عذراً.. المحتوى «محجوب»
حمل الفضاء الافتراضي الكثير من الأحلام لمستخدميه وتم تصويره منذ البدايات على انه فضاء الحريات المطلق حيث لا وصول لأشكال الرقابة التقليدية والتضييق على حرية التعبير، غير أن التطور التقني وتوسع شبكة الإنترنت وسرعتها أثبتا العكس فبدأت السلطات بحجب المواقع واعتقال الصحافيين والمدونين والناشطين بحجة التأثير السلبي لنتاجهم الرقمي في إطار تسلطي قديم بأساليب جديدة كلياً.
على كل حال، تطرح الحكومات وجهة نظرها في هذا الموضوع، حيث تحوي شبكات التواصل الاجتماعي على الإنترنت على الكثير من «الأشرار» الذي يحتاجون إلى مستويات آمنة من التنسيق وتبادل الخطط الرامية إلى القيام بأعمال غير قانونية تستهدف الأفراد والمؤسسات وقد يمتد تأثيرها للقيام بأعمال إرهابية تمس الأمن القومي لتلك البلدان، لكن كل هذا يطرح السؤال الأزلي : أين تقع حدود الخطوط الحمراء الخاصة بالحريات الفردية المحرمة على الحكومات؟
يبدو الموضوع أقل سوداوية عند النظر إليه من وجهة نظر تقنية، حيث تتواجد الكثير من المجتمعات الرقمية الداعية لحرية الوصول من المعلومات تخوض يومياً الكثير من المعارك الرقمية في سبيل حرية التعبير، جنودها عديد ضخم من المبرمجين المتطوعين يقومون بتصميم العديد من الأدوات البرمجية الخاصة بتجاوز الرقابة الرقمية على المحتوى أو حتى تأمين الحماية اللازمة للأفراد ضد «تلصص» الجهاز الرقابي على نتاجهم اليومي، لذا أصبح من اليسير الحصول على بعض تلك الأدوات المجانية ومقاومة الجهد المبذول للاستئثار بالمحتوى الإلكتروني على الإنترنت.
تعمل بعض تلك البرامج على عملية تجاوز الحواجز الرقمية المفروضة على الموقع الهدف من السلطة المحلية في البلاد، حيث تعتمد عملية الرقابة أصلاً على فحص الطلب الخاص بعرض الموقع المقدم من المستخدم والحاوي على بعض البصمات الرقمية المتعلقة بالموقع الجغرافي لهذا المستخدم، وبالتالي تتم عملية الحجب بعد وصول الطلب هذا إلى العقدة الرقمية الواقعة تحت السيطرة الحكومية وفحص الموقع المطلوب فإن كان محجوباً في تلك المنطقة الجغرافية حصل المستخدم على رسالة تفيد بحجب الموقع، وهنا يأتي دور تلك الأدوات في تمرير الطلب الأصلي الخاص باستدعاء الموقع المحجوب إلى جهاز وسيط في دولة أخرى يقوم بتغيير تلك البصمة الرقمية المسؤولة عن تحديد الموقع وإعادة إرساله إلى هدفه الأصلي ليتحول المستخدم الجالس فيزيائياً في سورية إلى مستخدم في الصين مثلاً وذلك من وجهة النظر الرقمية وسيتم تمرير الموقع إليه بسلام.
وقد كانت هذه البداية فقط، حيث تذخر المواقع الإلكترونية بالعديد العديد من الطرق الخاصة بالقفز فوق الجدران الرقمية والتسلل في أنفاق تحتها –أصبحت تسميات «الأنفاق» و«الجدران» رسمية ومعتمدة كاصطلاح رقمي بالمناسبة – وتعاظمت هذه الجبهة في مواجهة سياسات الرقابة الرقمية الحكومية وتناقلت وسائل الإعلام الأخبار الكثيرة عن عمليات الاختراق المنتظمة التي تقوم بها تلك الجماعات بهدف التعبير عن موقف سياسي معين أو الاحتجاج على بعض السياسات الاجتماعية لبعض الحكومات كما تشهد منطقتنا اليوم الكثير من محاولات الهجوم على المنابر الرقمية الخاصة بأطراف النزاعات المحلية او لمعارضة التدخلات الأجنبية في ذات تلك البلدان يضاف إليها ما تم تسريبه من وثائق سرية تثبت مدى زيف الشعارات الأميركية في صون حرية التعبير وتفضح ما تنفقه من أموال في الاختراق اليومي للخصوصيات تحت شعار «مكافحة الإرهاب» كما انها تبين استحالة الاستمرار في منهج الرقابة هذا لأن الوصاية في عصر الإنترنت لا تتجاوز وصاية أب يمنع ابنه من استخدام الشبكة العنكبوتية ليعلم بعد سنوات أنه يملك ثلاثة مواقع إلكترونية يديرها جميعا من خلال جواله المحمول!