هل شبكة الإنترنت بلا صاحب بحيث تستطيع المجموعات الإرهابية استخدامه لمآربها بلا رقيب؟ إن الشبكة بطبيعتها فائقة التنظيم ولها إدارة واعية, وهي تتيح للقائمين عليها رقابة مستمرة علي المواقع وعلي متصفحيها. وما ينشر عن أن جماعة كذا الإرهابية لها موقع علي الإنترنت تستغله في الاتصال بكوادرها وتدريبهم علي الأعمال الإرهابية هو محض خيال, ولايمكن أن يتم إلا بموافقة الجهات المعنية التي تتحكم في الشبكة العالمية العنكبوتية وتسخرها لمصلحتها, أو بسكوتها ربما للإيقاع بالمتحمسين أو لتلطيخ سمعة أبرياء. ولتبرير ما أقول, أستأذن القارئ في وصف مبسط لشبكة المعلومات الدولية. هي منظومة معقدة ومترابطة من الحاسبات, يستلزم عملها برامج معقدة, وتحتاج جهة مهيمنة تضع نظمها وتقوم بإدارتها وتطويرها وحل مشكلاتها, وتحدد أسماء وعناوين للمتعاملين عليها( تقابل أسماء الشوارع والأرقام البريدية) وإلا تحولت لمتاهة كبيرة. وانتظام عمل الإنترنت دليل علي وجود هذه الجهة المهيمنة. وهناك ما يسمي بحكومة الانترنت( آيكانICANN) وهي هيئة تشرف عليها أمريكا وتقوم بتسجيل أسماء المواقع وإصدار عناوينها ووضع منظومة الاستدلال عليها. وقد طالب الاتحاد الأوروبي عام2005 بكيان دولي ليحل محل الإشراف الأمريكي, ورفضت أمريكا. تتكون شبكة الإنترنت الدولية( الويب) من مجموعة مترابطة من الحواسب الكبيرة تسمي الخوادم تتصل بكل منها مجموعة من حواسب الاستضافة, التي تستضيف بدورها آلاف المواقع الخاصة بالأفراد والشركات والهيئات المختلفة لكل منها عنوان خاص حسب نظام العناوين الموحد. وترتبط الشبكة ببعضها البعض بروابط فائقة تمكن من التنقل بين عناوين المواقع بمجرد الضغط علي هذه الروابط. وهذه الشبكة متصلة ببعضها بأسلاك نحاسية وكابلات ألياف زجاجية ووصلات لاسلكية وغيرها, يتم عن طريقها نقل وتبادل حزم البيانات والأصوات والبريد الإلكتروني والملفات من المواقع للمستخدم. وعناوين المواقع علي الإنترنت هي اسم أو عنوان للموقع يحدد دون لبس مكان الموقع علي شبكة الإنترنت والخادم الذي يستضيفه. وعنوان الموقع(http://www.xyz.eg) الجزء الأول منهhttp:// هو النظام الذي يستخدمه المتصفح, والثانيwww.xyz اسم الموقع في الخادم, والثالث يشير للدولةeg أي مصر. والاستضافة عادة بمقابل بسيط. المواقع علي الإنترنت هي مجموعة صفحات تحتوي بيانات تخص جهة معينة مسئولة عن صيانتها وتحديثها. ولكل موقع عنوان مميز يستحيل تكراره. وهناك مواقع شخصية ومواقع شركات ومدونات ومواقع تجارة ومواقع أرشيف وغيرها, تحتوي علي مزيج من البيانات والصور والرسومات والتسجيلات الصوتية والفيديو والنصوص المكتوبة والمحتويات التفاعلية كالألعاب وغيرها. وهذه المواقع أو الصفحات يتم تخزينها في حواسب سعتها التخزينية كبيرة وتسمي خوادم, تبقي متصلة بشبكة الإنترنت علي مدي الساعة. ولايمكن الدخول للخوادم إلا بواسطة برامج تسمي المتصفحات. ومحرك البحث أو المتصفح يقوم بالبحث في كل الخوادم المتصلة بالشبكة العالمية عن عنوان موقع معين أو موضوع معين أو معلومة ما, وتبويب المواقع التي تحتوي علي تلك المعلومة, ويمكن المستخدم من دخول أي موقع أو صفحة علي الإنترنت ونسخها, والتجول من موقع لآخر باستخدام الروابط الفائقة. وتستخدم محركات البحث فهارس يتم تحديثها باستمرار لضمان سرعة الوصول للمعلومة المطلوبة. ومن أشهر المتصفحات جوجل وأكسبلورر وياهو وآلتا فيستا ونتسكيب وفايرفوكس وغيرها. فالجهات تستأجر مواقعها علي الخوادم لتخزين بياناتها, ثم يأتي المستخدمون ليتصفحوا محتوي الخوادم بحثا عن المواقع التي تحتوي علي البيانات التي يطلبونها. ولاستخدام الإنترنت, لابد من وجود جهاز كمبيوتر متصل بالشبكة العالمية بخط تليفوني خاص بالمستخدم أو باشتراكADSL عن طريق شركة لخدمة الإنترنت برسوم شهرية وأيضا بخط تليفوني خاص بالمشترك, أو لاسلكيا عن طريق شركات المحمول. وفي كل هذه الطرق, يتم تسجيل بيانات وعنوان المستخدم. أما بالنسبة للمواقع, فيتم تسجيل جميع بيانات صاحب الموقع عند التعاقد مع الشركة المستضيفة. كما يتم أيضا التعرف علي هوية المستخدمين وأصحاب المدونات الشخصية وزوار أي موقع وتحديد مكان وجودهم عن طريق الرقم الشخصي الخاص بالكمبيوتر الذي يستخدم للدخول علي الإنترنت, وهو بمثابة هوية الحاسب. أي إنه توجد رقابة دائمة علي الإنترنت والمواقع والمحتويات التي تضاف وهوية ومكان المستخدمين. وشركات الاستضافة والإنترنت لديها القدرة علي تسجيل المعلومات الخاصة بعملائها وعاداتهم ونوعية المواد والمواقع التي يتصفحونها, والاحتفاظ بهذه المعلومات علي الخوادم المتوسطة لفترة تصل إلي18 شهرا( وإلي ما شاء الله علي الخوادم الكبري). وهذه الإمكانية متوفرة أيضا لدي المستويات الأعلي في التنظيم الهرمي للإنترنت. وتوجد العديد من برامج التجسس علي المستخدمين من خلال الدخول علي أجهزة الكمبيوتر حالما تتصل بالإنترنت وفحص كل البيانات والملفات الموجودة عليها, ونسخها أو إفسادها. بل يقال إن هناك برامج متطورة تستطيع القيام بهذا حتي في حالة إغلاق الحاسب المستهدف مادامت وصلة الإنترنت في مكانها. لمزيد من مقالات د. صلاح عبد الكريم