مقالات

تقنية الميتافيرس وأبعادها الاجتماعية

تمهيد

يعد الميتافيرس Metaverse  ثورة على الفيس بوك ، أراد بها مايكل مؤسس الفيس بوك إنشاء عالم افتراضي بهدف سد الفجوة بين العالم الواقعي و العالم الرقمي ، وبذلك يؤسس عالم ثالث ، يستطيع من خلاله البشر إقامة حياة افتراضية خاصة بهم لزيادة اjلتواصل الاجتماعى بين البشر ، وذلك بإرتداء النظارات والسترات والقفازات المزودة بأجهزة استشعار ، مما يجعل المستخدم يعيش حياة شبه حقيقة . ومما لا شك فيه ان لهذه التقنية إيجابيات و سلبيات اجتماعية .

يشير ميتافيرس Metaverse إلى مساحة مختلطة افتراضية مادية حيث يمكن للعديد من المستخدمين التفاعل في نفس الوقت مع بيئة موحدة تم إنشاؤها بواسطة الكمبيوتر ومستخدمين آخرين، والتي يمكن اعتبارها المرحلة المهمة التالية للفضاء السيبراني الحالي. يناقش هذا البحث في المقام الأول تطور وتحديات Metaverse. نصف أولاً بإيجاز تطوير الفضاء الإلكتروني وضرورة العوامل التمكينية التكنولوجية. وفقًا لذلك، يسلط نهجنا من القاعدة إلى القمة الضوء على ثلاثة عوامل تمكين تقنية مهمة لـ Metaverse: الشبكات والأنظمة والمستخدمين. كما نسلط الضوء على عدد من القضايا التي لا غنى عنها، في إطار المنظور التكنولوجي ومنظور النظام الإيكولوجي، والتي تبني وتحافظ على Metaverse([1]).

The Metaverse: الإنترنت ثلاثي الأبعاد الغامر التالي

لا يشير مصطلح “ميتافيرس” إلى العوالم الافتراضية فحسب، بل قد يشير إلى الإنترنت ككل،   بما في ذلك النطاق الكامل للواقع المعزز، هناك العديد من التطبيقات الفعلية المحتملة للميتافيرس، فحين الوصول إلى “ميتافيرس” إلى الوضع المثالي سيكون بمقدور المستخدم أن يخوض أي تجربة أو نشاط وسيكون بمقدوره التعامل مع أي أمر يحتاجه من مكان واحد،  إذ أن الميتافيرس عند وصوله للوضع المثالي المتكامل يمكن تطبيقه على أي خدمة او نشاط او احتياج في حياتنا.

اضغط على الاعلان لو أعجبك

أطلقت شركة فيسبوك الاجتماعيه عالماً افتراضياً عام 2019 باسم هوريزون وورد  أي عالم الأفق، وقد أعلن “مارك زوكربيرغ” مالك شركه فيسبوك عن تغيير اسم الشركة إلى منصة ميتا ” Meta Platform”  وأعلن رسميا التزام الشركة بتطوير منصة ميتا، وقد ترتب عليها تطوير العديد من تقنيات العالم الافتراضي([2]) .

فسيبوك تعمل بقوة على دعم وإدارة مشاريع على الجانبين” Software.. Hardware”  رقمية بالكامل وأجهزة خاصة بالتقنيات الرقمية، مثل خوذة “كامبريا” والتي يتوقع أن تكون مريحة أكثر ويمكن وضعها لفترات أطول، مع أداء تقني أكبر أيضاً، بالإضافة إلى جمع سلسلة قواطع “بلوك تشين” وخوارزميات متطورة تهدف إلى إعادة تشكيل العالم الحسي بعمق أكبر وآفاقاً أبعد، وعلى سبيل المثال: تعمل فيسبوك على تصميم نظام مفتوح يمكن لمستخدميه الدفع مقابل منتجات افتراضية يمكنهم نقلها من عالم لآخر، من بينها الملابس والأجهزة الرياضية لا سيما تلك الأكثر ارتباطاً بالعالم ما وراء التقليدي “ميتافيرس”([3]).

تم صياغة The Metaverse لأول مرة من قبل رواية الخيال العلمي لنيل ستيفنسون بعنوان «تحطم الثلج» في عام 1992. تصور الرواية الشخصيات الرئيسية مع صورهم الرمزية التي تعيش في عالم مختلط افتراضي وجسدي، يتميز بكيانات افتراضية موجودة في كل مكان فوق محيطنا المادي. في مثل هذا العالم المختلط، يمكن للناس أداء مهام غامرة مختلفة. تشمل الأمثلة البارزة التجمع مع أصدقائهم عن بعد، والعمل مع زملائهم في العمل بشكل تعاوني، والمشاركة في تجربة الأحداث الافتراضية (على سبيل المثال، الحفلات الموسيقية والتسوق). بعبارة أخرى، ستتجاوز المحتويات الرقمية أو الافتراضية المتنوعة من الفضاء الإلكتروني الشاشات ثنائية الأبعاد في الفضاء الإلكتروني الحالي لدينا وتتغلغل تدريجيا في البيئات ثلاثية الأبعاد([4]).

إن التمثيلات التي انبثقت عن الرقمي يمكن فهمها جزئياً من خلال تحليل بعض مكوناتها الأساسية، أي الشبكة العنكبوتية أو ببساطة الإنترنت. فهذه الأخيرة تمرر في الواقع التصور المرتكز على الخطابات الأكثر تجانسًا. وهذا التصور يأخذ ابعاداً خيالية. أو حتى أسطورية، ولن يكون في الواقع بغير أثر: إنه يساهم ــ ويتعين التأكيد على هذا ــ في التصور وفي استعمالات الشبكة العنكبوتية التي نحن بصددها حالياً. لقد رأت شبكة الإنترنت النور في الولايات المتحدة، والكل يعرف هذا، وذلك بالتقاء عالمين مختلفين، عالم البحث العلمي ـــــ العسكري من جهة وعالم مضاد لثقافه الحاسوب الشخصي من جهة ثانية. إنه مجتمع البحث العلمي الأكثر تقيداً المكون من باحثين في الإعلاميات ( المهووسون بالإنترنت). فهذا المجتمع هو الذي ابتكر بعد الحرب العالمية الثانية أول الحواسيب، وفي الوقت نفسه نظرة العالم الجديدة المرتكزة على الشفافية المفترضة للتواصل وآثارها الإيجابية حول العملية الديمقراطية لمجتمعاتنا. لقد استطاع اولئك المهندسون الاعلاميون بعد ذلك أن يجعلوا من الابتكار قيمة عليا، تعزز مزايا التعاون والتقاسم ( كل واحد يعرض اكتشافه لأقرنه )،  مع التركيز على التنسيق فيما بينهم. وبذلك اعتمد العديد من خلال الباحثين طوال الأعوام من 1970 إلى 1980 موضوع الذكاء والابتكار، بفضل استغلال الشبكة وثقافه التبادل([5]).

لكن تتعين الاشارة هنا إلى ظاهرة الهيببين ومعارضي ثقافة كاليفورنيا الذين نشروا نظرة متطرفة ومجددة للإعلاميات. بوضع مشروع تقني بديل سرعان ما أدى إلى ممارسات اجتماعية جديدة. وانطلاقاً من رفض مبدأ الإعلام المركزي.

اضغط على الاعلان لو أعجبك

الممنوع من قبل الدول المنشغلة بمواجهة المنطق الاقتصادي للشركات الكبرى والتي تريد أن تجعل منها “وعاء تضعه بين يدي الجميع، فإن في مقدوره ليس فقط بناء المدارس الجديدة غير المرئية لكن أيضا الشركات الجديدة” وبما أنها تقوم على أساس تشجيع “مجتمع افتراضي” وفق تعبير هوارد غينجولا Howard Rheingold ، فخطابات تلك المرحلة تصبو إلى إنشاء عالم تقوم فيه العلاقات بين الأشخاص على أساس المساواة والتعاون، وتكون المعلومة متوافره في الحال وبالمجان وعلى الفور. ومن ثم تكون الهندسة المركزية للإنترنت والبث الواسع للتطبيقات المتعددة قد وضعت قواعد الشبكات المعرفية للتواصل المسماه “أفقية” للابتكار المتزايد والتنظيم الذاتى([6]).

ففي اعتقاد هؤلاء الرواد يتعين على الإنترنت أن توفر خلق مجتمع أكثر حرية وتفتحا، وتكون المعرفة متاحة لأكبر عدد ممكن، وأن تكون الأشكال  هي الأصل، بحيث يستطيع الأفراد اختراق الحواجز المؤسساتية والتنظيمية بفضل ربط شبكي موسع. كما أنهم يشككون في الهرم السياسي، ويأملون في العيش بطريقة ديمقراطية.

والأهم من ذلك أنه حينما نتوقف أمام وجهة نظر فلسفية، بطبيعة الحال فإن الإنترنت يعكس وجه الشبكات، لكن بالأخص الديناميات الفكرية التي تنطوي عليها والتي تعكس سهولة الاستعمال، وذلك مع تعدد التعقيدات الإجرائية الكامنة. إن انخراطنا في الممارسات الشبكية يرتكز، وفق الفيلسوف بول ماتياس  Paul Mathias، على أربعه أشكال من حيث تصور الإنترنت والتي ينبغي منذ الآن الوعي بها([7]).

هناك اولا فكرة الخدمة، التي تتوقف عند التفكير في الشبكات من حيث الاستعمالات وبالأخص المزايا. بحيث إن تلك المزايا الاقتصادية ( ستفتح الأبواب للازدهار الاقتصادي )، والمزايا الثقافية (ستضاعف أشكال المعرفة والمعلومات)، والمزايا السياسية ( ستمكن من تعميم الديمقراطية). والعلاقة النفعية التي سنقيمها مع الإنترنت تكون شاهدا على إرادة التصرف ( تساعد على تطور القدرات )، وأن تكون بشكل ما عملية ( تمكن من زيادة طاقتنا لاكتساب المعرفة والمعلومات ).

ثم هناك فكرة الاحتجاب Ie Postulate d’immersion ، بحيث إن الرقمي والافتراضي لا يختزل فقط في الجهاز آلي، بل يشكل أيضا “بيئه معشية” حيث نكون في الواقع مغمورين، ومهاجمين بصفة مستمرة. فالإعلام اليوم هو الحقيقة ( وليس في الواقع أو أمام الواقع ) في حدود كوننا غالب الأحيان غير قادرين على البقاء بعيدا عن الشبكات، حيث يكون أولئك الذين يجتاحون ممارساتنا الخاصة والمهنية، يختبرون كرها أفكارنا وقيمنا بمجرد عملية البحث والتحميل والمناقشة والتبادل من بعد([8]).

اضغط على الاعلان لو أعجبك

والفكره الثالثة هي في علاقة ما ذكره بول ماتيس Paul Mathias حول “مفهوم اختلال” Conception disfonctionnaliste الإنترنت، لأنه “في الاستعمال حيث تاتي لحظة استعاده الكلمة المصادرة، التي سرعان ما تعطي، سرعان ما تستعاد وتسترجع بشكل لا نهائي في الجهاز نفسه، الذي أصبح الحائز الرئيس للواقع والحقيقة،”. فطلباتنا بخصوص الويب تخضع لمنظومة حسابية لا نعرفها بأي شكل من الأشكال، كما لا نفهم تلك الإجراءات الأوتوماتيكية المتبعة، المهم هو الشعور بالرضى في الواقع من خلال نتائج أبحاثنا. فالآلات تملي علينا، من دون أن ننتبه للأمر، قوانين اللعبة([9]).

وحول الفكرة الرابعة، هناك بعد جوهري آخر للإنترنت، ويتعلق الأمر بتجربة المعرفة التي تعتبر أصيلة وغير مسبوقة. وبمجرد النقر باستمرار على النصوص والصور سنستمر في تطوير الويب بالبحث عن الكلمات – المفتاحية لتنفيذ العديد من الطلبات، وبذلك سنسهم في تصنيفها آليا وفق مقاربة سيمييائية أو نحوية. فالتصنيف السيميائي يجعل الإنترنت تقوم منذ تلك اللحظة بإعادة التنظيم المستمر لمحتوياتها الذاتية. في الواقع فإن الأثار الرقمية لذلك التيه هي سبب بعض تلك الآثار التي تنتج عن تشابك عمليات “عشوائية” و “ضد – عشوائية” Contre_ aleatoire. وبعبارة أخرى “وقوع شيء ما، في هذه الحالات غير السابقة لوجود الطلبات التي تستكملها، بمعنى تحققها” وبذلك نتوغل عبر الإنترنت في عمليات لا نتقنها، عمليات تهجين بواسطتها نوجد اليوم رقميا. لذلك يتعين علينا إذن القيام بمحاولة تحديدها وتقييمها([10]).

من قبيل الصدفة، يتماشى العالم المتخيل، مع رؤية مارك وايزر للحوسبة في كل مكان في عام 1991: سيتم تضمين خدمات الحوسبة في جوانب متعددة من حياتنا، ويمكن للمستخدمين الوصول إلى المحتوى الافتراضي في أي وقت وفي أي مكان. مع هذه الرؤية المقنعة، على مدى العقود الثلاثة الماضية، تم تطوير مشهد الحوسبة في كل مكان من خلال أجهزة الحوسبة المزدهرة، بما في ذلك أجهزة الكمبيوتر المحمولة والهواتف الذكية وإنترنت الأشياء والأجهزة الذكية القابلة للارتداء. وفي الوقت نفسه، تطور الفضاء الإلكتروني الحالي بشكل كبير، وتنتقل أحدث المحاولات لتقديم الخدمات والتجارب الرقمية للمستخدمين البشريين من خلال البيئات الافتراضية، مثل الواقع المعزز (AR) والواقع الافتراضي (VR)، وفقًا لـ وفقا لاستمرارية ميلجرام وكيشينو للواقع الافتراضي. على الرغم من أنه لا أحد يستطيع معرفة ما سيقدمه Metaverse بالضبط عندما يتحقق ذلك، فمن المحتمل أن تحدد تطبيقات ما قبل metaverse الأخيرة الواقع المعزز والواقع الافتراضي على الهواتف الذكية التي تعمل بمثابة الاختبار الأساسي لتجارب المستخدم الغامرة. على سبيل المثال، أصبح تطبيق Pok’emon  Go أكثر تطبيقات الواقع المعزز شيوعًا على الأجهزة المنتشرة في كل مكان، بشكل ملحوظ مع تنزيل بقيمة 1 مليار، بينما يجلب Google Cardboard الوسائط المتعددة للعالم الإفتراضي (على سبيل المثال، YouTube VR) إلى الجماهير([11]).

النظرة التقليدية لبيئة الواقع الافتراضي (VR) هي وجهة نظر ينغمس فيها المشارك تمامًا في عالم اصطناعي تمامًا وقادر على التفاعل معه. وقد يحاكي هذا العالم خصائص بعض بيئات العالم الحقيقي، سواء كانت موجودة أو خيالية ؛ ومع ذلك، فإنه يمكن أن يتجاوز حدود الواقع المادي من خلال خلق عالم لم تعد فيه القوانين الفيزيائية التي تحكم عادة المكان والزمان والميكانيكا والخصائص المادية وما إلى ذلك. ومع ذلك، فإن ما قد يتم تجاهله في هذا الرأي هو أن ملصق الواقع الافتراضي يستخدم أيضًا بشكل متكرر بالاقتران مع مجموعة متنوعة من البيئات الأخرى، والتي لا يتعلق بها بالضرورة الانغماس الكامل والتوليف الكامل، ولكنها تقع في مكان ما على طول سلسلة الفضول([12]).

يتعلق مفهوم «سلسلة الاستمرارية الافتراضية» بمزيج من فئات الكائنات المعروضة في أي حالة عرض معينة، حيث تظهر البيئات الحقيقية في أحد طرفي السلسلة، والبيئات الافتراضية، في الطرف المقابل. تعرف الحالة الأولى، البيئات التي تتكون فقط من كائنات حقيقية، وتتضمن على سبيل المثال ما يتم ملاحظته عبر عرض فيديو تقليدي لمشهد في العالم الحقيقي. مثال إضافي يتضمن المشاهدة المباشرة لنفس المشهد الحقيقي، ولكن ليس عبر أي نظام عرض إلكتروني معين. وتعرف الحالة الأخيرة، البيئات التي تتكون فقط من كائنات افتراضية، ومن الأمثلة على ذلك المحاكاة الرسومية الحاسوبية التقليدية. إن الطريقة الأكثر وضوحًا لرؤية بيئة الواقع المختلط، هي تلك التي يتم فيها تقديم كائنات العالم الحقيقي والعالم الافتراضي معًا ضمن شاشة واحدة، أي في أي مكان بين أقصى سلسلة الافتراضية([13]).

اضغط على الاعلان لو أعجبك

اقرأ أيضاً: أيه هو مشروع الميتافيرس

جولة سريعة من Metaverse

تجدر الإشارة إلى أن الوباء منذ عام 2020 يمكن اعتباره أحد «التجارب» الأكثر شمولاً في التاريخ – هل يقبل الناس المزيد من الانتقال لمختلف وظائف الحياة إلى بيئات افتراضية؟ من الواضح، نعم. تعزز بعض عمالقة التكنولوجيا الأولى، على سبيل المثال، Meta و Microsoft، البيئات التعاونية الافتراضية لكل شخص لديه أجهزة AR و VR في كل مكان بأسعار معقولة، بما في ذلك المستهلكون النهائيون والشركات. لذلك، نتوقع أن التقدمات التالية للفضاء السيبراني الغامر، يجب أن تأخذ في الاعتبار عوامل التمكين التكنولوجية الأخرى. تستخدم الفقرات المتبقية في المقالة بمثابة فحص واقعي للعوامل التمكينية للتكنولوجيا وتحدياتها. نحن نتبع نهجًا من القاعدة إلى القمة لمناقشة ثلاثة جوانب حاسمة، ورثنا وجهات نظر الحوسبة المنتشرة في كل مكان على وجه الخصوص: الشبكة وحافة الهاتف المحمول، وقابلية التشغيل البيني للنظام، والتصميم الغامر المتمحور حول المستخدم، والذي يمثل الشبكة والنظام للمستخدمين البشريين. نحن نقر بأن نطاق عوامل التمكين التكنولوجية لـ Metaverse (على سبيل المثال، الذكاء الاصطناعي، بلوكتشين، الكمبيوتر، الروبوتات [10]) يمكن أن يمتد إلى أبعد من مناقشتنا([14]).

ارتفاع الطلب على الحافة

في Metaverse، من الضروري ضمان شعور غامر للمستخدم لتوفير نفس مستوى الخبرة مثل الواقع. أحد أهم العوامل هو زمن الانتقال، على سبيل المثال، زمن انتقال الحركة إلى الفوتون (MTP). وجد الباحثون أن زمن وصول MTP يجب أن يكون أقل من الحد الملحوظ للإنسان للسماح للمستخدمين بالتفاعل مع التعزيزات ثلاثية الأبعاد بسلاسة ومباشرة. على سبيل المثال، في عملية تسجيل AR، غالبًا ما يؤدي زمن الانتقال الكبير إلى تخلف الأشياء الافتراضية عن الوضع المقصود، مما قد يسبب المرض والدوخة. على هذا النحو، يعد تقليل زمن الوصول أمرًا بالغ الأهمية لـ Metaverse، خاصة في السيناريوهات التي تتطلب معالجة البيانات في الوقت الفعلي، على سبيل المثال، تفاعل AR في الوقت الفعلي مع العالم المادي، مثل جراحات AR. من ناحية أخرى، غالبًا ما يتطلب Metaverse حسابًا مكثفًا للغاية للأجهزة المحمولة ويحد بشكل كبير من قابلية التطبيق([15]).

تفريغ

لهذه الغاية، غالبًا ما يستخدم التفريغ لتخفيف عبء الحساب والذاكرة على حساب زمن انتقال إضافي للشبكات. لذلك، فإن المقايضة المتوازنة أمر بالغ الأهمية لجعل عملية التفريغ شفافة للمستخدمين، وهذا للأسف ليس بالأمر السهل. على سبيل المثال، يعد جعل منفذ المشاهدة القابل للملاحة محليًا أكبر من مجال رؤية سماعة الرأس ضروريًا لتحقيق التوازن بين زمن انتقال الشبكات أثناء التفريغ. ومع ذلك، هناك توتر بين حجم منفذ العرض المطلوب ووقت التواصل: يتطلب زمن الوصول الأطول منفذًا أكبر للمشاهدة وبث المزيد من المحتوى، مما يؤدي إلى زمن انتقال أطول. لذلك، قد يكون الحل بتحسين النشر المادي أكثر واقعية من تنسيق الموارد البحتة([16]).

نظرًا للوقت المرتفع المتغير وغير المتوقع، لا يمكن أن يصل تفريغ السحابة دائمًا إلى التوازن الأمثل ويسبب أداء زمن انتقال طويل، مما يؤثر على تجربة المستخدم. وبالتالي فإن الحل التكميلي مطلوب لضمان تجربة مستخدم سلسة وغامرة في Metaverse. الحوسبة المتطورة، التي تحسب البيانات وتخزنها وتنقلها بشكل مادي أقرب إلى المستخدمين النهائيين وأجهزتهم، يمكن أن تقلل من زمن الوصول الذي يتمتع به المستخدم مقارنة بتفريغ السحابة. في وقت مبكر من عام 2009، ساتيانارايانان وآخرون. أدرك أن نشر بنية تحتية قوية تشبه السحابة على بعد قفزة لاسلكية واحدة فقط من الأجهزة المحمولة، أي ما يسمى بالسحابة، يمكن أن يغير اللعبة. استخدمت أحدث أطر الواقع المعزز للجوال حلولًا قائمة على الحافة لتحسين أداء تطبيقات Metaverse. على سبيل المثال، يوفر EdgeXAR إطار عمل AR متنقلًا يأخذ فوائد تفريغ الحافة لتوفير تتبع خفيف الوزن مع 6 درجات من الحرية ويخفي زمن التفريغ عن تصور المستخدم. تقترح EAVVE نظامًا تعاونيًا جديدًا لإدراك المركبات AR تسهله خوادم الحواف لتقليل زمن التفريغ الإجمالي وتعويض الطاقة الحسابية غير الكافية داخل المركبة([17]).

الواقع المعزز (AR) هو طريقة طبيعية للتفاعل بين العالم الحقيقي والعالم الافتراضي الرقمي. بالنسبة لتطبيق AR النموذجي، فإنه يتعرف على الأشياء أو الأسطح المحيطة ويضع معلومات فوق عرض الكاميرا باستخدام جهاز عرض ثلاثي الأبعاد. حاليًا، يعد الواقع المعزز للجوال (MAR) أكثر منصات الواقع المعزز عملية حيث يتم استخدام الأجهزة المحمولة على نطاق واسع في الحياة اليومية لدينا. ومع ذلك، لا تزال الأجهزة المحمولة تعاني من العيوب الوراثية لمنصات الهاتف المحمول (الطاقة الحسابية المحدودة، وعقارات الشاشة، وعمر البطارية)، مما يحد من أدائها في تطبيقات الواقع المعزز العملية. تعمل معظم تطبيقات الواقع المعزز في السوق في سيناريوهات بسيطة، وتعرض محتويات ثابتة بناءً على الأسطح المكتشفة، وتقصر استخدامها على الألعاب أو العروض التقنيّة البسيطة([18]).

العامل الريئسي الذي يمكّن التطبيقات العملية للواقع المعزز هو الوعي بالسياق، الذي يتعرف به تطبيق الذكاء المعزز على الأشياء والأحداث الموجودة بالقرب من المستخدمين وبالتالي يكيّف المعلومات المعروضة مع احتياجات المستخدم. يعد التعرف على الصور على نطاق واسع مكونًا مهمًا لأنظمة الواقع المعزز الواعية بالسياق، مما يستفيد من رؤية الأجهزة المحمولة ذات التطبيقات الواسعة للبيع بالتجزئة أو التعليم أو السياحة أو الإعلان. على سبيل المثال، قد يتعرف تطبيق مساعد AR على إشارات التحميل أو الملصقات أو أغلفة الكتب حول المستخدمين، ويغلف معلومات افتراضية مفيدة فوق تلك العناصر المادية. على الرغم من الفوائد الواعدة، يواجه التعرف على الصور على نطاق واسع تحديات على منصات الهاتف المحمول. أولاً، يتطلب التعرف على الصور على نطاق واسع تخزين مجموعات بيانات الصور الكبيرة ومحتويات التعليقات التوضيحية المقابلة ضخمة أيضًا من حيث الحجم. ثانيًا، مهمة التعرف على الصورة مكثفة الحساب وتستهلك الكثير من الوقت والطاقة. زمن انتقال الحركة إلى الفوتون هو مقياس تقييم شائع في أنظمة الواقع المعزز. يتم تعريفه على أنه زمن الوصول بين الفعل الذي يقوم به المستخدم (على سبيل المثال، حركة)، وحدوثه الفعلي على العرض المعروض. مع زمن انتقال عالي من الحركة إلى الفوتون، من المرجح أن يتحرك المستخدم بين التقاط الصورة وإكمال الحسابات. على هذا النحو، تنشأ مشكلة المحاذاة، حيث لا تتطابق نتائج الحساب مع الرؤية الحالية للمستخدم([19]).

مقياس واسع النطاق

خلال التفريغ إلى خادم الحافة (على سبيل المثال، جهاز كمبيوتر متطور)، يمكن للمستخدمين الاستمتاع بتجربة أكثر تفاعلية وغامرة في الإطارات الأعلى دون التضحية بتفاصيل البيئات الغامرة. ومع ذلك، فإن مثل هذه الحلول مقيدة بالبيئات الداخلية ذات التنقل المحدود للمستخدم. للسماح بتجربة metaverse موجودة في كل مكان حقًا وكاملاً، يعد التنقل السلس واسع النطاق أمرًا بالغ الأهمية. مع تطوير 5G و 6G، من المتوقع أن تعزز الحوسبة متعددة الوصول (MEC) تجربة مستخدم metaverse من خلال توفير خدمات تفريغ الحواف القياسية والشاملة على بعد قفزة واحدة من أجهزة المستخدم المتصلة بالخلية، على سبيل المثال، نظارات الواقع المعزز. لا يمكنه فقط تقليل وقت الذهاب والإياب (RTT) لتسليم الحزم، ولكنه يفتح أيضًا بابًا للتنسيق في الوقت الفعلي تقريبًا للتفاعلات متعددة المستخدمين. يعد MEC أمرًا بالغ الأهمية لخدمات metaverse الخارجية لفهم السياق المحلي التفصيلي وتنسيق التعاون الحميم بين المستخدمين أو الأجهزة القريبة. على سبيل المثال، يمكن لخوادم 5G MEC إدارة محتوى AR للمستخدمين القريبين باستخدام إرسال حزمة قفزة واحدة فقط وتمكين تفاعل المستخدم في الوقت الفعلي لتطبيقات الواقع المعزز الاجتماعية مثل «Pok ’emon Go.» اكتسب استخدام MEC لتحسين تجربة metaverse اهتمامًا أكاديميًا وتم نشره من قبل بعض شركات metaverse لتحسين تجربة المستخدم([20]).

اقرأ أيضاً: الميتافيرس والأزمة الوجودية

قابلية التشغيل البيني والانفتاح والعالمية

تتكون المشاريع والمقترحات في المقام الأول من مشاريع فردية تحت السيطرة الكاملة لكيان واحد. على الرغم من أن هذا التقسيم يسمح بتجربة المفاهيم والأفكار في عصر استكشافي، فإن مثل هذا النموذج ليس مستدامًا على المدى الطويل. حتى أننا نجادل في أن قابلية التشغيل البيني والانفتاح سيكونان المكونين الأساسيين في اعتماد Metaverse في جميع أنحاء العالم([21]).

اعتبار الويب مثالا

في العديد من الجوانب، يمكن اعتبار Metaverse التطور التالي من الويب كشكل جديد من أشكال إنشاء المحتوى ومشاركته. ومنذ البداية، صُممت الشبكة من أجل تحقيق اللامركزية وقابلية التشغيل المتبادل. يمكن لأي شخص أو كيان لديه مهارات تقنية كافية وحاسوب وإمكانية الوصول إلى الإنترنت نشر موقع على الإنترنت. في جوهرها، لا تعتمد الشبكة على أي كيان مركزي للعمل، والخدمات الأكثر مركزية (على سبيل المثال، خدمة أسماء النطاقات) ليست سوى إضافات مريحة إلى أساس تقني لامركزي بالكامل. في الواقع، كان أول موقع إلكتروني تم نشره على الإطلاق يعمل على آلة Tim Berners-Lee الشخصية في CERN. هذا الحاجز المنخفض للدخول، جنبًا إلى جنب مع احتفاظ المستخدم بالتحكم الكامل في ما تم نشره، أعطى المستخدمين ملكية الوسيط، وأدى إلى نجاح الويب([22]).

كانت قابلية التشغيل البيني والانفتاح مفيدة في جعل الويب هو التكنولوجيا التي أصبحت في الوقت الحاضر منتشرة في كل مكان. ومع ذلك، فقد أدى أيضًا إلى قيام العديد من الجهات الفاعلة بتطوير نسخها الخاصة من لغة HTML وعرض المحركات. في عام 1994، أسس تيم بيرنرز لي اتحاد الويب العالمي (W3C) في محاولة لتشجيع التوافق عبر الصناعة، والأهم من ذلك، حياد البائعين في الويب. وفي الوقت الحاضر، تقوم اللجنة، بوصفها كائنا من الكائنات المعيارية، بصياغة ووضع معايير للشبكة العالمية تحت إدارة أعضائها([23]).

تحقيق قابلية التشغيل البيني في Metaverse

 

يجب أن يبني Metaverse على نموذج مشابه للويب، حيث يمكن للمستخدمين الوصول إلى العديد من العوالم الافتراضية التي تستضيفها كيانات مختلفة خلال الأجهزة والمتصفحات التي تصنعها شركات ومؤسسات متنوعة. ومع ذلك، يقدم Metaverse الخصائص التي تؤثر بشكل كبير على هذه العملية([24]).

كان الويب تقنية تم إنشاؤها بالكامل وإدارتها من قبل كيان واحد قبل إطلاقها للمجتمع الأوسع. نسبيًا، كانت هناك محاولات عديدة لإنشاء Metaverse منذ أواخر التسعينيات، بدءًا من «Deuxieme Monde» الفرنسية (1997) و« Second Life» الأكثر شهرة (2003). على عكس الويب، تم تصميم معظم هذه المحاولات تحت نموذج الألعاب متعددة اللاعبين على الإنترنت، حيث تحتفظ شركة واحدة بالسيطرة المطلقة على المحتوى المنشور على نظامها الأساسي. تذهب المقترحات الأحدث القائمة على بلوكتشين مثل منصة Decentraland خطوة إلى الأمام، حيث يتم تخزين المحتوى على الخوادم الموزعة (IPFS)، ويتم تتبع الملكية من خلال بلوكتشين. ومع ذلك، فإن منصة الويب التي يصل المستخدم من خلالها إلى عالم Metaverse لا تزال تعتمد على الكيان الأم، وهناك القليل من قابلية التشغيل البيني مع المنصات الأخرى. إلى جانب ذلك، نجادل بأن IPFS يزيل إمكانية المستخدمين لحذف البيانات، مما يتعارض مع «الحق في النسيان» الذي أثارته عدة هيئات حول العالم. ومع انتشار المشاريع غير القابلة للتشغيل المتبادل، أصبح من الضروري الآن أكثر من أي وقت مضى إنشاء كائنات موحدة يمكنها معالجة الجوانب التالية:

إمكانية قيام أي شخص بنشر خادم واستضافة عالم افتراضي متصل ببقية Metaverse.

الوصول إلى Metaverse من خلال أي جهاز ومتصفح يحترم المواصفات المحددة (العرض القائم على العميل).

تتبع ملكية الأصول الرقمية عبر العديد من الخوادم والعملاء.

تمكين صورة رمزية واحدة للتفاعل مع الصور الرمزية الأخرى عبر الخوادم.

السماح للمستخدمين بإنشاء الأصول الرقمية وعرضها وتداولها وحذفها في Metaverse.

هذه الخصائص ضرورية للمستخدمين لتولي ملكية Metaverse، مما يمهد الطريق إلى Metaverse في كل مكان([25]).

تعرف على: تقنيات التعليم في المستقبل

حالة التقنيات الغامرة

تعد التقنيات الغامرة مثل الواقع المعزز والواقع الافتراضي (AR و VR) في صميم كل من الحوسبة في كل مكان و Metaverse. في الحوسبة المنتشرة في كل مكان، تسمح بوضع سياق أفضل عند تصور البيانات، بينما في Metaverse، تعزز انغماس المستخدم في العالم الافتراضي. غالبًا ما تعتبر هذه التقنيات طيفًا يتراوح من الواقع إلى الافتراضية الكاملة، حيث تمزج التطبيقات المحتوى الرقمي مع سياق مادي بدرجات مختلفة. مع كون Metaverse في مهده، لا يوجد تعريف صارم لمدى تفاعل هذه التقنيات مع عالمنا المادي. سيؤثر عدم اليقين هذا بشكل حاسم على قابلية التشغيل البيني، حيث قد تكون بعض تطبيقات metaverse راسخة بقوة في موقع مادي ، بينما قد يكون البعض الآخر افتراضيًا تمامًا ، يمكن الوصول إليه من خلال كمبيوتر سطح المكتب التقليدي. تقترح دراسة حول تطوير حرم جامعة AR metaverse  تكرار البيئة المادية في تجربة افتراضية كاملة من خلال التوائم الرقمية، مما يسمح بتوافر التجارب الجغرافية للمستخدمين عن بُعد. ومع ذلك، على غرار القضايا المذكورة أعلاه، فإن الكائن الحي الموحد هو وحده الذي يمكنه أن يحدد بوضوح كيفية إثبات هذه الازدواجية([26]).

وفقًا للتطبيقات التمثيلية، يعكس metaverse بشكل كبير رؤية الحوسبة التي تركز على الإنسان، والتي تعد مفيدة للغاية للمجتمع من حيث إمكانية الوصول والتنوع والمساواة والإنسانية. في المستقبل، سنعمل باستمرار على تحسين نموذجنا الأولي ومواصلة إجراء الدراسات المتعلقة بالميتافيرس. لا يقتصر الأمر على الأسئلة المقترحة، فهناك العديد من الموضوعات البحثية في metaverse التي يجب دراستها([27]).

نحو تفاعل Metaverse-User

بالنظر إلى أن Metaverse سوف يخترق في النهاية كل جانب من جوانب الروتين اليومي، يجب على المستخدمين امتلاك قنوات لتحويل نواياهم إلى أفعال في بيئات غامرة في أي وقت وفي أي مكان. تلقي تطبيقات الواقع المعزز والواقع الافتراضي الحالية على الهواتف الذكية الضوء على الاعتماد الواسع للمحتوى الافتراضي المتراكب على العالم المادي. يوفر الجيل الجديد من أجهزة metaverse، على سبيل المثال، سماعات الرأس AR و VR، غمرًا أفضل من الهواتف الذكية. ومع ذلك، في الوقت الحاضر، تفتقر سماعات الرأس إلى أساليب إدخال المستخدم الفعالة. وبالتالي، يصبح تفاعل المستخدم مع المحتويات الافتراضية في Metaverse صعبًا ومملًا، على افتراض أن الواجهات أصبحت أصغر حجمًا. تهدف العديد من النماذج البحثية إلى تحسين قنوات الإدخال الجديدة المميزة مع تنقل المستخدم. على سبيل المثال، تستفيد Jacquard من Google من أجهزة الاستشعار المضمنة في الملابس، مما يزيد من ملابسنا اليومية كواجهة لمس كبيرة لتفاعل المستخدم الذي يشبه الشاشة التي تعمل باللمس. نوع آخر من مدخلات الهاتف المحمول هو الإضافات القابلة للارتداء، بما في ذلك الأساور والقفازات والأجهزة التي ترتديها الأصابع، والتي توسع أجسام المستخدمين كمركز لتفاعل المستخدم مع المحتويات الافتراضية([28]).

بالإضافة إلى ذلك، يمكن اعتبار المعلومات الموجودة في العوالم المادية معلومات لا حصر لها، في حين أن الزيادة داخل مجال مشاهدة سماعات الرأس الصغيرة إلى حد كبير تمثل تحديا. على هذا النحو، علينا تحسين عرض المحتوى الافتراضي. خلاف ذلك، سيواجه المستخدمون الذين يتبعون نهجًا ساذجًا لإدارة المحتوى الافتراضي فائضًا في المعلومات، وبالتالي وقتًا إضافيًا كبيرًا في اختيار التعزيز. إحدى الاستراتيجيات البارزة هي الوعي بالسياق، على سبيل المثال، المستخدمين والبيئات والديناميكيات الاجتماعية. يمكن للذكاء الاصطناعي المتميز، تحليل سياق المستخدم وإعطاء التعزيز الأكثر صلة. بالإضافة إلى ذلك، يركز البحث الحالي حول سياقات المستخدم بشكل أساسي على حواس المستخدمين الخمسة الواضحة والواقعية. بدلاً من ذلك، يجب بذل جهود إضافية لتمكين Metaverse المتمحور حول المستخدم من فهم المشاعر المجردة ولكن يصعب تحديدها كميا فوق الحواس الخمس، على سبيل المثال، منزل ذو خلفية مظلمة وأرجوانية مقابل منزل شاق (شعور مجرد)). يمكن أن تقدم الدقة العالية للوعي بالسياق خدمات أكثر دقة وشخصية في Metaverse([29]).

سيترك مستخدمو Metaverse العديد من آثار تفاعل المستخدم في مثل هذا الفضاء الإلكتروني المختلط الافتراضي المادي، على الرغم من أن الحوسبة المتطورة يمكن أن تحسن ليس فقط تجارب المستخدم، كما ذكرنا، ولكن خصوصية المستخدم. بصرف النظر عن البنية التحتية المتطورة، تظل خصوصية المستخدم ومساحة التصميم غير مستكشفة. حيث من المتوقع أن يقوم المستخدمون بأنشطة افتراضية مختلفة، وبالتالي فإن أي زيادة غير مناسبة يمكن أن تؤدي إلى تهديدات جديدة للخصوصية. على سبيل المثال، قد يترك المستخدمون حواراتهم «المعززة» في الفضاء العام الافتراضي. زيادة كل خط حوار بصريًا مع العديد من المستخدمين يمكن أن يشكل تهديدات للخصوصية. وينبغي أن يعزز أصحاب الحيز الافتراضي تدفقات المعلومات، التي ربما تكون مدفوعة بالنزاهة السياقية. تساهم عوامل متعددة في سياقات المستخدم والبيانات، مثل المستلم والمواقع وحساسية البيانات وما إلى ذلك. ومع ذلك، لا نعرف سوى القليل جدًا عن تصميم تدفقات المعلومات لزيادة شديدة التنوع، ناهيك عن الأشكال غير المعروفة من الزيادة التي تظهر في Metaverse. ([30])

يثير زيادة الكلام مخاوف كبيرة بشأن الخصوصية. قد يسمع المارة المحادثة، سواء عن قصد (التنصت)، أو عن غير قصد (بسبب القرب المادي). ومع ذلك، بطبيعتها، فإن المحادثات وجهاً لوجه سريعة الزوال، ولا توجد إلا في الوقت الذي تحدث فيه. يهدد زيادة الكلام هذا النموذج من خلال تسجيل ونقل المعلومات عبر الوسائل الرقمية. ومع ذلك، فإن القليل من الدراسات تأخذ في الاعتبار الخصوصية في المحادثات وجهاً لوجه، ومعظم الحلول المقترحة تقلل من وضوح الكلام([31]).

اقرأ أيضاً: التكنولوجيا وصراع البقاء

التوقعات والتحديات

يؤكد Metaverse على ارتفاع جديد في تجارب المستخدم عبر العالمين المادي والافتراضي، وبالتالي يتطلب جهودًا متزامنة من جوانب التواصل والنظام والجوانب التي تركز على المستخدم. كملاحظة أخيرة، نسلط الضوء على العديد من القضايا الفورية لثلاثة جوانب تكنولوجية من شأنها أن تصبح عنق الزجاجة لتنفيذ Metaverse «المنتشر في كل مكان» على نطاق واسع.

التحدي الأول هو التفريغ الشفاف للتأخير لتطبيقات metaverse. للتعويض عن سعة الجهاز المحمول المحدودة، يعد التفريغ في الوقت الفعلي ضروريًا لتطبيقات metaverse الحساسة للتأخير. كانت السحابة خيارًا مهيمنًا للتفريغ لسنوات، ولكن تم العثور على فشلها في تلبية متطلبات MTP المذكورة أعلاه. تعد مشكلة الخصوصية التي تتزايد مع عدم جدارة التعلم العميق المستخدم على نطاق واسع في السحابة مصدر قلق كبير أيضًا. تُظهر تقنيات شبكة 5G و 6G سريعة التطور إمكانية واعدة لتأخير منخفض للغاية في الميل الأخير لتمكين تفريغ الحافة الشفافة للتأخير. ومن ثم يمكن أن يرى Metaverse مستقبلًا لتقديم الخدمة في كل مكان والذي يتيح للمستخدمين الاستمتاع بحرية بالتجربة الغامرة([32]).

ثانيًا، العقبات المجتمعية والتكنولوجية نحو Metaverse قابلة للتشغيل البيني. نظرًا لأن التقنيات التي ستدعم Metaverse ليست محددة جيدًا بعد، فمن الصعب حاليًا رؤية معيار ناشئ. على غرار الويب، يجب أن يسمح Metaverse لأي كيان بإنشاء واستضافة عالمه الافتراضي الخاص به، والذي يمكن للمستخدمين زيارته باستخدام الصور الرمزية الخاصة بهم. سيكون إنشاء المحتوى الرقمي وملكيته عبر العوالم الافتراضية هو التحدي التكنولوجي الأساسي لتمكين مثل هذا التوافق. فيما يتعلق بالجوانب المجتمعية، نتوقع أن نشهد اتجاهًا مشابهًا للبرامج مفتوحة المصدر، حيث تضغط المجتمعات من أجل قابلية التشغيل البيني إما للإنسانية (الوصول الحر إلى الوسيط) أو البراجماتية (الانفتاح يدفع الابتكار). في الوقت نفسه، ستسعى كيانات أخرى إلى إنشاء احتكارات على Metaverse.

يتناول الجانب الأخير معدلات إنتاجية المستخدمين وإدراك المستخدم للبيئات الافتراضية. هناك فجوة كبيرة في معدلات الإنتاجية بين أجهزة إدخال المحمول والواجهات التقليدية ولكن المستقرة. أيضًا، لا تزال إدارة المحتوى وعرضه على سماعات رأس AR/VR، بالإضافة إلى فهم أفضل لمشاعر المستخدمين المجردة، غير مستكشفة([33]).

على غرار تطور الإنترنت، سيستغرق بناء Metaverse، المعروف أيضًا باسم الإنترنت الغامر، عقودًا. والأهم من ذلك، بمجرد انتشار البيئات الافتراضية على نطاق واسع في محيطنا، سيستغرق Metaverse فترة طويلة كبيرة لتكرار وصقل نظمه البيئية. لذلك، علينا النظر في العديد من قضايا النظام البيئي التي يمكن أن تؤثر على استدامة Metaverse على المدى الطويل [10]. تشمل القضايا المحتملة السلوكيات الرمزية في البرية، والثقة في الهوية متعددة الصور الرمزية، وإبداعات المحتوى، والمحتويات عبر الأجيال، وثقافة الإلغاء، والتصميم اللامركزي للاقتصاد والحوكمة الافتراضية، والإنسانية الرقمية، وتنوع المستخدم وإنصافه، والإدمان عبر الإنترنت، ملكية بيانات المستخدم وأخلاقياته، وسلامة المستخدم مع الواقع المعزز والواقع الافتراضي، والإشراف، والمساءلة([34]).

سيتم دعم metaverse، الذي يعتبر عالمًا رقميًا عملاقًا، بأجهزة حسابية لا حصر لها. على هذا النحو، يمكن للـ metaverse أن يولد استهلاكًا هائلاً للطاقة والتلوث. بالنظر إلى أن metaverse لا ينبغي أن يحرم الأجيال القادمة، يجب على مصممي ميتافيرس عدم إهمال اعتبارات التصميم من منظور الحوسبة الخضراء. يمكن أن تؤثر الصداقة البيئية والمسؤولية البيئية على مودة المستخدم ومواقفه تجاه metaverse، وربما عدد المستخدمين النشطين وحتى المنافسين. لذلك، فإن الحصول على مصادر وبناء metaverse باستخدام تحليلات البيانات على أساس مؤشرات الاستدامة سيصبح ضروريًا للاعتماد الواسع للـ metaverse. ([35])

تشمل المجالات التي يجب النظر فيها بشكل شامل سلوكيات الاستهلاك الفردية للعامل في العالم الافتراضي والواقعي وكذلك كيف يمكن للأنشطة الاقتصادية الإجمالية في العالمين أن تؤثر على بعضها البعض. بالإضافة إلى ذلك، يمكن استخدام عالم افتراضي مشابه إلى حد كبير للعالم الحقيقي كآلية تحديد الوصول للتقييم الافتراضي لاختبار السياسات الاقتصادية الجديدة قبل أن ننفذها في الحياة الواقعية، لمحاكاة الواقع بشكل صحيح من خلال تمثيل دقيق لحوافز الوكلاء الاقتصاديين.

المقبولية الاجتماعية هي انعكاس لسلوكيات مستخدمي metaverse، التي تمثل الأحكام الجماعية وآراء الإجراءات والسياسات. عوامل القبول الاجتماعي، مثل تهديدات الخصوصية، وتنوع المستخدم، والإنصاف، وإدمان المستخدم، من شأنها أن تحدد استدامة metaverse. بالإضافة إلى ذلك، نظرًا لأن metaverse سيؤثر على العالمين المادي والافتراضي، يجب إنفاذ القواعد والقواعد التكميلية عبر العالمين([36]).

البعد الإجتماعى للميتافيرس:

إن التطورات الأخيرة في التكنولوجيا تغير بسرعة الطريقة التي نتفاعل بها مع العالم المادي من حولنا.

ونتيجة لذلك، يتم تتبع بصمتنا الرقمية أدق تفاصيل حياتنا ويمكن أن تكشف ليس فقط عن هويتنا ولكن أيضا عن موقعنا وعمرنا والأصدقاء والأفلام المفضلة وغيرها الكثير.

في أسوأ الحالات، قد يؤدي هذا التتبع إلى معرفة الجهات المعادية لك معلوماتك السرية للغاية مثل أرقام بطاقات الائتمان وأرقام هوية الضمان الاجتماعي واسم الأم والتاريخ الطبي ومعلومات الحساب المصرفي وما إلى ذلك.

الهندسة الاجتماعية  هي واحدة من عدة طرق ذات صلة والتي يمكن أن تصبح معرضة للخطر أيضا. وعلاوة على ذلك، تسمح الكاميرات المتصلة بالإنترنت للمستهلكين والشركات والوكالات الحكومية بتسجيل الكائنات المتحركة والجمادات في أي منطقة جغرافية محددة. ويمكن تخزين هذه التسجيلات في ذاكرة التخزين السحابية، ويُنظر إليها من قبل الأشخاص، أو يتم تحليلها من قبل الآلات لأغراض مختلفة([37]).

برزت الهندسة الإجتماعية كتهديد خطير في المجتمعات الافتراضية وهي وسيلة فعالة لمهاجمة أنظمة المعلومات. الخدمات التي يستخدمها العاملون في مجال المعرفة اليوم تمهد الطريق لهجمات الهندسة الإجتماعية المتطورة. يؤدي الاتجاه المتزايد نحو سياسات BYOD ( جلب جهازك الخاص) واستخدام أدوات الاتصال والتعاون عبر الإنترنت في البيئات الخاصة والتجارية الى تفاقم المشكلة. في الشركات العاملة عالمياً، لا تشترك الفرق في موقع واحد من الناحية الجغرافية الطويلة، ولكنها مزودة بموظفين في الوقت المناسب. إن الانخفاض في التفاعل الشخصي جنبا إلى جنب مع عدد كبير من المواد المستخدمة في الاتصال ( البريد الإلكتروني، وIM، و Skype ، و Dropbox ، و LinkedIn ، و Lync، وما إلى ذلك) يخلق نواقل هجوم جديدة لهجمات الهندسة الاجتماعيه. أظهرت الهجمات الأخيره على شركات مثل New York Times و RSA أن هجمات التصيد الاحتيالي المستهدفة هي خطوة تطورية فعالة لهجمات الهندسة الاجتماعية. إلى جانب ثغرات الهجوم دون انتظار zero-day-exploits، تصبح سلاحا خطيرا غالبا ما تستخدمه التهديدات المستمره المتقدمه([38])

تتميز الإلكترونيات الاستهلاكية اليوم بقدرات رائعة. من الهواتف الذكية إلى أجهزة التنقل داخل السيارة إلى مشغلي الوسائط، تستفيد جميعها من التقدم في المكونات الأساسية مثل ذاكرة الوصول العشوائي ورقائق GPS وشبكات الاتصالات السريعة. يمكن أن تكون هذه الأنواع من التطبيقات مفيدة وممتعة بشكل لا يصدق  في الوقت نفسه، يمكن أن يهدد زحفهم خصوصية المستخدم. على سبيل المثال، فإن القدرة على رسم خريطة لجميع الأصدقاء على الهاتف الذكي  المحمول عبر تطبيق الصداقة المحمول ( على سبيل المثال، Google Latitude) تجعل من الضروري أيضاً إدارة رؤية المرء فيما يتعلق بعدد كبير من الأصدقاء. هذا مهم للغاية لأنه بمجرد رؤية أحدهم على خريطة الآخر، يمكن أحياناً استنتاج نيه المرء وحتى لو لم تكن النية شيئا يخيفه المرء في حد ذاته، فلا يزال من المرغوب فيه معرفة من يمكنه رؤيتي الآن والتحذير ومسبقا من الرؤية الوشيكة. لا تتعامل تطبيقات وأجهزة اتصالات المستهلك اليوم مع هذه المتطلبات بشكل جيد([39]).

ويمكن جمع المعلومات وتفسيرها بطرق متعددة، مثل كاميرات المراقبة، ويمكن أن تشمل النشاطات والأماكن فضلا عن التجميع والكشف عن الأنماط. بشكل عام، نحن تحت المراقبة في العديد من جوانب الحياة.

ويشمل ذلك: في المنزل (على سبيل المثال، شاشات طاقة الشبكة الذكية، ISP/Wi-Fi)، أثناء التنقل (على سبيل المثال، EZ- Pass، خرائط جوجل، أجهزة اللياقة البدنية)، في الأماكن العامة (على سبيل المثال، كاميرات السلامة العامة وأجهزة الاستشعار، الكاميرات الأمامية للمتجر، كاميرات الويب، إلخ)، وفي العمل (حاجز حماية الشركة، والبريد الإلكتروني للشركات، ومراقبة استخدام الإنترنت).

في كثير من الحالات، نحن لا ندرك حتى أن مثل هذه التسجيلات والتحليلات تحدث، وبالتالي، قد تكون خصوصيتنا في خطر بطرق لا نتوقعها([40]).

هنا نميز عدة أنواع من الخصوصية (مشتقة من [2])، بما في ذلك:

■ خصوصية المعلومات الشخصية: أي معلومات تكشف شيئًا عن الوضع المادي أو الطبي أو الفسيولوجي أو الاقتصادي أو الثقافي أو الاجتماعي.

■ خصوصية السلوك: أي معلومات حول العادات ،الأنشطة والاختيارات وما إلى ذلك.

■ خصوصية الاتصالات: أي بيانات أو وبيانات وصفية تتعلق بالاتصالات الشخصية.

لاحظ أننا نقبل أحيانًا فقدان الخصوصية مقابل الأمان (في حالة المراقبة الأمنية) أو في مقابل التخصيص المفيد (على سبيل المثال، الإعلانات المخصصة). نحن أيضًا، أحيانًا عن غير قصد، نقدم الكثير من معلوماتنا الشخصية بحرية. على سبيل المثال، قد تتم مشاركة موقع GPS للهاتف وخصائص الجهاز في كل مكان، وقد تصل منشوراتنا على وسائل التواصل الاجتماعي بشكل مفاجئ لأصدقاء الأصدقاء.

في الوقت الحاض، مع زيادة شعبية تطبيقات الواقع الافتراضي (VR) ودقتها ، فإنها تهدد أيضًا بتآكل خصوصيتنا بطرق جديدة تتراوح من معرفة كيفية تحركنا جسديًا إلى أنماط أنشطتنا العصبية.

نركز في هذا الجزء على الأسس التقنية التي ستساعد المشاركين في الواقع الافتراضي على زيادة درجة الخصوصية أثناء الانغماس في الواقع الافتراضي الاجتماعي، والبناء على أبحاثنا السابقة في تحليلات الخصوصية والألعاب([41]).

على الرغم من صياغته منذ بعض الوقت، فإننا نستخدم المصطلح  ميتافيرس مع نفس الدلالات كما في ويكيبيديا: “مساحة افتراضية مشتركة، تم إنشاؤها عن طريق تقارب الواقع المادي المحسن فعليًا والفراغ الافتراضي الثابت جسديًا، بما في ذلك مجموع كل العوالم الافتراضية والواقع الحقيقي والإنترنت. ” نحن نستخدم مصطلح Social metaverse لوصف الأنواع المذكورة أعلاه من الحقائق الافتراضية التي يكون فيها الهدف المركزي هو التنشئة الاجتماعية والتفاعل مع التجسيدات الأخرى – بما في ذلك كل من اللاعبين وغير اللاعبين([42]).

تقليل الفوارق بين الناس وإزالة حواجز متعددة مثل اللغة وتفاوت الإدراك وتوحيد البيئة الثقافية سوف تكون من أبرز سمات هذا العالم، قد يكون العالم ما وراء التقليدي “الميتافيرس” وهو الحل الأمثل للكثير من الإشكاليات التي نعانيها اليوم، كونه يقدم تجربة تفاعلية للغاية في حال تطبيقه بالكامل على عقب اكتمال بنيته  التحتية، حيث سيمكن للناس التحرك بحرية والمشاركة في حوارات ثنائية أو جماعية دون الحاجة الى مغادرة منازلهم او مكاتبهم.

وقدرة العالم ما وراء التقليدي “الميتافيرس” على تجاوز الحدود المكانية وحتى حاجز اللغات من الأسباب التي تجعله مثيراً للاهتمام.

عندما تنتفي الحاجة إلى السفر لمسافات طويلة للقيام ببعض الأعمال أو الأنشطة، مع الحصول على ذات تأثير الأعمال والأنشطة الواقعية ستكون البشرية قد دخلت بالفعل مرحلة جديدة تمثل نقلة نوعية في نمط حياته منذ أن وجد الإنسان على سطح كوكب الأرض([43]).

من  بين أعظم مزايا العالم ما وراء التقليدي “الميتافيرس” سهولة الوصول إليه، إذا تم تطبيقه بشكل احترافي يحاكي ايجابيات العالم التقليدي ويتجنب سلبياته، يمكن لهذه التقنية أن تسمح للأشخاص من جميع أنحاء العالم بالالتقاء في مكان واحد ( وإن كان عبر الإنترنت) بطرق أقل تكلفه لم تكن متاحة سابقاً، حيث ستكون ميزانيات السفر من المسائل التي لم تعد مدرجة في موازنات المؤسسات من جهه أخرى سوف يقل قلق الناس بشأن رعاية أسرهم وأطفالهم أو رعاية المسنين من ذويهم أثناء سفرهم وهي بالطبع ليست الميزة الوحيدة; لكننا نعرضها على سبيل المثال([44]).

من البديهي أنه سيكون بمقدور أولئك الذين يعانون من مشاكل في السمع التواصل عبر الشروح النصية أو لغة الإشارة – حسب تفصيلهم – وقد يكون بوسع الأشخاص الذين لديهم قدرة محدودة على التنقل أن ينتقلوا بحرية أكبر من دورة إلى أخرى أو من جناح إلى آخر; وسوف تصبح المناطق الزمنية عديمة الأهمية، وينطبق الأمر نفسه على اختلاف اللغات مع تنامي فرص العمل في مجال الترجمة الفورية عند الطلب (2)، من المتوقع أيضاً أن مؤشرات الجودة العالمية سوف تفرض تدريجياً زيادة وقت العمل عن المسموح به للموظفين بحسب ما تسمح به تخصصاتهم، بوصفه حقاً من حقوق الإنسان وعلامة من علامات تقدم المؤسسة ورقيها، حيث الاتصال والتواصل مفتوح على مدار اليوم أو لكامل وقت الدوام  في العالم التقليدي([45]).

تتضمن أمثلة أنظمة البرامج التي تعتبر ميتافرسات اجتماعية اليوم:Facebook Spaces و Altspace VR و Sansar و High Fidelity وغيرها الكثير. في حين أن الميتافيرس الاجتماعي قد يتضمن أو لا يتضمن إمكانات مثل التحفيز، أو الفيزياء الواقعية ، أو النماذج ثلاثية الأبعاد الواقعية، أو المحتوى الذي أنشأه المستخدم، أو الاقتصاديات داخل اللعبة، إلا أنه يمثل التعقيد والفروق الدقيقة الناتجة عن وجود صور رمزية أخرى (بشرية أم لا) أكثر ما يحفز عملنا([46]).

سيؤدي بناء المدن الذكية إلى تحسين نوعية الحياة للجماهير من خلال الترابط الرقمي، مما يؤدي إلى زيادة الكفاءة وإمكانية الوصول في المدن. يجب أن تضمن المدن الذكيه الخصوصية والأمن الفرديين من أجل ضمان مشاركة مواطنيها. إذا كان المواطنون مترددين في المشاركة، فسوف تتلاشى المزايا الأساسية للمدينة الذكية. تشمل التحديات الحفاظ على الخصوصية باستخدام بيانات عالية الأبعاد، وتأمين ذات سطح هجوم كبير، وإنشاء ممارسات جديرة بالثقة لمشاركة البيانات، والاستفادة بشكل صحيح من الذكاء السري، وتخفيف الإخفاقات المتتالية عبر الشبكة الذكية. أخيراً، يتم توفير مزيد من التوجيهات البحثية لتشجيع المزيد من استكشاف تحديات المدينة الذكية قبل بنائها([47]).

دعونا نحدد مصطلح “الصورة الرمزية” (أو “الوكيل”) كشخصية مرئية داخل الميتافيرس الاجتماعي، مقيدة بقواعد الميتافيرس([48]).

سنستخدم أيضا مصطلح “مستخدم” (أو “لاعب”) للدلة على شخص يدير صورة رمزية واحدة أو أكثر. وتجدر الإشارة إلى أن الميتافيرس الاجتماعي:

■ يتم تنفيذها من قبل المحرك الذي يوفر الأساس الحسابي (“قواعد اللعبة”) لجميع جوانب العالم بما في ذلك الفيزياء والمظهر والاتصالات والتزامن، الخ. المحرك هو طريقة السيطرة الوحيدة على اتساق ومتانة الميتافيرس

■ يستخدم الصور الرمزية من لا يستطيعون الاختباء من المحرك نفسه (إذا حاول المحرك مراقبة أو تحليل أنشطة الصورة الرمزية، فقد يفعل ذلك) ولا يمكنهم تنفيذ إجراءات لا يتم تقديمها عبر واجهة برمجة تطبيقات الميتافيرس ” “API.

■ في بعض الأحيان يستخدم للتحرير بمعنى أن الصور الرمزية يمكن أن تؤثر على العالم الافتراضي (على سبيل المثال، إنشاء أو تدمير الكائنات). ما هو صحيح أيضا عن الميتافيرس الاجتماعية هو أنه، تماما كما هو الحال في العالم الحقيقي، أولئك الأكثر مهارة يمكنهم استخدام قدرات العالم بشكل كامل في أفضل طريقة ممكنة وبالتالي يحققون ميزة تنافسية أو اجتماعية على الآخرين.

ونحن لا نعتبر “لعبة النظام” هذه شائنة، بل يجب أن نستخدمها على نحو أفضل. على سبيل المثال، قد يستفيد الأفاتار من واجهة برنامج تطبيقات الميتافيرس ويقومون بطريقتهم الخاصة في المراقبة وليس هناك ما يضمن أن تصرفاتهم أو مقاصدهم سليمة أخلاقياً. على سبيل المثال، تُعد المطاردة في الميتافيرس نوعاً من التفاعل المشكوك فيه ــ ولكنه مسموح به في أغلب الأحيان ــ مع هذه العالوالم.

ومن المؤكد أن المطاردة في الميتافيرس سوف تكون مدعومة بمكونات برمجية لتحليل البيانات ومقترنة بتحليلات البيانات الضخمة والتعلم الآلي من أجل تزويد المطور برؤى متعمقة عن الكيفية التي يستخدم بها المستخدمون خدماتهم .

ولذلك فإن المرحلة، في رأينا، ممهدة لمعركة من أجل الخصوصية داخل الميتافيرس الاجتماعي. وفي حين قد يبدو في الوقت الحاضر أن هناك فقط القليل، ينبغي للمرء أن يلاحظ أنه من الممكن أن يكون هناك قدر كبير من حياتنا المستقبلية داخل هؤلاء الميتافيرس، بما في ذلك تشكيل عمل مُنتج وذي مغزى، وتبادل الأفكار الهامة، واستخدام العملات الرقمية القيمة([49]).

تعرف على: إيجابيات وسلبيات التكنولوجيا

الدافع والمشهد الحالي

يوفر هذا القسم المزيد من التفاصيل وبعض الأمثلة لتأكيد هذا الرأي. كما نقوم بذكر بعض الأعمال الأكاديمية في هذا المجال. وقد مُثل الواقع الافتراضي في أفلام هوليوود — على سبيل المثال ، ” The Matrix ” و” Ready Player One ” غالبا ما يتعرض المشاركون لمستوى من الدقة لا يمكن تمييزه عن العالم الحقيقي. وكثيراً ما يكون للأشرار في هذه الأفلام (ولكن أيضاً في بعض الأحيان للأبطال) قوى خاصة مكتسبة من تفردهم. في حين أن اختراق أسس البرمجيات للميتافيرس هو مجال مثير للاهتمام  ،ونحن لن نواصل البحث فيه أكثر من ذلك هنا، ولا نحتاج إلى وجود مطّلعين خبيثين من الداخل لتبرير هذا العمل([50]).

يتزايد مستخدمو MMORPGS (لعبة لعب الأدوار عبر الإنترنت متعددة اللاعبين بشكل كبير) بسرعة. MMORPGS هي ألعاب على الإنترنت يستخدم فيها اللاعبون شخصيات ذات أدوار محددة للتفاعل بين لاعبي اللعبة ( التواصل أو التعاون أو المنافسة ) ويؤدون المغامرة أو الصيد وما إلى ذلك.

برامج التشغيل التلقائي هي برامج أو أجهزة تستخدم لتحل محل اللاعبين البشريين في MMORPGS. تنتج برامج التشغيل التلقائي تلقائياً أحداث لوحة المفاتيح أو الماوس التي تتحكم في شخصيات اللعبة، وتؤدي باستمرار مهام محددة نيابة عن المستخدمين البشريين. نظرا لأن برامج اللعب التلقائي تضر بخوادم الألعاب بطرق مختلفة بما في ذلك إساءة استخدام الموارد، فقد بذلت شركات خدمات الألعاب جهودا مستمرة لإبادة البرامج التلقائية. ومع ذلك، لا تزال العديد من  أنواع البرامج التلقائية تستخدم في ألعاب مختلفة. خاصة البرامج التلقائية من نوع الأجهزة التي تعمل بين أجهزة OS و I/O مثل الماوس ولوحة المفاتيح وعصا التحكم والشاشة، لا يمكن اكتشافها بسهولة بواسطة الخادم([51]).

إن المشاكل الحالية المرتبطة بسرقة الهوية، والمضايقة، وأكثر من ذلك، في إطار لعب الأدوار على الإنترنت على نطاق واسع (MMORPG) تبرر المزيد من بحثنا([52]).

ويشير العمل المتصل بأسباب وطبيعة التحرش داخل اللعبة (المعروف باسم “griefing” في مجال ألعاب الفيديو) إلى أن التوجه نحو الهيمنة الاجتماعية (سمة شخصية تتميز بتفضيل المجموعات الهرمية) يشكل تنبؤاً قوياً للتحرش الجنسي على الإنترنت  وأن اللاعبين الذكور الأقل مهارة من المرجح أن يضايقوا اللاعبات

في عام 2014، ظهر الهاشتاج # gamergate  بسبب حملة واسعة من المضايقات الإجرامية (بما في ذلك التهديدات بالعنف والاغتصاب) التي استهدفت العديد من النساء في الألعاب([53]).

وتمثل ألعاب الفيديو التفاعليه مثالاً ممتازاً لهذه العلاقة التي لم يسبق لها مثيل والآخذة في الدمج بين الإنساني والكائنات الافتراضية، ومنذ الآن شهد الخيال العلمي المعاصر اندماجا في تخيلاته. إنها تقتضي من قبل اللاعب مشاركة أكثر من مجرد وضع الاستقبال، وهي تدعوه الى المشاركة في قصه خيالية يقترن بها في نفس الوقت المادي والارتباط الجسماني. ومع وجود فرصة للعب دور لم تهب له الحياة أبدا إمكانية القيام به جدياً، محارب النينجا أو طيار السباق، فانها تضيف بعدا يحتاج الى تأهيل جسدي جيد حيث يمكن للمستخدم أن يرى على الشاشة الجزأين الأماميين من ذراعه ويديه، أو على الأقل نسخة منهما في الأبعاد الثلاثة، تخضع لقراراته، وردود فعله. يعد الانطباع الواقعي الذي يغمر اللاعب جانبا بالغ الأهمية أيضا في السرعة التي تنسجم فيها العناصر الأكثر غموضا للبيئة الافتراضية _ الظلال، أعماق الخلاء،… _ مع حركاتها الخاصة، وأيضاً مع التأثيرات “التغيير الحسى” التي يتيحها الجيل الجديد من عصا المتعة([54]).

وراء ازدهار التكنولوجيا الرقمية برزت الألعاب الإلكترونية أو ألعاب الفيديو التي اكتسبت شعبية كبيرة خلال السنوات الأخيرة. في الواقع فإن هذه الألعاب تتطور باستمرار ( شكلت في العام 2013 ثلاثة أضعاف حجم تسجيلات الموسيقى في فرنسا ) وأصبحت ممارسة ثقافية تستهدف كسب مزيد من الشرعية. وبما أنها هيكلت عالم الألعاب التقليدية ورفعت من قوة التجربة الترفيهية ( Ie jeux augmented )، فاستعمالها المكثف أدى إلى عديد من النقاشات حول المزايا والعيوب المفترضة التي تؤثر على الأحداث ( والبالغين أيضا ) الذين أصبحوا مستهلكين كبارا  كما تبين كل الأبحاث الجديدة على الممارسات الثقافية.

لن ندخل هنا في تلك الجدالات التي تكون في الغالب من دون جدوى ولا سيما تأثير ذلك العالم الافتراضي في الشباب. وبذلك يبدو أن شخصية اللاعب لن تكون متغيرة جوهريا بالممارسة المكثفة لألعاب الفيديو. وهذه الأخيره ليست إلا مجرد مرآه لشخصية المستخدمين. ويستحسن إذن أن نذكر أن هذا النشاط << الفيديواتي >> بإمكانه إثارة الخيال، والحدس وتركيز اللاعبين، لكن أي استعمال مكثف بإمكانه أيضا إثارة سلوك الإدمان، وقد يؤدي فعلا إلى الإدمان على الإنترنت([55]).

ولكونها مرتكزة على مبدأ الحكي والمحاكاة  ( تحكم اللاعب في سير الأحداث )، فإن ألعاب الفيديو تثير لدى اللاعب فضولا قويا والرغبة في الاكتشاف، وحل الألغاز التي يمتزج فيها الحظ، والخطر والتنافسية والتقليد، سواء تعلق الأمر ب << ميست Myst >> في العام 1993، أو  << Doum >> في العام 1993 كذلك، أو << كول أوف ديوتي  Call of Duty>> في  2003، أو << ورد أوف واركرافت Word of Warcraft >> في العام 2005، أو سلسلة << سيمس Sims >> ما بين 2000 و 2010، وغيرها كثير، فان تلك الألعاب الافتراضية تشكل حاليا صناعة ثقافية مقترنة بالتكنولوجيات الرقمية وتسهم في المشهد الثقافي. لقد حدث هذا التحول، وفق المختصين، في التسعينات، وذلك مع ظهور ميكروسوفت وسوني، ثم مع ظهور لوحات المفاتيح ( Consoles ) ابتداء من العام 2004([56]).

لقد جاء الإنترنت بطريقة جديدة للعب، اللعب جماعة عبر الشبكة ومع لاعبين متعدين. يستطيع اللاعب << Gamer >> أن يتبادل ويتقاسم وأن ينتج مع غيره وحتى يبتكر تجارب لعب وفق المقاس، ويظهر ذلك بصورة خاصة لدى المختصين في التسويق وفي وسائل الإعلام، ويجرى التركيز على إبداع المستخدمين في دوائر الاعتراف الموازية التي تعطي التوصيات والتعليمات للاستعمال من أجل تشجيع اللاعبين([57]).

في مجال ألعاب الفيديو _ التجسيد البارز للولع العادي بالتقنية حتى أنها لا تتيح فقط الاستقبال على هيئة مظاهر خيالية لكنها تتيح أيضا الممارسة، على منوال الشعائر _ يمكن أيضا مراقبة واقع مفضل لعوالم تنشأ هي أيضا من نوع خارج الحداثة المتناقضة. ويقدم العديد من الألعاب بالفعل جحافل البرابرة، أو القوى الشيطانية، أو حضارات سرية، أو سحرة العبادات  الروحية ( الفودو ) أو أيضا كهنة أزتيك أو فراعنة. وسنذكر على سبيل المثال ( بعث ) دراكيولا، “اللعبة الجيدة هي التي تثير الخوف”. لكن منطق المغامرين والخرافي والأسطورى يمكن إدراجه أيضا في عوالم جمالية أكثر قربا من جونى منيمونيك Johnny Mnemonic منها إلى جنكيز خان أو ميرلين Merlin الفاتنة. هذه هى حالة لعبة أوربان كاوس Urben Chaos، حيث يقع الحدث في أحد الأقطاب المستقبلية الضخمة حيث خطر وقوع أكثر تنبؤات نوستراداموس رعبا. وفي تسجيل مختلف بشكل ملموس، قائم على موضوع فضاء معلوماتي لأورفيل حول مراقبة تقنية بيروقراطية، “محكوم عليهم بالأشغال الشاقة” مدعوين إلى اكتشاف جمهورية خالية في رمز مشجع حقا :”عبودية، عدم مساواة، عداوة”([58]).

في إطار لعبة الحياة الثانية ــ العالم المفتوح الميتافيرس الاجتماعي ــ كانت الإساءات والمضايقات كبيرة بما يكفي لتبرير المضايقات من قِبَل مختبرات ليندن. وقد قدم أحد الكتب النصيحة التالية: “إذا كان شخص ما (أو شيء من هذا القبيل) يدفعك أو يعتدي عليك جسدياً داخل العالم ، فلتجلس. فالجلوس يمنع معظم القوى الجسدية من التأثير على الأفاتار الخاص بك. وهناك نوع آخر من التهديدات الواضحة والحالية يتلخص في اختراق الهندسة الاجتماعية، وهو شكل من أشكال الخداع الذي يعتمد على التفاعلات البشرية (الضحية) التي تخلق شعورا بالإلحاح، أو الخوف، أو العواطف الأخرى، والتي تؤدي إلى كشف الفرد (دون قصد أو عدم قصد) عن شيء ذي قيمة ا([59]).

في بدايتها طورت تقنية ميتافيرس العديد من التقنيات المستخدمة في لعبه الفيديو الحديثة والتي تتصل بالإنترنت، وقد وصفت منصة العالم الإفتراضي “Second Life” الحياة الثانية أو العالم الثاني ” في عام 2003 على أنها أول ميتافيرس، فقد صورت المستخدم على أنه رمز في عالم ثلاثي الأبعاد وقد دمجت العديد من مواقع التواصل الاجتماعي، وقد تمتعت بأهم مميزات العالم الافتراضي وهي الحياة الاجتماعية ووظائفها كلعبة ( ماين كرافت ) التي تحاكي نظيرا متقدما في الميتافيرس وقد تمت مناقشة هذا الموضوع من قبل الصحفي التكنولوجي كليف طومسون، وقد حظيت لعبة روبلوكس بميزات مماثلة مع استخدامها في ذلك الحين استخداماً هاماً للمصطلح في التسويق، وقد توجهت المطالب إلى تطوير الميتافيرس لتضم بعض البرامج مثل: ( فورتنايت _ وذا بالاس _ واكتيف وورد ) ([60]).

ويمكن للأفاتار التي يسيطر عليها مستخدمو البشر الأشرار أن ينخرطوا بسهولة في ممارسات خادعة وغير أخلاقية مثل الانتحال، والأكاذيب، والتلاعب. علي سبيل المثال، من خلال الملاحظة بمرور الوقت يمكن للفرد أن ينتحل شخصية صديق لاعب للحصول على معلومات سرية أو خاصة. قد يكون هؤلاء اللاعبين مزعجين، وفي أسوأ الحالات، يمكن أن يعرضوا للخطر خصوصية اللاعب ومتعة التفاعل مع الميتافيرس. وأخيراً، ورغم أن التقدم السريع الحالي في مجال التعلم الآلي في مختلف القطاعات ــ مثل الفن والعلوم الإنسانية والإعلان وروبوتات الدردشة ــ يحقق الأرباح المطلوبة، فإن هناك أيضاً جانباً محتملاً أكثر غموضا. وبوسعنا أن نستخدم التعلم الآلي لإثارة الأفاتار البشرية بطرق من شأنها أن تخدم أغراضها على أفضل وجه. عندما يقترن هذا مع الهندسة الاجتماعية يصبح تهديدا للخصوصية. على سبيل المثال، وباستخدام الملاحظات داخل اللعبة، يمكن الوكيل المدعوم بالتعلم الآلي أن يعرف ما هي ميولك، وما هو نوع الشخصية التي تتمتع بها (مثل الاندفاع، والانطواء وما إلى ذلك)، وما هي أنواع التفاعلات الاجتماعية التي تشكل أفضل “وكزات” لخلق نتائج معينة. وعلاوة على ذلك، سوف يكون من المستحيل تقريباً في نهاية المطاف التمييز بين الأفاتار التي تحركها البرمجيات وحدها (على سبيل المثال، روبوتات الدردشة، وروبوتات الألعاب). يعد اكتشاف روبوتات الألعاب باستخدام التقنيات التحليلية مجالًا بحثيًا نشطًا([61]).

توفر ألعاب الفيديو عبر الإنترنت اللعب المشترك والتفاعل الاجتماعي، غالباً مجهول الهوية، بين اللاعبين من جميع أنحاء العالم. كما يتنبأ نموذج الهوية الاجتماعية لتأثيرات التقسيم، فإن السلوك غير المرغوب فيه ليس نادراً في بيئات الألعاب عبر الإنترنت، وأصبح التحرش عبر الإنترنت مشكلة منتشرة في مجتمع الألعاب. هناك نوعين من العدوان عبر الإنترنت في ألعاب الفيديو: التحرش العام  ( على سبيل المثال، السخرية القائمة على المهارة، وإهانة ذكاء الآخرين ) والتحرش الجنسي ( على سبيل المثال، التعليقات الجنسية، تهديدات الاغتصاب ). شارك الرجال الذين يلعبون ألعاب الفيديو عبر الإنترنت في استطلاع مجهول عبر الإنترنت. تنبأ توجه الهيمنة الاجتماعية والتمييز الجنسي العدائي بمستويات أعلى من التحرش الجنسي والتحرش العام في الألعاب عبر الإنترنت. كانت المشاركة في اللعبة وساعات من اللعب الاسبوعي من المتنبئين بالمضايقات العامة([62]).

شهدت السنوات الأخيرة ظهور ألعاب الفيديو كواحدة من أكثر أشكال الترفيه الاعلامي شعبية، ويرجع ذلك جزئيا إلى أن الألعاب عبر الإنترنت جعلتها نشاطا اجتماعيا متزايدا. أكثر من 60% من اللاعبين يلعبون مع الآخرين، إما شخصيا أو عبر الإنترنت. علاوة على ذلك تجذب الألعاب جمهورا متنوعا بشكل متزايد من حيث العمر والجنس. وتشير الدراسات الاستقصائية. الأخيرة إلى أن النساء يشكلن ما يقرب من نصف لاعبي ألعاب الفيديو. على الرغم من مشاركة النساء المتزايدة في الألعاب، إلا أن التصورات حول الألعاب كنشاط للرجال والمساحة الذكوريه لا تزال قائمة.

هذه الصور النمطية والتوقعات لها آثار على كيفية تفاعل الأشخاص داخل مساحات الألعاب حيث يحددون من <<ينتمي >> في الألعاب ومن لا ينتمي. علاوة على ذلك، فإن الأسعار أو الميزات المتصورة للعديد من مساحات الألعاب عبر الإنترنت، مثل إخفاء الهوية والإشارات المحدودة غير اللفظية، قد تؤدي الى تفاقم هذه الحدود. وفقًا لنموذج الهوية الاجتماعيه لتأثيرات التقسيم، فإن هذه الهويات الاجتماعية البارزة، التي تفاقمت بسبب عدم الكشف عن هويتها، تسهل الصراع والتحرش  وأشكال أخرى من التفاعل الاجتماعي السلبي عبر الإنترنت([63]).

في حالة شبكات التواصل الاجتماعي، فقد تمثل عوالم ألعاب الفيديو مجالاً يمكن للاعبين فيه استكشاف هوياتهم بحرية. تبين البحوث أن الاستفادة من القدرات القيادية في الألعاب MMORPGS يمكن أن تمتد إلى القدرات الكامنة في أماكن العمل. وربما كان بوسع هذه الألعاب أن تساعد على في تطوير تقنيات جديدة للتدريب المؤسسي; ثم مرة أخرى، فقد لا يزيد الأمر على أن اللاعب الذي يمتلك القدرة على امتلاك زمام القيادة في إحدى ألعاب الفيديو ينتهي كزعيم في العالم الحقيقي، في حين يظل الخاسرون في العالم الحقيقي خاسرين في اللعب كذلك. ولا يزال من المختلف عليه ما إذا كانت ألعاب الفيديو تعمل كدرس مفيد للحياة الحقيقية أم هروباً منها. وبالفعل، فقد تظهر الألعاب للاعب أنه يصعب اتخاذ الخيارات في بعض الأحيان، كما هي الحال عندما يحاول اللاعبون تحقيق هدف ما، حيث ينبغي عليهم موازنة الآثار، والفوائد، وقوة مهاراتهم الفردية في أثناء اتخاذهم القرار بشأن ما إذا كانوا سيواجهون المشكلة أم سيتجنبونها. ومن ناحية أخرى، فإن الخبرة في العالم الحقيقي ستعلمهم ذلك على أي حال. وبعد كل شيء، فإذا لم يكن هناك أي فرق بين الحياة الحقيقيه وممارسة الألعاب. فما الذي يمكنه أن يمثل مغزى اللعبة في المقام الاول؟ ولكن إذا كان هناك فرق، فهل ستكون تجربة ممارسة الألعاب مفيدة بهذا القدر في الواقع من حيث تطبيقاتها على واقع الحياة؟([64])

يمكن النظر إلى الأغلبية الساحقة من مهمات الحياة الواقعية باعتبارها مملة بالمقارنة مع الألعاب ذات التصميم الجيد، والمحفزة للغاية، كما قد تكون لهذا الاختلاف عواقب سلبية خطيرة. وأشارت أكير بيلي Bailey ومجموعتها البحثية في جامعة ولاية أيوا بحذر إلى أنه في حين قد يكون لألعاب الفيديو بعض الآثار التعليمية والعلاجية الايجابية. فقد أشارت بياناتهم عموما إلى أن << المستويات العالية من الخبرة في ممارسة ألعاب الفيديو قد تترافق مع انخفاض في عمليات الفعالية التي تدعم السيطرة المعرفية الاستباقية، والتي تسمح للمرء بالحفاظ على معالجة المعلومات الموجهة للأهداف ضمن السياقات التي لا تجذب اهتمام المرء في الحالة الطبيعية>>. أو لو أردنا صياغة الأمر على نحو أبسط، فقد تكون ممارسة الألعاب سيئة بالنسبة إلى الانتباه المتواصل([65]).

آليات الخصوصية في الميتافيرس

قبل وصف بعض من نهجنا للخصوصية نلاحظ أنه في الميتافيرس الاجتماعي كل الآفاتار يجب أن “تلعب وفقا للقواعد”.

ماذا يعني هذا؟ كل من الميتافيرس والأفاتار عبارة عن برمجيات، لكن هذا الأخير لا يمكن أن يوجد بدون السابق ولا يمكن الوصول إلى أسس التنفيذ الفعلي للميتافيرس إلا من خلال الوسائل الخاضعة للرقابة.

قد يكون أحد الأمثلة على طريقة الوصول إلى أسس الميتافيرس هو واجهة برمجة التطبيقات (API) التي تسمح للصورة الرمزية بطلب قائمة من الصور الرمزية الأخرى حاليًا ضمن 100 وحدة مسافة([66]).

رداً على ذلك، قد يقوم الميتافيرس بإرجاع قائمة من الصور الرمزية جنبًا إلى جنب مع البيانات الوصفية مثل مجموعة المهارات والاهتمامات ومسقط الرأس وما إلى ذلك.

افترض أن واجهة برمجة تطبيقات مباشرة لسرد الصور الرمزية القريبة لم تكن متاحة. قد يظل من الممكن للأفاتار بناء قدرة مماثلة من خلال المزيد من القدرات البسيطة. على سبيل المثال، قد تُظهر إحدى الإمكانيات ميزة “لقطة” (لالتقاط صورة مرسومة للمشهد الحالي من وجهة نظر الصورة الرمزية)، ثم استدعاء وحدة أخرى تلتقط الصور الرمزية في اللقطات وتحسبها.

نحن نتصور طبقة جديدة من الضوابط التي تساعد على تشديد الخصوصية في الميتافيرس حيث يتم تمكين جميع الصور الرمزية بشكل أساسي من خلال نفس الإمكانات والعمل ضمن “قواعد اللعبة”. حتى مع هذا الافتراض، ومع ذلك، قد تظهر سلوكيات غير أخلاقية ومزعجة وخطيرة إلى حد كبير. ضع في اعتبارك أن شخصية أخرى يمكنها: أ) مشاهدتك أو متابعتك باستمرار، ب) مراقبتك من مسافة بعيدة، أو ج) مضايقتك بحضورها أو كلامها([67]).

تتناول الأقسام التالية مناهجنا للتخفيف من هذه الأنواع من التفاعلات غير المرغوب فيها.

الآليات

ونصف في هذا الفرع الآليات التي نعتقد أنها ستكون مفيدة في معركتنا من أجل الخصوصية. ونحن نعتبر هذه أمثلة أساسية على التكتيكات التي ستساعد على تحسين الخصوصية، ولكننا ندرك وجود أمثلة أخرى.

يتم تنفيذ هذه الآليات في البرمجة ويمكن أن تستغل العناصر الأولية التي يقدمها الميتافيرس والتي نفترض أنها ستشمل العناصر الأولية التي تساعد في تفعيل الحركة والجرد والمراقبة وتحليل الميتافيرس.

والهدف العام لهذه الآليات هو المساعدة على ضمان الخصوصية في حين لا تدمر تماما فوائد التواجد في الميتافيرس.

على سبيل المثال، على الرغم من أن اللاعبين يمكن أن يتجنبوا كل التهديدات للخصوصية من خلال ببساطة عدم الدخول في ميتافيرس معين، فإن هذا الحل مبالغ فيه للغاية بحيث لا يمكن أن يفي بمتطلباتنا([68]).

وينبغي بوجه عام ألا تأتي الآليات على حساب المشاركة في الميتافيرس أو على حساب التفاعلات مع العوامل الأخرى، الأجسام ،الأجهزة الافتراضية وما إلى ذلك. ولتحقيق هذه الغايات، نحدد مفهومين مهمين: خطط الخصوصية والالتباس([69]):

■ خطة الخصوصية: مجموعة معينة من الخطوات، التي بدأها أحد الأفاتار، والتي تسفر عن إحداث تغييرات في الأثر الاجتماعي ــ بحيث يصبح خطر اختراق الأفاتار للخصوصية أقل عند وضع الخطة. من الممكن أن نفكر في أي خطة كنوع من البرامج، مكتوبة على الـAPI المسموح به في الميتافيرس، والتي تنفذ على مدى فترة من الزمن([70]).

■ الإلتباس: إن خلق تأثير مربك للعملاء المجاورين من الممكن أن يشكل جزءاً أساسياً من خطة خصوصية الأفاتار. وسواء كانت العملاء القريبون شخصيات بشرية أو لا، فإن المقصود من تكتيك الالتباس هو الحد من إخلاص هؤلاء العملاء في معرفة نشاط الأفاتار، وموقعهم الحالي أو المستقبلي، وممتلكاتهم، واهتماماتهم، ومعتقداتهم، وما إلى ذلك. ويلاحظ أنه في الميتافيرس الاجتماعي الكبير – كما هو الحال في MMOR- PG – يوجد بالفعل مستوى من “نظرية العبء المعرفي” أدخله مجرد وجود شخصيات أخرى، وأن هذه الأعباء يمكن أن تقلل في نهاية المطاف من التمتع بالتجربةىع. ويركز عملنا على الأشكال الملموسة والعدوانية للتدخل في الخصوصية مثل المضايقة والملاحظة. الجزء المتبقي من هذا القسم يحدد خطط الخصوصية التي صممناها للمساعدة في الحفاظ على الخصوصية داخل الميتافيرس. لاحظ أن هذه هي خطط منطقية ، لا ترتبط بأي منصة ميتافيرسية معينة أو تطبيق محدد([71]).

في العالم ما وراء التقليدي “الميتافيرس” سوف تصبح المسافات بين الأشخاص والأشياء للزبون متنوعة ليس عن العالم الواقعي فحسب بل على القوانين ذات المسافات في عالم الإنترنت، ذلك أن العالم ما وراء التقليدي “الميتافيرس” سوف يتم تنظيمه بشكل متكامل بحيث تتلاشى الكثير من المسافات مع بقاء طابعها البيني المشابه لخصوصية العالم التقليدي بإستثناء عامل الوقت، وذلك سيأتي من خلال ربط جميع أنواع البيانات الرقمية؛ على عكس الواقع الافتراضي الحالي، والذي يتم استخدامه مثلاً في غالب الألعاب إذ تستقل عوالمه عن بعضها، ويمكن لنا تصور ذلك إذا ما أدركنا أن العالم ما وراء التقليدي “الميتافيرس” عمليا سوف يستخدم أي شيء مما نفعله في حياتنا الواقعية: مثل العمل واللعب والحفلات الموسيقية والسينما الرحلات – أو مجرد التمشي منفردا أو مع آخرين حسب رغبتنا([72])

معظم الناس يتصورون ذلك إذ سيكون لديك صورة رمزية ثلاثية الأبعاد  – يمكنك بكل سهولة تمثيل نفسك فيه – كما هي سهولة استخدامه، لكن لأنه – العالم ما وراء التقليدي “الميتافيرس” اليوم – لا يزال مجرد نسخ أولية، لذا لا يوجد تعريف عالمي موحد متفق عليه لـ “ميتافيرس” الذي نحاول في هذا الكتاب وصفه وبيان أهميته والكشف عن بعض مميزاته وبعص وسائل المساهمة فيه وأهمية ذلك لأن مجتمع متحضر، عالم تلغى فيه قوانين المسافات سيحقق توفيراً كبيراً في الجهد والوقت ويسهم في دعم أهداف التنمية، والمتمثلة في توسيع خيارات الإنسان في الحصول على تعليم وصحة وخدمات أفضل([73]).

الخطة – A التشويش – خلق سحابة من الاستنساخ

في الوقت المناسب، فإن الميتافيرس المعقد سوف يوفر للمستخدمين أسباب مقنعة لرغبتهم في الخلط بين الأفاتار الأخرى في منطقتهم التي يمكن ملاحظتها. بينما التفاعل مع الأفاتار الأخرى سيظل متعة أساسية (رد فعل أساسي) من أي ميتافيرس اجتماعي، من المرجح في بعض الأحيان أن تكون الإزعاج الشديد الذي تسببه بعض الأفاتار (على سبيل المثال، الغرباء الأشرار أو الروبوتات)، والعدد الكبير من أفاتار المراقبة، وإمكانية المضايقة أو المطاردة (عندما يتتبعك أفاتار أخرى بكل بساطة في كل مكان) سيجعل هناك الكثير من الحيرة.

ومن بين السيناريوهات التي تستدعي التدقيق ما يلي: أنت في جزء من الميتافيرس يشبه مركزاً للتسوق حيث يمكن شراء العديد من المنتجات الافتراضية (والحقيقية) في العديد من المحلات. بينما كل متجر قد يسجل معاملاتك، قد ترغب في إخفاء تحركاتك من متجر إلى متجر من أي أفاتار لا تعرفها ولا تثق بها. لماذا؟ لنفس السبب الذي يجعل الفرد لا يرغب في أن يُتابع من أحد في مركز تجاري حقيقي أثناء شرائه للأشياء الشخصية، البقالة والكتب([74]).

يمكن أن تكون عادات التسوق تنبؤية للغاية للسلوكيات الشخصية الأخرى. حيث في الميتافيرس سيكون من الأسهل ملاحظة أي عميل مزعج أو ضار. ويستطيع آخرون أن يوجهوا آفاتارهم بالقرب من آفاتاركم، ويرون وجهة نظر العالم التي تقومون بها، ومن خلال متابعة آفاتاركم، ومراقبة وتسجيل تفاعلات آفاتاركم مع الآخرين، وتخزين الزيارات، وكل التفاعلات الأخرى التي يمكن ملاحظتها، يمكن إنشاء مجموعة مفصلة من البيانات عن عاداتكم (نظرياً).

في سيناريو آخر أبسط، قد تكون ببساطة “تتسكع” في منطقة الميتافيرس القريبة من منزل قمت بإنشائه لنفسك يتكون من مبنى، ساحة، وبحيرة. وهنا قد ترغب ببساطة في البقاء بعيدا عن المراقبة من جانب الغير بينما تتمشى بين أجزاء ممتلكاتك – وهذه رغبة معقولة في الواقع.

نحن نشير إلى واحدة من فصول خطة الخصوصية لدينا كخطة “سحابة استنساخ”. والغرض من هذه الخطة هو غمر البيئة بالارتباك من أجل طمس موقع المستعمل وأنشطته ومعتقداته ورغباته /أو نوياه. في هذه الخطة ينشئ النظام واحد أو أكثر من “المستنسخات” التي لها نفس المظهر أو نفس المظهر من أفاتار المستخدم([75]).

قد يتحرك المستنسخين بشكل مستقل بحيث المراقبون باإرتباك وقد لا يكونوا قادرين على معرفة أي أفاتار تحت سيطرة المستخدم البشري الفعلي. عند البدء في الاستنساخ قد يحدد المستخدم أي السلوكيات المفضلة لأي مجموعة فرعية مستنسخة باستخدام مجموعة من الأوامر مثل: أ) “تعيين لجميع المستنسخين سلوكا له مستويات عشوائية عالية ومستويات تفاعلية عالية” (ب) “تخصصي لنصف المستنسخين السلوك المسمى” المشي حول المنزل” والنصف الآخر من المستنسخين السلوك المسمى” المشي في دوائر”. (مثلا، قد تكون الدوائر المراد تعقبها قطرها 5 أمتار أو 10 أمتار و/أو قد تكون مركزة على موقع محدد أو على جسم محدد) وتتطلب تحديد البيانات الوصفية مثل: عدد المستنسخين ، ومدة الخطة، والتشكيل المكاني وأكثر.

عادة قد يشبه المستنسخ أفاتار المستخدم بشكل وثيق، ولكن من حيث المبدأ، قد تشمل المتغيرات المتعلقة بتسليم المستنسخين إختلافات بصرية (وعشوائية) عن بعضها البعض (على سبيل المثال، جميعها ترتدي قمصان افتراضية ملونة مختلفة أو تصفيفات شعر). كل مستنسخ ينفذ سلوكه من خلال الأداء في الميتافيرس، وبعد ذلك تنتهي الخطة. ويبين الشكل 1 هذا النموذج في شكل مبسط([76]).

ويُظهر الشكل 1 (اللوحة العلوية) عرضا مبسطا للميتافيرس حيث تقع  (avatar B) بالقرب من بيتها الافتراضي. اثنين من الأفاتار الأخرى قريبة جدا إلى B ، ولكن B ترغب في زيادة الخصوصية منهم.  في الشكل 1 (اللوحة الوسطى) يختار (B) خطة “سحابة الاستنساخ” للخصوصية، ويضعها ويفعلها. في الشكل 1 (اللوحة السفلية) تُنفذ الخطة، وخلال هذه الفترة يتعذر اكتشاف أفاتار B الحقيقي من A وC .

من وجهة نظر المراقبين داخل الميتافيرس سوف يؤدي ظهور مجموعة من الأفاتار شبه متطابقة مع المستخدم  Bإلى حدوث الإرتباك. ومن المهم أن المجموعة التي تحتوي على المستخدم B تهدف إلى مواصلة أعمالها دون مضايقة.

ومن المرغوب فيه أن يكون الظهور المفاجئ لهذه المستنسخات سبباً في فقدان المراقبون لمسار “النسخة” الأصلية. خلال هذا الوقت، قد يبذل المراقبون قصارى جهدهم لتتبع وتحليل سلوك B، لكنهم سيضطرون إلى تتبع جميع النسخ من B أيضًا. ولتحقيق هذه الغاية، فإن السلوك الجماعي لـ B واستنساخها لا يكون مثيراً للاهتمام عندما يكون متشابها ولا يمكن أن يكون واضحاً أي السلوك هو الذي يصنف رغبات B حقاً([77]).

وهناك قيود محتملة لهذا النهج نواصل استكشافها. على سبيل المثال، نفترض أن الأفاتار القريبة الأخرى لا تستطيع أن تخلق دفاعاً بحيث لا تسمح بصنع مستنسخات جديدة، أو أن الأفاتار الأخرى لا تستطيع (بسهولة) أن تستخدم أسلوب تثبيت الأفاتار على أفاتار معينة وتتبعها برمجيا. وهذا الاحتمال الأخير يمكن أن يحجّم المحاولة المفاجئة لإخفاء الهوية جزئيا. ولنجاح المراقبين داخل الميتافيرس الذين قد يحددون ويتتبعون أفاتار B في إطارات عرضهم (وهي مشاهدة الميتافيرس من خلال رؤية أفاتاراتهم) فقد يهرب المستخدم مؤقتاً إلى منطقة حيث لا يستطيع المراقبون رؤيته (مبنى أو غرفة على سبيل المثال) وينفذ خطة “الإستنساخ” من هناك. وما دام المراقب لا يتمكن من الوصول بصريا مرة أخرى قبل إنشاء النسخ، فإن الخطة ينبغي أن تكون قادرة على توفير إخفاء الهوية كما هو مطلوب. نلاحظ هنا أن ما إذا كان يمكن لعميل آخر التعرف على مستنسخ من خلال الكشف عن السلوك العشوائي الزائف هو نقطة خلاف مفتوحة. وأخيرا، فإن خلق أعداد هائلة من المستنسخين له آثار على الأداء والانتشار على حد سواء لا نسعى إلى بحثها أكثر من ذلك هنا([78]).

الخطة B – “نسخة خاصة” بينما يقترح القسم السابق تقنيات للخلط بين استعراض الصور الرمزية أو الروبوتات، يوفر البديل للمستخدم مساحة خاصة حقًا حيث لا يمكن إجراء المراقبة.

في القسم الحالي نناقش فئة من خطط الحفاظ على الخصوصية التي نسميها “نسخة خاصة”. وفي هذه الخطط يمكن للمستخدم أن يطلب إنشاء نسخة خاصة من جزء من العالم الافتراضي للاستخدام الحصري المؤقت لذلك المستخدم. ولا يزال البناء الرئيسي للميتافيرس موجودا، وقد يستمر المستعملون والآفاتار الآخرون في استخدام الجزء الرئيسي من البناء غير المتأثر بأعمال المستخدم في النسخة الخاصة المؤقتة. على سبيل المثال، اعتبار المستخدم الذي يرغب في تجربة التسوق الافتراضي. قد يطلب المستخدم نسخة خاصة من متجر افتراضي أو حتى جزء من متجر افتراضي (على سبيل المثال، قسم معين). على سبيل المثال، قد يبيع المتجر أو الإدارة أصنافاً شخصية لا يرغب المستخدم في أن يراه أحد وهو يشتريها (على سبيل المثال، الملابس الداخلية الافتراضية، وخدمات المصادقة أو الرفقة وما إلى ذلك) ([79]).

سيدعم الميتافيرس واجهة برمجة تطبيقات يمكن من خلالها للمستخدم المذكور أعلاه إنشاء مساحته الخاصة. ستسمح واجهة المستخدم التي يدعمها الميتافيرس للمستخدم بطلب المتجر أو القسم داخل المتجر كنسخة خاصة.

ويمكن إنشاء النسخة الخاصة إما باستخدام الموارد الموجودة علي أحد خوادم الميتافيرس أو في جهاز العميل الخاص يالمستخدم. وينبغي أن يكون مؤشر “النسخة الخاصة” مرئيا لتذكير المستخدم بأن التجربة الحالية تجري في نسخة خاصة بدلا من أن يتم ذلك في العالم الافتراضي الكامل أو في عالم آخر يمكن الوصول إليه على نطاق أوسع. وبمجرد اتخاذ هذه الخطوات ، يمكن للمستخدم أن يتسوق في النسخة الخاصة من المتجر دون أن يقلق من مراقبة الأفاتار أو الروبوتات الأخرى. وبالعودة إلى الميتافيرس، التي أطلق منها المستخدم النسخة الخاصة في الأصل، فإن أفاتار المستخدم قد يختفي مؤقتا، أو “المستنسخ” الاحتياطي (انظر القسم السابق) يمكن أن يكون علامة على استمرار وجود الأفاتار. ويتفاعل المستخدم مع النسخة الخاصة لبعض الوقت، ثم يخرج من النسخة الخاصة من أجل العودة إلى البناء الرئيسي للعالم الافتراضي. ويبين الشكل 2 الجوانب الرئيسية([80]).

أصبح المصطلح “افتراضي” موجوداً في كل الخطابات تقريباً، خطابات المتحسمين أو النقاد، المنقولة بالتقنيات الجديدة للمعلومات والاتصالات. وأكثر من ذلك أيضاً، أصبح لا يمكن تجنبه في التغييرات الصحافية الحالية، مهما كان موضوع البحث. كذلك، على سبيل المثال، الحوليات السياسية التي تفضل مفهوم “الترشيح الافتراضي”، بينما لا يتردد المعلقون الرياضيون في الحديث عن “النصر الافتراضي” لفريق قد لا تكون هزيمته محسومة أكثر من الحديث عن سوء الحظ وليس إطلاقاً عن تدريباته، أو صلابته أو قدراته، أو ما يخص خصومه. وبصدد السياسة الاقتصادية والسياسة المتعلقة بالميزانية، يستخدم الخبراء هذا المصطلح للإشارة إلى صفة عارضة مجردة لهذا الموقف الظرفي أو ذاك([81]).

ونشير هنا إلى الوصف المهم الآخر المطابق لذوق العصر في التعبيرات في وسائل الاعلام – “المزيف الحقيقي” المشهور، الذي ظهر في بداية الثمانينات  بعد قضية سياسية – قضائية تتهم الخدمات السرية الفرنسية باصطناع وتخصيص جواز سفر مزيف – ومشاركتها أيضاً فيما يمكن وصفه بأنه جعل الممكن وقائعياً.

وتدريجياً، استقرت هذه الصفة في اللغة اليومية، حيث يمكن استخدامها في نفس الوقت لوصف الاحتمالى، والشرطي، والكمونى، والممكن، والمختصر، ذلك الذي ربما سيحدث، ولكن أيضاً ذلك كان يجب أن يحدث، ورغم كل ما هو متوقع، لم يحدث. بالإضافة إلى هذا النطاق التوقيعى، توصف أيضاً المواقف الحاضرة بالفعل بأنها افتراضية، سيان ظهرت على وجه الحصر في سجل الخيال، في الإخراج، أو تضمنت شيئاً من نوع ظاهر الخطأ، خادع، وهمي. وعلى طراز هذه الفكرة، يصبح الافتراضي مرادفاً لـ “الشبح”، لكي يصف مثلاً مسؤولاً سياسياً قد يبدو غائبا تماماً عن عيون الرأى العام([82]).

ويمكن أو لا يجوز عمل تعديلات على العالم الافتراضي نفسه من تفاعل المستخدم مع النسخة الخاصة. على سبيل المثال، قد لا تسمح سياسة متجر العالم الافتراضي للأفاتار بإجراء تغييرات دائمة على البيئة في المتجر، وفي هذه الحالة بيئة المتجر يكون لها دائما نفس الشكل، وفقا لتصميم صاحب المتجر. في هذه الحالة أي تعديل بيئي أو تفاعل من قبل المستخدم داخل النسخة الخاصة من المتجر سيتم التخلص منه بالضرورة عندما يخرج المستخدم من النسخة الخاصة. ومع ذلك، في بعض السيناريوهات، قد يكون من المفيد الحفاظ على التعديلات الناتجة عن تفاعل المستخدم مع حقوق النشر الخاصة. على سبيل المثال، لنفترض أن المستخدم يطلب نسخة خاصة من متنزه داخل العالم الافتراضي ، ثم يقوم المستخدم ببناء شرفة في وسط النسخة الخاصة من المتنزه. ويتمتع المستخدم بشرفة الموقع الخاصة لبعض الوقت، ولكنه يختار بعد ذلك الخروج من النسخة الخاصة والعودة إلى البناء الرئيسي للعالم الافتراضي. عند هذه النقطة، يقوم النظام بتقييم التعديلات التي أدخلها المستخدم على النسخة الخاصة، وسيطلب من المستخدم تقرير ما إذا كان يريد حذف هذه التغييرات أو الحفاظ عليها. وإذا اختار المستخدم أن يحذف التغييرات، فإن موارد النسخة الخاصة يتم تحريرها ويُعاد المستخدم إلى الحديقة (التي لا تزال تفتقر إلى الشرفة) في البناء الرئيسي للعالم الافتراضي. إذا اختار المستخدم الحفاظ على التغييرات يقوم النظام “بدمج” التغييرات في البناء الرئيسي، وبالتالي يمكن إضافة الشرفة من النسخة الخاصة إلى النسخة الرئيسية من البناء في العالم الافتراضي قبل تحرير موارد النسخة الخاصة. في هذه الحالة، المستخدم وفي الواقع أي أفاتار أو بوت آخر سيكون قادرا على رؤية والتفاعل مع الشرفة عندما يكون موجودا في الحديقة. كما أن الموقع سيكون موجودا في أي نسخ خاصة تصدر مستقبلا من الحديقة من قبل أي مستخدم([83]).

قد تعتمد الفروق الدقيقة في دمج التغييرات من النسخة الخاصة للمستخدم في البناء الرئيسي على ما إذا كانت أفاتار أخرى موجودة في الجزء المقابل من البناء الرئيسي من العالم الافتراضي خلال جلسة النسخة الخاصة، وما إذا كانت تلك الأفاتار عدلت أو لاحظت أو تفاعلت مع ذلك الجزء([84]).

وعلى وجه الخصوص، من الممكن أن يتعارض تعديل في النسخة الخاصة للمستخدم مع تعديل قام به مستخدم مختلف على النسخة الرئيسية من نفس الجزء من العالم الافتراضي. فعلى سبيل المثال، يدخل المستخدم غرفة مطبخ افتراضية يوجد فيها سكين على منضدة. يطلب المستخدم نسخة خاصة من المطبخ الافتراضي، وأثناء استخدام النسخة الخاصة يقوم المستخدم بالتقاط السكين ووضعه في درج. في هذه الأثناء في النسخة الرئيسية للمطبخ الافتراضي، يقوم مستخدم مختلف بالتقاط نفس السكين ويضيفه إلى قائمة أغراضه. عندما يخرج المستخدم الأول من النسخة الخاصة من المطبخ الافتراضي، افترض أن المستخدم الأول يطلب تعديلاته على المطبخ الافتراضي. في هذه الحالة، يجب معرفة موقع السكين – هل السكين في الدرج، أم أنه غائب عن المطبخ (تم وضعه في قائمة عناصر المستخدم الثاني؟) وفي هذه الحالة، يبدو من الأفضل أن نتخلى عن تعديل المستخدم الأول (كما شهده المستخدم الأول فقط في النسخة الخاصة)، وأن نحافظ بدلاً من ذلك على تعديل المستخدم الثاني. وذلك لأن المستخدم الثاني سيكون مضطربا إذا كان السكين “مختفي” من أصنافه، وأيضا لأن الأفاتار الإضافية الذين شاهدوا منضدة المطبخ في البناء الرئيسي كانوا سيروا السكين قد تمت إزالته من قبل المستخدم الأول. تغيير النسخة الخاصة عادة لن يكون لديها عدد من الشهود في مقابل التغيير المتضارب في البناء الرئيسي. لقد بحثنا عدة طرق يمكن بها حل الصراعات. على سبيل المثال (وليس على عكس نماذج التحكم في النسخة البرمجية)، قد يتبنى النظام: (أ) كل التغييرات من النسخة إلى العالم الرئيسي، (ب) يدمج بشكل انتقائي التغييرات من النسخة إلى العالم الرئيسي، أو (ج) يحفظ ويدمج التغييرات من النسخة فقط عندما لا يتعارض مع التغييرات المقابلة التي تحدث في العالم الرئيسي([85]).

وهكذا فإن خطة “النسخة الخاصة” تمنح المستخدم خصوصية مطلقة لفترة محدودة في مساحة محدودة يختارها المستخدم. في حين أن المستخدم غير معروف في النسخة الخاصة، فإن بنية النظام يضمن أن أي أفاتار أو روبوتات أخرى سوف تراقب سلوك المستخدم. وبطبيعة الحال، إذا اختار المستخدم دمج تغييرات النسخ الخاصة إلى النسيج الرئيسي، فقد يكون من الممكن للمراقب أن يلاحظ هذه التغييرات في وقت لاحق وأن يستنتج جزءا من سلوك المستخدم. ومع ذلك، إذا ارتد المستخدم عن التغييرات التي أُدخلت على النسخة الخاصة، فلن تكون هناك آثار يمكن ملاحظتها في النسيج الرئيسي، وسيتم الحفاظ على خصوصية المستخدم بالكامل. وخلاصة القول، نلاحظ أن القيام بنسخ خاصة لأجزاء من الميتافيرس الخاص بمجموعات صغيرة من الأفاتار يطرح بعض المسائل المتصلة بتكنولوجيا المعلومات، مثل الحجم والنشر، وهي مسائل غير مفصلة أكثر هنا([86]).

نحو إطار من خطط الخصوصية

بمجرد أن يكون النظام قادرا على تزويد المستخدم بمجموعة متنوعة من خطط الخصوصية، ومن المنطقي بعد ذلك التفكير في هذه المجموعة من الخطط كإطار للخصوصية لعرضها على المستخدم بطريقة خاضعة للرقابة.

على سبيل المثال ، يمكن تنظيم خطط الخصوصية المتاحة في “قائمة خيارات الخصوصية” التي تسمح بسهولة الوصول إلى مختلف الأدوات.

وبمجرد تنظيم أدوات متعددة لحفظ الخصوصية في الإطار، يصبح من الممكن تمكين تفاعل أكثر ثراء مع الأدوات المتاحة. على سبيل المثال، قد يسمح الإطار للمستخدم باختيار وتنفيذ خطط متعددة للخصوصية معا بطرق مفيدة. وهنا بعض الأمثلة حيث قد توفر مجموعة من خطط الخصوصية فوائد متزايدة على خطة واحدة:

يختار المستخدم الجمع بين التنكر أو التخفي مع التنقل الآلي بحيث يختفي أفاتار المستخدم من مكانه الأصلي ويظهر في موقع ثان يختاره المستخدم، ولكن في الموقع الثاني يبدو الأفاتار متنكرا أو غير مرئي (كما اختاره المستخدم سابقا). وبهذه الطريقة، فإن أي أفاتار أو روبوتس تراقب المستخدم في الموقع الأصلي سوف تفقد مسار المستخدم عندما يتم تشغيل التنقل الآلي، وأي مستخدمين أو روبوتس في الموقع الثاني لن “ترى” المظهر الحقيقي للمستخدم وبالتالي لن تكون قادرة على تحديد أفاتار المستخدم في الموقع الثاني.

يختار المستخدم الجمع بين خطة الإستنساخ مع الاختفاء بحيث عندما تظهر النسخ المستنسخة الإضافية من أفاتار المستخدم، يصبح أفاتار المستخدم الحقيقي غير مرئي في وقت واحد. أي أفاتار أو روبوتس تراقب المستخدم قبل تنفيذ هذا المزيج من الخطط لن تكون مشوشة فقط من خلال ظهور نسخ متعددة من المستخدم، ولكن سيكون هذا مضمونا لفقدان المسار أفاتار المستخدم الحقيقي بسبب التأثير الخفي.

يختار المستخدم أن يجمع بين النسخة الخاصة والنسخة عن بعد بحيث يتم إنشاء النسخة الخاصة لجزء من العالم الافتراضي الذي يختاره المستخدم، ثم يتم نقل المستخدم عن بعد إلى تلك النسخة الخاصة. الجزء المختار من العالم الافتراضي للنسخة الخاصة قد يكون بعيدا جدا عن موقع بدء المستخدم في العالم الافتراضي، على سبيل المثال، قد يختار المستخدم هذا الجزء باستخدام واجهة تشبه الخريطة، أو ربما يختاره من قائمة المواقع التي يمكن تحديدها من القائمة. وبهذه الطريقة، فإن الأفاتار أو الروبوتات المراقبون فقط سيروا المستخدم يختفي لفترة من الوقت، ولن يرووا المستخدم يدخل أو يقترب من المكان الذي ستعتمد عليه النسخة الخاصة([87]).

واجهة مستخدم لاختيار خطط متعددة للخصوصية مجتمعة. وفي هذا المثال، يبدأ المستخدم في منطقة منتزه من العالم الافتراضي. المستخدم يشعر وكأنه يريد المقامرة في كازينو في المدينة، ولكن لا يريد أن تتم رؤيته في الكازينو. يقوم المستخدم باختيار قائمة خيارات الخصوصية كما في المثال السابق، ولكن القائمة تسمح للمستخدم الآن بإجراء عدة اختيارات. وفي هذه الحالة، يختار المستخدم كل من النقل الآلي والنسخة الخاصة. بمجرد الاختيار، يسمح النظام للمستخدم بإعداد خطط الخصوصية المختارة. قد يعرض النظام واجهة خريطة وقد يطلب من المستخدم اختيار الجزء من العالم الافتراضي الذي تستند إليه النسخة الخاصة. المستخدم يختار الكازينو من واجهة الخريطة. ومع اكتمال الخيارات، يعمل النظام على إنشاء نسخة خاصة من الكازينو ونقل المستخدم إلى النسخة الخاصة. ويظهر رأي المستخدم الجديد. ولكن من الواضح أن هذه الصورة ليست واضحة. لاحظ أنه يتم تقديم بعض المؤشرات البصرية لتذكير المستخدم بأنه لم يعد يتفاعل مع العالم الافتراضي الكامل، بل هو داخل نسخة خاصة من الكازينو([88]).

أعرب ممثلو وكالات إنفاذ القانون والهيئات التنظيمية وصناعات بطاقات الائتمان والألعاب عن آراء متباينة فيما يتعلق بضعف المقامرة عبر الإنترنت في مواجهة غسيل الأموال. قال مسؤولو إنفاذ القانون إنهم يعتقدون أن المقامرة عبر الإنترنت يمكن أن تكون وسيلة قوية لغسيل العائدات الإجرامية في مرحلة «الطبقات» الغامضة نسبيًا لغسيل الأموال. واستشهدوا بالعديد من خصائص المقامرة عبر الإنترنت التي يعتقدون أنها تجعلها عرضة لغسيل الأموال، بما في ذلك حجم وسرعة ووصول المعاملات عبر الإنترنت والمواقع الخارجية لمواقع المقامرة عبر الإنترنت. وهي ترى أن هذه الخصائص تعزز مستوى عاليا من عدم الكشف عن الهوية وتثير مسائل معقدة تتعلق بالولاية القضائية. أقر مسؤولو إنفاذ القانون بعدم وجود قضايا تم الفصل فيها تتعلق بغسيل الأموال من خلال مواقع المقامرة على الإنترنت، لكنهم استشهدوا بما يعتقدون أنه عوامل مساهمة، بما في ذلك عدم وجود أي لوائح أو إشراف صناعي. لم ينظر المسؤولون عن تنظيم الأعمال المصرفية والألعاب إلى المقامرة عبر الإنترنت على أنها عرضة بشكل خاص لغسيل الأموال، خاصة عندما يتم استخدام بطاقات الائتمان، التي تنشئ سجلًا للمعاملات وتخضع لحدود معاملات منخفضة نسبيًا، للدفع. وبالمثل، لا يعتقد مسؤولو بطاقات الائتمان وصناعة الألعاب أن المقامرة عبر الإنترنت تشكل أي مخاطر معينة فيما يتعلق بغسيل الأموال. لم يعتقد مسؤولو صناعة الألعاب أن المقامرة عبر الإنترنت كانت أكثر أو أقل عرضة لغسيل الأموال من الأنواع الأخرى من التجارة الإلكترونية وأشاروا إلى أن الصناعة المالية، في رأيهم، المسؤولة عن نظام المدفوعات، أكثر ملاءمة لمراقبة النشاط المشبوه في المنطقة من صناعة الألعاب نفسها([89]).

ويتمتع المستخدم بالمقامرة في الكازينو لفترة من الوقت ، ثم يختار العودة إلى العالم الافتراضي الرئيسي.  يعرض النظام تخطي التغييرات التي أدخلها المستخدم على النسخة الخاصة من الكازينو أو الحفاظ عليها.

ومن الفوائد الإضافية لوجود إطار لخطط الخصوصية أن النظام قد يساعد المستخدم في استخدام خطط الخصوصية المتاحة. في حين أنه من الجميل أن يكون لديك قائمة غنية من الأدوات لتعزيز الخصوصية، هذه الأدوات لن يكون لها قيمة كبيرة إذا كان المستخدم لا يدرك متى أو كيف يجب استخدام الأدوات. لهذا السبب، يقوم النظام برصد العالم الافتراضي للكشف عن الحالات التي قد تكون فيها خصوصية مستخدم ما في خطر، وفي هذه الحالة يقوم النظام بتنبيه المستخدم ويقترح استخدام الأدوات. كيف يمكن لنظام أن يكتشف عندما تكون خصوصية المستخدم في خطر؟ قد يتم تفعيل بعض أنماط المستقلة عن المستخدم، على سبيل المثال قد يعترف النظام بأن المستخدم هو في مرئي كثير من الأفاتار أو الروبوتات، حتى لو كان المستخدم لا يلاحظ أو لا يستطيع رؤية هؤلاء المراقبين([90]).

سياق تفاعل المستخدم هو مصدر آخر للمعلومات التي يمكن استخدامها للكشف عندما تكون الخصوصية في خطر. على سبيل المثال، قد يكتشف النظام أن المستخدم على وشك بدء تفاعل حساس للخصوصية مع العالم الافتراضي. قد يكون المستخدم يدخل إلى بنك افتراضي، على سبيل المثال، أو قد يبدأ في التسوق للمواد الحساسة مثل الملابس الداخلية عندها يمكن للنظام التعرف على هذا النمط واقتراح استخدام خطة الخصوصية. ويمكن أن تستند هذه التوصية إلى مكان أو نوع التفاعل الذي يقوم به المستخدم، وكذلك عند القرب النسبي من الأفاتار أو الروبوتات الأخرى. ويمكن للتوصية أيضا أن تأخذ في الاعتبار كيفية إهتمام المستخدم بأدوات الخصوصية في الماضي. على سبيل المثال، إذا كان المستخدم قد استخدم خطة التأمين بانتظام في الماضي، فإن النظام يوصي بوضع خطة تأمين طالما كانت قابة للتطبيق ؛ ولكن إذا تقرر أن هذه الخطة غير قابلة للاستمرار بسبب وجود مراقبين محليين بالفعل في المكان، فإن النظام يوصي باستخدام خطة نسخ خاصة([91]).

ركزت هذه المادة على التطوير المنطقي لخطط الخصوصية. ولتوفير سياق عالمي حقيقي، فإن هذا القسم يستعرض نظرة عالية المستوى لمخطط نشر يتوافق مع احتياجات خطط الخصوصية في العالم الإفتراضي في الميتافيرس. ويبين الشكل 5 أنه سيتم تقديم متغيرات قابلة للتشغيل من الخوادم عبر الإنترنت. ويتصل المستخدمون (المتجسدين كأفاتار في الميتافيرس) من أجهزتهم ويستخدمون محرك الميتافيرس وأمثلة الميتافيرس على سبيل المثال(M1, M2,…. وغيرها) لكي يصبحوا جزءاً من العالم. إن قدرات خطط الخصوصية، مثل القدرة على: إطلاق الخطة والتحكم فيها، ومراقبة الخطة، والاستمرار في الخطة، وتحديد فعالية الخطة، يتم ترميزها وظيفياً في لعبة تسمى مدير الخصوصية (PM). ويحمّل هذا المنطق مع الميتافيرس وهو موجود في المحرك على الخادم وعلى العملاء. على سبيل المثال، إذا كانت وحدة  3D هي أساس الميتافيرس، إذا الـ PM  هي وظيفة يمكن الإحتياج إليها في المشهد، متاحة من خلال API. في الوحدة كل جزء من الميتافيرس يشار إليه على أنه مشهد، والمشاهد تحتوي على حالات من الأجسام مثل الصور الرمزية للاعب وغير اللاعب وكذلك المناظر مثل الأبنية والإضاءة. ويتفق تنفيذ خطط الخصوصية مع البناء الوظيفي للوحدة. ([92])

إدارة خصوصية المستخدم

يركز هذا الجزء على الأساليب والأسس التي ستساعد المشاركين على إدارة خصوصية المستخدم أثناء الانغماس في عوالم الواقع الافتراضي. هناك حاجة إلى حل لأن الميتافيرس الاجتماعي يتميز بـ (أ) أعداد كبيرة من الأفاتار، (ب) قدرات “مفتوحة” للتحرك، والتصرف، والتفاعل و(ج) قاعدة مستخدمين واسعة ومجهولة المصدر. وقد تتوافق هذه الخصائص لتمكين التعقب والمراقبة المرفوضين داخل الميتافيرس. وهذا بدوره من المرجح أن يكون مزعجا بل وخطيرا لأنه قد يضر بخصوصية المستخدم والمعلومات الشخصية. ويوفر نظامنا أدوات وتقنيات مختلفة يمكن من خلالها لمستخدم العالم الإفتراضي “VR” الحفاظ على الخصوصية ومنع مثل هذه المراقبة من قبل الآخرين.

قد يكون النظام على سبيل المثال:

■ توفير وسيلة لمستخدم VR ليقوم بإرباك المراقبين بالضوضاء والبيانات الخادعة.

■ السماح للمستخدم بأن يصبح “غير مرئي” للمستخدمين الآخرين لفترة من الوقت.

■ السماح للمستخدم بأن يسكن نسخة خاصة من جزء من العالم الافتراضي، بحيث يمكن للمستخدم التفاعل مع النسخة الخاصة التي لم يراها الآخرون. وهذه التقنيات لن تكون مثالية ولكن تعلم كيفية قياس وضبط فعاليتها أمر مهم.

وهناك العديد من التحديات الأخرى للنجاح في نشر هذه الأدوات، وتتمثل خطواتنا التالية في دراسة هذه الأدوات بمزيد من التفصيل. ونرى أن آليات الخصوصية التي لا تحافظ على استمرارية الميتافيرس لن تكون على الأرجح مقبولة للمستخدمين الذين يريدون حمايتهم. ولذلك، فإن العديد من التحديات المقبلة تكمن في تجربة المستعملين([93]).

————————————————–

المصادر

([1]) Lik-Hang Lee, Pengyuan Zhou, Tristan Braud, Pan Hui, What is the Metaverse? An Immersive Cyberspace and Open Challenges, 2022,P .1.

([2])  أشرف محمد زيدان ، سيف السويدى ، العالم ما وراء التقليدي ، دار الاصالة ، إسطنبول ، تركيا ، 2022 ، ص57

([3])  المرجع نفسه ، ص58

([4]) Ibid, p. 1.

([5])  ريمي ريفيل : الثورة الرقمية ، الثقافة الرقمية ، ترجمة سعيد بلمبخون ، عالم المعرفة ( 462 ) ، الكويت ، 2018 ، ص29

([6])  المرجع نفسه ، ص 30

([7])  المرجع نفسه ، ص30 .

([8])  المرجع نفسه ، ص30 – 31 .

([9])  المرجع نفسه ، ص31 .

([10])  المرجع نفسه ، ص31 .

([11]) Lik – Hang , p.1.

([12]) P. Milgram and F. Kishino. A taxonomy of mixed reality visual displays. IEICE Transactions on Information and Systems, 77:1321{1329, 1994. P . 3.

([13]) Ibid, p . 2.

([14]) Lik-Hang , p.2.

([15]) Ibid, P .2.

([16]) Ibid, P .2.

([17]) Ibid, P .2.

([18])W. Zhang, S. Lin, F. Bijarbooneh, H.-F. Cheng, T. Braud, P. Zhou, L.-H. Lee, and P. Hui. Edgexar: A 6-dof camera multi-target interactionframework for mar with user-friendly latency-compensation using edge computing. In Proceedings of the ACM on HCI (Engineering Interactive Computing Systems), 2022. P . 2.

([19]) Ibid, P .2.

([20]) Lik-,P .3.

([21]) Ibid, P .3.

([22]) Ibid, P .3.

([23]) Ibid, P .3.

([24]) Ibid, P .4.

([25]) Ibid, P .4.

([26]) Ibid, P .4.

([27]) H. Duan, J. Li, S. Fan, Z. Lin, X. Wu, and W. Cai. Metaverse for social good: A university campus prototype. arXiv preprint arXiv:2108.08985, 2021. P.5.

([28]) Lik-,P .5.

([29]) Ibid, P.5.

([30]) Ibid, P.5.

([31])A. Kumar, T. Braud, L.-H. Lee, and P. Hui. Theophany: Multimodal speech augmentation in instantaneous privacy channels. In Proceedings of the 29th ACM International Conference on Multimedia (MM ’21), October 20{24, 2021, Virtual Event, China. Association for Computing Machinery (ACM), 2021.  P.6.

([32]) Lik-Hang.6.

([33]) Ibid, P.6.

([34]) Ibid, P.6.

([35]) L.-H. Lee, T. Braud, P. Zhou, L. Wang, D. Xu, Z. Lin, A. Kumar, C. Bermejo, and P. Hui. All one needs to know about metaverse: A complete survey on technological singularity, virtual ecosystem, and research agenda. ArXiv, abs/2110.05352, 2021.p.39.

([36]) Ibid, P.47.

The Social Metaverse Battle for Privacy,p, ,p, 52. ,Ben Falchuk, Shoshana Loeb, and Ralph Neff ([37])

(1) K. Krombholz, H. Hobel, M. Huber, and E. Weippl,”Advanced social engineering attacks,” J. Information Security and Applications, vol. 22, pp. 113-122,2015.p,1.

(2) B. Falchukand and s. Loeb, ” Privacy enhancements for mobile and social uses of consumer electronics,” IEEE Commun. Mag., vol. 48, no.6, pp. 102-108,2010.

(3) Ben Falchuk, and athers, p.52.

(1) Ibid, p.53.

(2) Ibid, p.53.

[43](1) أشرف محمد زيدان، سيف السويدى: ص 48

(2) المرجع نفسه: ص 49

(3) المرجع نفسه: ص 49 .

(4) Ben, Falchulk and athers,.p.1.

(1) A. Bartoli et al.,” On the ineffectiveness of todays privacy regulations for secure smart city network,” smartcitiescouncil.com،Jun.12, 2015.p, 1.

(2) Ibid, p.53.

(1) Ibid, p. 53.

(2) Ben, Falchulk and athers,.p.53.

(3) H. Kim, S. Hong, and J. Kim, “Detection of auto programs for MMORPGS,” in Al 2005: Advances in Artificial intelligence, S. Zhang and R. Jarvis, Eds( Lecture Notes in Computer science). Heidelberg / Berlin : Springer,2015,p.1281..

(1) Ibid, p.53.

(2) Ben, Falchulk and athers,.p.54.

(3) المرجع نفسه: ص 89 .

)1) ريمى ريفيل: الثورة الرقمية، الثورة الثقافية، ص 99 .

(2) المرجع نفسه، ص 100.

(3) المرجع نفسه، ص 100.

(1) المرجع نفسه، ص101.

(2) Ben Falchulk, p.54.

(3) أشرف محمد زيدان، سيف السويدى، ص 35.

(1) Ibid, p.54.

(2) W. Y. Tang and J. Fox, “ Mens harassment behavior in online video games: personality traits and game , “ Aggressive Behavior, Feb. 16,2016.p.513.

(1) Ibid,p.513.

(2) سوزان غرينفليد: تفسير العقل، ترجمة إيهاب عبد الرحيم على، عالم المعرفة (445) الكويت، 2017، ص 200.

(3) المرجع نفسه، ص 200.

(1) Ben, Falchulk and athers,.p.54.

(2) Ibid, p.54.

(1) Ibid, p.54.

(2) Ibid, p 54.

(3) Ibid, p.54.

(1) Ibid, p.55.

(2) أشرف محمد زيدان، سيف السويدى، ص 46.

(3) المرجع نفسه، ص 47.

(1) Ben, Falchulk and athers,.p.55.

(2) Ibid, p.55.

(1) Ibid, p.56.

(2) Ibid, p.56.

(1) Ibid, p.56.

(2) Ibid, p.56.

(1) Ibid, p.57.

2)) فيليب ريجو: مابعد الافتراضى، ترجمة عزت عامر، المركز القومى للترجمة (1315)، القاهرة، 2009، ص 133.

(3) المرجع نفسه، ص 133.

(1) Ben, Falchulk and athers,.p.57.

(2) Ibid, p.57.

(1) Ibid, p.58.

(2) Ibid, p.58.

(1) Ibid, p.59.

(1) Ibid, p.59.

(2) GAO, (2002), Internet Gambling: An overview of the issues, Retrieved March 2008 from: http://www.gao.gov/new.items/d0389.p. 6.

(1) Ibid, p.60.

(2) Ibid, p.60.

(1) Ibid, p.60.

(2) Ibid, p.61.

* تنويه: الأفكار المذكورة في المقال لا تعبر بالضرورة عن رأي الموقع.

_________________________________

لمتابعة قناة اليوتيوب لأكاديمية بالعقل نبدأ، اضغط هنا

لقراءة المزيد من المقالات، اضغط هنا

أ.د./ عادل عوض

أستاذ المنطق ومناهج البحث العلمي بكلية الآداب جامعة المنصورة

مقالات ذات صلة