$User->is_logged_in:  bool(false)
$User->user_info:  NULL
$User->check_post:  object(stdClass)#6927 (18) {
  ["is_valid"]=>
  int(1)
  ["global_remaining_posts_to_view"]=>
  int(0)
  ["remaining_posts_to_view"]=>
  int(0)
  ["number_all_post"]=>
  int(0)
  ["number_post_read"]=>
  int(0)
  ["is_from_gifts_balance"]=>
  int(0)
  ["gifts_articles_balance"]=>
  int(0)
  ["all_gifts_articles_balance"]=>
  int(0)
  ["gifts_read_articles"]=>
  int(0)
  ["exceeded_daily_limit"]=>
  int(0)
  ["is_watched_before"]=>
  int(0)
  ["sso_id"]=>
  int(22501)
  ["user_agent"]=>
  string(9) "claudebot"
  ["user_ip"]=>
  string(12) "3.237.32.143"
  ["user_header"]=>
  object(stdClass)#7066 (42) {
    ["SERVER_SOFTWARE"]=>
    string(22) "Apache/2.4.57 (Debian)"
    ["REQUEST_URI"]=>
    string(211) "/%d8%a7%d9%84%d9%82%d8%a7%d9%86%d9%88%d9%86-%d9%88%d8%a7%d8%b3%d8%aa%d8%ae%d9%84%d8%a7%d8%b5-%d8%a8%d9%8a%d8%a7%d9%86%d8%a7%d8%aa-%d9%85%d9%86-%d8%a7%d9%84%d8%a5%d9%86%d8%aa%d8%b1%d9%86%d8%aa/?lbsf=true&id=22514"
    ["REDIRECT_HTTP_AUTHORIZATION"]=>
    NULL
    ["REDIRECT_STATUS"]=>
    string(3) "200"
    ["HTTP_AUTHORIZATION"]=>
    NULL
    ["HTTP_X_FORWARDED_PROTO"]=>
    string(5) "https"
    ["HTTP_CONNECTION"]=>
    string(7) "upgrade"
    ["HTTP_HOST"]=>
    string(19) "technologyreview.ae"
    ["HTTP_CDN_LOOP"]=>
    string(10) "cloudflare"
    ["HTTP_CF_IPCOUNTRY"]=>
    string(2) "US"
    ["HTTP_ACCEPT_ENCODING"]=>
    string(8) "gzip, br"
    ["HTTP_CF_RAY"]=>
    string(20) "86bdf18fcf8d2432-IAD"
    ["HTTP_CF_VISITOR"]=>
    string(22) "{\"scheme\":\"https\"}"
    ["HTTP_ACCEPT"]=>
    string(3) "*/*"
    ["HTTP_USER_AGENT"]=>
    string(9) "claudebot"
    ["HTTP_CF_CONNECTING_IP"]=>
    string(12) "3.237.32.143"
    ["PATH"]=>
    string(60) "/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin"
    ["SERVER_SIGNATURE"]=>
    string(79) "
Apache/2.4.57 (Debian) Server at technologyreview.ae Port 80
" ["SERVER_NAME"]=> string(19) "technologyreview.ae" ["SERVER_ADDR"]=> string(11) "172.18.0.22" ["SERVER_PORT"]=> string(2) "80" ["REMOTE_ADDR"]=> string(12) "3.237.32.143" ["DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["REQUEST_SCHEME"]=> string(4) "http" ["CONTEXT_PREFIX"]=> NULL ["CONTEXT_DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["SERVER_ADMIN"]=> string(19) "webmaster@localhost" ["SCRIPT_FILENAME"]=> string(23) "/var/www/html/index.php" ["REMOTE_PORT"]=> string(5) "52738" ["REDIRECT_URL"]=> string(68) "/القانون-واستخلاص-بيانات-من-الإنترنت/" ["REDIRECT_QUERY_STRING"]=> string(18) "lbsf=true&id=22514" ["GATEWAY_INTERFACE"]=> string(7) "CGI/1.1" ["SERVER_PROTOCOL"]=> string(8) "HTTP/1.1" ["REQUEST_METHOD"]=> string(3) "GET" ["QUERY_STRING"]=> string(18) "lbsf=true&id=22514" ["SCRIPT_NAME"]=> string(10) "/index.php" ["PHP_SELF"]=> string(10) "/index.php" ["REQUEST_TIME_FLOAT"]=> float(1711695214.276283) ["REQUEST_TIME"]=> int(1711695214) ["argv"]=> array(1) { [0]=> string(18) "lbsf=true&id=22514" } ["argc"]=> int(1) ["HTTPS"]=> string(2) "on" } ["content_user_category"]=> string(4) "paid" ["content_cookies"]=> object(stdClass)#7065 (3) { ["status"]=> int(0) ["sso"]=> object(stdClass)#7064 (2) { ["content_id"]=> int(22501) ["client_id"]=> string(36) "1d1883f4-87d0-4156-8903-e6ceb0cb4224" } ["count_read"]=> NULL } ["is_agent_bot"]=> int(1) }
$User->gift_id:  NULL

هل يعد استخلاص البيانات من مواقع الإنترنت جريمة؟

3 دقائق
استخلاص البيانات
مصدر الصورة: إم إس تيك | بيكساباي
استمع الى المقالة الآن هذه الخدمة تجريبية
Play Audio Pause Audio

بصفتي مراسلة قادرة على كتابة التعليمات البرمجية، يمكنني جمع المعلومات بسهولة من مواقع الويب وحسابات مواقع التواصل الاجتماعي لأجد قصصاً أكتب عنها. كل ما عليَّ فعله هو كتابة بضعة أسطر من الرماز البرمجي يمكنها التجول عبر شبكة الإنترنت، وفتح مواقع الويب، وتنزيل ما تحويه من البيانات المتاحة أساساً للعموم. يُطلق على هذه العملية اسم: استخلاص البيانات.

إلا أن هناك مسألة دائماً ما أضعها في حسباني في كل مرة أشرع فيها بملاحقة قصة معينة تتطلب استخلاص البيانات: “هل تستحق هذه القصة دخول السجن بسببها؟“.

أنا لا أتحدث عن اختراق قواعد البيانات المحصّنة الخاصة بوكالة الاستخبارات المركزية الأميركية. بل أتحدث عن استخدام برنامج نصي لجمع المعلومات التي يمكنني الوصول إليها كأي مستهلك يومي للإنترنت، مثل منشورات إنستقرام العامة أو التغريدات التي تستخدم وسماً معيناً (هاشتاج).

إن القلق الذي يساورني هنا له مبرراته الواقعية. فهناك قانون أميركي مكتوب بصيغة غامضة يسمى “قانون الاحتيال والانتهاك الحاسوبي” يجعل الوصول إلى هذا النوع من المعلومات باتباع أساليب برمجية جريمةً محتملة. تم إصدار القانون الذي مضى عليه عقود من الزمن بعد أن شاهد المشرعون فيلم ألعاب الحرب عام 1983 (WarGames)، وقرروا أن الولايات المتحدة في حاجة إلى قانون لمكافحة القرصنة الرقمية يحظر على أي شخص استخدام الحواسيب “من دون تصريح أو تجاوز الوصول المصرح به”.

وعلى الرغم من أن القانون ربما صِيغ بنوايا حسنة واستُخدم لمقاضاة الأشخاص الذين يقومون بتنزيل ملفات وبيانات من أنظمة عملهم وهم ليسوا مخولين لذلك، إلا أنه ضمن نطاق تطبيقه الواسع يتسبب أيضاً في القبض على الكثير من الأشخاص الآخرين، بما في ذلك الأكاديميين، والباحثين، والصحافيين.

ماذا يعني مصطلح ” تجاوز الوصول المصرح به” في عصر وسائل التواصل الاجتماعي؟ هل يعد الموظف الذي يملك حق الوصول إلى قاعدة بيانات تخص مجلات بحثية لأغراض العمل، واستخدمها لأغراض شخصية، بأنه قد تجاوز حق الوصول المصرح به؟ هل تعد صحافية مثلي تقوم بجمع المعلومات باستخدام عمليات مؤتمتة وبمساعدة حسابها على فيسبوك قد ارتكبت جريمة؟

ما تزال تأويلات القانون تتأرجح من دعوى قضائية إلى أخرى حتى يومنا هذا، معتمدةً على قضاة مختلفين ليعطونا تعريفاً أفضل (أو أدق) لما يعنيه تجاوز أحدهم للوصول المصرح به للمعلومات بالضبط. ولكن قريباً ستحكم المحكمة العليا في الولايات المتحدة كما ينص القانون لأول مرة، في قضية فان بيورن، في الولايات المتحدة. وناثان فان بيورن هو شرطيّ نفذ إلى قواعد بيانات سرية تخص العمل، وباع معلومات كان قد بحث عنها إلى إحدى الجهات الخارجية. استمعت المحكمة إلى المرافعات الافتتاحية في 30 نوفمبر وقد تعلن قرارها في أي لحظة.

يمكن تتبع العديد من المخالفات التي ترتكبها الشركات، بدءاً من التسعير غير العادل على أمازون وصولاً إلى خطاب الكراهية على فيسبوك، وذلك عبر المنصات التي نمضي في رحابها جزءاً كبيراً من حياتنا اليومية. من شأن الآثار الرقمية الهائلة التي يخلفها البشر وراءهم على الإنترنت -وكثير منه متاح للعامة- أن تساعدنا في تصحيح ثغرات البيانات، واستقصاء مجالات قد يصعب فهمها باستخدام طرائق أخرى.

وكما أشارت الفنانة والخبيرة التقنية ميمي أووها في عملها بعنوان “مكتبة مجموعات البيانات المفقودة“:

“إن ما نهمله أو نتجاهله يكشف أكثر مما تكشفه الأشياء التي نوليها اهتمامنا. في تلك الأشياء المهملة، يمكننا أن نجد التلميحات الثقافية والشعبية لِما يعد مهماً. إن الزوايا التي تركناها مظلمة تكشف الستار عن تحيزاتنا الاجتماعية الخفية والأشياء التي لا نبالي بها”.

جمع البيانات عمل مكلف ومرهق، ولكنه في الوقت نفسه أداة مهمة لاكتشاف وفضح ممارسات الظلم الممنهج. يُعد تحديد البيانات التي تعتبر ذات أهمية مسألةً غالباً ما تتولاها الكيانات التي تتمتع بنفوذ قوي -كالحكومات والشركات- التي لا تأخذ دائماً في حسبانها أفراد المجتمع الأكثر ضعفاً.

إذا لم ينشر مسؤولو الحكومة الصينية معلومات عن المخيمات التي يحتجزون فيها الأقليات المسلمة، فربما يستطيع الباحثون استخدام المعلومات التي توفرها خرائط جوجل لتقدير نطاق هذه القضية. إذا لم يعترف المجرمون بجرائم الحرب ولكنهم يكتبون منشورات عنها على وسائط التواصل الاجتماعي، فما يزال بإمكان المدعين العامين وباحثي حقوق الإنسان رفع قضايا ضدهم.

هل يجدر بشركات مثل فيسبوك أن تمتلك حق اللجوء إلى القضاء لإيقاف الأبحاث الأكاديمية؟ هل يجب أن يكون هناك استثناء عندما يكون استخلاص بيانات مواقع الويب هو الطريقة الوحيدة لمساعدة الباحثين والأكاديميين والصحافيين في تشخيص أمراض مجتمعنا (الأميركي)؟

ربما تكون تويتر قد مهدت الطريق؛ نظراً لدورها في نشر المعلومات المضللة حول الانتخابات الأميركية في 2016، قررت الشركة إنشاء تصريح خاص بالوصول إلى البيانات للأكاديميين والباحثين على وجه التحديد. وعلى الرغم من أن الشركة ما تزال تخشى استخلاص البيانات، فإنها بهذه الخطوة توضح إدراكها لأهمية البيانات.

ربما يستطيع صانعو القرار إدراك ذلك أيضاً.

Content is protected !!