"الرقابة المركزية الأمريكية على الانترنت في الوطن العربي" أحدث إصدارات الناقد د. مصطفى عبد الغنى رئيس القسم الثقافي بجريدة الأهرام والكتاب صادر عن دار العين للنشر، ويعد أول دراسة تهتم بقضية رقابة الشبكة المركزية الأمريكية على المواقع العربية مما يحول مفهوم العولمة إلى ما يمكن أن يسمى ب "العولمة العسكرية" التي تؤكدها وتكرس لها "العولمة المعلوماتية" ضد أقطارنا العربية حيث تتأكد رقابة الشبكة المركزية بالقوة التي رأينا دلالاتها في العراق بشكل عام وفى الوطن العربي بشكل خاص. وهذا يبين أن طرق السيطرة على الشعوب قد تطورت فأصبح هناك التفوق الاستراتيجي عبر الشبكة دون أن تأبه الإمبريالية الأمريكية بصيحات الشعوب، وما تقيمه من مؤتمرات ودون النظر إلى مواثيق حقوق الإنسان. الدليل على ذلك ما أورده د. مصطفى عبد الغنى في مقدمة كتابه حيث أورد عبارة لأحد المنظرين الكبار لأمريكا الجديدة وهو توماس فريدمان حيث يقول: نحن الأمريكيين رسل العالم السريع.. أعداء التقاليد، أنبياء الاقتصاد الحر، الكهنة الأعظم للتكنولوجيا الرقمية. نحن نعمل لتوسيع ونشر قيمنا ومطاعم "بيتزا هت".. نحن نريد من العالم أن يقتفى أثرنا ويصبح ديمقراطيا ورأسماليا على شفتيه زجاجة بيبسى وميكروسوفت على جهازه الحاسوبى . وهذه العبارة تدل على إن "الإمبريالية" وصلت الآن إلى أقصى درجات توحشها وانفلاتها. ويشير د. عبد الغنى إلى أن الولاياتالمتحدةالأمريكية أعلنت في خريف 5002 أنها تصر على البقاء على الدور الذي تقوم به وهو دور رئيسي على السيطرة على شبكة الإنترنت والإشراف على كل التقنيات على أن تقوم بهذا على أنها "المسيطر" الوحيد و"المستحوذ" على أجهزة الشبكة. ومن أجل هذا بدأت تعمل الإدارة الأمريكية على استخدام وسائل الضغط الإنترنتية بما يشبه عمليات التجسس الصريح مستخدمة الوسائل التي كانت تستخدمها الأجهزة المخابراتية الأمريكية بتقنياتها التجسسية النادرة لسرقة المعلومات من الآخرين، أو لفرض هيمنة القطب الأوحد عليها، وقد زاد هذا الأمر كما يشير د. عبد الغنى بعد حادث 11 سبتمبر حيث يلاحظ أن الرقابة أصبحت مركزية أمريكية خالصة، تستخدم بوسائل كثيرة متنوعة من الاختراق إلى "الهاكرز" لكنها في النهاية تلعب دوراً كبيرا في الوصول إلى ابعد مدى في الهيمنة المعرفية في شتى أنحاء العالم سواء داخل الولاياتالمتحدة أو خارجها. ويضيف د. عبد الغني: إن الإدارة الأمريكية تستخدم الرقابة على الشبكة في داخل الولاياتالمتحدة أو خارجها، ففي الخارج الاستمرار لتأكيد الهيمنة البشعة وفى الداخل الاستمرار في نوع آخر من الهيمنة عبر انتشار عملاء المباحث الفيدرالية التي قامت بتسجيل عشرات الآلاف من المهاجرين وإخضاعهم للمراقبة، وأصدرت قرارات بترحيل 31 ألفا منهم عقب هذه المراقبة كما استخدمت هذه المراقبة في قمع السياسيين المعارضين في "أوكلاند" في شهر ابريل 2002 قبل غزو العراق مباشرة. * معلومات خاصة ووضعت وزارة الدفاع الأمريكية برنامج معلومات خاصة يسمح للقوات المسلحة باختراق كل قواعد البيانات للحكومة والشركات الخاصة. ويرى المؤلف انه بات من المتعارف عليه أن شركة "مايكروسوفت" سلمت السلطات الأمريكية الكود الخاص بكل جهاز أو برنامج كمبيوتر تبيعه مما يسهل لهذه السلطات مراقبة كل شيء، بالإضافة إلى ما تقوم به هذه السلطات من مراقبة الاتصالات الهاتفية العادية والجوالة عبر برامج وتقنيات تجسس عالية. * صور الرقابة أما عن صور هذه الرقابة فيلخصها د. مصطفى عبد الغنى في ثماني صور: الأولى: تدمير المواقع، بنشر الفيروسات، وحجب الرسائل المهمة. الثانية: السيطرة المعلوماتية: ويحدث هذا في المنطقة العربية، وقد أشارت "الأنباء التونسية" من مصادر موثوق بها إلى أن الولاياتالمتحدةالأمريكية قد قامت ببعث مركز ضخم للاتصالات بمدينة الموصل العراقية للتنصت على ما يدور في إيران وسوريا، والمركز الجديد يهدف إلى السيطرة المعلوماتية الكاملة على دول المنطقة، كما يهدف إلى الكشف والتنصت على اتصالات وتحركات رجال ونساء المقاومة العراقية. الثالثة: انتهاك الخصوصية: حيث يواجه مستخدمو الانترنت والاتصالات ليس في أمريكا فقط وإنما في منطقتنا العربية بتخوف من انتهاك الخصوصية ومن خطر وشيك على الحريات المدنية والشخصية. الرابعة: استحداث قوانين الحجب: من خلال محاولات الحكومة الأمريكية استحداث قوانين تحول دون استخدام الإنترنت بقصد سيء وكان هذا الأمر يستخدم في الأغراض التعليمية، لكن في الفترة الأخيرة أصبحت هذه القوانين تسهم في الاستيلاء على الشبكة. الخامسة: ما يسمى ب "الباب السحري" حيث تم تصميم أجهزة كمبيوتر من خلال شركة "بروميس" الكندية المحدودة لإدارات الشرطة وأجهزة المخابرات في عدة دول شرق أوسطية من بينها مصر.. وهذه الأجهزة كما يقول "ليستر كولمان" احد العلماء السابقين للمخابرات الأمريكية، مزودة بتكنولوجيا الباب السحري بحيث يستطيع الفنيون العاملون في أجهزة المخابرات الأمريكية اختراق شبكة المعلومات التي تستخدم هذه الأجهزة في هذه الدول، والإطلاع على كل ما بها من معلومات وكل ذلك يصب بشكل مركزي "إمبريالي" في خدمة الإدارة الأمريكية. الصورة السادسة: يسميها د. عبد الغنى "دودة كورجو" وهى صور من صور الاستيلاء على معلومات الآخرين تتحكم فيها الشبكة الأمريكية. الصورة السابعة: تكمن في برامج التجسس وهى عبارة عن كود يتم تنفيذه على الكمبيوتر لجمع المعلومات المطلوبة ونقلها سراً للجهة المراقبة. الصورة الثامنة: "الأوج" وهو ما يسمى ب "تكنولوجيا الباب السحري" حيث يتم اختراق أية حزمة سرية. وتحت عنوان "حدود الرقابة والإرهاب العربي" يأتي الفصل الأخير من الكتاب حيث يشير المؤلف إلى انه في فترة سابقة كانت هناك مجموعة من الدول العربية لا ترغب في حصول شعوبها على المعلومات، وتعمل للحد من تدفق المعلومات إلى بلادهم سواء بالقوة أو باستخدام وسائل أكثر اعتدالا وكانت تستخدم في ذلك وسائل كثيرة لإحكام الرقابة، فنرى بعض الدول منعت إدخال خدمات الإنترنت مثل السعودية ولكن بعد فترة تم التراجع عن هذا الأمر حيث سمحت السعودية بدخول الانترنت منذ بداية عام 1998. وعن الرقابة في الوطن العربي يشير المؤلف إلى أن معظم الدول العربية "باستثناء مصر ولبنان ودول المغرب العربي" وضعت إجراءات تكنولوجية لمنع وصول المشتركين إلى العديد من المواقع التي ترى إنها لا تناسبها. وبعض الدول العربية تتذرع في هذه الرقابة بحجج أخلاقية كالإمارات واليمن والسعودية.