَس engineered ولا تكتشف.

صحيح أنه بمجرد تحديد معماريةarchitecture شبكة تضم عددا كبيرا من المستخدمين وعددا لا  يحصى عمليا من الحواسيب المترابطة التي تعتمد عليها، قد يصبح من الصعب إحداث تغييرات فيها. ذلك أن المعمارية تصبح «منغلقة» على ذاتها. ومع ذلك، فإن طبيعة الخصوصية في شبكاتنا الرقمية ليست منغلقة على نفسها بصورة تامة. فما زالت لدينا القدرة على اختيار ما نشاء. وحين نتحدث عن المفاضلات الكبرى بين الخصوصية والأمن أو الخصوصية والسهولة، يبدو وكأنه من المتعذر أن نتفادى تلك المفاضلات. وكأن الحقيقة الأساسية المتعلقة بالحواسيب قد غابت عن بالنا: فالحواسيب قابلة للبرمجة.

http://oloommagazine.com/Images/Articles/2014/01-02/2014_01_02_10.jpg
طبيعة الخصوصية في شبكاتنا الرقمية ليست منغلقة على نفسها بصورة تامة. فما زالت لدينا القدرة على اختيار ما نشاء.


ولأن البرمجيات هي الطريقة التي يتصل بها الناس ببعضهم البعض وينفذون الأشياء، فإن ما تسمح به البرمجيات هو الأمر المسموح به، وما يتعذر على البرمجيات القيام به هو الشيء الذي لا يمكن فعله. وينطبق ذلك بوجه خاص على الحكومات.

   فعلى سبيل المثال، كجزء من قانون الرعاية الميسورة (قانون <أوباما> للرعاية الصحية)، يتعين على المدخنين نظريا دفع رسم للتأمين الصحي يفوق ما يدفعه غير المدخنين في بعض الولايات. وسبب كون ذلك «نظريا» فقط هو أن البرمجيات التي ستشغل الإطار القانوني الجديد لتمويل الرعاية الصحية في الولايات المتحدة لم توضع لتشمل الجزاء (العقوبة) الذي، يفرض على المدخنين. وعليه، سيصبح القانون نافذا من دون الجزاء، بانتظار معاودة كتابة البرمجيات يوما ما مستقبلا. فمهما اختلف ما يفكر فيه المرء بشأن القانون، فإن البرمجيات هي التي تقرر ما الذي يحدث بالفعل.

يلمح المثال المتعلق بفرض جزاء على المدخنين إلى قضية أكبر. فالمنعطفات التي تتخلل برمجيات تنفيذ مشروع قانون <أوباما> للرعاية الصحية أو أي مشروع آخر على مستوى المجتمع، قد تحدد تجارب الأفراد في المجتمع أكثر من تحديدها لنوايا السياسيين.

 

 

 

 

[ثامنا]

كيف نهندس المستقبل
ونحن نجهل ما نقوم به(*********)

   هنالك مدرستان فكريتان أساسيتان تتناولان كيفية الاستفادة من البيانات الضخمة من دون إحداث قدر بالغ من الأضرار الجانبية التي تأخذ شكل التعدي على الخصوصية. إحداهما تسعى إلى توضيح اللوائح الجديدة وإنفاذها، بينما تسعى الأخرى إلى تعزيز الشفافية الشاملة بحيث يصبح بإمكان كل شخص النفاذ إلى جميع البيانات ولا يكسب أي شخص مزية غير مبررة. وهذان المسعيان يتجهان في اتجاهين متعاكسين في معظم الحالات.

وتتمثل مشكلة اللوائح المتعلقة بالخصوصية في أن التقيد بها أمر غير مرجح. فقد أصبحت إحصاءات البيانات الضخمة مصدرا للإدمان وباتت اللوائح المتعلقة بالخصوصية شبيهة بوسائل حظر الكحول أو المخدرات. ومن الجوانب المؤسفة للتسريبات الدورية المتعلقة بوكالة الأمن القومي هو أنه حتى القواعد والأنظمة السرية التي تعتمدها المنظمة تبدو غير مجدية. فقد كان موظفو وكالة الأمن القومي يستخدمون مواقعهم للتجسس على الاهتمامات الغرامية، على سبيل المثال. ومع ذلك، لعله من المفيد وجود بعض اللوائح الجديدة ودرجة ما من الرقابة.

ولكن ماذا عن الفكرة المناقضة – أي جعل الانفتاح على البيانات أكثر شيوعا؟ إن المشكلة فيما يتعلق بهذا النهج لا تنحصر في مجرد النفاذ إلى البيانات؛ بل إن الأهم من ذلك هو القوة الحاسوبية المستخدمة في تحليل تلك البيانات. فهناك على الدوام شخص مزود بأكفأ الحواسيب، ومن غير المرجح أن تكون أنت ذلك الشخص. فالانفتاح بشكل مجرد لا يعمل إلا على تعزيز المشكلة لأنه يزيد من الحوافز على امتلاك حواسيب أكبر.

لنأخذ الحالة المثالية المتمثلة بالانفتاح إلى حدها الأقصى المنطقي. ولنفترض أن وكالة الأمن القومي قد نشرت جميع كلمات السر الخاصة بجميع مخدماتها الداخلية وحساباتها. عندئذ يمكن لأي فرد أن يلقي نظرة عليها. وقد تسارع الشركة گوگل ومنافسوها على الفور إلى استخراج البيانات المخزونة وفهرستها وتحليلها لدى وكالة الأمن القومي بطريقة أفضل منك، وستسعد جميعها بجني الثروات من الزبائن الذين سيستفيدون من ذلك العمل للعثور على طريقة ما للتلاعب في العالم بأكمله أو استغلاله بما يخدم مصالحهم بدلا من مصالحك. ولا يغيبن عن بالِك أن البيانات الضخمة في صيغتها الأولية لا تحقق أية قوة، فما يحقق القوة هو البيانات الضخمة إضافة إلى الحواسيب الأكثر فعالية، وهي عموما الحواسيب العملاقة التي لا تمتلكها أنت.

هل يوجد بديل ثالث؟ تفيذ الحكمة المسلّم بها عالميا تقريبا بأن المعلومات يجب أن تكون مجانية بالمفهوم التجاري. ويتعين أن يحصل عليها المرء مجانا. وهذا ما سمح للشركات الإلكترونية العملاقة في وادي السليكون بأن تتطور بسرعة فائقة، على سبيل المثال.

وتجدر معاودة النظر في هذه العقيدة. فالسماح للمعلومات بأن تكون ذات قيمة تجارية قد يوضح الوضع الذي نحن فيه، ويعيد في الوقت نفسه عنصر الفردية والتنوع والدقة إلى القضايا المتعلقة بالخصوصية.

فلو تم دفع المال للأفراد مقابل المعلومات التي تستمد من وجودهم، لأدىّ ذلك إلى إلغاء الحوافز الرامية إلى خلق مشاريع كبرى للبيانات الضخمة المحكوم عليها بالفشل. فقد يتعين على خطة البيانات أن تحصل على المال عن طريق إضافة القيمة بدلا من استخدام المعلومات التي يمتلكها الأفراد ضدهم.

وهذا مفهوم بارع ودقيق، وكنت أقوم باستكشافه بالتفصيل بالتعاون مع مركز بحوث بالو ألتو ومع <B .W. آرثر> [الاختصاصي في علم الاقتصاد بمعهد سانتا فيه] و<E. هوانگ> [خريج جامعة ستانفورد]. وقد أسهم <هوانگ> في تقديم النماذج الأكثر قبولا لأعمال التأمين لمعرفة ما يحدث حين يكون للمعلومات سعر. ومع أن النتائج معقدة، فإن النمط العام السائد يفيد بأنه حين يتعين على شركات التأمين دفع مال للأشخاص لقاء الحصول على المعلومات التي لا يمكن للشركات انتقاؤها بالسهولة نفسها، فإنها بذلك ستغطي بخدماتها أشخاصا قد ترغب في استبعادهم لولا ذلك.

ومن المهم بمكان التشديد على أننا لا نتحدث عن إعادة توزيع المنافع من اللاعبين الكبار إلى اللاعبين الصغار؛ لا بل إن ذلك يشكل نتيجة مربحة للجميع يعمل فيها كل شخص بصورة أفضل بسبب الاستقرار الاقتصادي والنمو. وإضافة إلى ذلك، فمن غير المعقول أن يوجد ما يكفي من المفتشين الحكوميين للتأكد من التقيد باللوائح المتعلقة بالخصوصية، لكن الجيوش نفسها من المحاسبين الخاصين الذين يجعلون الأسواق حيوية اليوم، يحتمل أن يقوموا بذلك.

وإذا ما عولجت المعلومات بوصفها شيئا ذا قيمة تجارية، فإن مبادئ الإنصاف التجاري قد تعمل على تسوية بعض المعضلات المتصلة بالخصوصيـة التي يصعب تقييمهـــا أو تقدير حجمها. وفي عالمنا الحالي من الصعب جدا إيجاد مستوى وسطي للخصوصية للشخص نفسه من دون وجود مهارات تقنية بارزة. فالشخص غير التقني عليه إما أن ينضم إلى شبكة اجتماعية أو لا، وقد يجد صعوبة في التمكن من إدارة بيئات الخصوصية. ففي عالم تسوده المعلومات المدفوعة الثمن، يستطيع الشخص أن يجري تعديلا على سعر المعلومات زيادة أو نقصانا ومن ثم العثور على الظل الرمادي المناسب. وكل ما يستدعيه الأمر هو تعديل رقم واحد ألا وهو السعر.

لنفترض أن شخصا ما يود أن يلتقط صورة لك باستخدام كاميرا مركبة على الوجه؟ يمكنه القيام بذلك من الناحية المجردة، لكن النظر في الصورة أو فعل أي شيء بها قد يكون باهظ التكلفة. فقد يخسر الأفراد بعض المنافع عند تحديد سعر عال جدا للمعلومات الخاصة بهم، لكن هذه هي إحدى الطرق التي يتحقق بها التنوع الثقافي حتى في حال وجود أجهزة استشعار موصولة بحواسيب كبيرة في جميع الأمكنة.

وثمة زاوية سياسية في هذا الشأن أيضا: فحين تكون المعلومات مجانية يصبح لدى الحكومة قدر لا حدود له من التمويل للتجسس على الناس لأنهم فقدوا قوة الشراء بالمال كوسيلة لتحديد نطاق سلطة الحكومة. ولكنك ما أن تحدد سعرا للمعلومات حتى يصبح باستطاعة الناس أن يقرروا درجة التجسس التي في وسع الحكومة ممارستها عن طريق تحديد سعر الضريبة ببساطة.

ولا يمكن لهذا العرض المقتضب إلا أن يلمح إلى فكرة المعلومات المدفوعة، علما بأن هناك قضايا كثيرة تظل قائمة حتى ولو مضيت في كتابة عدد أكبر من الصفحات، لكن الشيء نفسه يمكن أن يقال عن البدائل. فلا يوجد أي نهج ناضج بعدُ حيال معضلة الخصوصية في عصر المعلومات الضخمة، لا فيما يتعلق بالانفتاح الجذري ولا بشأن اللوائح الجديدة.

ومن الجدير إلى حد بالغ البحثُ عن فرص لاختبار جميع الأفكار المطروحة للنقاش. ويتعين على مهندسي الشبكات وضع نقاط إقحام hooks لأي برمجية من  البرمجيات سواء  تقرر استعمالها أم لا، وذلك لكي تتمكن برمجيات الشبكة من دعم الأفكار المستقبلية حول المعلومات المدفوعة، وزيادة اللوائح أو الانفتاح العالمي أو الشامل. وعلينا ألا نتخلى عن أي شيء إذا تسنى لنا ذلك.

ونحن الذين نبني أنظمة البيانات الضخمة والأجهزة التي تصلها بعضها ببعض، يواجهنا وضع شائك سيصبح أكثر شيوعا مع تطور التقانة. ولدينا أسباب وجيهة ومقنعة جدا للقيام بما نقوم به. ففي وسع البيانات الضخمة أن تجعل عالمنا معافى أكثر وعلى قدر أكبر من الكفاءة والاستدامة. وعلينا أن نواصل العمل من دون توقف. ولكن علينا في الوقت نفسه أن ندرك أن ما نعرفه ليس كافيا لوضعه في المسار الصحيح منذ البداية.

ويجب علينا أن نتعلم كيف نتصرف وكأن عملنا هو في مرحلة المشروع الأول، وأن نبذل قصارى جهدنا لإرساء العمل الأساسي لما نقوم به لكي تُجرى – عند الحاجة – إعادة النظر فيه ودراسته، وحتى معاودة البدء فيه بشكل جذري من جديد.

 

 

المؤلف

  Jaron Lanier
<لانييه> هو مؤلف أنت لست مجرد أداة (9) ومن يمتلك المستقبل؟ (10). وهو عالم في مجال الحواسيب، يعمل حاليا في مركز بحوث مايكروسوفت، ولعله الأكثر شهرة لما قدمه من إنجازات في مجال الواقع الافتراضي. فقد نال العديد من شهادات التقدير بما في ذلك جائزة المهن المتعلقة بالواقع الافتراضي التي تمنحها اللجنة التقنية للتمثيل المرئي والرسوم البيانية التابعة لمعهد المهندسين الكهربائيين والإلكترونيين IEEE. وفي عام 2010، أسمته مجلة التايمز أحد ألمع الشخصيات المئة وأكثرها نفوذا في العالم. وعرضت أعماله على غلاف هذه المجلة مرتين في حقبة الثمانينات من القرن العشرين، حين كان في العقد الثالث من عمره. http://oloommagazine.com/Images/Articles/2014/01-02/2014_01_02_05_a.jpg

  مراجع للاستزادة

 

The Nature of Technology: What It Is and How It Evolves. W. Brian Arthur. Free Press, 2009.
You Are Not a Gadget. Jaron Lanier. Knopf, 2010.
Who Owns the Future? Jaron Lanier. Simon & Schuster, 2013.

(*)HOW SHOULD WE THINK ABOUT PRIVACY?

(**)IMPERFECT INFORMATION

(***)WHAT IS PRIVACY?

(****)PRIVACY AS POWER

(*****)THE ZOMBIE MENACE

(******)PLAGUE OF INCOMPETENCE

(*******)THE TRUE MEASURE OF BIG DATA

(********)SOFTWARE IS LAW

(*********)HOW TO ENGINEER THE FUTURE WHEN WE DON’T KNOW WHAT WE’RE DOING

 

(1) حواسيب يمكن ارتداؤها.
(2) facemounted camera
(3) computational

(4) cyberactivists

(5) mani pulation

(6) big data

(7) neo-Pavlovian

(8) aoutocomplete

(9) You Are Not a Gadget

(10) Who Owns the Future?

http://oloommagazine.com/Images/none.gif

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

For security, use of Google's reCAPTCHA service is required which is subject to the Google Privacy Policy and Terms of Use.

زر الذهاب إلى الأعلى