مقالات رأى

الطوفان الرقمى

طباعة

فى عام 2008 صدر كتاب مهم بعنوان Blown to bits للمؤلفين هال أبلسون وهارى لويس وكنى ليدين، ظهرت للكتاب ترجمة عربية عام 2014 تحت عنوان "الطوفان الرقمى"، والمقصود بالطوفان أو بالمعنى الأصلى لعنوان الكتاب "انفجار" هو أننا نعيش فى عصر رقمى بامتياز، فاستراتيجيات وخطط التحول الرقمى باتت أمرا مألوفا على مستوى الدول والمؤسسات على اختلاف أحجامها، ما جعل أدوات تكنولوجيا المعلومات والاتصالات متغلغلة فى جميع مناحى الحياة، فلا يمكن تخيل مجال لم تقتحمه تلك الأدوات، ولم يقتصر الأمر على الميكنة –الأتمتة- Automation فقط بل تخطاها إلى تقنيات تهدد باستبدال الآلات بالعقل البشرى وهو المعروف بعصر الذكاء الاصطناعى أو عصر الثورة الصناعية الرابعة وما بعدها.

يؤكد الكتاب عددا من الحقائق منها بالطبع ما يميز هذا العالم الرقمى شديد التعقيد الواسع الاتساع، من توافر بيانات ومعلومات كثيرة وكلها تتألف من الصفر والواحد، أى عناصر البيانات الرقمية الأولية، ومن الخصائص أيضا عدم إمكانية التفرقة بين البيانات الأصلية والمنسوخة، فعلى سبيل المثال إذا كانت البيانات تمثل أغنية فلا يمكن التفرقة بين الأغنية الأصلية أو الأغنية المنسوخة مخالفة لعصر ما قبل العصر الرقمى حين كان من الممكن التفرقة بين النسخة الأصلية من الأغنية والمنسوخة من خلال عدة خصائص ربما جودة الصوت أو درجة التشويش أو درجة الارتفاع أو الانخفاض وخلافه، وعلى الرغم من وجود محاولات لحماية حقوق الملكية وحقوق المبدعين مثل استخدام تقنيات حديثة كسلاسل الكتلة BlockChain، فإن هذا المجال ما يزال فى بداياته ويحتاج بالإضافة إلى استخدام تلك التقنيات إلى العديد من التشريعات المنظمة أو إدخال تعديلات فى القوانين الحالية على أقل تقدير.

أما عن قطرات الماء المكونة لهذا الطوفان فهى ببساطة ما يتم إنتاجه من بيانات سواء بواسطة مستخدمى تلك الشبكات-وصل أعداد مستخدمى شبكة الإنترنت إلى نحو 5 مليارات إنسان- أو من خلال الآلات الكثيرة المتصلة بها أيضا من خلال تقنيات عدة أشهرها هى إنترنت الأشياء Internet Of Things (IoT)التىوصل عددها إلى نحو 14.4 مليار جهاز عام 2022 بزيادة 18% على العام السابق والتى من المتوقع أن تصل إلى أكثر من 30 مليار جهاز بحلول عام 2030.

حاليا تقوم تلك الأجهزة بتوليد كم هائل من البيانات (أجهزة المستخدمين بالإضافة إلى أجهزة إنترنت الأشياء) تصل فى بعض التقديرات إلى 94  زيتابايت فى عام 2022 وهو رقم هائل مرشح للزيادة مع ازدياد أعداد المستخدمين والتطبيقات، وكذا أيضا إعداد الأجهزة المتصلة بشبكة الإنترنت، وهنا تظهر الإشكالية الرئيسية، فعلى الرغم من هذا الزخم الكبير فإن قراءة تلك البيانات وتحليلها أصبحا من الأمور المهمة، فوسط هذا الطوفان لا يستطيع العقل البشرى استخلاص المعلومة المفيدة أو الوصول إلى المعرفة والحكمة بمفرده، وهو أمر يؤكد أهمية أدوات التحليل وما ينتج عنها من وظائف مهمة فى الحاضر والمستقبل، ويأتى على رأسها وظائف تحليل البيانات العملاقة .Big data Analysis

من خصائص هذا الطوفان الرقمى أيضا صعوبة محو تلك البيانات على الإطلاق،فإمكانيات الانتقال والنسخ وإعادة النسخ هى إمكانيات عادية فى هذا العالم الرقمى مالم توضع سياسة أو قانون لمحو تلك البيانات وحظر تداولها بعد انتفاء الغرض منها، وهى أمور تعالجها العديد من قوانين حماية البيانات الشخصية ومنها القانون المصرى الذى تم إقراره هذا العام فيما يعرف بالحق فى النسيان الرقمى The Right to Forget وهو ما تم النص عليه فى لائحة قانون حماية البيانات الشخصية General Data Protection Regulation (GDPR) الذى أصدره الاتحاد الأوروبى فى مايو 2018، ونتوقع أن تتضمن اللائحة التنفيذية للقانون المصرى رقم 151 لسنة 2020 والخاص بحماية البيانات الشخصية بنودا مثيلة.

بالطبع هذا الطوفان له مميزاته وله عيوبه، فهو سلاح ذو حدين مثله مثل أغلب الظواهر والاختراعات الحديثة، الانكشاف وفقدان الخصوصية أصبحا من الأمور المعتادة وخاصة بعد توغل وتوحش شبكات التواصل الاجتماعى وانغماس الجميع فيها وصولا بأعداد مستخدمى تطبيق واحد منها-الفيسبوك-إلى نحو 2.96 مليار مستخدم هذا العام.

مثال صغير لتطبيق إنترنت الأشياء ما يمكن متابعته من خلال العديد من المواقع الإلكترونية مثل تلك التى تتيح لزائريها مشاهدة أجزاء كبيرة من العالم من خلال كاميرات مثبتة بتلك المواقع وتتصل بشبكة الإنترنت على مدار الساعة ومنها موقع  https://www.earthcam.com/ هذا بالإضافة إلى ما يفعله بعض مستخدمى الإنترنت من وضع كاميرات خاصة لمراقبة المنازل وأماكن العمل والمدارس وخلافه، التى يتم وضعها على شبكة الإنترنت لتتيح لهم متابعة تلك المواقع عن بعد، وهى أمور تتيح لبعض المخترقين أن يشاهدوا نفس المواد التى تبثها تلك الكاميرات وخاصة فى حالة ترك إعدادات تلك الكاميرات بدون ضبط أو تأمين.

كتاب "الطوفان الرقمى" يرسم ملامح هذا العصر المتفجر بالبيانات والمعلومات؛ حيث يشير الكتاب إلى أمر فى غاية الخطورة وهو المرتبط بالخصوصية وإمكانية التجسس على كل ما نقول وما نفعل، يشيرالكتاب  إلى إمكانيات هائلة لهذه التقنيات حيث يمكنك أن تضع شريحة صغيرة فى حذائك لتتمكن من معرفة مكانه فى المنزل وهى تتيح لك أيضا أن تتعقب من يرتديه.

تستطيع أن تتعرف إلى مدى ازدحام طريق ما قبل أن تتجه إليه، كما يمكن أن تتعرف إلى معدلات الزيارة لمتجر أو مكان عام ببساطة من خلال تطبيقات جوجل إيرث، وهى بيانات يقوم الجميع بإرسالها دون أن يعلموا ذلك فى أحيان كثيرة ببساطة لأنهم لا يعلمون كيفية إغلاق تلك الخاصية.

البحث عن إبرة فى كوم قش كان مثلا يقال فى الماضى، للدلالة على استحالة الوصول إلى شىء تبحث عنه، واليوم مع احترافية محركات البحث بات هذا ممكنا كما بات توجيه الباحثين أمر سهلا أيضا، لا يهتم الكثير من المستخدمين إلا بالصفحة الأولى من نتائج البحث وخاصة أول ثلاث نتائج فيها وهى أمور يمكن أن تستغلها بعض من تلك المحركات لتحريك الرءوس والتوجيه نحو تبنى فكرة معينة أو التنازل عن أخرى.

هذا التحيز موجود ونلاحظه كثيرا، ربما تخف وطأته مع انتشار أساليب جديدة للبحث وذلك باستخدام تقنيات الذكاء الاصطناعى مثلما أعلنت شركة Open AI  منذ عدة أسابيع بخصوص تطبيق جديد يدعى ChatGPT يمكِّن المستخدمين من إقامة حوار مباشر مع الآلة التى تتمكن من خلال تلك التقنيات من تقديم ردود وإجابات عن أكثر الأسئلة صعوبة مستخدمة ما هو متوافر لديها بالفعل من معلومات.

الأمر الثانى المرتبط بالجوانب الاقتصادية والتسويقية، فكثيرا ما نجد إعلانات تقفز فجأة ونراها مرتبطة باهتماماتنا بصورة مباشرة،بعض تلك النتائج تأتى متزامنة مع حديث مع صديق حول منتج بعينه وهو ما يثير الشكوك حول إمكانية التنصت إلى ما نقول خارج الشبكة أيضا.

قضايا تشفير البيانات والرسائل لضمان الخصوصية أو عدم اكتشاف بعض الأعمال غير القانونية مثل الجرائم والأنشطة الإرهابية وأيضا حقوق النشر للمؤلفات والأعمال الأدبية والفنية، وبعض الأعمال المجرمة أيضا كالابتزاز والتشهير أو إطلاق الشائعات ونشر الأخبار المغلوطة وأنشطة الأطفال غير المشروعة على شبكة الإنترنت من القضايا المهمة التى أفرد لها الكتاب عدة صفحات.

الصور الثابتة ومقاطع الفيديو المفبركة بعناية، الزيف العميق Deep Fake وكذا أيضا إيجاد تلك الشخصيات الوهمية التى يتم تشكيلها بواسطة برامج متخصصة لإنتاج صور ثابتة أو متحركة يتم استخدامها فى شبكات التواصل الاجتماعى لاستقطاب الأطفال والسذج.

تطرق الكتاب إلى التجارة الإلكترونية والحرب الاقتصادية بين الشركات،بالطبع كان هذا قبل إطلاق تطبيق التيك توك بسنوات، تلك التى أظهرت الحرب الاقتصادية بين الولايات المتحدة الأمريكية والصين فى صورة شديدة الوضوح والمباشرة، إنه الصراع على الكعكة الاقتصادية العالمية وهو ما اتضح بعد دخول شركة مايكروسوفت على الخط وتقدمها بعرض لشراء شركة التيك توك، وكذا أيضا العديد من الأخبار عن ضعف وسائل تأمين البيانات وسهولة الحصول عليها، أو اختراق التطبيق وبعض الإجراءات التى اتخذتها الولايات المتحدة الأمريكية ومنها حظر استخدام التطبيق على أجهزة الهواتف الذكية للعاملين بالحكومة فى بعض الولايات.

قضايا كبيرة ومعقدة نأمل فى أن تدخل منطقتنا العربية على خط المنافسة بدلا من الاكتفاء فقط بدور المشاهد والمستهلك كما هو الحال الآن، فالمستقبل سيكون ليس لمن يملك البيانات والمعلومات بالدرجة الأولى، ولكن سيكون لمن يملك القدرة على التحليل السليم لها واستخدامها فى الوصول إلى نتائج واتخاذ قرارات مصيرية.

طباعة

    تعريف الكاتب

    م. زياد عبد التواب

    م. زياد عبد التواب

    خبير التحول الرقمي وأمن المعلومات، الرئيس السابق لمركز المعلومات ودعم اتخاذ القرار برئاسة مجلس الوزراء