الفصـــل 25 من دستور المملكة : حرية الفكر والرأي والتعبير مكفولة بكل أشكالها. حرية الإبداع والنشر والعرض في المجالات الأدبية والفنية والبحت العلمي, والتقني مضمونة.


الاثنين، ديسمبر 28، 2020

هل يهدد الاستعمار الرقمي دول الجنوب - عبده حقي


حان الوقت للحديث عن وادي السيليكون كقوة إمبريالية وما يجب فعله لمقاومة قوتها.

تستحوذ شركات وادي السيليكون على الاقتصاد الرقمي في جنوب الكرة الأرضية ، ولا أحد ينتبه.لذلك  

في جنوب إفريقيا ، تهيمن غوغل و فيسبوك على صناعة الإعلانات عبر الإنترنت ، وتعتبران تهديدًا وجوديًا لوسائل الإعلام المحلية. فقد استحوذت شركة أوبر على الكثير من صناعة سيارات الأجرة التقليدية لدرجة أن السائقين تعرضوا للقنابل الحارقة في "حروب سيارات الأجرة في جنوب إفريقيا". واندلعت معارك مماثلة لهذا الوضع في كينيا .

وفي الوقت نفسه ، فإن نيتفليكس لا تقوم فقط بسحب المشتركين بعيدًا عن خدمات التلفزيون المحلية ، بل إنهم يشترون المحتوى في إفريقيا.

في الهند ، أُجبر فيسبوك على إلغاء برنامجه" فري بازي"  الذي منح عملاق وسائل التواصل الاجتماعي التحكم في تجربة الإنترنت على الهواتف المحمولة. وقد احتج الهنود على أن الخدمة عمقت قوة احتكار فيسبوك وأخضعتهم للرقابة . ومع ذلك ما يزال فيسبوك يتوسع في معظم البلدان بما في ذلك الهند ، وتنشط فري بازيك في أكثر من ستين دولة. من خلال المشروع ، احتفظ موقع فيسبوك بتأثيره في دول مثل كينيا وغانا .

ما الذي يجري؟

تعمل شركات التكنولوجيا الكبيرة على إحداث الفوضى في دول الجنوب وهناك أزمة في النظام البيئي التكنولوجي تسمى بالاستعمار الرقمي .

ما هو الاستعمار الرقمي؟

في عصر الاستعمار الكلاسيكي ، جرد الأوروبيون الشعوب الأصلية من أراضيهم ، واستغلوا عملهم ، ومارسوا حكمًهم خارج حدودهم الإقليمية ، واستمروا في التبعية والنهب من خلال التخلف الاستراتيجي. وقد لعبت عديد من الشركات دورًا محوريًا في هذه العملية. في سعيهم للربح والقوة تولى الأوروبيون الملكية والتحكم في البنية التحتية الحيوية ، بما في ذلك الموانئ والممرات المائية والسكك الحديدية.

وبموجب هذا الترتيب ، صممت القوى الإمبريالية السكك الحديدية للنهب من قبل الإمبراطوريات الأجنبية : لقد تجاوزوا قرى السكان الأصليين وربطوا المواقع التجارية والعسكرية بالموانئ البحرية. تم استغلال الشعوب الأصلية لاستخراج المواد الخام ، والتي تم إرسالها إلى أوروبا للتصنيع. عندئذٍ ستغرق المنتجات الأوروبية الفائضة المستعمرات مما قوض قدرة السكان الأصليين على تطوير صناعاتهم المحلية. كما نشرت القوى الاستعمارية هيمنة البنية التحتية هذه عبر إمبراطوريتها الشاسعة.

على غرار الهندسة الفنية للاستعمار الكلاسيكي فإن الاستعمار الرقمي بات متجذرا في تصميم النظام البيئي التكنولوجي لأغراض الربح والنهب. إذا كانت السكك الحديدية وطرق التجارة البحرية هي "الأوردة المفتوحة" لدول لجنوب في ذلك الوقت ، فإن البنية التحتية الرقمية تلعب اليوم نفس الدور: تستخدم شركات التكنولوجيا الكبرى البرمجيات الاحتكارية وسحب الشركات وخدمات الإنترنت المركزية للتجسس على المستخدمين وبياناتهم ، وإعادة بصق الخدمات المصنعة إلى مواضيع إقطاعيات البيانات الخاصة بهم.

على سبيل المثال ، تقوم غوغل بسحب بيانات المستخدم من مجموعة متنوعة من المصادر مثل بحث غوغل ، والخرائط ، والإعلانات ، وخدمات موقع أندرويد وجيمايل- لتزويدهم بواحدة من أغنى مجموعات المعلومات على هذا الكوكب من خلال "الاتحاد المفتوح للهواتف النقالة" والتحكم المملوك لـ " تطبيقاتهم القاتلة " فإنهم يضمنون تدفق بيانات العالم إلى سحابة الشركة الخاصة بهم ثم يقومون بمعالجة البيانات الخاصة بخدمات المستهلك والأعمال.

وهكذا وسعت شركات التكنولوجيا منتجاتها في جميع أنحاء العالم ، واستخرجت البيانات والأرباح من المستخدمين في جميع أنحاء العالم مع تركيز القوة والموارد في بلد واحد الولايات المتحدة (مع الصين منافس متزايد).

البلدان الفقيرة غارقة في الخدمات والتكنولوجيا المتاحة بسهولة ولا يمكنها تطوير صناعاتها ومنتجاتها التي تنافس الشركات الغربية كما تُركوا غير قادرين على حماية شعوبهم من الاستغلال.

هل يمكن تحميل شركات التكنولوجيا الكبيرة المسؤولية؟

يشكل التحكم في كيفية عمل التكنولوجيا أساس الاستعمار الرقمي. غالبًا ما تكون البرامج مملوكة مما يعني أنه لا يمكن للمستخدمين قراءة كود المصدر أو تعديله أو مشاركته وهذا يمنعهم من فهم كيفية عمل أجهزة الكمبيوتر الخاصة بهم والتحكم فيها.

لا يمكن للجمهور مساءلة شركات التكنولوجيا الكبيرة إذا لم يتمكنوا من اتخاذ إجراءات مباشرة لتغيير طريقة عمل برامجهم.

ولهذا السبب بدأ مبرمج البرمجيات الأمريكي ريتشارد ستالمان في الدعوة إلى برمجيات حرة ومفتوحة المصدر في أوائل الثمانينيات قال ستالمان: "البرنامج غير الحر هو نير أداة للقوة الظالمة".

يجب أن يُمنح الأشخاص حرية التحكم في أجهزة الكمبيوتر الخاصة بهم الأمر الذي يتطلب أن يكون لديهم وصول إلى التعليمات البرمجية المصدر للبرنامج - مجموعة التعليمات التي تخبر جهاز الكمبيوتر الخاص بك بما يجب فعله.

تمت كتابة تراخيص البرمجيات الحرة لعكس القوة الاستبدادية للبرمجيات الاحتكارية: فهي تؤمن حرية المستخدم في استخدام البرنامج ودراسته وتعديله ومشاركته. إنها تحافظ على البرامج مجانية ومفتوحة للجميع وتمكن المساءلة.

على سبيل المثال ، تقوم ميكروسوفت بتهيئة نظام التشغيل ويندوز الخاص بها للتجسس على مستخدميها . إذا لم تكن تحت سيطرة ملكية ميكروسوفت فإن ناشطي القرصنة على الكمبيوتر سوف يجردون بالتأكيد خدمات التجسس ويطلقون نسخة معدلة "خالية من التجسس" من ويندوز للجمهور.

ومع ذلك فإن البرمجيات الحرة وحدها لا تكفي لحماية المصلحة العامة لأنه في السنوات الأخيرة ، أدت رأسمالية المراقبة إلى ظهور خدمات إنترنت مركزية خارج سيطرة المستخدم. تعمل المنصات مثل فيسبوك ك"وسطاء معلومات" يقفون بين المستخدمين النهائيين فهل تريد إرسال صورة إلى صديق؟ تقوم بإرساله إلى فيسبوك أولاً ثم يقوم صديقك بتنزيله من فيسبوك.

مع التحول إلى الخدمات المركزية التي تديرها الشركات العملاقة ، ارتفعت مراقبة المستخدمين بشدة. الحوسبة السحابية تلعب دورًا رئيسيًا. بينما تخلق البرمجيات الحرة المساءلة عن البرامج التي تعمل داخل جهازك الخاص ، لا يمكنها أن تنتج مساءلة عن الخدمات السحابية التي تديرها الشركات. هذا لأن البرنامج يعمل على كمبيوتر شخص آخر (فيسبوك ، غوغل ، إلخ). سحابة الشركات تجرد الناس من القدرة على التحكم في أجهزة الكمبيوتر الخاصة بهم.

توفر الخدمات السحابية بيتابايت من المعلومات للشركات التي تستخدم البيانات لتدريب أنظمة الذكاء الاصطناعي الخاصة بها. يستخدم الذكاء الاصطناعي البيانات الضخمة "للتعلم" - فهو يتطلب ملايين الصور"لفهم" كيفية التعرف ، على سبيل المثال ، على الحرف "A" في خطوطه وأشكاله المختلفة. بهذا المعنى "البيانات هي النفط الجديد".

عند تطبيقها على البشر تصبح التفاصيل الحساسة للحياة الشخصية للناس موردًا قيمًا بشكل لا يصدق يحاول عمالقة التكنولوجيا باستمرار استخراجه.

تركيز البيانات هو تركيز القوة

"تأثيرات ردود الفعل" للبيانات الضخمة تزيد الوضع سوءًا : يمكن لمن لديهم بيانات أكثر وأفضل إنشاء أفضل خدمات الذكاء الاصطناعي والتي تجذب المزيد من المستخدمين مما يمنحهم المزيد من البيانات لتحسين الخدمة ، وما إلى ذلك.

تعمل تأثيرات الشبكة ووفورات الحجم والموارد الهائلة للبنية التحتية والتدريب وتطوير المنتجات على زيادة تركيز قوة الشركة. يمكن لسيليكون فالي توظيف أفضل مهندسي الكمبيوتر ، وشراء الشركات الناشئة والمنافسين ، والضغط على الحكومات للحصول على خدمات.

أضف إلى ذلك حقيقة أن الإنترنت عالمي وأن الأنظمة الأساسية ليس من السهل تقييدها بدون أدوات رقابة شديدة القسوة مثل "جدار الحماية العظيم" في الصين ولدينا موقف يركز فيه وادي السيليكون على القوة على المستوى العالمي.

تهيمن شركات التكنولوجيا الكبرى الأمريكية خارج الولايات المتحدة تمامًا كما هي داخلها. ومع تشبع الأسواق الأمريكية نسبيًا فإنهم يسعون إلى استعمار الأسواق الناشئة .

تستثمر ميكروسوفت و غوغل ، على سبيل المثال ، في الجهود المبذولة لوضع برامجها في الفصول الدراسية في غلوبل ساوت من خلال برامج مثل Microsoft Partners in Learning و Google Classroom.  يؤدي هذا إلى جذب الشباب إلى منتجاتهم منذ سن مبكرة ، وينحاز لمطوري برمجيات Global South  تجاه أنظمة برامجهم البيئية.

تعمل شركات التكنولوجيا الكبرى أيضًا على بناء مزارع الخوادم الخاصة بها في البلدان الأجنبية للاستحواذ على الأسواق الناشئة وتحويلها نحو نموذج وادي السيليكون للاقتصاد السحابي المركزي.

يؤكد بعض المعلقين أنهم يقدمون خدمات قيمة لجميع مشاكل الشركات الكبرى. المجاز الشائع هو أن فيسبوك  "يربط مستخدمي العالم" باستخدام نفس المنطق ، لا يزال الناس يمتدحون البريطانيين لتزويدهم بالسكك الحديدية للرعايا الاستعماريين والنقطة الواضحة هي أن هذه الأنظمة صُممت للسيطرة في حين كان من الممكن بناؤها لفائدة المجتمعات المحلية.

في الوقت نفسه فإن البلدان في جنوب الكرة الأرضية أقل قدرة على حماية شعوبها من الاستغلال. الدول التي تتمتع بالسلطة - الولايات المتحدة ودول الاتحاد الأوروبي وأستراليا - هي التي تتخذ القرارات على شركات التكنولوجيا الكبرى.

هذا يطرح مشكلة: يخضع المستخدمون في جميع أنحاء العالم للمعايير التي وضعتها الشركات التي تتخذ من الولايات المتحدة مقراً لها. "الكود هو القانون" بمعنى أن كود الكمبيوتر يشكل لائحة مخوصصة وملزمة لجميع المستخدمين. إذا أراد موقع يوتوب حظر مشاركة المحتوى المحمي بموجب الاستخدام العادل على سبيل المثال ، فليس هناك الكثير الذي يمكن أن تفعله السلطات القضائية الأجنبية.

الأمر نفسه ينطبق على تنظيم الكلام والاعتدال في المحتوى ، وحرية تكوين الجمعيات: تستخدم الشبكات الاجتماعية الرئيسية الخوارزميات وكتب قواعد الموظفين لمراقبة المحتوى ، وتشكيل ما يراه الناس في موجز الأخبار ، وتحديد الناشطين والمجموعات الاجتماعية الأخرى التي يُسمح للأشخاص بالتكوين عليها. منصاتهم.

هذا يعني أن المستخدمين خارج الولايات المتحدة يخضعون لحكم فعلي خارج إقليم سيليكون فالي.

ماذا يمكن أن تفعل دول الجنوب ؟

إذا كان النظام مصممًا للاستغلال والسيطرة فيجب تغييره. السكك الحديدية رائعة لكن تجاوز القرى المحلية من أجل القوة الإمبراطورية ليس كذلك. إذا كنت تريد وقف الاستغلال والمراقبة ، فعليك إعادة تصميم هذه الأنظمة.

تحاول حركة دمج البرمجيات الحرة ومفتوحة المصدر مع أدوات لإعادة لامركزية الإنترنت أن تفعل ذلك بالضبط. في عام 2010 أعلن أستاذ القانون بجامعة كولومبيا ، إيبين موغلين ، عن مشروع فريدومبوكس : هو برنامج مجاني يحول أجهزة الكمبيوتر إلى خوادم شخصية توفر التكنولوجيا اللازمة لتشغيل الخدمات السحابية دون أن يتحكم وسيط .

يمكن لـ فريدومبوكس استضافة الشبكات الاجتماعية اللامركزية مثل ماستادوم أو GNU Social بالإضافة إلى خدمات البريد الإلكتروني والمراسلة . إنه يعتمد على خيار توجيه تورأنوان لحماية خصوصيتك ويسمح لك بتخزين بياناتك على جهازك المنزلي - والوصول إليها أثناء التنقل.

يتضمن مشروع فريدومبوكس مساهمات كبيرة من المطورين الأساسيين سونيل أدابا وجوزيف نوثالاباتي. على مدار الأشهر القليلة الماضية ، عملوا مع منظمة سويشا غير الحكومية لتنفيذ فريدومبوكس بنجاح في اثنتي عشرة قرية هندية .

يستخدم المشروع الأجهزة القديمة لتقديم اتصال وايفاي للقرويين مع توفير الخدمات اللامركزية لهم وحجب المراقبة. يتوسع مشروع فريدومبوكس ليشمل قرى أخرى ، وهو مفتوح المصدر ومصمم للتكرار في جميع أنحاء العالم.

يجب تطوير مبادرات مثل فريدومبوكس في الهند وتوسيع نطاقها. في دراسة جدوى وجد الباحثون في معهد ماساتشوستس للتكنولوجيا أن إعادة اللامركزية على الإنترنت قابلة للتطبيق من وجهة نظر تكنولوجية. هناك تحديات بالتأكيد. تعاني التنمية من نقص التمويل ، وقد يكون من الصعب جعل ملايين الأشخاص يستخدمون خدمات جديدة ، لكن هذا ليس مستحيلًا ، وتكلفته تفوق فوائده إلى حد بعيد.

يمكن بناء التكنولوجيا المجانية والمفتوحة المصدر والقابلة للتشغيل البيني واللامركزية بحيث لا يمكن لأي مؤسسة في أي مكان في العالم امتلاكها أو السيطرة عليها. هذا من شأنه أن يخفف العديد من مشاكل الولاية القضائية الإقليمية. ستؤدي إضافة أدوات قانونية جديدة لاستكمال إصلاح النظام البيئي الرقمي إلى زيادة تعزيز الحقوق الرقمية.

إن محاربة الاستعمار الرقمي مهمة ليس فقط من منظور الخصوصية وحقوق المستخدم الفردية. في الوقت الذي يهدد فيه الانقسام العالمي البيئة ومعه بقاءنا لا يمكننا تحمل المزيد من تركيز الثروة والسلطة. يجب أن نتأكد من أن التكنولوجيا ستخدم شعوب العالم وليس مصالح الواحد في المائة.

كما حذر نائب رئيس جامعة ويتس في جنوب إفريقيا "لم تدخل اعتبارات [الابتكارات التكنولوجية] حتى الخطاب العام ونحن في خطر جماعي بأن نكون مرة أخرى مجرد ضحايا لقوى وعمليات اقتصادية خارجة عن سيطرتنا." على الرغم من الاستثناءات فإن القليل منهم يفكر في كيفية عمل ذلك بالفعل.

حان الوقت للحديث عن وادي السيليكون كقوة إمبريالية والتعامل بجدية مع التغييرات الأساسية اللازمة لوقف الاستعمار الرقمي.

https://www.aljazeera.com/opinions/2019/3/13/digital-colonialism-is-threatening-the-global-south

0 التعليقات: