ليس لدينا، بالمغرب وبغيره من باقي الدول العربية، معطيات عن المواقع الحكومية ذات الوظيفة الأمنية، من مواقع لوزارات الداخلية ومرافق الشرطة ومصالح الاستخبارات وما سواها. هي بالغالب الأعم لا تتوفر على مواقع لها بالشبكة، ليس فقط لأسباب أمنية صرفة، بل وأيضا على اعتبار أنها غالبا ما تشتغل بعيدا عن الأضواء، ومعلوماتها تصنف ضمن أسرار الدولة، وقوانين النفاذ للمعلومات لا تطاولها بجل الحالات، حتى أن بعض هذه الدول يصنف ذات المصالح ضمن مجال السيادة، المرتبطة مباشرة برأس هرم الدولة.
بالدول العربية التي صممت مواقع لبعض مصالحها الأمنية بشبكة الإنترنيت (موقع الجيش اللبناني مثلا) فإن البوابة أو الموقع غالبا ما يقتصر على بعض المعلومات الإدارية والتقنية، وبعض عروض أثمان، دونما توفير مادة توثيقية أو معطيات معتبرة، يمكن الارتكان إليها في تصنيف "البوابة"، أو تحديد بعض مفاصل السياسة الأمنية المعتمدة والقائمة بهذا البلد أو ذاك.
بالتالي، فلو حاول المرء استقراءها على ضوء تصنيف البوابات المتعارف عليه، لصنفها حتما وتجاوزا ضمن البوابات المؤسساتية بجهة الشكل، وضمن المواقع الشخصية بجهة المضمون، على الأقل من زاوية تواضع المعلومات، والشكل المتقشف المعتمد بها.
بالجهة الأخرى، فعندما نتصفح بوابة وزارة الداخلية الفرنسية مثلا، فنحن حقا بإزاء بوابة متكاملة، حيث صفحة الولوج شيقة، والروابط متوفرة، ومضامين الصفحة متكاملة. إذ نجد هيكلة الوزارة ومصالحها ومراسيمها ومنشوراتها، مع توافر خانة البحث المتقدم بداخل البوابة، وسبل الاتصال بمختلف مصالح الوزارة إياها. وهو ما نلحظه أيضا بالعديد من مصالح الأمن بالدول المتقدمة، وأيضا بمواقع مصالح أمن بعض الدول الحديثة العهد بالديموقراطية، كما هو الشأن بدول شرق أوروبا، وبعض دول إفريقيا كذلك.
صحيح أن المصالح الأمنية بنية حيوية لضمان أمن الناس في مالهم وعرضهم وأنفسهم، بالتالي، وجب التحرز من ترويج ما يتوفر لديها من وثائق ومستندات، قد لا تماشي بالأصل وظيفة هذه المصالح أو دورها، لكنها لا تستطيع بالآن ذاته أن تبقى بمنأى عن شبكة تكتنز الملايير من الوثائق، وتم لشبيهات لها بالغرب أن تلجها دون إكراه، أو مركب نقص.
بالمقابل، فللمصالح الأمنية بشبكة الإنترنيت فوائد وإمكانات توظيف كبرى، قد تتجاوز التمنع البائن بين الطرفين لأول وهلة:
+ فهي تستطيع منع أو حجب العديد من المواقع التي تبدو لها (بضوء القوانين والتشريعات السائدة) منافية للأخلاق، مهددة للسلم الأهلي، أو متجاوزة على ضرورات الأمن العام. ولنا بهذا الجانب العديد من الحالات بمشرق العالم العربي وغربه، حيث تشطب المواقع أو تمنع، لعدم مجاراتها اللوائح والأعراف القائمة.
تعامل مصالح الأمن، بهذه الزاوية، تعامل وقائي صرف، لكنه بالآن ذاته انتقائي، على الأقل من جانب أنه من المتعذر تبرير موقف فاعل هو بالمحصلة حكما، لكنه لا يقبل بقواعد اللعبة. وهذه مسألة قائمة وحقيقية بالعديد من دول العالم، وليس المجال هنا للتفصيل فيها.
+ ثم هي تستطيع بإبحارها في شبكة الإنترنيت، أن ترصد المواقع الإجرامية، المتحايلة على المؤسسات، أو المتاجرة في اللامشروع، وبالتالي تستطيع مراقبتها، وتتبع تحركاتها، لحين تحييدها بالجملة أو بالتفصيل. ولنا هنا أيضا، العديد من الحالات بالعالم الغربي كما بالدول العربية، حيث ساعدت الشبكة على تفكيك شبكات في الاتجار في المخدرات، أو في الأعضاء البشرية، أو في السياحة الجنسية، أو في التهجير القسري والسري للأطفال، أو في تببيض المال الحرام، أو فيما سوى ذلك.
+ وتستطيع، إلى جانب كل ذلك، اللجوء للشبكة للإسهام في تحديد مواقع وطرق تنسيق الجماعات المتطرفة والإرهابية، المقتنية للشبكة لترويج خطابها، أو للتواصل فيما بين أعضائها، أو لترتيب عمليات قد يكون من شأنها استهداف المصالح القومية، مباشرة أو بوسائل غير مباشرة.
+ وتستطيع، فضلا عن كل هذا وذاك، توفير قواعد معطيات بالإمكان، عند تقاطعها مع معطيات المصالح الأمنية الأجنبية، توفير أدوات ناجعة للحيلولة دون حل المجرمين والإرهابيين، ودون ترحالهم.
ومع ذلك، فإن عنصر المباغتة الذي يتميز به إرهاب شبكة الإنترنت وخاصة في بعدها الرقمي، إنما يمثل تحديا أمنيا حقيقيا، يضع الطرف الأخير في موقف ضعيف، حيث يقتصر دوره في هذه الحالة على ردة الفعل، سيما عندما تصاب الإجراءات الوقائية في المقتل.
وقد أثبتت التجربة أنه إذا ما أريد تعقب عناصر إرهابية بصورة استباقية، فإنه يجب التكيف مع التحولات الطارئة على عادات اتصال وتواصل بعضهم ببعض، وإعمال مبدأ المراقبة الاستراتيجية، بنقط الشبكة الحساسة، أو المسالك التقنية التي تمر عبرها تيارات المعلومات. الجانب الاستباقي هنا أساسي، من منظور مصالح الأمن، لكنه يطرح ويحيل على إشكالية حرية الأفراد والجماعات، وحقهم الدستوري في سرية المعلومات المتعلقة بهم. وهو ما تؤكد عليه العديد من التشريعات العالمية، فلا تأذن بمراقبة حسابات بريد ألكتروني ما مثلا، إلا بحالات توافر معلومات عن مخاطر محتملة أو واردة، قد تكون متأتية من مالكه.
من جهة أخرى، فإن الحركات المتطرفة مهتمة بدورها، بمسألة الأمن وحماية معلوماتها، سيما فيما يتعلق بالبرامج المعلوماتية ذات الطبيعة التجسسية. ومن بين الوسائل الرائجة بهذا الباب، وضعها لبروكسات (للتجاوز على حجب المواقع)، وبرمجيات تسمح بمحو آثار العناوين والرسائل. ثم إنها عندما تعلم أن رسائلها مراقبة، فإنها تلجأ لعناوين عادية بالهوتمايل وياهو، وتعمل على تشغيل ملف المهملات، حيث لا تبعث الرسائل، بل تخزن بهذا الملف.
إنها متحرزة من الشبكة. فهي عندما تستخدم محرك البحث غوغل بكثافة، فإنها تحترز بالآن ذاته من شريط "غوغل فيديو" الكثيف الاستخدام. بالتالي، فكلما تطورت الشبكة، تطورت معها التحديات الأمنية المرفوعة بوجه الدول والجماعات، وتم التضييق بهذا الشكل أو ذاك على الحريات.
* "أمن المعلومات وحرية الأفراد"، 28 يونيو 2010.