الحرب على العراق وثيقة العلاقة بالتكنولوجيا وما يندرج تحتها من أقمار اصطناعية وأجهزة كومبيوتر وبرامج ووسائط اتصال سلكي ولا سلكي، وشبكات اتصال عنكبوتية وغير عنكبوتية، وفي مقدمها شبكة الإنترنت التي تسيطر عليها الولاياتالمتحدة الأميركية سيطرة مباشرة وتامة، وارتفعت وتيرة سرعة الحرب التكنولوجية مع انتهاء ما سمي بالحرب الباردة بعد سقوط الاتحاد السوفياتي، وانهيار جدار برلين. تدمير مركز الانترنت العراقي استهدفت نيران القنابل والصواريخ الأنغلو - أميركية مركز الانترنت في مدينة بغداد، وكررت هجماتها الجوية والصاروخية على المركز العراقي فدمرت بناه التحتية، ووضعته خارج ميدان المعركة، ولم يكن قصف المركز العدوان الأول، بل سبقه الكثير من الاعتداءات الأنغلو - أميركية بوسائل أخرى نفذها القراصنة الرسميون الحكوميون التابعون لأجهزة الاستخبارات، والمدنيون المندفعون تحت تأثير الحملة الإعلامية المعادية للعراق، وطاولت الهجمات الكثير من مواقع الانترنت الأجنبية والعربية المتعاطفة مع العراق، والحيادية التي لا تقر العدوان، وبذلك اتسعت حلقات الحرب الالكترونية، وأصبح من الضروري أخذها في الاعتبار نظراً إلى أنها الاعتداء على حرية التعبير بأحدث وسائل التدمير والقمع والتخريب والإرهاب الالكتروني. مستويات الحرب الالكترونية خططت الدول الغربية منذ مدة طويلة لحجب ما يتعلق بنُظم قواعد المعلومات عن دول العالم الثالث عموماً، وأبناء الدول العربية والإسلامية خصوصاً، وسمحت لأبناء تلك الدول بالمعلومات التي تجاوزتها حركة التطور العلمي والتكنولوجي. على صعيد سرعة الانترنت، فإن أجهزة وزارة الدفاع الأميركية البنتاغون أسرع من غيرها في الدول الأوروبية ب3500 مرة، وأسرع من الانترنت في البلاد العربية بأكثر من عشرة آلاف مرة، أما أجهزة الكومبيوتر في الوطن العربي فسرعتها تشبه سرعة السلحفاة قياساً إلى سرعة الصاروخ الذي تشبهه سرعة أجهزة اليابان وأوروبا وأميركا، والتي يتفوق عليها جميعاً مركز إنترنت وزارة الدفاع الأميركية. وسائل الحرب الالكترونية تتنوع وسائل الحرب الالكترونية ما بين الهواية البريئة، والعدوان المدمر، وهذه الحرب تستعير مصطلحات الحروب الأخرى، ومنها: مصطلح بناء الموقع ونشر الموقع ولغات المواقع واختناق المرور وتباطؤ السرعة وبطء التحميل والهجوم على المواقع واختراق المواقع وسرقة المواقع أو تغيير محتوياتها والهجوم المعاكس وجدار الحماية ومصطلح المواقع الحيوية والمواقع العائمة التي أهملها أصحابها ومصطلح بروكسي، ومصطلح كوكيز ومصطلح كراكر الذين يكسرون حماية البرامج ومصطلح القرصنة والقراصنة هاكرز ولكل مصطلح من هذه المصطلحات تفسيره، وما له وما عليه. من الحرب الباردة إلى حرب الانترنت بعدما أصدر كليفورد ستول كتابه "بيضة الوقواق" في سنة 1990 اطلع الناس على الطرق التي استخدمها ماركوس هيس قرصان هانوفر وطاقمه بالنيابة عن جهاز الاستخبارات الروسية كي جي بي. ثم تبع ذلك جدل حول حقيقة وقيمة القرصنة داخل نظم المعلومات، واستطاعت مجموعة قراصنة ماركوس هيس الوصول إلى أكثر من خمسين حاسباً عسكرياً أميركياً في وزارة الدفاع الأميركية، كما وصلت إلى عدد من الشركات المتعاقدة مع بنتاغون، ومعمل الطاقة النووية في لوس ألاموس، ومعمل أرغون القومي، وقسم النظم الفضائية في القوات الجوية، وعدد من القواعد العسكرية الأميركية المنتشرة حول العالم. ولم يكن ذلك الهجوم الوحيد على البنتاغون من القراصنة، فقد هوجمت نظم البنتاغون: 250000 مرة تقريباً خلال سنة 1995 وفشلت آلاف من تلك الهجمات، ولم تنجح بتحقيق الاختراق سوى 160000 مرة فقط. ومن أخطر الاختراقات: اختراق نفذه شاب بريطاني عمره 16 سنة أطلق على نفسه اسم راعي بقر تيار المعلومات، وكان يعمل تحت إشراف رجل يستعمل البريد الالكتروني يسمى كوجي. ومن القراصنة الذين اخترقوا مواقع البنتاغون قرصان هانوفر، وبدا أن كلاً من كوجي وراعي بقر تيار المعلومات أقل شراً من التوقعات الأولية لمسؤولي وزارة الدفاع الأميركيين، إذ أظهر التحقيق أنهما كانا يبحثان عن دلائل تؤيد وجود الملفات "إكس" الشهيرة المليئة بالمؤامرات والمخلوقات الفضائية، ولكن حروب الانترنت الضارية بدأتها وزارة الدفاع الأميركية لا سيما في حربها الالكترونية على أعداء السياسة الأميركية الداخلية والخارجية. إرهاب الانترنت الأميركي الرسمي لعل أخطر من كل الذي ذكرناه إرهاب إدارة الانترنت في الولاياتالمتحدة حيث يمكنها إغلاق المواقع، أو تعطيلها بالإضافة إلى التجسس عليها من دون رقابة، وتجلى هذا النوع من الإرهاب في ملايين الحالات التي اعترت نُظم المعلومات عبر الشبكة العنكبوتية، وشرعت السلطات الأميركية لنفسها الاستهتار بحريات الآخرين، ففي يوم الأربعاء 26 تموز يوليو 2000 تعرّض مسؤولو المباحث الفيديرالية الأميركية FBI لانتقادات قاسية من أعضاء الكونغرس، بسبب استخدامهم برنامجاً يسمح بالتجسس على الرسائل الالكترونية للذين تشملهم تحقيقات المباحث الفيديرالية، وواجه مسؤولو المباحث ضغوطاً من الحزبين الجمهوري والديموقراطي لوقف استخدامهم هذا البرنامج، الذي يعرف باسم "كارنيفور"، بسبب المخاوف من التوسع في دائرة المراقبة للبريد الالكتروني للأميركيين وغيرهم، ويتعارض مع وثيقة الحقوق المبدئية وحقوق الإنسان، ولأن أكثر من 80 في المئة من الأميركيين يستخدمون البريد الالكتروني المعرض للتجسس الحكومي بحرية تامة. وكان ذلك البرنامج أثار جدلاً في نيسان ابريل 2000، بسبب اعتراضه طريق الرسائل الالكترونية للمشتبه بهم من وجهة نظر المباحث الأميركية، ومعظمهم كانوا وما زالوا من المسلمين الأميركيين، واعترضت عليه منظمات حقوقية، ومسلمو أميركا، لأنه قادر على التجسس على كل ما يصل من رسائل البريد الإلكتروني في ثانية واحدة. وأكد تشارلز كانادي في الكونغرس أن البرنامج يمكنه التطفل على البريد الالكتروني الخاص بالمواطنين العاديين، وأنه من المحتمل إساءة استخدامه، وأضاف ان البرنامج - رغم نياته الحسنة في تطبيق القانون - إلا أنه يمكن أن يكون مصدراً للقلق إذا لم تتم مراقبته على نحو دقيق، قال ميلف واط، ممثل الديموقراطيين في الكونغرس، إنه يبدو أن اهتماماً متزايداً بدأ مثل هذه التقنيات. وأشار المعارضون إلى أن التجربة أثبتت أن مسؤولي السلطات التنفيذية ارتكبوا تجاوزات عدة في مراقبة الاتصالات، مما أدى إلى التجسس على خصوصيات الأميركيين التي يصونها الدستور. وعارض مسؤولو خدمات الانترنت ISP هذه المراقبة المباحثية، معربين عن قلقهم من وضع برنامج صممه قراصنة على شبكاتهم مما مكّنهم من ممارسة التجسس على الآخرين، وطالبوا المباحث الفيديرالية بنشر معلومات عن البرنامج الحكومي المستخدم، ليتأكد لمسؤولي خدمات الانترنت حقيقة الأمر. ولكن المباحث الأميركية رفضت الطلب وتعللت بالخشية من اختراق القراصنة البرنامج التجسسي الحكومي، واستعماله ضد الولاياتالمتحدة، ودافع مسؤولو المباحث الفيديرالية عن هذا البرنامج خلال جلسة الكونغرس، التي استمرت ساعتين في 24/7/2000، وواجهوا فيها استجواباً قاسياً من المشترعين في الحزبين الجمهوري والديموقراطي، حيث رسم هؤلاء المسؤولون في دفاعهم صورة مظلمة لإمكان أن يصبح الانترنت ملاذاً للإرهابيين والمحتالين من دون رقابة. وعلى رغم المبررات التي قدمها مسؤولو المباحث الفيديرالية فإنَّ ريتشارد آرميتاج - كان زعيم الغالبية في الكونغرس - أصدر بياناً في نهاية الجلسة، أشار فيه إلى وجود مخاوف مشتركة بين أعضاء الحزبين الجمهوري والديموقراطي في شأن هذا البرنامج، الذي يخالف حقاً دستورياً للأميركيين بالحماية ضد التحقيق، وإلقاء القبض عليهم من دون تصريح، وأكد أهمية توقف البرنامج حتى تتم إزالة هذه المخاوف تماماً، ولكن البرنامج تلقى دعماً على أعلى المستويات في البيت الأبيض بعد أحداث 11 أيلول 2001، وهنا يتساءل بعض المراقبين عن التناقض الذي وقع فيه الإعلام الرسمي الأميركي الذي علل عجزه عن كشف حادثة 11 أيلول بعلل كثيرة واهية، ومنها أن الذين دمروا البرجين في نيويورك استخدموا شبكة الانترنت، على رغم أن الشبكة كانت خاضعة - قبل الحادثة - للرقابة التامة من الاستخبارات، وبتفويض تام من البيت الأبيض. وفي ضوء الحملة على العراق نقلت وكالة أنباء "رويترز" عن صحيفة "واشنطن بوست" في 7 شباط فبراير 2003 تحت عنوان "بوش اصدر أوامره لشن حرب الكترونية عبر الانترنت"، إن الرئيس جورج بوش أمر الحكومة بإعداد تعليمات لهجمات الانترنت على أعداء شبكات الكومبيوتر. وأضافت الصحيفة انه وقع تعليمات في تموز يوليو 2002 يأمر الحكومة بتطوير قواعد تحدد متى وكيف تخترق الولاياتالمتحدة نظم الكومبيوتر الأجنبية وتعطلها. وزادت انه "لم يكشف النقاب حتى الآن عن هذه التعليمات السرية الخاصة بالأمن القومي". ووفقاً للتقرير فإنه يجري إعداد قواعد حرب الانترنت وسط تكهنات بأن وزارة الدفاع الأميركية تبحث شن بعض عمليات الكومبيوتر الهجومية على العراق إذا قرر الرئيس الأمريكي شن الحرب. ونقلت الصحيفة عن مسؤول في الإدارة قوله: "أياً كان الذي سيحدث في العراق يجب أن يطمئن الجميع إلى أن آليات الموافقة المناسبة لعمليات الانترنت ستُتَّبع". التجسس على العرب وتزايد اهتمام وكالات الاستخبارات والأمن الأميركية والغربية بشركة برمجيات أميركية جمعت وحللت وثائق باللغة العربية بعد هجمات 11 أيلول. وتقول الشركة التي تعرف باسم "بيسيس تكنولوجي" وتتخذ ولاية ماساشوستس مقراً، إن "تطبيقاتها تم تطويرها في الولاياتالمتحدة"، وانها تعمل حالياً مع وكالات الاستخبارات بعد اطلاقها برنامجاً تحليلياً للغة العربية يتيح للمستخدمين تطوير برامج يمكنها البحث والتحليل والتصريف النحوي للنصوص العربية. وتقول الشركة إن منتجها يفيد في استخلاص البيانات واسترجاعها والبحث فيها. ويعمل هذا البرنامج على اسناد أصل الكلمة العربية ومشتقاتها إلى حالة المصدر لتصبح جاهزة للفهرسة. ويستخدم البرنامج محركاً لغوياً يسهل تحليل الوثائق المكتوبة بالعربية ودمجها في محركات البحث الاعتيادية ومنتجات استخلاص البيانات. ويقوم هذا المحرك بتقديم جذر الكلمة أو المصدر، وارجاع الجمع إلى مفرده حتى في حالة جمع التكسير. وتم تطوير هذا المحرك ليتم استخدامه في تطبيقات أوسع في مجال العمليات الاستخبارية الالكترونية، ومراقبة الوثائق والنصوص في اللغات الأخرى، وآلية عمل البرنامج تشبه آلية مراقبة المكالمات الهاتفية السلكية واللاسلكية، بتحديد الكلمات ذات الصلة بدلالات المواضيع المراد مراقبتها، وعند ورود إحدى تلك الكلمات بين المرسل والمستقبل، يقوم البرنامج بالحصول على نسخة طبق الأصل من المكالمة أو الرسالة، وبناء على ذلك تقوم أجهزة الاستخبارات بمتابعة المرسل والمستقبل لإلقاء القبض عليهما. الدولة العبرية والحرب الالكترونية ذكرت مصادر عسكرية صهيونية أن هيئة أركان الجيش قررت شراء برنامج خاص للتنصت على الشبكة العالمية انترنت ب21.7 مليون دولار، من شركة "مايكروسوفت" الأميركية. وحسب تفاصيل الاتفاق تشتري الهيئة الأمنية البرنامج وتحصل على خدمات دعم وخدمات أخرى لفترة ثلاثة أعوام ريثما تصبح لديها الخبرة الكافية في إدارة البرنامج من دون عون من شركة "مايكروسوفت" التي تسيطر على السوق العربية والعالمية، وهي غير مدرجة على لائحة المقاطعة. ونقلت وسائل الإعلام العبرية عن المصادر قولها إن رئيس أركان الجيش الجنرال موشيه يعالون قرر إقامة قسم جديد في هيئة الأركان للتنصت على شبكة الانترنت، الأمر الذي سيعطي لأجهزة الأمن الصهيونية معلومات مهمة وجديدة، وتمت إقامة القسم الجديد وجمعت فيه قضايا الاتصالات الالكترونية في هيئة أركان الجيش وأقسام خاصة في قيادات الأسلحة البرية والبحرية والجوية والاستخبارات. وأضافت المصادر ان التغييرات جزء من توجهات جديدة تتعلق "بأهمية الحرب الالكترونية". ويقال إن الجنرال إسحاق هرئيل تسلم رئاسة قسم التنصت. وتعتبر صفقة شراء البرنامج الأكبر في إسرائيل، كما تعتبر صفقة كبيرة على المستوى الدولي. وأوضحت شركة "مايكروسوفت" أن الهيئة الأمنية الإسرائيلية تتمتع بامتيازات خاصة وميسرة للحصول على ما تريد بأسعار زهيدة. وبناءً على ما سلف يمكننا القول إن الحكومات الالكترونية العربية ستكون متاحة لمن يريد معرفة أسرارها من أجهزة الاستخبارات الأميركية والصهيونية والقراصنة المحترفين أيضاً، فهل من دولة عربية فكرت بشراء برنامج تنصت، وهل شركة "مايكروسوفت" الأميركية ستوافق على بيع برنامج مماثل لدولة عربية أو إسلامية؟ وهل يمكننا الاستغناء عن منتجات شركة "مايكروسوفت" ومقاطعتها؟ على رغم عدائها لنا، وتهميشها للغة العربية في عدد كبير من منتجاتها بدعوى ضعف السوق العربية، على رغم أنها تعطي الأفضلية للغة العبرية التي لا يتعدى عدد الناطقين بها الخمسة ملايين نسمة.