|
|
|
|
|
|
|
شبكات الاتصالات والحريات الفردية و العامة
|
|
|
|
1) تمهيد
|
|
يعتبر تأثير التقنيات الحديثة على الحياة الفردية والجماعية من أهم المسائل التي تشغل الناس في الوقت الحاضر. وفي هذا الصدد توجد أصوات تنادي باحترام القواعد الأخلاقية في كل ما يقع تطويره، إذ من غير المعقول ألا تؤخذ الجوانب البشرية الهامة بعين الاعتبار. ومن أقدم من وجه أصابع الاتهام للتأثير السلبي للتقدم التقني في حياة المجتمع الفيلسوف الفرنسي المعروف جان جاك روسو الذي كان ينادي بالرجوع إلى حياة طبيعية صرفة، وحذر من الخطر الداهم على الحياة الجماعية جراء ما يخترعه الإنسان. كان ذلك في القرن الثامن عشر، حيث قال فيه الفيلسوف الفرنسي الآخر فولتير "أنه وهو يقرأ له، تأتيه الرغبة في السير على أربع أرجل".إلا أن التطوير التكنولوجي لم يتوقف، وتتالت الاختراعات ومعها التحدّيات. ولقد ازداد تأثير هذا التطوير شيئا فشيئا حتى صار يهدد الوجود البشري نفسه عندما تم اختراع الأسلحة الكيميائية ثم النووية فيما بعد.
|
|
وإلى هذا التأثير المادي فإن هنالك جانب معنوي لا يقل أهمية، وهو مدى تأثير التقدم التكنولوجي على حرية الفرد والجماعة، والتي بدأت علاماته الأولى مع تصنيع أول الحواسيب. وكان من أول من وجهوا أصابع الاتهام الكاتب الانجليزي جورج أورول في روايته الشهيرة "1948" التي نشرها سنة 1949 ورسم فيها عالما أصبح الإنسان فيه مراقبا تماما في كل زوايا حياته، بما في ذلك حياته العاطفية، من طرف نظام استبدادي تام متمثل في كيان سماه أورول "الأخ الكبير" وكتب فيه عبارته الشهيرة "الأخ الكبير يراقبك" (Big Brother is watching you!).وقد وصل حد التشاؤم باورول إلى أقوال شهيرة مثل: "إذا أردت إلقاء نظرة على المستقبل فتخيل حذاء يطأ وجه إنسان.. إلى الأبد. "
|
|
|
|
|
|
الفيلسوف جان جاك روسو
|
|
1712 - 1778
|
|
الروائي جورج أورول
|
|
1903 - 1950
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
الشكل 1: الفيلسوف جان جاك روسو تكهن بالتأثير السلبي للتكنولوجيا والروائي
|
|
جورج أورويل تكهن بالتأثير السلبي لتكنولوجيا المعلومات على حرية الفرد والمجموعات
|
|
|
|
فهل هنالك حقا ما يدعو للقلق والتشاؤم؟
|
|
إن الإجابة على هذا السؤال صعبة جدا، حيث أن ميزان الإيجابيات والسلبيات ليس واضحا تماما. دعنا نلقي نظرة من خلال الجدول 1على بعض نواحي التقدم الحاص ونحاول أن نكون موضوعيين قدر الإمكان.
|
|
الجدول 1: أمثلة للتقدم التكنولوجي بإيجابياته وسلبياته
التقدم التكنولوجي
إيجابيات
سلبيات
اختراع الآلة الراقنة
انتشار الوثائق والكتب
استنزاف مواد تصنيع الورق
انتشار وسائل التنقل السريع
اختصار الوقت، تدعيم التواصل الاجتماعي
- استنزاف الوقود (بترول، غاز،...)
|
|
- ما ينتج عن ذلك من تلوث بيئي
تقدم الكيمياء و الطب
التغلب على المرض، تصنيع مواد جديدة
الأسلحة الكيمياوية و الجرثومية
الطاقة الكهربائية
ازدياد الرفاهة
تلوث التربة والمياه
الطاقة النووية
تزويد بالطاقة
الأسلحة النووية
التقدم الصناعي
إيجاد المكائن والأدوات اللازمة للحياة اليومية والتقنية
- استنزاف المعادن والمواد الأولية
|
|
- ارتفاع درجات حرارة الأرض
الحاسب الآلي
معالجة فعالة للمعلومات
تغيير نمط حياة الفرد والمجتمع
تقدم تقنيات الاتصالات السلكية واللاسلكية
التمكين من الاتصال من وإلى جميع أنحاء العالم
تسليط الرقابة على الحياة الفردية والجماعية
تقدم تقنيات الصورة
نقل أفضل للأحداث
- إمكانية التجسس
|
|
- إمكانية التركيب
|
|
نريد في هذا المقال إعطاء نظرة معمقة شيئا ما على أحد أكثر الميادين حساسيّة في الوقت الراهن وهو ميدان الاتصالات السلكية واللاسلكية، كي نقف على مدى إيجابياته وسلبياته وما قد ينجر عنها من عواقب وخيمة على الحريات الخاصة والعامة. ولا داعي طبعا للفزع وإن كان الحذر واجب علينا جميعا.
|
|
|
|
لاشك أن لا أحد يستطيع اليوم الغنى عن شبكات الاتصال وخاصة الحاسب الآلي والهاتف. والمشكلة لا تكمن في هاتين الوسيلتين الهامتين ولكن في خطر سوء استعمالهما. وفيما يلي سنعرف أولا بشبكات الاتصال ثم نمر إلى تناول انعكاسات الوسيلتين المذكورتين أعلاه على حياة الأفراد والجماعات.
|
|
2) مكونات شبكات الاتصال:
|
|
تتكون شبكات الاتصال أساسا من ثلاثة عناصر هي: البدالات والمشتركين ووسائط نقل الاشارات (الشكل 2)
|
|
|
|
|
|
الشكل 2: المكونات الريسية الثلاثة لشبكات الاتصالات
|
|
وكما يظهر لنا في الشكل أعلاه فإن البدالات تلعب الدور الرئيسي في التصرف في كل مكونات الشبكة، حيث تقوم الادارات المشرفة عليها بإسناد الارقام للمشتركين وتمكينهم من التمتع بالخدمات من هاتف وانترنت وفاكس وتلكس وغير ذلك. كما تقوم بحساب التّكلفة لكل خدمة واستخلاص المستحقات المستوجبة عن تلك الخدمة. كما أنها تمكن المشترك من قائمة مفصلة عن كل مكالماته والخدمات الأخرى المسندة إليه. كما يمكن لها تحديد موقع كل جهاز اتصال ثابت أو متنقل وبذلك معرفة المصدر الجغرافي لكل اتصال بدقة وكذلك التوقيت بالتحديد.
|
|
أما وسائط النقل فمنها السلكي واللاسلكي. وقدرتها تتفاوت بتفاوت مهماتها وكميات البيانات المعلومات التي تنقلها، ومنها الخط الثنائي الملتوي (twisted pair) المستعمل للهاتف الثابت والخط المحوري (Coaxial Cables) المستعمل بين البدالات القريبة من بعضها البعض حيث يكون ذلك الحجم صغيرا نوعا ما. ومنها الألياف البصرية (Optical fibers) التي لها قدرة عالية جدا حيث يكون الحجم كبيرا وتستعمل عادة للنقل على مسافات بعيدة مثل الخطوط الرابطة بين القارات.
|
|
في البداية كانت الاتصالات تقتصر على المكالمات الهاتفية والتلغرافات عبر الهاتف القار، ثم مررنا شيئا فشيئا كما هو معلوم إلى استعمال الهواتف النقالة ثم استعمال شبكات الكمبيوتر والاجهزة المربوطة بها. وبذلك فإن كلمة مشتركين تعني اليوم كل ما هو مربوط بالبدالة بوسيط نقل سلكي أو لا سلكي ويمكن له ارسال واستقبال اشارات مختلفة سواء كانت تلك الاشارات تماثلية أم رقمية ومنها الهاتف التماثلي والرقمي والمينيتال والحاسوب والآلات البنكية الاوتوماتيكية وغيرها.
|
|
|
|
تنجر عن استعمالات شبكات الاتصال إذن فوائد لاتحصى ولا تعد مثل:
|
|
- اجراء الاتصال المباشر دون تأخير ودون حد للمسافات،
|
|
- ارسال الرسائل عبر الهواتف النقالة والانترنت علما بأنها تصل عادة دون تأخير يذكر،
|
|
- امكانية ارسال ملفات متنوعة عبر الانترنت،
|
|
- امكانية تكوين فرق تتحاور بينها عبر الشبكات الاجتماعية،
|
|
- امكانية استقبال وبث قنوات الراديو والتلفزة،
|
|
- التمتع بالخدمات الموسساتية عبر الانترنت كالتسجيل عن بعد في الدراسة والخدمات الفندقية والبنكية والترشح للوظائف والمناصب وغيرها،
|
|
- تمديد الوقت الإداري وذلك بتمكين مختلف الشرائح الاجتماعية من تلقي خدمات خارج وقت الدوام، حيث أصبح من الممكن في كثير من البلدان تسديد الفواتير أو ارسال الحوالات وغيرها كامل أيام الاسبوع ليلا ونهارا، وهو ما يحل كثيرا من المشاكل الطارئة.
|
|
- إلخ.
|
|
|
|
هذا وقد أظافت تقنيات الجيل الثالثG3+ إمكانيات ضخمة جديدة تسهل التواصل بواسطة الصوت والصورة وهو ما يمكن من إجراء الموتمرات السمعية والبصرية بوسائل بسيطة منها هواتف الجيل الثالث إضافة إلى الحواسيب المربوطة بالشبكة والمجهزة بكاميرات بسيطة مثل الوبكام.
|
|
|
|
كل ذلك يسدي خدمات جمة للمشتركين ويسهل عليهم الاتصال ويوفر عليهم تكاليف السفر وإضاعة الوقت وغير ذلك من الفوائد الكبيرة. إلا أنه قد تولدت إلى جانب ذلك سلبيات لابد من دكرها، منها بالخصوص:
|
|
- إمكانية تحديد مواقع المشتركين في كل حين وذلك بمراقبة هواتفهم الثابته والجوالة. وفي حال، الاخيرة تتم مراقبة تنقلات المشتركين في الشبكة باستمرار عبر أنظمة تحديد المواقع،
|
|
- إمكانية مراقبة مايقوم به المشتركون في الشبكة من تحركات وأعمال على مدار الساعة، حيث يمكن تتبع اتصالاتهم المختلفة،
|
|
- إمكانية تسجيل كل البيانات المتبادلة بين المشتركين واستغلالها لأغراض تجارية وحتى جنائية أو غير لائقة في بعض الاحيان،
|
|
- إمكانية تسجيل كل ما يقوم به الأفراد والمجموعات بالصوت والصورة،
|
|
- امكانية استغلال البيانات الفردية والجماعية لأغراض إحصايئة تعود بالفائدة على التجار والمصنعين وغيرهم من الفئات المستفيدة، بتكلفة أقل بكثير من تلك التي تتطلبها التقنيات العادية. إلا أن تلك الاحصائيات قد تستغل أيضا لأغراض مشروعة مثل إعداد البرامج التنموية والاجتماعة والدراسية والتحكم في موارد الطاقة وغيرها،
|
|
- سبر آراء الناس بشكل خفي للاستفادة منه في شتى المجالات،
|
|
- إلخ
|
|
|
|
3) البدالة "خزّان المعلومات"
|
|
يعتبر التقدم الحاصل في ميدان الاتصالات أسرع تطور عرفته البشرية، ففي غضون حوالي 50 سنة بلغت قوة المعدات في البدالات مستوى يمكنها من ربط ملايين الاتصالات في آن واحد وبسرعة تجعل الربط يحصل مباشرة بعد أن يدخل المشترك الرقم المطلوب. حينما نتذكر أنه في الثمانينات من القرن الماضي كنا ننتظر طويلا قبل الحصول على مخاطبنا رغم قلة الطلبات (قلة المشتركين)، ندرك مدى هذا التقدم.
|
|
وإذا ألقيت نظرة داخل إحدى القاعات المخصصة للربط (وحدات المقاسم)، أدركت قيمة تلك المعدات وقدرتها (الأشكال 3 - 4 و 5)
|
|
|
|
الشكل 3: مثال لجزء من وحدة مقاسم داخل بدالة هاتفية
|
|
|
|
الشكل 4: مثال آخر لجزء من وحدة مقاسم لوسنت 5ESSداخل بدالة هاتفية
|
|
|
|
|
|
الشكل 5: مثال آخر لجزء من وحدة مقاسم سيمنس EWSD
|
|
|
|
تظهر الأشكال أعلاه، إلى جانب وحدات المشتركين وحدات معلوماتية تحتوي على البرامج المشغلة للوحدات وكذلك وسائل تسجيل لكل المعلومات المتعلقة بالمشتركين والاتصالات الجارية بغية تمكين المشترك من فواتير مفصلة وكذلك لتوفير الموارد اللازمة لتسجيل ما نريد حفظه.
|
|
|
|
داخل بدالة هاتفية
|
|
|
|
أما الشكل 6 فيظهر الرسم البياني لمقسم شهير وهو 5ESS من شركة لوسنت الأمريكية التي انصهرت مع شركة ألكاتيل الفرنسية في أواخر القرن العشرين.
|
|
|
|
الشكل 6: رسم بياني لمقسم 5ESS من شركة لوسنت
|
|
|
|
ويمكن اعتبار أن المقسم يتكون أساسا من وحدة الادارة (AM : Administration Module) ووحدة الاتصال (CM : Communication Module) ومجموعة وحدات التبديل (SM : Switching Modules) التي يبلغ عددها حوالي 190. يمكن لكل وحدة أن تُوصَل بعشرات الآلاف من الخطوط التي تحمل مختلف الإشارات، منها إشارات الهواتف الثابتة والجوالة وإشارات رقمية كإشارات الانترنت (الشكل 7). وبذلك فإن البدالة الواحدة تتمتع بقدرة إيصال مآت الآلاف من الاتصالات في آن واحد.
|
|
تشرف وحدة الإدارة على كل ما يجري في البدالة وتمكن المشرفين من متابعة كل ذلك من خلال شاشات ولوحات الكترونية وغيرها. كما تشرف وحدة الإدارة على وحدة الربط التي تهتم بتمرير الإشارات بين مختلف وحدات التبديل. تربط كل وحدة تبديل المكالمات داخل الأحياء القريبة منها كما تمرر الإشارات الخاصة بالأماكن الأخرى إلى وحدة الربط كي تمررها بدورها إلى وحدات التبديل الأخرى.
|
|
تتكون هذه الوحدات من دوائر منطقية فائقة السرعة ومعدات معلوماتية فائقة القدرة تمكّن من توصيل أقصى عدد ممكن من الاتصالات الصوتية والمرئية واتصالات البيانات كالانترنت وغيره. كما تتكون من شاشات تسمح بمراقبة حالة الشبكة والوقوف على الأعطال. وتشمل إلى حاني ذلك معدات لحفظ كل ما نريده من بيانات.
|
|
|
|
|
|
الشكل 7: الاشارات المختلفة التي تمر عبر البدالة الهاتفية
|
|
|
|
تمر اليوم كل المعلومات تقريبا عبر البدالات التي أصبحت بذلك مكانا يمكن أن تخزن فيه كل المعلومات. ومع ظهور ما يسمى اليوم بالحوسبة السحابية (Cloud Computing) يذهب تفكير المستعملين إلى وضع جميع البيانات الممكنة في أماكان مشتركة في الشبكات ليسهل الولوج إليها وذلك بغيةخفض تكلفة التخزين بوضع البيانات المشتركة في أماكن قليلة عوضا عن وضعها في كل جهاز أو كل جزء من الشبكة.
|
|
تتمثل الخاصية الأساسية في الحوسبة السحابية في أن الحوسبة تُجرى "في السحابة" (الشبكات) أي أن عملية المعالجة والبيانات المرتبطة بها ليست محصورةً في أماكنٍ خاصةٍ ومعروفةٍ، بل تتم في مكان ما من الشبكات، وعادة ما يكون ذلك المكان مجهولا من طرف المشترك في الشبكة. وفي ذلك تناقض واضح مع المبدإ السائد حاليا والذي تكون فيه المعالجة عادة في الجزء من الشبكة المتاح للمستعمل، ناهيك عن جهازه الخاص به.
|
|
|
|
تعتبر الحوسبة السحابية من أهم الأفكار ومواضيع البحث والتكنولوجيا المعلوماتية حاليا. فهي تبني على أفكار ثورية ترمي إلى
|
|
- جعل البيانات في متناول المستعمل كلما استعمل الشبكة في أي مكان في العالم
|
|
- خفض تكلفة التخزين بجعل البيانات في مكان ما من الشبكة عوضا عن وضعها في الأجهزة الفردية
|
|
- وضع أدوات معلوماتية جديدة للتصرف في البيانات
|
|
- وضع الآليات اللازمة لحماية البيانات المخزنة بطريقة الحوسبة السحابية
|
|
- وهنالك ميزات تقنية أخرى (انظر الجدول 2)
|
|
الجدول 2: ميزات الحوسبة السحابية (عن الويكيبيديا)
• تحسن الرشاقة (Agility) من قدرة المستخدم على إعادة تمويل موارد البنية التقنية التحتية بسرعةٍ وبصورةٍ غير مكلفةٍ.
• تُمَكِّن سهولة تصفح واجهات برمجة التطبيقات التفاعلية للبرمجيات الآلات من التفاعل مع برمجيات السحابة بنفس الطريقة التي تسهل فيها واجهة تفاعل المستخدم التفاعل فيما بين البشر وأجهزة الحاسوب. حيث غالباً ما تستخدم أنظمة الالحوسبة السحابية واجهات برمجة التطبيقات القائمة على نقل الحالة التمثيلي (Representational State Transfer).
• من المعتقد أن تنخفض التكلفة بصورةٍ كبيرةٍ ويتم تحويل النفقات الرأسمالية في نموذج توصيل السحابة العامة إلى مصروفاتٍ جاريةٍ. مما يقلل ظاهرياً ما عوائق الاشتراك والدخول، وذلك بسبب أن طرفاً ثالثاً يقوم بتوفير البنية التحتية ولا تكون هناك ضرورة إلى شرائها لمرةٍ واحدةٍ أو القيام بمهام الحوسبة المكثفة غير المتكررة. وهنا نلاحظ أن تحديد السعر بناءً لقاعدة الحوسبة الخدمية المقدمة يكون أمراً متوافقاً مع الخيارات القائمة على الاستخدام، كما أن عدداً أقل من مهارات التقانة المعلوماتية يكون مطلوباً من أجل عملية التنفيذ (داخل المنزل).
• تمكن استقلالية الآلة و الموقع (Device and location independence) كذلك المستخدمين في الوصول إلى الأنظمة المستخدمة متصفح الويب بغض النظر عن موقعهم أو أية آلةٍ يقومون باستخدامها (مثال ذلك، الحاسوب الشخصي، الهاتف المحمول..). حيث أن البنية التحتية بعيدةٌ عن المواقع الجغرافية (غالباً يتم توفيرها من قِبَلِ طرفٍ ثالثٍ) ويتم الوصول إليها عبر شبكة الإنترنت، حيث يستطيع المستخدمون حينئذٍ الاتصال من أي مكانٍ كانوا.
• تعددية الإيجار (Multitenancy) تمكن من مشاركة الموارد والتكلفة عبر قطاعٍ عريضٍ من المستخدمين ومن ثم فهذا يسمح بـ:
o مركزية البنية التحتية في المواقع ذات التكلفة الأقل (مثل لاعقارات، الكهرباء... إلخ)
o زيادة كفاءة زروة التحميل (المستخدمون لا يحتاجون إلى مهندسٍ للوصول إلى أعلى مستويات تحميلٍ ممكنةٍ)
o تحسيناتٍ في القدرة على الانتفاع والكفاءة بالنسبة للأنظمة التي لا يتم استخدام سوى قدرٍ ضئيلٍ منها يتراوح من 10- 20 %.
• تتحسن صلاحية العملية لو تم استخدام مواقعٍ متعددةٍ زائدةٍ، والتي تجعل الحوسبة السحابية جيدة التصميم مناسبةً لاستمرارية العمل والتعافي من المصائب والأزمات. ومع ذلك، فقد عانت العديد من خدمات الحوسبة السحابية الرئيسية من ويلات انقطاع التير الكهربائي، كما أن مديري التقانة المعلوماتية وإدارة الأعمال التجارية يستطيعون في بعض الأحيان القيام بالقليل من المجهود عندما يتأثروا بالتبعات السلبية.
• التدرجية (scalability) عبر التمويل التفاعلي ("عند الطلب") للموارد على قاعدة الخدمة الخاصة المناسبة القريبة من الوقت الحقيقي، وذلك بدون حاجة المستخدمين إلى مهندسٍ ما من أجل الوصول إلأى زروة التحميل. وهنا يتم ضبط الأداء والتحكم به، كما يتم إنشاء الهياكل والبنايات المزدوجة بثباتٍ وحريةٍ عبر استخدام خدمات الشبكة العنكبوتية كواجهة تفاعل النظام.
• يمكن تحسين خدمات أمن الحاسوب ، وذلك بسبب مركزية البيانات، والموارد المتزايدة المرتكزة على الأمن، إلخ، إلا أن المخاوف ما زالت ملحة حول فقدان القدرة على فرض السيطرة على والتحكم في بعض صور البيانات الحساسة، بالإضافة إلى تناقص الأمن على البيانات الجوهرية المخزنة. مع ملاحظة أن أمن الحاسوب يمكن أن يكون جيداً أو أفضل من الجيد من خلال الأنظمة التقليدية، جزئياً بسبب قدرة ملقمي أو موفري الخدمة على توفير الموارد اللازمة لحل القضايا الأمنية التي لا يستطيع العديد من الزبائن تحملها. على الرغم من ذلك، فقد تزايدت درجة تعقيد الأمن عندما يتم توزيع البيانات عبر مساحةٍ أعرض أو عبر عددٍ أكبر من الأجهزة أو حتى خلال أنظمةٍ متعددة المستأجرين والتي يتم مشاركتها بواسطة مستخدمين غير مرتبطين. هذا بالإضافة إلى أن وصول المستخدمين إلى سجلات التدقيق والفحص الأمني (security audit logs) قد يكون صعباً أو مستحيلاً. هذا وتمثل رغبة المستخدم في اكتساب القدرة على السيطرة على البنية التحتية وتجنب فقد السيطرة على أمن المعلومات دافعاً جزئياً لتنصيب سحابةٍ خاصةٍ.
• تُعَدُ صيانة تطبيقات الحوسبة السحابية أسهل، نتيجة أنها لا تتطلب أن يتم تنصيبها على جهاز كل مستخدمٍ على حدةٍ. فمن الأسهل أن يتم تحسينها ودعمها، مع وصول التغيرات إلى الزبائن والعملاء بصورةٍ فوريةٍ.
• القابلية للقياس تعني أن اشتخدام موارد ومصادر الحوسبة السحابية يمكن قياسها ويجب أن يتم ذلك لكل زبونٍ وتطبيقٍ وفقاً لأساس يومي، أسبوعي، شهري وسنوي كذلك.
|
|
|
|
لكن لا يمكننا أن نتجاهل أن هذه التقنية قد تسهل الوصول للبيانات من طرف القراصنة أو كل من يريد استغلالها لأغراض المراقبة أو التجسس، حيث أنها قد تكون متاحة في أي زمان وفي أي مكان من العالم.وتصبح الأمور غير مقبولة إذا تعلق الأمر ببيانات شخصية، خاصة في البلدان التي تفتقر إلى قوانين حماية المعلومات التي تتوفر عادة في الدوّل المتقدمة.
|
|
|
|
ولا يمكن المرور دون التوقف عند بعض النقاط المتعلقة بالحاسوب وانعكاسات استعمالة إيجابيا وسلبيا. ذلك أن للحاسوب اليوم دور مركزي في كل شبكات الاتصالات والبيانات.
|
|
4) الحاسوب وانعكاسات استعماله:
|
|
عرف الحاسوب تطورات كبيرة منذ اختراعه في وبدء تسويقه من منتصف القرن الماضي. فلقد تضاعفت طاقته الحسابية ملايين المرات وأدخلت عليه الكثير من الاضافات التي سمحت له بدخول كل ميادين الحياة الاجتماعية والتكنولوجية على حد السواء. والفوائد المسجلة من دخول الكمبيوتر معترك حياتنا من الباب الأكبر ليست بحاجة إلى الاستعراض. لكن تأثيراته السلبية لا تحظى بالاهتمام اللازم حتى يتلافى الشباب المخاطر التي تحدق بمستقبله إذا لم يحسن استعماله. كما أن على مستعمل الحاسوب أن يعي ما يمكن أن يحدث في حال كان متصلا بشبكات الكمبيوتر.
|
|
|
|
تنجر عن استعمال الحاسوب بصورة مفرطة عواقب صحية خطيرة، أهما:
|
|
- التأثير السلبي على البصر،
|
|
- التأثير السلبي على اللياقة البدنية،
|
|
- التأثير السلبي على التواصل مع أفراد المجتمع حيث أن بعض المبالغين في استعمال الحاسوب ينزوون شيئا فشيئا على أنفسهم ويصبحون في عالم شبه افتراضي فتختل لديهم الموازين الاجتماعية برمتها،
|
|
- المبالغة في استعمال برامج معينة مثل ألعاب الكمبيوتر أو برامج الاتصال عبر الشبكات الاجتماعية كالفاسبوك والتوتر واليوتيوب وغير ذلك كثير،
|
|
- إمكانيةلإصابة بحالة من الإدمان تجعل المدمن يضيّع مستقبله ويتهاون بمصيره أو حتى مصير عائلته والمجتمع.
|
|
- إلخ.
|
|
|
|
5) مراقبة الحاسوب المربوط بالشبكة:
|
|
تضاف إلى مخاطر الحاسوب المذكورة أعلاه مساوئ أخرى عندما يكون مرتبطا بالشبكة، أهما:
|
|
- إمكانية المراقبة غير الشرعية لما يقوم به المستعمل، حيث أنه بالإمكان متابعة كل ما يفعله من طرف المشرفين على الشبكة من قريب أو بعيد وكذلك المختصين الذين لديهم القدرة على مراقبته
|
|
- أمكانية الاطلاع غير المشروع على بيانات المستعمل وخاصة السرية منها، مثل المتعلقة بالوثائق الشخصية وغيرها من المعلومات الحساسة،
|
|
- إمكانية قرصنة البيانات عنوة وبدون علم من المستعمل،
|
|
- إمكانية تغيير بعض البيانات بغية الوصول إلى هدف معين،
|
|
- إمكانية تدمير البيانات عبر الفايروسات وغيرها،
|
|
- إمكانية تعطيل الحاسوب أوحتى تدميره جزيئا أو كليا،
|
|
- إمكانية مراقبة تحركات المستعمل في حال الحاسوب المحمول تماما كما هو الأمر في حالة الهاتف الجوال.
|
|
- كما أنه يمكن حجب مواقع ومصادر معلومات معينة لمختلف الأسباب سواء منها الاخلاقية أو القانونية أو الاجتماعية أو لأغراض أخرى.
|
|
|
|
إلى جانب كل ذلك يمكن مراقبة كل حاسوب مربوط بالشبكة من طرف المشرفين على الشبكة وحتى الولوج إلى الشاشات المفتوحة بواسطة شتى الأدوات البرمجية المعدة خصيصا لذلك. كما يمكن الولوج إلى الأقراص وأخذ الملفات منها وزيادة ملفات لها وتغيير المحتوى وحتى مسح الملفات وحذفها. وهناك أدوات من الخطورة بمكان مثل الفايروسات التي قد يستحيل إبطال مفعولها أو حتى تعطيلها قبل فوات الأوان. وعلى سبيل الذكر فقد أدت بعض هذه الفايروسات في الماضي إلى تعطيل شبكات كاملة واتلاف محتواها وحتى تخريب المعدات فيها. لقد أحدثت بعض مشاهير تلك الفايروسات إلى كوارث على أصعدة كثيرة. وللقارئ أن يبحث في موسوعة الويكيبيديا مثلا عن مقالات عن بعض تلك الفيروسات مثل برين (Brain) 1986، و (Morris) 1988 و (Boza) 1996و (Cabir) 2004.
|
|
|
|
|
|
6) الهاتف وانعكاسات استعماله:
|
|
لا يخفى على أحد أن الهاتف قد أصبح ضروريا لدى معظم أفراد المجتمع.فمنذ اختراعه سنة 1876 على يد الكسندر غراهام بل (الشكل 8)، عرف الهاتف تطورا كبيرا من حيث الشكل والقدرة. فبعد أن كان في البداية مخصصا لإيصال الصوت فقط، أصبح بعد إدراج لوحة الأرقام فيه، قادرا على إيصال البيانات الرقمية أيضا. واليوم بدأ الهاتف شيئا فشيئا يلعب دور أداة اتصالات فائقة القدرة، تحتوي أحيانا على معالجات شبيهة بتلك التي توجد في الكمبيوتر، وذلك بفضل تقنيات الادماج العالية (الشكل 9).
|
|
|
|
|
|
|
|
|
|
الشكل 8: ألكسندر غراهام بل، مخترع جهاز الهاتف
|
|
لكنّ تلك البيانات أصبحت اليوم تسجَّل على الحواسيب وفي الشبكات المختلفة، مما يعرض المشترك إلى المخاطر التي ذكرناها أنفا. ولعلّنا نكتفي هنا بعرض صور لأجيال من الهواتف تبرز هذا التطور عبر السنين (الشكل 9). فقد أصبحت هذه الادوات المتقدمة جدا تعطي لمن لديه الدراية الكافية بتلك الادوات إمكانية تحقيق الحلم المرعب الذي أشار إليه جورج أورويل بالجملة الشهيرة (Big Brother is Watching You) والتي يمكن ترجمتها إلى "الأخ الكبير يراقبك"والتي ذكرناها في أول هذا المقال.
|
|
|
|
|
|
الشكل 9: أمثلة لأجيال الهاتف المتلاحقة
|
|
|
|
ويجدر هنا التذكير بأن المرء يحتاج إلى التصريح بمعلومات شخصية متنوعة إذا رغب في الاشتراك في شبكة الهاتف. وهذا سلاح ذو حدّين. فمن ناحية يضمن ذلك للمشترك حق التمتع بالخدمات ويضمن للشركة المديرة للشبكة حقها في جلب المال بواسطة الفواتير المرسلة إلى المشترك بصورة منتظمة، كل شهر مثلا. ولكنه من ناحية أخرى يفسح المجال أمام مراقبة كل الاتصالات التي يقوم بها المشترك، موثقة باليوم والثانية والمكان. كما قد تستُغل إمكانيات التسجيل المتوفرة والعالية القدرة لحفظ محتوى هذه الاتصالات لتمكين جهات معينة من الاطلاع عليها. وقد يكون هذا الاطلاع موافقا للقانون أو مخالفا له. كما قد يكون إيجابيا أحيانا (في مراقبة حالة الطرقات أو تتبع المجرمين مثلا) أو سلبيا أحيانا أخرى.
|
|
|
|
7) الهاتف الجوال من الجيل الثالث وإمكانية المراقبة التامة
|
|
يشتغل الهاتف الجوال بطريقة تختلف كليا عن تلك التي تستعمل في حال الهاتف الثابت. هنالك جزء من الشبكات يتابع كل حركات الجوال لأن هذا الأخير يرسل باستمرار إشارة تعرّف به وتعطي موقعه الجغرافي، لكي يهتم به برج الاتصالات الأقرب له جغرافيا. تعرّف هذه الاشارات بالشريحة المستعملة (المشغل) ورقم المشترك فيتم الاتصال بالمشغل الاصلي الذي يمكن له التواصل مع ذلك الجوال عبر البرج القريب منه.تعتبر هذه العملية لقطة تقنية رائعة توفر للمشترك إمكانية التواصل مع الشبكة حيث ما وجد في كل أرجاء المعمورة.
|
|
لكن لكل شيء ثمنه، فالجوال يمكن تتبعه وتسجيل كل تجوال صاحبه وبذلك كشف مكانه في كل لحظة زمنية. فعلى سبيل المثال سافر رجل إلى باريس وقال لرفقائه في العمل أنه مسافر إلى مسقط رأسه لزيارة العائلة. فلما أرادوا معرفة ذلك المكان والولوج إليه بواسطة تقنيات "الجي بي أس" (Global Positioning System)وجدوا جواله في إحدى ضواحي باريس فأرسلوا له رسالة مداعبة تهنئه بمناسبة تغيير مسقط رأسه. يتم مثل ذلك التعرف بدقة تامة بفضل مجموعة هامة من الأقمار الصناعية المتمركزة في الفضاء بشكل يجعلها تمسح كل شبر من الكرة الأرضية. تحديد المواقع بهذا الشكل تقنية سمحت في الماضي القريب بالقضاء على بعض الشبكات الارهابية ولاتزال تعين على ذلك بشكل يدعو للإعجاب. إلا أن السحر قد ينقلب على الساحر لو تمكنت تلك المجموعات من استغلال نفس التقنية. كما أنه لا أحد يضمن أن تبقي الاستعمالات لأغراض تتبع العصابات فقط. فهي قد تستعمل لأغراض غير شرعية أو لا اخلاقية أو ما شابه ذلك.
|
|
|
|
وفي الآونة الأخيرة ظهرت تقنيات الجيل الثالثG3+، التي تسمح للمشتركين بالاتصال السمعي والمرئي في آن واحد، مما يعتبر تغييرا جذريا في عالم الاتصالات. وبطبيعة الحال فإن هذه التقنية الحديثة سلاح ذو حدين مثل سابقاتها. تمكن هذه التقنية مثلا من إجراء مؤتمرات سمعية بصرية بين الأطباء والباحثين والأخصائيين، وتلك تطبيقات هامة للغاية في حياة الأفراد والمجتمعات. وفي المقابل يمكن الآن توثيق تحركات الناس بالصوت والصورة دون علمهم. فهل قربنا من العالم الذي صورة جورج أورويل في كتابه "1984" أم أن عالمنا سيحقق الرقي والتقدم مع ضمان حق أمن البيانات الذي تتعهد اليوم جل الدول باحترامه؟
|
|
|
|
ومهما كانت الإجابة فإن علينا أن ننتبه لكل الجزئيات في علاقتنا مع الكمبيوتر والهاتف وتقنيات الاتصال عامة. لقد تجاوزت التقنيات اليوم الامكانات المضنية التي كانت تستعمل قديما في التصنت على الناس، والتي كان للمشترك فرصة التنبه إليها بوسائل بسيطة أيضا، إلى إمكانات ضخمة قد يصبح فيها المستعمل لعبة في أيدي الانتهازيين وحتى الخارجين عن القانون، وهو ما أصبح المربون في الغرب ينبهون الناشئة إليه. ندرج على سبيل الذكر لا الحصر قصة حقيقية تتمثل في أن أحد المربين هؤلاء المربين دخل حلقة حوار شبابية وقدم نفسه بطريقة ذكية وأعطى معلومات مزيفة عن نفسه فحصل على معلومات خطيرة دون أدنى عناء. بعد ذلك دعا ذلك المربي اعضاء الحلقة فتفاجؤوا وكان ذلك درسا لهم. متى سيحذوا مربونا حذوهم ليعلموا شبابنا أن عليهم أن يحتاطوا عند استعمال تقنيات الاتصال عامة والانترنت خاصة؟
|
|
|
|
|
|
الشكل 10: قولة جورج أورويل الشهيرة:"الأخ الكبير يراقبك" في كتابة "1984"
|
|
|
|
8) دور الأقمار الصناعية
|
|
تلعب الأقمار الصناعية دورا محوريا في شبكات الاتصالات، حيث تؤمن نقل كم متزايد من المعلومات يوما بعد يوم. تقوم محطات أرضية موزعة على كامل البسيطة بإرسال واستقبال المعلومات المرسلة. تشمل تلك المعلومات مكالمات هاتفية بين البلدان وكذلك اتصالات الانترنت وإشارات أخرى مثل البرامج التلفزيونية وبرامج الإذاعات وكذلك إشارات خاصة بالقيادة والتوجيه عن بعد وغير ذلك كثير.
|
|
لا شك أن كل ذلك يلعب دورا هاما في توطيد العلاقات بين البشر ونشر الثقافات ووضع المعلومة في متناول البشر. لكن الخطر يكمن في أن تلك الاشارات يسهل التقاطها وربما الولوج إليها بعد فك شفرتها لأن وجدت.
|
|
|
|
كما تلعب الأقمار الصناعية دورا رئيسيا في مراقبة كل ما يجري على وجه البسيطة بفضل شبكة محكمة منها وضعت في مدارات تؤمن تلك المراقبة على مدار الساعة. ولتلك المراقبة فوئد جمة مثل التنبه لاختراق قانون تحريم إجراء التجارب النووية ومراقبة تلوث البيئة والبحار والزحف العمراني ومتابعة حالة الزراعات الكبرى والانفجارات البركانية وحركة التنقل البري والجوي والبحري وغير ذلك كثير. كما أنها أصبحت تلعب دورا هاما في مراقبة العدو في الحرب.
|
|
ومن الأشياء المفيدة الأخرى مراقبة حركة المرور ونظم إعانة السائق في اختيار المسلك الأقل اكتظاظا والخالي من العوائق حتى في الظلام الحالك والثلوج الكثيفة.
|
|
9) الجوانب القانونية
|
|
نعلم ونحن نكتب هذه الأسطر أن الدوّل جميعها، بما فيها الدول العربية والاسلامية، وكذلك الهيئات المختصة، قد أصدرت وما تزال تصدر القوانين الهادفة إلى حماية المعلومات الخاصة، بكل ما تتيح التقنيات الحديثة من وسائل، كالحراسة والتشفير والتعمية وشتّى الأساليب الأخرى، إلى جانب القوانين والإجراءات الرادعة. كل تلك الجهود تذكر فتشكر ولا يمكن بأية حال من الأحوال إنكارها. إلا أن ذلك لا يعني أن المستعمل يمكن أن ينشر بياناته في مهب الرياح، في كل فرصة تتاح له، كالمشاركة في مسابقات لا يقدم منظموها الحماية للبيانات مثلا، طمعا في الحصول على المال، ثم يعتقد أن ما نشره من معلومات خاصة سيبقى سرّيا. كما أنه لا يمكن من ناحية أخرى أن ننكر أن هناك رقابة على كثير مما يتبادل من معلومات، بأهداف مختلفة، بعضها إيجابي وبعضها سلبي. ويجد القارئ المهتم بالموضوع في المراجع [18] إلى [21] وغيرها ما يروي عطشه من النصوص.
|
|
|
|
ويكفي هنا أن نسرد الخاصيات العامة للقوانين (الجدول 3) التي تهدف إلى حماية البيانات الشخصية حسب ما ورد في الموقع المذكور في نفس الجدول.
|
|
|
|
الجدول 3: خصائص ومحتوى تشريعات حماية الخصوصية
|
|
(عن موقع الدكتور عايض المري للدراسات والإستشارات القانونية
|
|
http://www.dralmarri.com/show.asp?field=res_a&id=199)
قوانين الخصوصية Privacy او قوانين حماية المعطيات Data Protection laws .
مسماها الشائع
تشريعات حماية الحياة الخاصة من مخاطر المعالجة الإلكترونية للبيانات الشخصية.
وصفها العام
هذه التشريعات جاءت كرد فعل للتحديات التي واجهتها الحياة الخاصة بسبب مخاطر المعالجة الالية للبيانات الشخصية وازدياد انشطة جمع ( Collecting ) وتخزين ( Storing) وتبادل ونقل البيانات ( Transmitting data ) بالتقنيات الحديثة .
مبرر وجودها
سنت هذه القوانين لحماية حق المواطنين في الخصوصية وحماية بياناتهم الخاصة واسرارهم ضمن قواعد ادارية ومدنية وجزائية.
هدفها ونطاقها
في عام 1968 وعلى اثر عقد مؤتمر الامم المتحدة ( طهران ) لحقوق الانسان ومناقشة موضوع مخاطر تكنولوجيا المعلومات على الحق في الخصوصية ظهرت هذه التشريعات كـأول موجة تشريعية وقد انطلقت خلال السبعينات والثمانينات . وخضعت لتعديلات متتالية خلال الثمانينات والتسعينات .
الحقبة الزمنية لانطلاقها وترتيبها بين موجات تشريعات التقنية
حقوق الانسان ( تحديدا الحق في الحياة الخاصة ) ، والقانون الجنائي (المسؤولية الجزائية عن الاخلال بواجبات المعالجة وعن افشاء البيانات ) ، القانون الاداري ( انظمة التنظيم الاداري ، وقواعد نقل تبادل المعلومات بين الهيئات الحكومية ) .
الفرع القانوني ذو العلاقة
البيانات الشخصية المخزنة والمعالجة والمتبادلة بواسطة الكمبيوتر وشبكات نقل المعلومات ( بما فيها وفي مقدمتها الانترنت).
محلها ذو العلاقة بالتكنولوجيا
القواعد القانونية المنظمة لمعالجة البيانات وتخزينها في بنوك المعلومات وتبادلها وتشمل القواعد التي تحظر جمع المعلومات دون سند قانوني وتوجب جمعها للغرض المعلن واستخدامها في هذا الغرض وحده ، وتتيح الحق في تصحيحها وتعديلها من اصحابها ، ولا تجيز إفشاءها وتقرر عقوبات على القائمين بالمعالجة والتحكم في هذه البيانات عند الاخلال بواجباتهم وتقييم المسؤولية على التوصل اليها من الاشخاص الخارجين عن المؤسسة المعنية بالجمع والمعالجة والمسؤولية عن افشائها او الابتزاز بواسطتها .
محتواها بوجه عام
|
|
وتوجد في نفس الموقع المذكور أعلاه قائمة لمختلف الدول التي أصدرت قوانين ذات علاقة بموضوع مقالنا هذا.
|
|
|
|
هذا، توجد تدابير ووسائل تقنية بحتة لحماية البيانات بصفة عامة، لا يتسع المجال لذكرها، ستتناولها المجلة إن شاء الله بالبحث. لكن مسؤولية المستعمل تبقى قائمة في ما يتعلق باتباع الحذر في التعامل مع كل التقنيات الحديثة وغيرها.
|
|
|
|
10) من هو "الأخ الكبير"؟
|
|
قد يتبادر في الذهن لأول وهلة أن "الأخ الكبير" هي السلطة المشرفة كما قصد ذلك أورويل في روايته الشهيرة "1984" (الشكل 10 والمراجع)، وهذا وارد في كل سيناريوهات أنظمة الاستبداد مثل النظام البولشفيكي الذي استمر حوالي 70 عاما قبل أن يزول في بداية التسعينات من القرن العشرين. لكن علينا الحذر من أن نحصر العبارة في ذلك المفهوم المحدود. فلقد أصبحت اليوم كثير من الجهات تسعى لصيد المعلومات لأسباب مختلفة منها على سبيل الذكر لا الحصر
|
|
أ) الاستعمال التجاري بغية إجراء إحصائيات لمعرفة متطلبات السوق والمنتجات المفضلة لدى المستهلكين،
|
|
ب) الاستعمال السياسي لمعرفة ما يريده المواطن واستعمال ذلك لغرض الفوز في الانتخابات مثلا،
|
|
ت) مناقشة موضوع معين على المنتديات لإعداد أطروحات ومذكرات وقوانين وغيرها،
|
|
ث) التأثير على المشتركين لتوجيهم نحو تصرف معيّن،
|
|
ج) طرح أفكار للاستفتاء،
|
|
ح) تكوين مجموعات متشابهة من حيث الرأي أو الهوايات أو الوضع الاجتماعي.
|
|
خ)
|
|
ويكفي أن يدخل أحدنا بعين يقظة إلى أي شبكة تواصل اجتماعي مثلا، ليقف على حقيقة ما نقوله هنا.
|
|
من المهم جدا أن نفهم أن "الأخ الأكبر" هو اليوم مجزأ إلى مجموعة "إخوة كبار وأخوات كبيرات" تسعى كلها لصيد المعلومة واستعمالها. قد يكون ذلك أحيانا بواسطة التجسس. كما أن الاستعمال قد يكون إيجابيا أحيانا و سلبيا أحيانا أخرى. وتبقى المعضلة الكبرى "أنك قد تتحاور أحيانا مع من لا تعرفه". قد يكون ممن تعرفهم لكنه متنكر. كما أنه قد يحاورك لغاية في نفس يعقوب. فعليك أن تتذكر دائما أن هناك من يراقبك ... من وراء "الستار" (الشكل 11)
|
|
|
|
الشكل 11: "الأخ الكبير" يراقبك غالبا من وراء الستار.
|
|
|
|
يتبين من كل ما سبق أن علينا تنبيه القارئ إلى أن الحذر وارد في تعامله مع شبكات الاتصال وخاصة الانترنت، حيث أنه يخاطب أحيانا مجهولين بالنسبة له وأن بياناته التي يودعها هناك يمكن أن تصبح لقمة سائغة لكل من يصل إليها. فنحن نرى مثلا صورا وتفاصيل خصوصية جدا لعديد الناس قد أصبحت تتلاعب بها مختلف المنتديات وغيرها، لأن أصحابها وضعوها في "مهب الرياح العاتية". قد يكون ذلك حدث في حين غفلة.
|
|
|
|
|
|
11) الخاتمة :
|
|
لا شك أننا نبارك استعمال الشباب العربي للتقنيات الحديثة ونحثه على التمكن منها، مع تنبيهه إلى بعض الجوانب التي قد يغفل عنها في إطار زخم المعلومات والتطوير العلمي والتكنولوجي الدي يجري في العالم. لكن السبيل الوحيدة لبلوغ بر الامان تكمن في التمكن من النواحي العلمية والتقنية والولوج إلى خبايا الميدان بواسطة المشاركة في ما يقوم به الشباب في العالم ولا سيما المتقدم تقنيا. تبقى تلك هي الطريقة الوحيدة كي نتفادى أن نكون ضحية كما حدث لنا مرارا وتكرارا على مر التاريخ. كما أن على الأفراد التنبه والتفكير مليا قبل إعطاء بياناتهم المختلفة أو وضعها على الشبكات العامة والمنتديات.
|
|
|
|
|
|
|
|
|
|
|
|
12) المراجع:
|
|
أ) مراجع عامة ذات علاقة بالموضوع
|
|
1) http://ar.wikipedia.org/wiki/ الحوسبة السحابية
|
|
2) http://en.wikipedia.org/wiki/Global_Positioning_System
|
|
3) http://www.icrc.org/ara/war-and-law/conduct-hostilities/information-warfare/overview-information-warfare.htm
|
|
4) http://www.almokhtsar.com/node/32477
|
|
5) ar.wikipedia.org/wiki/إرهاب_إلكتروني
|
|
6) http://www.hostingangle.com/v5/print189.html
|
|
7) http://www.aitnews.com/technology_indepth/technology-opinion/12143.html
|
|
8) http://www.icrc.org/ara/resources/documents/misc/68zdsx.htm
|
|
9) http://digital.ahram.org.eg/Policy.aspx?Serial=474061
|
|
10) http://al-tekah.montadarabi.com/t483-topic
|
|
11) http://www.icrc.org/ara/resources/documents/interview/2011/cyber-warfare-interview-2011-08-16.htm
|
|
12) http://jcmc.indiana.edu/vol13/issue1/boyd.ellison.html
|
|
13) http://www.ip-seo.com/latest/2009/03/which-site-do-people-spend-most-time-on-facebook/
|
|
14) http://en.wikipedia.org/wiki/List_of_social_networking_websites
|
|
15) http://www.ip-seo.com/latest/2009/03/which-site-do-people-spend-most-time-on-facebook/
|
|
|
|
ب) الجوانب القانونية
|
|
16) http://www.ita.gov.om/itaportal_ar/Pages/Page.aspx?NID=1&PID=113&LID=16
|
|
17) http://www.dralmarri.com/show.asp?field=res_a&id=199
|
|
18) http://www.omanlegal.net/vb/showthread.php?t=766
|
|
19) www.oman0.net/.../117013-الجوانب-القانونية-للانترنت
|
|
|
|
ت) الصور
|
|
أخذنا أغلب الصور من الياهو بإدراج كلمات بحث معينة مثل (telephone exchange, Agraham Bell, George Orwell) وغيرها. كما أخذنا بعض الصور من موسوعة الويكيبيديا وقمنا برسم بعضها الآخر.
|
|
20) http://images.search.yahoo.com/search/images
|
|
21) http://ar.wikipedia.org/wiki/
|
|
22) http://en.wikipedia.org/wiki/
|
|
|
|
ث) الكتب
|
|
23) Ronald Ross: Planet Google One Company's Audacious Plan To Organize Everything We Know Hardcover Free Press 2008. Paperback Free Press 2009
|
|
24) George Orwell: 'Nineteen Eighty-Four' , First published by Martin Secker & Warburg Ltd., 1949
|
|
25) http://www.liferesearchuniversal.com/orwell.html (صفحة وب خاصة بكتاب 1984)
|
|
26) Danah M. Boyd , Nicole B. Ellison: Social Network Sites: “Definition, History, and Scholarship”, Journal of Computer‐Mediated Communication, 2007 - Wiley Online Library
|
|
|
|
|
|
|
|
|
|
??
|
|
|
|
??
|
|
|
|
??
|
|
|
|
??
|
|
|
|
|
|
|
|
|