نتائج البحث

تطوير الأدوات في مجال توثيق حقوق الإنسان

فيما يلي بعض النتائج الرئيسية من البحث الذي أجرته ذي إنجن روم (The Engine Room) حول تطوير الأدوات في مجال توثيق حقوق الإنسان.

لأغراض هذا البحث، أجرت ذي إنجن روم (The Engine Room) ثماني مقابلات مع مطوري الأدوات، وأجرت بحثًا مستقلاً للأدوات ذات الصلة. تم تحرير النتائج الكاملة لهذا الموقع من قبل ذي إنجن روم (The Engine Room).

النتائج الرئيسية

يميل القائمون على توثيق انتهاكات حقوق الإنسان من المجتمع المدني إلى العمل في سياقات شديدة الخطورة، وبموارد محدودة. يطرح هذا، بالإضافة للوتيرة الحالية للتغيير في البيئة التكنولوجية بشكل عام، تحديات معينة لأولئك الذين يبنون الأدوات.

حددنا في بحثنا اثنين من المجالات البارزة التي يواجه فيها المطورون تحديات: الحفاظ على أداة على المدى الطويل، وإيجاد التوازن الصحيح للميزات.

وجدنا أيضًا ميل المطورين حاليًا لبناء أدوات أصغر وأكثر تركيز، حيث يرونها على أنها جزء من نظام بيئي أكبر للأدوات. تعاون بعض المطورين أيضًا لجعل أدواتهم قابلة للتشغيل البيني.
فيما يلي بعض النتائج الرئيسية التي توصلنا إليها.

01.

أولاً: الموارد اللازمة للحفاظ على أداة على المدى الطويل تكون صعبة التمويل، ويتم التقليل من شأنها


إن السياقات التي غالبًا ما تكون شديدة القيود على الموارد والتي يميل القائمون على توثيق حقوق الإنسان إلى العمل فيها، تضع قيودًا معينة على كيفية تمويل المطورين لأدواتهم.

أفاد معظم المطورين الذين تحدثنا إليهم أنهم يواجهون تحديات في التمويل، خاصة عندما يتعلق الأمر بالاستدامة والدعم على المدى الطويل. وقال البعض أيضًا أنهم قللوا من شأن عدد الموارد اللازمة للحفاظ على أدواتهم على المدى الطويل.

ما الذي ينطوي عليه المحافظة على أداة؟

إن المحافظة على الأداة بنجاح على المدى الطويل يعني التأكد من استمرار الأداة في العمل بشكل جيد وأنها تواكب احتياجات المستخدم المتغيرة. من حيث ما ينطوي عليه ذلك، جاء ما يلي في البحث:

  • الاستجابة للثغرات أو غيرها من المشاكل بسرعة.
  • الاستجابة للتغيرات في تبعيات الأدوات ولغات البرمجة – خاصة عندما يتعلق الأمر بمكونات الأمن والتبعيات.
  • إجراء دعم عام للبنية التحتية، بما في ذلك صيانة الخادم وأمن التطبيقات.
  • القيام بعمليات تدقيق منتظمة أو اختبار الاختراق للعثور على الثغرات الأمنية.
  • توفير دعم المستخدم، بما في ذلك الرد على الاستفسارات وتطوير الميزات المطلوبة.
  • إجراء اختبار المستخدم والتدريب وورش العمل والتوعية.
  • التكيف مع معايير المستخدم المتغيرة وتوقعاته حول كيفية ظهور الأدوات وشعورها ووظائفها.

كيف تؤثر الموارد على نهج التدقيق الأمني واختبار الاختراق

على الرغم من أهميتها، إلا أن عمليات التدقيق الأمني القوية واختبار الاختراق تميل إلى أن تكون صعبة التمويل من قبل المطورين، ويمكن أن يكون للحلول المستندة إلى البرمجيات نتائج غير مرضية.

  • قال مطورو الأدوات الذين كانت لديهم موارد أكبر إنهم تمكنوا من إجراء عمليات تدقيق و/أو اختبار عدة مرات في السنة، محاولين أثناء ذلك اختيار شركات اختبار مختلفة كل مرة، وإعادة الاختبار بعد إجراء التغييرات.
  • قال أحد مطوري الأدوات الذين تحدثنا إليهم إنه نظراً لمحدودية الموارد، فإن معظم عمليات تدقيق أداتهم لم تتم من قبلهم ولكن من قبل المنظمات التي أرادت استخدام الأداة في أعمال التوثيق الخاصة بها، وكان ذلك باستخدام برامج قياسية أنتجت نتائج سطحية وأحياناً “عشوائية”.

واجه مطورو الأدوات الموجودة لفترة أطول تحديات خاصة في سد الفجوة بين البيئة التي بنيت فيها الأداة لأول مرة والبيئة الحالية – سواء من حيث توقعات المستخدم أم المعايير والتكنولوجيا (مثلاً في لغات التطوير المستخدمة).

بالحديث عن مدى تغير توقعات المستخدمين في السنوات الأخيرة، أفاد المطورون أن مستخدمي الأداة أصبحوا معتادين على وظائف أكثر سهولة وبرامج بواجهات ويب، بالإضافة إلى الوصول السهل عبر مجموعة من الأجهزة، وخدمة دعم العملاء. أفاد مطورو أدوات إدارة البيانات أيضًا أنهم طلبوا زيادة قدرات التصور والتحليل.

متى تقوم بإنهاء عمل أداة

في السنوات القليلة الماضية، تم إنهاء عمل عدد من الأدوات الأكثر استعمالًا في مجال توثيق حقوق الإنسان.

عند التحدث إلى مطوري الأدوات الذين اتخذوا القرار الصعب بإنهاء عمل أداة – أي التوقف عن صيانتها أو دعمها – غالبًا ما تم اتخاذ القرار عندما بدأت الأداة تصبح شديدة التطلب للموارد بحيث لا يستطيع المطور صيانتها بشكل صحيح، وعندما تصبح الأداة في نفس الوقت أقل صلة بتوقعات المستخدم الحالية: عند نقطة معينة، أصبح من المنطقي أكثر أن يتم إنهاء عمل الأداة عوضًا عن الاستمرار.

في بعض الحالات، تم وضع الموارد في أداة جديدة، أو إعادة توجيهها إلى إحدى أدوات المطور الأخرى.

1.1 كيف يمول المطورون استدامة أدواتهم


في الحديث مع مطوري أدوات توثيق حقوق الإنسان، صادفنا مزيجًا من نماذج واستراتيجيات التمويل المستخدمة لمحاولة ضمان استدامة الأداة. يعتمد بعض المطورين كليًا على تمويل المنح، في حين يعتمد البعض الآخر على الرسوم مقابل الخدمات فقط، وغيرهم يستخدم مزيجاً من الطريقتين.


تمويل المنح

  • يعتمد العديد من مطوري الأدوات على بعض المنح على الأقل، ولكن معظمهم أفادوا عن صعوبة الحصول على تمويلٍ لعملهم في ما بعد المرحلة الأولية لبناء الأدوات.
  • يمكن لخوادم ممولة خاصة أن تسمح لمطوري الأدوات بتقديم إصدارات مستضافة من أدواتهم مجاناً: كوبوتولبوكس (KoBoToolbox)، على سبيل المثال، يقدم استضافة مجانية وغير محدودة للمنظمات الإنسانية على خادم مخصص مقدم من الأمم المتحدة.


رسوم مقابل الخدمات

  • تتضمن الخدمات التي تولد الإيرادات أشياء مثل الإعداد والاستضافة، وتخصيص الأدوات لتناسب الاحتياجات المحددة وسير العمل، وتوفير التدريبات والدعم المستمر.
  • يمكن أيضًا أن يجعل تقديم خدمات للمؤسسات ذات الموارد الأكبر من الممكن لمطور الأداة تقديم الخدمات مقابل رسوم رمزية للمؤسسات ذات الموارد المنخفضة.
  • التحديات: أشار البعض إلى أن كون الطلب هو المحرك الأساسي يعني أنها قد لا يكون لديها الكثير من القدرة على العمل على الميزات التي ترى حاجةً إليها، لكنها مع ذلك تبقى قادرة على وضع الميزات المفيدة المتقدمة للإصدارات المخصصة في صلب الأداة الأساسية.


التمويل القائم على العضوية

  • تم طرح هذا النموذج من قبل مطور أداة واحد كخطة مستقبلية، حيث سيتم استخدام أموال العضوية لتمويل رسوم الصيانة، وسيتم استخدام أي شيء متبقي للميزات الجديدة، على النحو الذي يقرره الأعضاء أنفسهم.

1.2 بناء الأدوات مفتوحة المصدر كاستراتيجية للاستدامة


ذكر أحد مطوري الأدوات استخدام وبناء تقنية مفتوحة المصدر كاستراتيجية استدامة لأداتهم:

موثوق، يخضع لصيانة جيدة، ومستخدم على نطاق واسع حتى يتمكن المطورون الآخرون من إجراء تغييرات وتحسينات إذا نفد التمويل [our own]. خطر وجود واحد فقط أو اثنين من المطورين الذين يعرفون البرنامج هو أنه صعوبة خلق مجتمع من المطورين حول الأداة.”

02.

ثانيًا: بناء المطورون لأدوات أصغر كجزء من نظام بيئي أكبر


بشكل عام، أظهر بحثنا ابتعاد مجتمع أدوات توثيق حقوق الإنسان بشكل متزايد عن التطبيقات الكبيرة من نوع “حوض المطبخ”** (مارتوس (Martus)، الذي تم إنهاء عمله الآن، جاء كمثال هنا) ونحو نظام بيئي من التطبيقات الأصغر التي تهدف إلى الاستجابة لمجموعة محدودة من الاحتياجات، ولكن يمكن استخدامها معًا عبر سير العمل. شملت بعض الأسباب المقدمة لهذا:

  • يمكن لأداة كبيرة “تفعل كل شيء” أن تضمن مستوى عال من الأمن و/أو مجموعة من الوظائف المختلفة، ولكن قد يكون من الصعب أيضًا استخدامها من قبل المؤسسات التي قد لا تحتاج إلى كل هذه الميزات. يمكن أن تصبح أيضًا عبئًا ثقيلاً على قدرة مطوري الأدوات.
  • يمكن لبناء أداة كجزء من نظام بيئي أوسع للأدوات أن يكون عمليًا أكثر للمنظمات من حيث صيانتها والمحافظة عليها. يعتقد بعض مطوري الأدوات أن هذا النهج يمكن أن يوفر أيضًا بعض المرونة للمستقبل:

    “إن الجمع بين الأدوات يسمح بنهج أكثر تكتيكية ورشاقة، والذي يلبي بشكل أكثر دقة احتياجات السياقات المتغيرة. نادرًا ما يكون هناك سبب واحد للفشل.”

في بعض الحالات، تعاون مطورو الأدوات لجعل أدواتهم قابلة للتشغيل البيني. للحصول على بعض الأمثلة، راجعوا جدول الأدوات.

** من العبارة الإنجليزية 'كل شيء عدا حوض المطبخ'، في هذه الحالة برنامج تطبيق يحاول القيام بكثير من الأشياء

03.

ثالثًا: عندما يتعلق الأمر بإيجاد التوازن الصحيح للميزات، يواجه مطورو الأدوات تنازلات شائعة


قال العديد من مطوري الأدوات الذين تحدثنا إليهم إن الأداة المعينة التي انتهى بهم الأمر إلى بنائها قد تم التوصل إليها على مراحل، من خلال التعلم من التحديات السابقة، وتجربة الميزات، والاستماع بعناية إلى تقييمات المستخدمين.

في جميع الحالات، كان لا بد من اتخاذ العديد من القرارات الرئيسية حول الميزات على طول الطريق، وغالبًا ما تضمنت هذه القرارات إجراء مقايضات. في بحثنا، ظهر اثنان على أنهما مركزيان:

  • الأمن مقابل سهولة الاستخدام،
  • والمرونة مقابل سير العمل المنظم

3.1 الأمن مقابل سهولة الاستخدام


إن الأمن في سياق توثيق حقوق الإنسان معقد ويمكن القيام به بطرق مختلفة، والاستجابة لسيناريوهات مختلفة ومعالجة أنواع ومستويات مختلفة من المخاطر. أكد مطورو الأدوات الذين تحدثنا إليهم أنه كيفما تم تناول الأمان، يعد إيجاد التوازن الصحيح بين الأمن وسهولة الاستخدام لمستخدمي الأداة أمرًا أساسيًا.

كان أحد النهج المشتركة من قبل مطوري التطبيقات التي تواجه تحديات كبيرة متعلقة ‘بالأمن مقابل قابلية للاستخدام’ بذل الجهد في العمل مباشرة مع مجموعات ومنظمات محددة مهتمة باستخدام الأداة أو تلائم حالة الاستخدام المثالية للأداة، بدلاً من السعي إلى الانتشار الفردي على نطاق واسع. أدى هذا النهج إلى انتشار أكثر نجاحًا لهذه الأدوات، على الرغم من أن عدد المستخدمين كان أقل.

يمكن أن يكون التنازل عن الأمن مقابل قابلية الاستخدام مشكلة صعبة لأدوات إدارة البيانات وتحليلها وتصويرها بشكل خاص.

لاحظ مطورو هذه الأنواع من الأدوات ما يلي:

  • يمكن لبعض ميزات الأمن العالية، مثل التشفير من الطرف إلى الطرف، أن يجعل الوصول إلى البيانات وإدارتها وتحليلها أمراً صعبًا للغاية، ويمكن أن تؤدي إلى فقدان البيانات غير القابل للاسترداد في حالة فقد مفاتيح التشفير.
  • مكن للأدوات التي تستجيب لنماذج التهديد المعقدة للغاية ولكن يصعب على مجموعة المستخدمين المقصودة استخدامها أن تعاني لتجد مستخدمين. يمكن أن يؤدي هذا النهج أيضًا إلى اختراق الأمان بطرق غير مقصودة:

    “ما رأيناه هو أنه عندما تجعل [security features] العمل مع البيانات صعبًا للغاية، يميل الناس إلى تفاديها والالتفاف حولها لديك هذا النظام الجميل [أي الآمن للغاية] من الناحية النظرية، ولكن الناس تخربه.” – مطور أداة

نتيجة لهذا التوتر، وبعد تعلم الكثير في هذا المجال في السنوات الأخيرة، تميل الأدوات في مجال حقوق الإنسان التي لديها التنظيم أو التحليل أو التصور كوظائفها الأساسية نحو قابلية الاستخدام بدلاً من محاولة الاستجابة لنماذج التهديد المعقدة للغاية.

3.2 المرونة مقابل سير العمل المنظم


بشكل عام، لاحظ مطورو الأدوات أنه يمكن لمستوى معين من المرونة داخل التطبيقات أن يكون مربحًا للجانبين: يقدر مستخدمو الأداة القدرة على تكييف الأداة بأنفسهم، ويقدر المطورون العبء المنخفض للدعم.

إلا أن أحد مطوري الأدوات أشار إلى أن: الكثير من المرونة تفقد المستخدم مساره أو توجيهه عبرالتطبيق.

المرونة، مع “إعدادات افتراضية معقولة”

اقترح أحد مطوري الأدوات: “إن المستقبل المثالي – وإن لم يكن بالضرورة جديدًا – هو المكان الذي تتمتع فيه بالمرونة، ولكن يتم تقديمه مع إعدادات افتراضية معقولة. إن المنظمات التي تعمل ضمن سير العمل هذا يعجبها ذلك، لأنه يساعد على التحرك ضمنه، ويزيل بعض التعقيد.”

قد تشمل ‘الإعدادات الافتراضية المعقولة’ أشياء مثل

  • نماذج قابلة للتحميل مسبقًا (على سبيل المثال، نموذج يغطي الحد الأدنى من المعلومات اللازمة لنوع معين من التقديم إلى آلية عدالة معينة).
  • الفئات الافتراضية (على سبيل المثال، البلدان أو أنواع الانتهاك) وهياكل البيانات (على سبيل المثال، ربط أنواع مختلفة من البيانات ببعضها البعض).
  • التشغيل البيني الافتراضي مع تطبيق آخر لجزء مختلف من سير عمل جمع البيانات وإدارتها.
  • خيارات لتصور البيانات.

ضمن أداة تحافظ على بعض المرونة، يمكن بعد ذلك تغيير هذه الإعدادات الافتراضية أو حذفها أو الإضافة عليها بشكل مثالي من قبل المؤسسة التي تقوم بإعداد الأداة.

اقرأوا نتائج البحث حول توثيق المجتمع المدني لانتهاكات حقوق الإنسان

اقرأوا نتائج البحث حول التوثيق لآليات العدالة الانتقالية