19 رجب 1430 هـ

ثقافة تكنولوجيا الإنترنت والتداخل العرقي تعكس بروزها في اللغة الإنجليزية

ثقافة تكنولوجيا الإنترنت والتداخل العرقي تعكس بروزها في اللغة الإنجليزية
قاموس «ويبسترز» يشرح 100 مصطلح جديد بعد أن وجدت طريقها في المقال الصحافي والاستخدامات اليومية

كثير من المتخصصين في علم اللغات يعتبرون أن اللغة الإنجليزية تتمتع بخصائص حيوية وديناميكية من الصعب أن تنافسها فيها أي لغة أخرى. الاعتقاد السائد أن انتشارها الواسع، يجعلها عرضة لثقافات وتأثيرات لغوية واجتماعية أخرى، كما أن ارتباطها بعملية التصنيع والتكنولوجيا، أجبرها على التكيف مع التغييرات المستجدة، ولهذا تجدها تستوعب مصطلحات وكلمات جديدة تدخل في الاستعمال اليومي بسبب التغييرات الاجتماعية التي أدخلتها التكنولوجيا، والتعدد الثقافي الذي تتعرض له المجتمعات الغربية، خصوصا الناطقة بالإنجليزية.
«ويبسترز كوليغيات ديكشنري» الأميركي، واحد من أشهر وأهم قواميس اللغة الإنجليزية، قدم في نسخته الحديثة أكثر من 100 مصطلح جديد تشرح لعامة الناس والمتخصصين معانيها، كونها غريبة وغير مألوفة، بعضها دخل كمفردات جديدة كونها ارتبطت بمفردات الشارع من خلال استعمال المراهقين لها في مخاطبتهم لبعضهم بعضا، وبعضها من خلال الاستعمالات الجديدة لكلمات تم اختصارها لاستخدامها في الرسائل الإلكترونية.
وقال جون مورس رئيس دار النشر الأميركية في مدينة سبرينغفيلد الأميركية إن الكثير من الكلمات في النسخة الجديدة من القاموس جاءت لتعكس التغيرات التكنولوجية والوعي الجديد بقضايا البيئة وكذلك التغيرات الصحية للمتقدمين في العمر الذين أضافوا استخدامات وتركيبات جديدة للكلمات، مضيفا أنها «ليست كلمات جديدة في اللغة. ولكن عند استخدام كلمة مثل: نيرو بروتكتيف (دمج بين كلمة أعصاب وكلمة حماية)، وكارديو بروتكتيف (دمج بين قلبي وحماية)، وهذه كلمات قد تستخدم من قبل الأخصائيين، فقد قررنا إضافتها لأن القارئ العادي قد يجدها مستخدمة في المقالات الصحافية في «نيويورك تايمز»، و«وول ستريت جورنال». هناك كلمات مثل «لوكافودو»، وهي كلمة شعبية مركبة من كلمة «لوكال» (تعني محلي) وكلمة «فود» (طعام) مركبة من عدة كلمات. ومن الكلمات الجديدة توجد كلمة «فرنمي»، وهي مركبة من كلمة «فريند» (صديق) وإنيمي «عدو»، وتعني الشخص الذي يبدو صديقا لكنه في الحقيقة عدو. وهناك أيضا كلمة «ووتر بوردينغ» التي أصبح الناس يسمعون بها أخيرا بعد الاتهامات بقيام بعض الدوائر الأمنية الأميركية بالتحقيق مع بعض المتهمين بالإرهاب وتعذيبهم. وهذه تعني الطريقة التي يصب فيها الماء على المتهم وهو مغطى الوجه، وتجعله يشعر أنه يغرق في الماء. وإضافة كلمة «فولغا» المركبة من كلمة «فيديو» وبلوغ (مدونة)، وتعني المدونة التي تقدم مع شريط فيديو. وكلمة ويبيسود، المركبة من ويب (الموقع على شبكة الإنترنت)، ويبيسود (حلقة من برنامج تلفزيوني)، وتعني برنامجا تلفزيونيا يمكن مشاهدته على موقع على الإنترنت. كلمة «فلاشموب»، المكونة من فلاش (وميض) وموب (مجموعة من أفراد عصابة) أضيفت إلى القائمة لتعني تجمع عدد من الأفراد على موقع على الإنترنت للقيام بمهمة محددة، ومن ثم الاختفاء بعد ذلك. وأضاف كلمة «غرين كولار» والتي تعني الشخص الذي يهتم بأمور البيئة. وهذه مركبة من كلمة غرين (أخضر) وكلمة كولار (ياقة).
أما بعض التعبيرات الأخرى التي كانت موجودة سابقا مثل «سوك بابيت»، التي يرجع استعمالها إلى الخمسينات من القرن الماضي، أصبحت الآن تستخدم في التعبير عن هوية الشخص السرية في مواقع التعارف الاجتماعي.
إدخال كلمة «الشاورما» جاء ليعكس التشكيلات الثقافية الجديدة في المجتمعات الغربية. ويعرفها القاموس على أنها «ساندويتش من شرائح لحم الغنم، أو الدجاج المشوي، مع الطحينة والخضار، مع رغيف الخبز العربي (بيتا)». «أما كلمة «ريغاتون» فهي مركبة من بورتوريكو وريغي، وتعني موسيقى من بورتوريكو مع موسيقى الريغي من الكاريبي.
ويقول الناشر مورس إن هذه الكلمات أضيفت إلى القاموس بعد أن دخلت في الاستخدام اليومي من خلال المقالات والمحادثات بين الأشخاص، مضيفا أنه كان من الصعب إهمال وجود كلمة «ستيكيشن» المركبة من «ستيه» (يمكث) وكلمة كيشن (من عطلة) والتي أصبحت تعني (المكوث في البيت في فترات العطلة). لكن ديف ولتون صاحب كتاب «وهم الكلمات» قال في تصريحات لوكالة «أسوشييتد برس»، إنه من الصعب جدا الوصول إلى استنتاجات حول التوجهات الاجتماعية اللغوية الجديدة من خلال بعض الكلمات والمصطلحات القليلة. «ما توصل إليه ناشرو ويبسترز هو قرار تحريري، وهذا اختيارهم. هذه الكلمات وجدت في اللغة من زمن بعيد، لكنهم اكتشفوا أهميتها هذه المرة».
ويورد ولتون مثالا على ذلك قائلا: إن كلمة «بريبون» هي كلمة مستخدمة قديما بين الهنود من زمن بعيد وتعني حدوث الشيء قبل ميعاده. وهي عكس كلمة «بوستبون» المستخدمة كثيرا في اللغة الإنجليزية والتي تعني «التأجيل». إلا أن المحررين قرروا عدم إضافتها في النسخة الجديدة. ورد مورس قائلا «لم تجد الكلمة طريقها إلى النسخة الحالية، لكننا نعرف استخداماتها اليومية».
الشرق الأوسط ، 10/7/2009

11 رجب 1430 هـ

الإنترنت اندمجت مع الإنسان في كيان واحد

الإنترنت اندمجت مع الإنسان في كيان واحد
علم الويب يدرس تأثيراتها المتداخلة

يرغب تيم بيرنيرـ لي مخترع الشبكة العنكبوتية العالمية (الإنترنت) في أن يضعها تحت المجهر، ليرى كيف أنها غيرت سلوكنا. وقد طرح في حوار مع مجلة «نيو ساينتست» العلمية البريطانية، تصوراته في هذا المجال. ويدرس العالم الفيزياء في جامعة أوكسفورد. وكان قد اقترح أثناء عمله في مختبر الفيزياء الجزيئية في مشروع «سيرن» في سويسرا عام 1989، مشروعا للنصوص النشطة (هايبرتيكست) الذي تحول إلى شبكة الإنترنت العالمية.
* لماذا قررت أن تضع الإنترنت ذاتها قيد التمحيص العلمي؟
ـ علم الويب (أو الإنترنت) هو علم ناشئ فعلا، إذ يقوم الباحثون بدراسة تأثير الشبكة على مجمل القواعد والأنظمة في العلوم الاجتماعية والاقتصادية والنفسية والقانونية. وترمي مبادرة الأبحاث العلمية الخاصة بالشبكة التي أطرحها، إلى جمعها معا في علم واحد. وإن كانت هناك مسائل تتعلق بالشبكة أخذت تلتقي معا وتبرز سويا، كمسألة الخصوصية والأمن التي لا مجال للحديث عنها هنا، فإن أحدا لم يفكر حتى الآن في النظر إلى كيفية اندماج الناس مع الشبكة ككيان واحد.
* مزايا عظيمة
* ماذا تأمل أن تحقق بمبادرة البحث العلمي الخاصة بالشبكة؟
ـ الشبكة اليوم منظومة واسعة من الأشخاص والتقنيات الموصولة بعضها ببعض، وعلينا أن ندرسها كعنصر واحد. وهي توصل الناس بعضهم ببعض كلما ابتكروا الوصلات النشطة وتابعوها إلى درجة وصلت إلى خصائص وميزات معقدة جدا لم يتوقعها أحد. وهناك حاليا نحو 10 قوة 11 (100 مليار) من الصفحات عليها، كما أن هناك أيضا عددا مساويا لها من الخلايا العصبية في الدماغ البشري. والدماغ شيء معقد لا نفهمه، ولكننا نعول عليه. والشبكة أمر معقد أيضا على الرغم من أننا قمنا بتشييدها، ولكننا لا نملك معطيات ومعلومات حقيقية عن مدى توازن المنظومات المنبثقة عنها، التي تم استخلاصها وجمعها.
* كيف يؤثر فهم واستيعاب هذه المنظومات التي برزت، على المجتمع؟
ـ إذا تمكنا من تقويم هذه المنظومات وإصلاحها، يمكننا تأسيس ظاهرة اجتماعية جديدة تغير أسلوب عمل الإنسان. مثلا، لنأخذ تصميم سوق على الإنترنت خاص بالبضائع القديمة، أو المستعملة. فإذا ما أخطأنا في إيجاد توازن موقع الشبكة بين الجانب الاجتماعي والفني، أو أخطأنا في نموذجه على صعيد الثقة به وصيته وشهرته، فإن المشروع يفشل. ولكننا إذا نجحنا فيه فإنك توجد سوقا عالمية للبضاعة المستخدمة والقديمة التي من شأنها أن تؤثر على سعر المنتجات حول العالم، نظرا لأنها تقدم أسعارا بديلة من هذه البضاعة المستعملة. إنها ظاهرة في الإنترنت غيرت أسلوب عمل المجتمع، وبالتالي فنحن بحاجة إلى العلم لكي نفهم ونستوعب ذلك.
* علم الويب
* ألا يمكن دراسة ذلك بشكل أفضل في حقل راسخ بشكل جيد هو التفاعل بين الكومبيوتر والإنسان؟
ـ جزء من هذا الحقل يعنى ببعض هذه المسائل، ولكن هذا ليس فقط في ما يتعلق بكيفية تقديم المعلومات عبر واجهة تفاعل وسطح مكتب على الكومبيوتر. إن علم الشبكات يبحث عن مشهد أوسع على مستوى المنظومات. نحن بحاجة إلى تخصيب متبادل بين القواعد والسلوكيات المختلفة.
* هل سيقوم علم الإنترنت بتحسين الأمن عليها؟
ـ لا يوجد جواب من كلمة واحدة بخصوص الأمن. فمسألة الأمن تطال جميع الأمور، فهناك احتمالات لحصول هجمات على كل شيء. وبعض المشاكل الأمنية تتعلق بمنظومات معقدة في الشبكات الاجتماعية. ومثال على ذلك فإن الصيد الاحتيالي هو عبارة عن اتصال غير مناسب، خاص بالثقة بين الإنسان والإنسان، الذي يجعل الناس تعتقد أنها تتحدث إلى أحد المصارف، في حين أن الأمر غير ذلك، وإنما يبدو الأمر كما لو أنه مصرف.
* هل يساعد الأمر لو أن الناس تثق بمواقع الإنترنت؟
ـ نعم، فيما يتعلق ببعض الجوانب. ففي السابق لم يكن الترميز موجودا، لكننا اليوم نملك بروتوكولات مرمزة لضمان سلامة الاتصالات عبر الإنترنت. وكان القليل من الناس يتوقع الصيد الاحتيالي، لكن اليوم نحن في موقع أفضل بكثير في درئها عن طريق المتصفحات التي تحذرنا من الأخطاء المعروفة المشهود لها. ومن شأن علم الإنترنت أن يساعد في مسائل مثل الأمن عن طريق تمييز المشاكل الميكروسكوبية الصغيرة وربطها بالمشاكل الكبيرة.
* اختراعك أتاح لمواقع مجهولة مثل «ويكيليكس» Wikileaks التي تطلق الإنذارات والتحذيرات. فهل سيقوم علم الشبكة بالمحافظة على كتمان هوية هذه المواقع التي تتخذ موقفا كهذا والحفاظ على مجهوليتها ؟
ـ إطلاق التحذيرات والإنذارات مثال على عمليات الاستخبارات الجماعية التي تتم في الشبكة، وعلم الشبكة بحاجة إلى دراستها، لكن من الصعب جدا توفير الحماية الكاملة للعمليات مجهولة الهوية هذه. وبصراحة فإنه من المخيف جدا ممارسة مثل هذه اللعبة. فالبيانات والمعلومات المجهولة عن الأشخاص خادعة، لا بل خطيرة، نظرا إلى أن كل مزيد من مجموعات البيانات التي تقارن مجموعة بيانات بها، تكون أنت أقرب احتمالا إلى التعرف على الأشخاص الموجودين بها.
الشرق الأوسط ، 30/6/2009

الشركات تشتري "أتباعا" على تويتر

الشركات تشتري "أتباعا" على تويتر
أصبح بامكان الشركات او المؤسسات التي تنشر اخبارها على موقع المدونات القصيرة "تويتر" والتي تفتقر الى "أتباع"، أي مستخدمين مسجلين لمتابعة جديدها، اشتراؤهم بالمال.
فشركة uSocial الاسترالية للتسويق والاعلام سدت هذه الثغرة في مجال التدوين السريع، وتعرض مجموعات من "الاتباع للبيع"، أصغرها تتكون من ألف مستخدم بسعر 87 دولارا.
وقد يبلغ حجم مجموعة الاتباع الممكن شراؤها 100 ألف مستخدم.
ويقول مدير يوسوشل ليون هيل ان شركته تمشط تويتر بحثا عن أتباع جدد محتملين بالبحث في اهتماماتهم، آخذة بعين الاعتبار ايضا مواقعهم الجغرافية، ثم تبعث اليهم رسائل تلفت انتباههم الى وجود مستخدم آخر قد يهمهم، وهو طبعا الشركة التي دفعت مقابلا ماليا.
ويقول هيل ان القرار في النهاية يعود للمستخدم في تسجيل نفسه كواحد من الاتباع، وان يوسوشل تتابع محاولاتها حتى تبلغ العدد المطلوب من الاتباع.
وتعامل مع الشركة حوالي 150 زبونا كلهم اشتروا اتباعا، وهي على وشك اطلاق أكثر من 80 حملة اخرى لجمع اتباع لآخرين.
ويقول هيل ان من بين زبائن يوسوشل منظمات تربوية وشركات تجارية وتسويقية، "بل حتى سيدة تعرض دروسا في اليوغا، ورجل لا يريد الا نشر رسالته الدينية".
ويذكر هيل بان تويتر بدأ كوسيلة لابقاء الاصدقاء على اتصال، "وكما الشأن بالنسبة لكل المواقع الاجتماعية، تتنازعها كبرى الشركات التجارية كلما حققت نجاحا كبيرا."
وتقدر يوسوشل قيمة كل "تابع" بعشرة سنتات من الدولار شهريا، تدفعها الشركات التي اشترته.
وأكد روبن غود من Hitwise ان تويتر اصبح فعلا نصب اعين كبرى الشركات، قائلا ان المسوقين يجمعون الاتباع باعداد هائلة للاستفادة منهم لاحقا.
لكن نجاح تويتر التجاري بدأ يطرح بعض المشاكل، حسب رأي غود، الذي يذكر مثال سرقة عناوين "hashtag"، وهي كلمات البحث التي يلحقها مستخدمو تويتر بمدوناتهم القصيرة لابراز موضوعها. وهي العناوين التي تعتمد عليها محركات البحث لايجاد مدونات في موضوع معين.
فشركة "هابيتات" للاثاث استغلت الشهر الماضي الاهتمام العالمي الكبير باحداث ايران عقب الانتخابات الرئاسية، فصارت تضع كلمات بحث مظللة لجلب كل متابعي اخبار ايران الى مدوناتها.
لكن غود يرى ان تويتر اقدر على مقاومة تلك الاساليب من بقية مواقع التعارف، "فبالإمكان تغيير كلمة البحث في اية لحظة وبسهولة، ما يجعل الموقع دائما متقدما على من يحاولون استغلال نجاحه بطرق ملتوية."
موقع البي البي سي، 3/7/2009

سرية المعلومات والخصوصيات على الشبكات الاجتماعية.. مستحيلة

سرية المعلومات والخصوصيات على الشبكات الاجتماعية.. مستحيلة
حتى البيانات التي جرى التستر عليها تظل تكشف الكثير
أحد الأساليب التي تقوم بها الشبكات الاجتماعية لجني الأرباح، هو عن طريق المشاركة بالمعلومات الخاصة بالمستخدمين مع المعلنين وغيرهم المهتمين في تفهم سلوك المستهلكين، وبالتالي استثمار اتجاهاتهم وميولهم على الشبكات.
وتقوم الشبكات الاجتماعية هذه بضمان إزالة البيانات التي تعرف بالهوية الشخصية قبل القيام بعمليات المشاركة هذه لحماية خصوصيات المستخدمين. لكن الباحثين من جامعة تكساس في أوستن في أميركا وجدوا أنهم مع البيانات المتوفرة سلفا من مصادر الشبكة الأخرى، فإن مثل هذه البيانات التي جرى التستر عليها لا تزال قادرة على كشف معلومات حساسة تتعلق بالمستخدمين.
فخلال الاختبارات والتجارب التي جرت على موقع «فليكر» للمشاركة في الصور وخدمة المدونات الصغيرة «تويتر»، تمكن باحثو جامعة تكساس من التعرف على ثلث المستخدمين الذين لهم حسابات تسجيل في كلا الموقعين، فقط عن طريق البحث عن الأنماط التي يمكن التعرف عليها في البيانات التي جرى حجبها والتستر عليها في الشبكة. ويقوم كل من «تويتر» و«فليكر» بعرض المعلومات الخاصة بالمستخدمين علانية، وقام الباحثون بحجب الكثير من المعطيات والبيانات منها بغية تجربة حساباتهم الكومبيوترية (الخوارزميات) بهذا الشأن. وكان الباحثون راغبين في معرفة ما إذا كانوا قادرين على استخلاص معلومات حساسة عن الأفراد عن طريق استخدام عمليات التواصل بين المستخدمين، حتى ولو جرى حذف جميع الأسماء تقريبا والعناوين والأشكال الأخرى من المعلومات التي تعرف بالشخصية، فوجدوا أنهم قادرون على ذلك، شرط مقارنة هذه الأنماط والنماذج مع تلك البيانات التي تنتمي إلى شبكة اجتماعية أخرى، حيث يمكن منها الحصول على بعض المعلومات الخاصة بالمستخدم.
* مصدر معلومات ثمين
* البيانات المتحصَّلة من الشبكات الاجتماعية، لا سيما نمط الصداقة بين المستخدمين، قد تشكل مصدرا ثمينا للمعلنين، كما يقول فيتالي شماتيكوف أستاذ علوم الكومبيوتر في جامعة تكساس الذي اشترك في عملية البحث. وتخطط أغلبية الشبكات الاجتماعية لعمليات جني الأرباح عن طريق التشارك بهذه المعلومات، في حين يأمل المعلنون في استغلال ذلك، للعثور مثلا بشكل خاص على مستخدم ذي تأثير كبير وإغراقه بالإعلانات لكي تصل إلى حلقة أصدقائه أيضا. لكن شماتيكوف يقول إن مثل هذه المعلومات تجعل من الشبكات عرضة للأخطار، «لأنه لدى إطلاق هذه المعلومات ونشرها ينبغي الاحتفاظ بتركيب الشبكة الاجتماعية وبنيتها، فإذا لم تتمكن من ذلك، فإن ذلك يعني أن الشبكة ليست ذات فائدة للغرض الذي أنشئت من أجله» على حد تعبيره.
ويقول الباحثون إنه من السهل جدا إيجاد بيانات في الشبكات الاجتماعية لم يجر حجبها، فالاتصالات بين الأصدقاء في العديد من الشبكات مثل «تويتر» هي علنية كأمر سارٍ، في حين أن الجهود لإنشاء «بيانات وسجلات اجتماعية» شاملة مثل «أوبن سوشال» من شأنها الكشف عن مزيد من المصادر. وقد عملت حسابات الباحثين الكومبيوترية بمعدل خطأ بلغ 12% فقط، حتى عندما كانت أنماط ونماذج الاتصالات الاجتماعية مختلفة بدرجة كبيرة. فقط 14% من علاقات المستخدمين تداخلت بعضها ببعض بين «تويتر و«فليكر».
ويقول شماتيكوف إن «تركيب الشبكات حواليك هو من الغنى بحيث إن هناك العديد من الإمكانيات المختلفة. وعلى الرغم من وجود الملايين من الأشخاص الذين يشاركون في الشبكات، فإنهم جميعا ينتهون عند شبكات مختلفة تحيط بنا». ويضيف «وحالما تتعامل مع سلوك بشري معقد بما فيه الكفاية، سواء كنت تتحدث عن مشتريات يقوم بها أشخاص، أو الأفلام التي يشاهدونها، أو في هذه الحالة الأصدقاء الذين يوطدون صداقاتهم معهم، مع كيفية تصرفهم اجتماعيا، تتأكد أن الأشخاص هم نسيج وحدهم، كل واحد منهم يقوم بأمور قليلة ذات خاصية خاصة التي تنتهي كلها بالتعريف عنهم بقوة.
ولإعطاء الحسابات الكومبيوترية هذه كبداية ونقطة انطلاق، فإن الباحثين كانوا أيضا بحاجة إلى التعرف على بعض المستخدمين من البيانات والسجلات التي جرى حجبها والتستر عليها في الشبكة الاجتماعية. غير أنهم ذكروا أن ذلك أمر يسهل القيام به في العديد من الشبكات الاجتماعية.
* اختراق الخصوصيات
* وهناك شريحة صغيرة من مستخدمي «فيسبوك» على سبيل المثال تختار أن تجعل من سيرها الذاتية أمرا مكشوفا ومعلنا، وبمقدور أي مهاجم هنا أن يستخدم ذلك كنقطة انطلاق. ووجد الباحثون في اختباراتهم أنهم بحاجة إلى التعرف على ما لا يقل عن 30 فردا حتي يكون بإمكانهم تشغيل حساباتهم الكومبيوترية في شبكات تتألف من 100 ألف مستخدم، أو أكثر. وكشف هؤلاء أن حساباتهم الكومبيوترية تستخدم كمية ضئيلة من المعلومات الممكنة، وهذا ما يتيح لأي شخص متطفل العثور على الكثير. «وهجوم مثل هذا قد يكون أشد وأقوى لو استخدمنا فعلا المعلومات التي تترك عادة بعد إزالة الأسماء والعناوين منها»، على حد قول شماتيكوف، «وهذا ما يظهر كيف أن القليل جدا من البيانات تكفي بحد ذاتها».
ويقول إليساندرو أكويستي، الأستاذ المشارك في تقنيات المعلومات والسياسة العامة في جامعة كارنيغي ميلون والخبير في قضايا الخصوصيات على الإنترنت، لمجلة «تكنولوجي ريفيو» إن «هذا بحث مهم»، إذ يبرز البحث كيف أن البيانات والمعطيات التي قد لا تبدو مهمة بمقدورها أن تزود المهاجم بوسائل للكشف عن معلومات حساسة استنادا إلى أكويستي. ومثال على ذلك كما يقول، أن الحسابات الكومبيوترية بإمكانها نظريا استغلال أسماء الفرق الموسيقية المفضلة لدى المستخدم وأصدقائه الذين يرافقونه إلى حفلاتها للكشف عن معلومات حساسة كالاتجاهات وميوله الجنسية، رغم حجب المعلومات الخاصة به. ويعتقد أكويستي أن النتائج هذه تشير إلى صورة قاتمة تتعلق بمستقبل الخصوصيات على الشبكة. «إذ لا يوجد هناك ما يسمى الحجب الكامل للمعلومات على الشبكة لأنه من المستحيلات».
ولا يعتقد شماتيكوف أن هناك حلا فنيا لهذه المشكلة، من هنا فهو يقترح تعديل قوانين الخصوصية والمحافظة على السرية، والإجراءات في الشركات والمؤسسات، وفقا لذلك. وعلى المستخدمين تقرير ما إذا كانوا يسمحون بالمشاركة في معلوماتهم بالدرجة الأولى.
الشرق الأوسط ، 30/6/2009

معركة حامية الوطيس لتسجيل الأسماء والعناوين في المواقع الاجتماعية

معركة حامية الوطيس لتسجيل الأسماء والعناوين في المواقع الاجتماعية
الشركات والمؤسسات التجارية أول الخاسرين
منذ قيام «فيسبوك» أخيرا بإعطاء المستخدمين «عناوين شخصية على الشبكة حسب الطلب» مثل «اسمكfacebook.com/» سارع 9.5 مليون من الناس إلى اغتنام هذه الفرصة. أما في «تويتر» فقد اندلعت المعارك حول ما يسمى بالحسابات الاحتيالية مثل تلك التي ينبغي أن تكون موجودة عادة في «بنك أوف أميركا».
وهناك في مكان آخر على الشبكة خدمة أخرى جديدة، أو شبكة اجتماعية شرعت في الظهور تنذر بمعركة أخرى لحيازة أمكنة على الشبكة.
وقد تعذر الشخصيات والشركات وحتى الأشخاص العاديين لشعورهم بالرتابة والملل، فقد تحولت حماية أسمائهم وعلاماتهم التجارية في الإنترنت والمحافظة عليها إلى معركة لا نهاية لها. فمع نشوء الشبكات الاجتماعية وتسجيل عنوان بسيط عليها، مثل «بيبسي دوت كوم» بات أمرا غير كاف لغرس الشخص أو الشركة علمها وشعارها على أرض صلبة. وعندما أصبحت أسماء المواقع من الممتلكات المهمة في التسعينات، كانت الشركات بصورة رئيسية مهتمة وقتها في الحصول على العناوين الصحيحة. ولكن مع انتشار ملامح عصر الإنترنت التي تتصف بالغرور وحب الذات، تحول أولئك الأشخاص المجهولون الذين كانوا يتكتمون بكل سرور على أسمائهم وهوياتهم إلى شخصيات صغيرة تحاول إبراز ذاتها وعلاماتها والترويج لها.
أما أولئك الذين هم يسجلون أنفسهم تحت أسماء غير حقيقية، فقد يواجهون صعوبات في محاولة إدارة مثل هذه العلامات والماركات. فكريس هاردويك الكوميدي ومقدم البرامج في شبكة «جي4» الكابلية مثلا لم يجد أي صعوبة في تسجيل chrishardwick.com قبل سنوات والحصول على عنوان بريدي إلكتروني مناسب من «جي ميل»، لكنه لم يفطن لتسجيل اسمه في «ماي سبيس» الذي أخذه منه شخص آخر تحت اسم «كريس هاردويك من أوهايو». وقبل أسابيع عاد هاردويك إلى منزله متأخرا بعد تقديم برنامجه ليكتشف أن طلبه لتسجيل عنوانه في «فيسبوك» قد خطفه منه طالب في إنجلترا. وعلق على ذلك بقوله «إن الأمر أشبه بفيلم سينمائي عن الغرب الأميركي، حيث توجد مدينة ملأى بأشخاص أسماؤهم كريس هاردويك، يضعون أيديهم على الماوسات أشبه بالمسدسات جاهزين لإطلاق النار».
* حل النزاعات
* وقوانين هذه اللعبة الجديدة وأحكامها محبطة. فقد دعت «فيسبوك» حاملي العلامات التجارية والشخصيات الاجتماعية الذين يجدون أسماءهم مأخوذة منهم إلى ملء استمارة في الموقع لتقديم شكوى. وقالت إنها ستحل هذه النزاعات على أساس حالة بحالة.
وفي الوقت الذي تملك شبكة «فيسبوك» الاجتماعية حيزا للعديد من الأشخاص الذين يحملون الاسم ذاته يجري توزيع العناوين الجديدة على أساس من «يأتي أولا يحصل على طلبه أولا». أما «تويتر» فقد شرعت في التحقق من هويات المستخدمين المعروفين عن طريق إعطائهم علامة مميزة على صفحاتهم تؤكد شخصياتهم. ولكنها لم تكشف تماما مبدأ عمل هذا الأسلوب. وذكرت جينا سامبسون الناطقة باسم «تويتر» أن البرنامج هذا هو اختبار ضيق النطاق في الوقت الحاضر. وكان توني لا راسا مدير فريق «سانت لويس كاردينالس» للبيسبول قد ادعى على «تويتر» أخيرا أمام المحاكم زاعما أنها لم تفعل الكافي لمنع أحدهم من استخدام اسمه. من جهتها وصفت «تويتر» الدعوى بأنها «فارغة باطلة» لا أساس لها لكون الشبكة تقوم بإغلاق جميع حسابات التسجيل التي يستخدمها منتحلو الشخصيات المعروفة.
المشكلة الأخرى أن لا أحد يعلم ما إذا كانت هذه الأمور على الشبكة لها قيمة دائمة باستثناء ربما المواقع التي تظهر على رأس القوائم في «تويتر» و«فيسبوك» لدى قيام الناس بعمليات التصفح والبحث على الشبكة، خاصة أن العديد من الأشخاص باتوا جزءا مما يسمى «محتلي الفضاء المعلوماتي» الآملين في تحقيق بعض الأرباح المالية، أو غيرها عن طريق عناوين الشبكة وحسابات التسجيل عليها. وكان لاري وينغيت، الذي ألف أربعة كتب رائجة عن العمليات المالية الشخصية، قد أحكم قبضته خلال السنوات الماضية على اسمه وشهرته في الشبكة في مواقع مثل «ماي سبيس»، لكنه فوجئ قبل أسابيع بأحد المعجبين يسبقه في تسجيل facebook.com/larrywinget الذي وافق في النهاية على تسليم الاسم والعنوان هذا إلى صاحبه الأصلي وينغيت، مقابل عشاء يجمعهما هما الاثنان!.
ويعلق وينغيت على ذلك بقوله «لذلك يتوجب بذل الجهد الدائب للبقاء في مقدمة مثل هذه التقنيات، واستئجار شخص ضليع للمساعدة في ذلك».
* صراع الشركات
* ويبدو أن الشركات تشعر أيضا بالإثارة في ما يتعلق بلعبة الأسماء على الشبكة. «آر.سي.إن» مثلا، وهي شركة للخدمات الهاتفية والكابلية مقرها هيرندون في ولاية فيرجينيا في أميركا، قدمت قبل أسابيع طلبا إلى «فيسبوك» لحجز اسم لها هو facebook.com/rcn، لكن «فيسبوك» أجابتها أنه يتوجب على الشركات أن يكون لها أكثر من 1000 من المعجبين بها على صفحاتها لتحصل على حق الحصول على عنوان خاص بها وبزبائنها، مما دفع «آر.سي.إن» أخيرا إلى فتح صفحة تتضمن أسماء 527 من المعجبين.
وأبدى مدراء «آر.سي.إن» إحباطهم من قوانين «فيسبوك» وقلقهم أيضا من خسارة وفقدان موجودات قيمة أمام المنافسين الآخرين الذين يودون الحصول على العنوان ذاته، بما فيهم المؤسسات والأشخاص الذين تبدأ أسماؤهم بالأحرف ذاتها، إضافة إلى المتسولين الآخرين الذين يحتلون أماكن غيرهم.
«إنه عالم جديد مطلوب منا دخوله بغية حماية ماركتنا واسمنا التجاري، ومع ذلك لم يمنحونا الوقت الكافي ولا النافذة الواسعة للمرور منها، أو التحضير لها» كما تقول آشلي إليسون المنتجة المتخصصة بالشبكات في «آر.سي.إن».
ويقول هوارد ويلر، المحامي المتخصص بالعلامات التجارية في «ميتشيل سيلبيربيرغ آند كنب» في نيويورك، إن مواقع الأوساط الاجتماعية المتعددة توفر للشركات أساليب جديدة للترويج لماركاتها وعلاماتها التجارية. لكنه أضاف «لكنها جميعها أساليب جديدة للإساءة وسوء الاستخدام، مما يدفع المزيد من أصحاب العلامات التجارية إلى تكريس جهدهم لاحتواء هذه الأمور».
يبقى القول إن عناوين شبكة «فيسبوك» بشكل خاص لا تساوي شيئا، فقد ذكرت هذه الشبكة أن هذه العناوين لا يمكن نقلها وتحويلها، على الرغم من أن مستخدميها قادرون بهدوء وصمت تسليم كلمات مرورها إلى الغير. ومع ذلك لا يزال المتسولون الذين يحتلون أماكن الغير يثيرون المزيد من المشكلات للشركات، ومثال على ذلك أن شركة «ديل» حصلت على facebook.com/dell، لكن جيرمي فانشر الطالب في جامعة واشنطن في سانت لويس سجل facebook.com/dellcomputer، وهو ينوي بيعه الآن. ورفض ناطق بلسان «ديل» التعليق على ذلك.
ويعلق فانشر على ذلك ساخرا «قد يكون الأمر مسليا إذا ما حاولت شركة كومبيوتر أخرى شراءه، مما يبين درجة تعكر المياه هنا لدى محاولة تسجيل مثل هذه الأسماء والعناوين».
* خدمة «نيويورك تايمز» ، نقلا عن: الشرق الأوسط ، 30/6/2009