مهما كانت الظروف، حربا باردة أم ساخنة ، سلاما بارداً أم دافئا. أياً كان ساكن البيت الأبيض: جمهوري الانتماء أم ديموقراطي العقيدة، فإن دبيبة العمل لا تكف في مراكز التخطيط الأميركية. ولا يكلّ المسؤولون في البنتاغون عن وضع استراتيجيات جديدة لمواجهة سيناريوهات حروب تفرزها مخيلات أخصائيين مهمتهم تصور "أسوأ الاحتمالات" التي يمكن أن تواجه الولاياتالمتحدة في أي نقطة في العالم. ولا يسلم من براثن هذه السيناريوهات لا حليف ولا عدو، ويعاد تشكيل الأدوار وخلط مواقف الحلفاء والأعداء بشكل تعجز أي سوريالية عن تخيله. وفي المقابل تنكب مراكز البحث على وضع الخطط الجديدة أو تجديد خطط قديمة، لحرب "افتراضية" من نسج خيال واضع سيناريوهات هذه الحرب. والهدف دائما هو البقاء على أهبة الاستعداد لمواجهة أي احتمال. ولعل "الهجوم الأخير" على مراكز انترنيت التابعة لمكتب التحقيقات الفيديرالي "إف بي أي" ووكالة الاستخبارات المركزية "سي أي إيه" تبرر هذا المجهود، وتظهر أهمية البقاء على أهبة الاستعداد للدفاع عن كل المرافق الحيوية في الدولة، ومنها شبكة انترنيت التي دخلت كعنصر لوجيستيكي مهم وركيزة أولى في نسيج المجتمعات الحديثة، بشقيها المدني والعسكري. لقد بات التمازج بين الشق المدني والعسكري عميقاً في ما يخص شبكة الانترنيت، خصوصاً أنها مفتوحة ومشرعة لكل من يملك قليلاً من الدراية التكنولوجية...وبعض المعدات المتواجدة في متناول الجميع. وكما كانت في الماضي الطرق والجسور والمعابر والممرات، نقاطاً استراتيجية تستعمل كوسائط مدنية خلال فترات السلام، وتتحول إلى نقاط ذات أهمية عسكرية خلال الحروب، كذلك هو الأمر بالنسبة الى شبكة الانترنيت، بل يبدو أن نظام الانترنيت، يحتل أهمية أكبر في ظل "تعميم" استعماله، خصوصاً في الدول الكبرى، على كل مجالات الحياة اليومية لشعوبها، مما لا بد وأن يجعله هدفاً أولياً وعسكرياً في كل نزاع مفترض. وهناك الكثير من الأمثلة تظهر دور شبكة الانترنيت في الحياة اليومية والمخاطر التي يمكن أن يسببها وصول "الأعداء" إلى مواقع بعضهم البعض في حالات النزاع. وعلى سبيل المثال فإن كافة أنظمة شبكات الكهرباء وتنظيمها، بدءاً من معامل الطاقة، الكلاسيكية منها فيول وغاز أو الحديثة نووية وصولاً إلى شبكات التوزيع إلى المنازل والمصانع مروراً بمحولات مراكز التوزيع وتحويل ذبذبات الطاقة طبقاً لاستعمالاتها، باتت تُدار وتُضبط في العديد من الدول عبر الانترنيت، بما فيها إدارة السدود وضبط نسب المياه التي تدير توربينات استخراج الكهرباء. وكذلك الأمر بالنسبة الى شبكات توزيع المياه للاستهلاك أو لري المزروعات، انطلاقاً من المخزونات الكبرى الاصطناعية أو الطبيعية. حتى أن إحدى الصحف المتخصصة أعطت مثالاً لأحد مسؤولي التوزيع في إحدى شركات توزيع مياه الشفة الخاصة في أوروبا الذي قال أنه يستطيع إدارة شركته من على شاطئ البحر حيث يقضي إجازته! وبالطبع فهذا ممكن، فهو يدير لوائح المشتركين أكانوا أفراداً أم شركات عبر الانترنيت، ويؤمن لهم الكميات المتفق عليها، بإعطاء أوامر عبر الانترنيت أيضاً، للشركات الكبرى التي تؤمن له ضخ حصته من المياه. كما أنه يقوم بإرسال الفواتير الشهرية بإعطاء أوامر لشركات "الفوترة" التي تصدر فواتير وتؤمن إرسالها عبر البريد، وكذلك يقوم بمراقبة دفع المشتركين مستحقاتهم الشهرية، عبر مراقبة حساب الشركة في المصرف وجداول حسابات الدفع والقبض. كما أنه يستطيع قطع المياه عن الممتنعين عن الدفع، ذلك أن شبكة الانترنيت تؤمن مراقبة "تقنية" للمحركات في مراكز الضخ. وكذلك هو الأمر بالنسبة الى الكهرباء أو الغاز، اذ ان إمكانية تشغيل هذه المرافق الحيوية عن بُعد، وإن كانت تشكل تقدماً لا مثيل له من الناحية العلمية والعملية، الا انها قد تشكل خطراً في حال دخل "قراصنة" أو الأعداء في حالات النزاع إلى الشبكة وتمكنوا من قطع الكهرباء عن المصانع والمؤسسات العسكرية أو المدنية أو حتى المستشفيات. ان احد وجوه "سلاح الانترنيت" في أي حرب مقبلة، ناهيك عن إمكانية الدخول الى المؤسسات العسكرية والاطلاع على أسرارها، أو التلاعب بمحتويات خططها...أو تغيير أهداف الصواريخ المبرمجة أو التمويه وإخفاء مراكز الغواصات والعبث بخطط تموينها. ولا شك في ان كل هذه الاحتمالات يبررالبحوث التي تقوم بها الدول المتقدمة في مجالات "الأوجه الأخرى" للحروب المقبلة. ويطلق على العاملين في حقل إستنباط الأفكار والإستراتيجيات في البنتاغون اسم Think Tanks، ومن اشهر "مختبرات الافكار" "مركز التقيم الإسترتيجي" التابع للبنتاغون الذي يعمل على إعداد الخطط لمواجهة هذه الاحتمالات المتعددة بشكل يتوافق مع استراتيجية الدفاع الأميركية حسب المبادئ التي تقررها الحكومة الأميركية من فترة لأخرى، والتي تنشرها بشكل "كتاب أبيض" يحدد الاستراتيجية العامة للأمن القومي الأميركي للسنوات المقبلة. ومع وصول الإدارة الجديدة طويت صفحات الكتاب الأبيض السابق الذي وضع عام 1994و كان يحدد مهمات المخططين تحت شعار "عدوان في وقت واحد" أي أن على الولاياتالمتحدة الاستعداد لخوض حربين في آن واحد ...والانتصار. ولكن فريق إدارة الرئيس بوش وتحت تأثير وزير الدفاع الجديد رامسفيلد وكونزاليسا رايس مستشارة الأمن القومي، حدد توجهاً جديداً للاستراتيجية الأميركية تحت شعار "حرب كبيرة ومجموعة حروب صغيرة". وخلاصة المبدأ الجديد هو أن على الولاياتالمتحدة أن تكون قادرة على خوض حرب شاملة كبرى إضافة إلى مجموعة مواجهات فرعية في مناطق مختلفة من العالم في آن واحد. ولكن صراعاً جديد الشكل يمكن أن يفرض على الاستراتيجيين في البنتاغون والدول الأخرى أيضاً، تغيير كل الخطط والاستعداد لهذه الحرب الجديدة التي تأخذ من الانترنيت ساحة عالمية لها. ويطلق بعضهم على هذه الحرب الافتراضية الجديدة اسم "حرب المعلوماتية"Warfare ، لكن يظهر من دراسات حديثة برزت في السنوات الأخيرة أن شبكة الانترنيت ليست إداة لحرب المعلومات فقط وميداناً للتشابك والصراع بين الأفرقاء، بل هي أداة مهمة من أدوات الحرب الحقيقية، وأهميتها توازي إن لم تتجاوز أهمية بقية الأدوات اللوجيستية التي تدعم الآلة الحربية. ويمكن القول أن شبكة الانترنيت تتداخل في الصراعات على جبهتين مستقلتين: الجبهة الأولى معلوماتية، والجبهة الثانية لوجستية بحتة. في الجبهة الأولى وعلى الصعيد المعلوماتي فإن استعمالات الانترنيت تكون إما تكديسية بمعنى تسهيل الوصول إلى كميات هائلة من المعلومات تسمح بها تقنيات الحاسوب، وذلك بسرعة وبسهولة، وبصورة تتجاوز المسافات التي تفصل بين مراكز المعلومات، وإما تكون إعلامية أي أن شبكة الانترنيت تدخل كعامل تواصل إعلامي سلمي أو صدامي بين عدد كبير من الافرقاء. والسنوات العشر الأخيرة غنية بالأحداث التي يمكن تصنيف بعضها ب"جنح الانترنيت"، منها عمليات قرصنة المواقع لأهداف إجرامية مثل السرقة للكسب المالي أو السرقة بهدف نهب معلومات في مراكز الأبحاث أو الجامعات. أما ما يمكن تبويبه تحت باب "حرب الانترنيت الإعلامية" فهو نوع آخر من القرصنة يطال المواقع الإعلامية للمنافسين التجاريين أو الخصوم السياسيين. انتفاضة إلكترونية ومن أشهر فصول حرب الظلام هذه، المعركة بين مؤيدي العرب ومناهضي إسرائيل وبين مؤيدي الدولة العربية، والتي ازداد وطيسها مع اندلاع الانتفاضة الثانية قبل حوالي عشرة شهور. ويشارك في هذه المعارك جنود من شتى أنحاء المعمورة. ولا توجد قواعد ثابتة لهذه الحرب الحديثة، ما عدا السعي إلى إيقاع أكبر قدر من الأذى الإعلامي بالفريق الآخر ، ومحاولة فضح أو تشويه سمعته لدى أكبر عدد ممكن من رواد الشبكة، واستطراداً في محاولة لإيصال هذه الصورة المشوهة إلى الرأي العام العالمي. ومن أشهر المعارك معركة موقع وزارة الدفاع الإسرائيلية التي بدأت في نهاية 1999 حين احتل رواد فلسطينيون موقع الوزارة بشكل افتراضي. والواقع أن الموقع المذكور وعنوانه: www.israeldefenceforce.com، هو غير الموقع الأصلي وعنوانه www.idf.il، لكن جهل الرواد لهذا الواقع يسمح للمهاجمين بإعلان "احتلالهم الافتراضي للموقع المذكور". ذلك أن هدف وزارة الدفاع من إقامة موقع لها على الشبكة هو التواصل مع رواد الشبكة والمهتمين بأخبار إسرائيل لاطلاعهم على وجهة نظرها. احتلال افتراضي ومن المعارك التي ما زال يذكرها بعض رواد الانترنيت والمتابعين للحرب الفلسطينية الإسرائيلية على الشبكة، واقعة صورة الجنود الأربعة التي كشفت احتلال موقع وزارة الدفاع من قبل فريق فلسطيني. وخلاصتها أن الراغبين بالاطلاع على موقع الوزارة وجدوا في الصفحة الأولى صورة لأربعة جنود إسرائيليين تغطي شاشة الموقع، مع عبارة تقول ما معناه: "هذه صورة لأربعة جنود سقطوا برصاص الفلسطينيين" وحتى الآن يبدو الأمر طبيعياً. ولكن كم كانت دهشتهم حين قرأوا في أسفل الصفحة التعليق الآتي: "هؤلاء الجنود تمت تصفيتهم وهم في طريقهم لتنفيذ مهمة قتل أبرياء فلسطنيين". وتعتمد هذه الطريقة الأخذ ببيانات وزارة الدفاع الإسرائيلية وتحريف مضمونها بحيث تناقض الأهداف الاعلامية التي تسعى إليها. وقد صرح الناطق بوزارة الدفاع أن السلطات الإسرائيلية تعرف أن الموقع المزيف مرتبط بموقع متواجد في الولاياتالمتحدة ويقف وراءه بعض المؤيدين للقضية الفلسطينية. ولكن اسرائيل لا تستطيع اللجوء إلى القضاء لوقف بث هذه المواقع في الولاياتالمتحدة التي تعتبر هذا نوعاً من حق التعبير عن الرأي الذي يحميه البند الرابع من الدستور الأميركي. ولهذا فإن أغلب المواقع المعارضة تلجأ إلى الولاياتالمتحدة لتوطين مواقعها. ولكن إسرائيل تحاول الضغط على الشركات التجارية التي تؤجر المواقع، وفي كثير من الأحيان تفلح في اقتلاعها بعد التلويح بأن هذه النشرات يمكن أن تعتبر مناهضة للسامية! وهناك جانب آخر من الحرب الإعلامية التي تتم على الشبكة وهو محاولة الضغط على الرأي العام العالمي عبر إيصال معلومات وأخبار عن موضوع أو عن صراع تحاول حكومات إبقاءه في الظل أو إظهار صورة معينة له يتماشى مع مصالحها. أن أول استعمال للانترنيت في هذا المجال ظهر في الصراع بين الشيشان والروس، ثم تطور خلال حرب كوسوفو. ويسمى هذه النوع من الحرب "الحضور الفعلي"، ويسعى خلاله الخصم إلى الخروج من محاصرة إعلامية للتواجد في حقل المعرفة الإعلامية للرأي العام في الدول المؤثرة في صراعه. وقد استطاع الشعب الشيشاني الخروج من عزلته التي فرضها عليه الروس لإيصال معلومات عن أحوال المدنيين ومعاناتهم في ظل الحرب على رغم التعتيم الإعلامي الذي فرضه الروس. كذلك الأمر خلال حرب كوسوفو، ففيما اكتفت السلطات اليوغوسلافية باستعمال الانترنيت لتأجيج الشعور الوطني السلافي لدى الجاليات المنتشرة في العالم، استعمل سكان اقليم كوسوفو بشكل أكثر ذكاء حرب الانترنيت لكسب تأييد الرأي العام. حرب عصابات ويستعمل بعض المنظمات وسائل الانترنيت بشكل حرب عصابات معلوماتية. وتكون الشبكة بمثابة "الأدغال والمستنقعات" التي تختبئ في أعماقها أسرار هذه المنظمات ورسائلها. وإلى جانب استعمال الشيفرة الخاصة، فإن طرق ووسائل "التمويه في الشبكة" كثيرة ومتعددة، ومن أشهرها "الغوص في غرف المحادثة"، وهي تقنية تقضي بأن يتواعد إثنان أو أكثر على اللقاء في "غرفة محادثة" على الشبكة chat room، وعدد هذه الغرف في تزايد مطرد، ولا أهمية للموضوع المطروح في غرفة المحادثة، بل يكفي "للكوماندوس المندس" في الغرفة أن يجيب فقط على المحادثة التي تبدأ بكلمة سر متفق عليها مسبقاً، ومن ثم تبادل المعلومات السرية. ومن محاسن هذه الطريقة في نظر المنظمات أنها تضع محادثاتهم بعيداً عن الملاحقات الممكنة وأنظمة المراقبة الإلكترونية مثل إيشلون الأنكلو ساكسوني أو ما شابه. كما توجد طريقة أخرى تسمى "الضيف الثقيل" وهو تعبير لوصف كيفية وضع رسائل في مراكز توثيق عامة أو مكتبات جامعية أو مراكز ابحاث، بعدما يكون "المتسللون" قد فككوا كلمات السر لدخولها ووضعوا رسائلهم أو معلومات اضافية وسط أرشيف ضخم. ان كل أساليب التمويه هذه المستعملة في "التنقل الإلكتروني" والتي تعتمد على قرصنة كلمات السر للمراكز الكبرى وللأفراد، تسعى للإفلات من شبكات التنصت والتحري في الحرب الإلكترونية الدائرة في الخفاء بين المنظمات المختلفة والحكومات وأجهزتها الرقابية أو أجهزة مكافحة الإرهاب أو الجريمة، أو حتى بين حكومات دول مختلفة. وقد تحدثت الصحافة كثيراً عن نظام "إيشلون" الذي تستعمله الولاياتالمتحدة للتنصت على الاتصالات الهاتفية والسلكية واللاسلكية والرسائل الإلكترونية، والتي تشترك فيه أربع دول هي بريطانيا واستراليا ونيوزلندا وكندا، ومن هنا تسميته بنظام التجسس الأنكلوساكسوني. ولكن ما لا يتحدث عنه أحد هو نظام جديد لمراقبة شبكة الانترنيت تستعمله وكالة الأمن الوطني الأميركية و"إف بي أي" وهو يرتكز على برنامج تشغيل يسمى "كارنيفور" carnivore أكلة اللحوم. ويمكن لهذا النظام الذي أطلق في نهاية عهد الرئيس بيل كلينتون أن يتابع ويراقب على شبكة الانترنيت كافة المراسلات الإلكترونية وملاحقة زيارات الرواد للمواقع والتحري عن مراكز اهتمامهم والتجسس على أهوائهم عن طريق "تسجيل" جميع الرسائل بطريقة رقمية wiretapping، ومن ثم إعادة تحليلها أوتوماتيكياً بحثاً عن كلمات معينة مثل مخدرات، أو قنابل أو قتل إلخ... ومن ثم دراسة الرسائل أو المحادثات وتحليلها. هذا بعض ما يمكن للانترنيت أن يقدمه في سياق حرب المعلومات، غير أنه أصبح للشبكة دور أساسي في "الحرب الحقيقية" بعيداً عن صفات "الافتراض والمفترض" التي تلتصق بالانترنيت، وهي الجبهة الثانية من "حرب المعلوماتية"Warfare . وبالطبع فإن عسكريي كافة البلدان باتوا يستخدمون الانترنيت لأهداف معلوماتية بحتة حسب ما سبق وصفه، بالإضافة إلى تبادل الرسائل مع استعمال "حماية رقمية" أكثر تعقيداً من كلمات السر التي يستعملها الأفراد. العراق ويوغوسلافيا وليس سراً ان جميع الدول تحاول الدخول إلى مواقع دول أخرى فيما بات الوجه الحديث لعمليات التجسس التي كانت وما زالت سائدة بين الدول، حلفاء كانت أم أعداء، للكشف عن أسرارها العسكرية ومعرفة استراتيجيتها المخزنة في أطراف الشبكة داخل مراكز الدراسات التابعة للمنظمات الحكومية والأكاديميات العسكرية. وفي حال نشوب حرب ما، فإن السؤال الأول الذي يتبادر إلى الأذهان هو: ماذا يحل بالشبكة في حال وقوع حرب عالمية أو إقليمية؟ هل حقاً أصبحت الشبكة أوتوستراداً للمعلومات يمكن أن يستعمله الفرقاء حتى ولو كانوا أعداء يخوضون حرباً طاحنة؟ من حيث المبدأ فإن الجواب هو نعم! ذلك أن جميع الاتفاقات الدولية التي تحكم التعامل بالانترنيت بين الدول تنص على إبقاء الشبكة خارج إطار النزاعات العسكرية. غير أن هذا لم يمنع الحلفاء الغربيين في الحلف الأطلسي خلال حرب يوغسلافيا من قطع وصلة بلغراد بالشبكة مما جعلها عاجزة عن الوصول إليها. وقد تخوف الحلفاء من إمكانية توصل خبراء من يوغوسلافيا إلى تفكيك شيفرة الحلف الأطلسي بالتعاون مع خبراء روس، ومعرفة خطط الطيران التي كان يتبادلها الحلفاء بواسطة الانترنيت. أما بالنسبة الى العراق مثلاً فإن قطع علاقات الانترنيت تم على أساس المقاطعة التجارية التي يفرضها نظام الحظر التجاري، من دون أن تمنع هذه المقاطعة لجوء الحكومة العراقية إلى استعمال شبكة الانترنيت عبر مواقع خارج حدودها طالما أن الحظر لم يطل الخطوط الهاتفية. ولكن ما كان صالحاً قبل عشر سنوات بالنسبة الى العراق، وأقل من سنتين بالنسبة الى يوغوسلافيا لم يعد صالحاً اليوم في ضوء التقدم التكنولوجي واتساع العمل بالهاتف النقال الذي يمكن أن يستعمل في دول مختلفة international rooming، بشكل بات يمكن الالتفاف على عمليات قطع الشبكة بشكل بسيط جداً. الاوامر والخطط العسكرية ونظراً الى أهمية هذا الموضوع بدأت الولاياتالمتحدة درس انعكاسات اتساع العمل بالشبكة وصعوبة ضبطها في الأمور العسكرية وغير العسكرية من خلال لجنة في وزارة الدفاع تعرف باسم "الثورة في المسائل العسكرية" Revolution in the Military Affairs . ومن الطبيعي أن تعطي الدول الكبرى وفي مقدمها الولاياتالمتحدة هذا الأمر أهمية قصوى فشبكة الانترنيت تعني لعسكرييها أكثر من "ساعي بريد" إلكتروني كما يقول أحد الخبراء. فهي تستعمل كمسلك لنشر الخطط العسكرية بين مختلف قطاعات الجيوش، كما أنها تمكن القيادات من إيصال أوامرها خلال فترة وجيزة مع إرسال كافة الخرائط والرسوم التفصيلية لها. كما أن عمليات تحديد الأهداف ترسل إلى الطائرات القاذفة والمقاتلة عبر خطوط خاصة على شبكة الانترنيت، وكذلك تصل الصور المأخوذة خلال القتال أو خلال عمليات التجسس ليتم تحليلها في المراكز المخصصة. كما أن بعض أوامر التحكم بمراكز حساسة مثل محطات توليد الكهرباء وتحلية المياه أو حتى المفاعلات النووية تمر عبر شبكة انترنيت، وهذا يفسر الاهتمام البالغ بحماية الشبكة من عمليات القرصنة. ولكن حماية الشبكة لا تعني أن الخبراء في مختلف الدول، يسعون لإيجاد حل لأي توقف عملي للشبكة في حال اندلاع نزاع شامل أو محدود، وبالطبع فإن الدول الكبرى وعلى رأسها الولاياتالمتحدةوبريطانيا وفرنسا وبشكل أقل روسيا واليابان، نظمت شبكتها العسكرية للاتصالات بشكل يسمح لها بفصلها عن شبكة انترنيت splitable system، ويسمى ب"إنترانيت" intranet. وهو نظام شبيه بنظام الانترنيت المعروف لكنه يعمل بحلقة مغلقة closed system، ويشبه النظام الذي تستعمله المصارف في مراسلاتها، ولا يسمح لأي زائر خارج النظام بزيارة مواقعه. ويمكن لهذا النظام أن "يشبك" بوصلة على شبكة الانترنيت فيستعمل تسهيلاتها في الاتصالات، ولكن في حال الضرورة يتم فصله عن الشبكة ليعمل مستقلاً ويؤمن الخدمات نفسها. صواريخ واقمار ويبقى حلّ مسألة ركائز الاتصالات في حال نشوب نزاع خطوط الهاتف أو ركائز محولات الاتصالات اللاسلكية أو محطات استقبال إشارات الأقمار الصناعية التي لا يمكن من دونها للشبكة أن تعمل. وبعدما بات عدم استعمال تقنيات التواصل الحديثة شبه مستحيل في الحروب العصرية، فمن الطبيعي أن الحل الوحيد للدول التي تخوض نزاعاً وتود استعمال شبكة اتصال عصرية شبيهة بما تقدمه شبكة الانترنيت، هو الفضاء والأقمار الصناعية. ولكن حتى اليوم فإن عدد الدول القادرة على انتاج وأرسال أقمار صناعية، ووضعها في مدار يسمح لها بتأمين المواصلات اللاسلكية الرقمية محدود جداً. وهذا يفسر انطلاق دول عدة في سباق تسلح في مجال الصواريخ البالستية، ذلك أن صناعة هذه الصواريخ لا تهدف فقط إلى قصف مدن الدول المجاورة أو البعيدة، بل هي المقدمة اللازمة للحصول على تقنية وضع أقمار صناعية على مدار يؤمن لها استقلالية في تأمين اتصالاتها. وهذا فعلته الصين والهند واليابان وإسرائيل. كما أن السيطرة على الفضاء تؤمن إمكانية استعمال نظام شامل لتحديد المواقع وهو ما يعرف ب "غلوبال بوزيشيون سيستيم" أو GPS، الذي يستعمل لتحديد مواقع الأهداف وتحركات المركبات والسفن الحربية العدوة أو الصديقة لإدارة المعركة عبر الانترنيت أو الشبكة الخاصة. والجدير بالذكر أن لنظام "جى بي إس" استعمالات مدنية كثيرة، اذ نجده كثيراً في سيارات التاكسي في العديد من البلدان، كما تستعمله شركات الشحن الكبرى لمراقبة اسطولها من الشاحنات، كذلك يستعمله أصحاب المراكب البحرية بكثرة لتحديد مواقع الإبحار. وهذا النظام يسهل عملية برمجة عمليات القصف بدقة متناهية، وهذا ما تم اختباره في الحربين الأخيرتين في العراق، وفي يوغوسلافيا. ومن الطبيعي أن هيئات أركان الجيوش لن تترك هذا النظام المفتوح حالياً أمام الاستعمال المدني كما هو في حال اندلاع حرب أو نزاع، لإن القوى المتنازعة ستسعى إلى جعل الأقمار الصناعية "عمياء" بالنسبة الى الأعداء ومحاولة إبقائها بصيرة بالنسبة الى جيوشها ومؤسساتها لاستعمال نظام إنترانيت أو ما شابهه من أنظمة مقفلة لشبكات الاتصال المعلوماتية. وهذا يفسر ايضاً استراتيجية جديدة للولايات المتحدة وربما لغيرها من القوى إن كانت قادرة تتجسد بعسكرة الفضاء والتفرد به الامر الذي يشكل انتهاكاً آخر للمواثيق الدولية التي تمنع كل عمل عسكري في الفضاء، وهو ما يفسر أيضاً تمسك واشنطن بدرع الصواريخ لحماية هذه القواعد الفضائية مؤتمر القراصنة لتبادل المعلومات انعقد قبل ايام "المؤتمر الثاني لقراصنة الانترنيت" في مدينة إنسكيده في هولندا تحت اسم "هال 2001" وهو اختصار للشعار الإنكليزي Hacker at Large الذي يمكن ترجمته ب "قراصنة أحرار" وضم المؤتمر حوالي 3 آلاف "قرصان رقمي" من مختلف الجنسيات لتبادل المعلومات حول أفضل السبل لقرصنة مواقع على شبكة الانترنيت أو للتخلص من ملاحقة رقمية على الشبكة. وإذا كان المؤتمر قد انعقد على شاكلة المعارض التجارية والمؤتمرات العلمية فإنه كان أشبه ب "وودستوك الإلكترونيك" وحفلات "الروك" واجتماعات الهيبيين في السيتينات، حيث كانت الاجنحة عبارة عن خيم وزعت في حقول حول مركز جامعة المدينة الصغيرة. وقد اجتمع جهابذة الانترنيت وأفضل الخبراء في "أصول القرصنة" لتبادل معلومات حول آخر ما توصل كل منهم إليه في مجال اختراق المواقع وتفكيك كلمات السر واقتحام قلاع أجهزة الاستخبارات الإلكترونية. وكل هذا على وقع "موسيقى التكنو" الصاخبة التي تبثها أقراص "سي دي" في الحواسيب المحمولة أو الخارجة من برامج الموسيقى المضغوطة، حسب أحدث طرق الترقيم الموسيقي "إم بي 3" MP3 والمسحوبة من غير دفع حقوق طبعاً! من مراكز بث وتوزيع الموسيقى على الشبكة. ولكن هل اجتاز كل هؤلاء آلاف الكيلومترات وتكلفوا المصاريف لتبادل معلومات يمكن تبادلها عبر الانترنيت، أم لسماع الموسيقى والتباهي بالقدرة التقنية لكل واحد منهم، مع خطر الإفصاح عن هوياتهم وفضح أنفسهم لدى العديد من العملاء المندسين في صفوفهم؟! الجواب طبعاً لا. فهذا الاجتماع العالمي على رغم عنوانه الذي يكشف عن تحد، بات موعداً لا يُفوّت لأي مهندس او متخصص في هندسة برامج الحاسوب وبرامج التواصل على الانترنيت، يحضره جمع غفير من المتخصصين من هواة ومحترفي القراصنة إلى رجال أمن مروراً برجال الأعمال أصحاب شركات "ستارت أب" تعمل في مجال برامج حماية التجارة والتواصل على الشبكة ومصرفيين وخبراء عسكريين. وهو بمثابة هدنة بين القراصنة ورجال الأمن الذين يلاحقونهم يستفيد خلالها كل مشترك من خبرة الآخر. ولكن الذي استرعى الانتباه هذه السنة هو "انزلاق خفيف ولكنه مؤكد" لغالبية المجتمعين نحو نوع من التنظيم والسلوك السياسي الذي يقرب القراصنة من جماعات المناهضة للعولمة. وهذا ما لا يخفيه الكثيرون من المشاركين، لا بل ان بعضهم يقول أن من أهداف "القرصنة النبيلة" قبل أن يدخلها قراصنة يسعون إلى الربح التجاري، هو التصدي للعولمة وللشركات الكبرى ومنعها من وضع يدها على شبكة الانترنيت. ويتخوف بعض المشاركين الرسميين والخبراء الحكوميين الذين التقتهم "الوسط" خلال المؤتمر من تحول بعض القراصنة إلى دعم الجماعات المتطرفة من مناهضي العولمة مما يحول الصراع من شوارع المدن الكبرى إلى خيوط الشبكة. ويتابع أحدهم قائلاً: إذا كانت معارك جنوى الأخيرة خلّفت ملايين الدولارات من الخراب فإن معركة واحدة على الشبكة التجارية يمكن أن تؤدي الى خسائر بمليارات الدولارات، إن لم يكن بانهيار أنظمة إقتصادية كاملة وإفلاس العديد من المجموعات الكبرى.