شبكات التواصل الإجتماعي
منصات للحرب الأميركية الناعمة
بسم الله الرحمن الرحيم
مقدّمة
أحدثت وسائل التواصل الاجتماعي ثورةً في عوالِم الاتّصال والتواصل والمعلومات، ومسّت بقوة بمنظومات القيم الاجتماعية والثقافية، وتدخلت على نطاق واسع في تغيير البنى والمؤسسات السياسية، وفي التلاعب بموازين القوى السائدة، فقد أجمع خبراء الاتّصالات على أنّ دخول أدوات الاتّصال الجديدة إلى مجتمعٍ ما، يؤدّي حتمًا إلى تعديلات وتأثيرات في منظومة القيم، وسلّم الأولويات، وتغيرات في درجات القيم، تبعًا لدرجات التفاعل ومناهج التعامل والتكييف التي يتّخذها كلُّ مجتمعٍ اتّجاه هذه الأدوات.
لقد بلغ عدد مستخدمي وسائل التواصل الاجتماعي في العالَم اليوم 3 مليار مستخدم يملكون 3 مليار حِساب وصفحة، ولا تزال هذه الوسائل تلقى الرواج والإنتشار السريع لأنها أصبحت "موضة العصر" أولاً، ولأن هناك من وضع الخطط لنشرها عن طريق توفيرها بأسعار زهيدة الثمن ثانياً.
يختلف تعامل الدول والمجتمعات مع هذه الأدوات التواصلية من دولة لأخرى، وذلك حسب نظامها السياسي، وأيديولوجيتها، ودرجة حساسيتها الثقافية والسياسية، إلّا أنّ هناك شبه إجماع من الدول المناوئة والمناهضة للغطرسة الأميركية على أنّ هذه الأدوات التي تحمل البُعدَ التقني والتكنولوجي، وترفع الشعار الإنساني للتواصل الاجتماعي، ما هي إلا جزءٌ عضويٌّ من القوة الناعمة الأميركية، وعلى صلة بنظرية الأمن القومي الأميركي.
ولعل رغبة الإدارة الأميركية في بسط منظومة قيمها الثقافية والسياسية على مجتمعات وشعوب الدول الأخرى في الدول المناوئة للسياسات الأميركية تحت شعار الليبرالية أوضح من أن تحتاج إلى دليل، وهي تستهدف بنحو خاص الفئات غير الصلبة، أو المسماة بالفئات اللينة والرخوة وهم الشباب والطلاب والنساء والأطفال، لتأسيس جيل وتيار متأمرك داخل هذه المجتمعات، بهدف إثارة البلبلة والتناقضات، واستدراجهم واستقطابهم للدفاع عن القيم الأميركية بوجه أبناء مجتمعهم الآخرين، عن طريق برامج للتلاعب الناعم بجداول الأعمال الثقافية والاجتماعية والاقتصادية، وصولًا إلى إحداث تحوّلات وانقلابات سياسية واستراتيجية ناعمة، دل على ذلك برامج وورش تدريب الناشطين على استراتيجية الثورات الملونّة والناعمة تحت ستار رفع المطالب والشعارات السياسية والثقافية.
إنّ ما نسرده، في سياق هذا البحث، ليس نظريةَ مؤامرة، بل ستتضح معالمه بناءً على مجموعة من الوثائق الرسمية الأميركية، حيث سنقوم بتحديد الموقف الصحيح من انتشار هذه الأدوات، من خلال دراسة وتقييم النقاط الإيجابية والسلبية، بناءً لدراسات وأبحاث علمية نشرتها مراكز دراسات وجامعات غربية وآسيوية، واستطلاعات رأي ميدانية.
ولا بد في البداية من الإضاءة على النصوص المؤسِّسة لعلاقة شركات قطاع تكنولوجيا الاتّصالات بالإعلام في نظرية الأمن القومي الأميركي، فهي، برأينا، الرابط الأقوى والأشد للدخول إلى علاقة الحرب الناعمة بشبكات التواصل الاجتماعي، وهو ما أكّده إريك شميدت Eric Schmidt مدير شركة غوغل Google العالمية[1]، وهي الشركة الأضخم بين شركات الاتّصالات الأميركية في نظرية: "التكنولوجيا السياسية Political Technology، التي تعتمد على وسائل التواصل الاجتماعي[2].
فقد أورد تقرير نشره مجلس الاستخبارات القومية الأميركية NIC، وهو مجلس يصدر تقريره دوريًّا كل أربع سنوات، عام 2009م، تحت عنوان: "إتجاهات عالمية 2030، عوالِم بديلة" أنّ الفـرد الرقمي المُستخدِم لوسائل التواصل الاجتماعي وشبكات الإنترنت سيتحول إلى عنصرٍ فاعلٍ، ولاعبٍ مؤثِّرٍ في اللعبة السياسية المحلية، وإلى شريكٍ في رسم خارطة القوى الجيوسياسية الدولية[3]. وقد توقع التقرير "أنْ تواجه الولايات المتحدة الأميركية تغييرات معقدة ومتسارعة في بيئة الأمن القومي من خلال التحدّي الذي تفرضه بعض الدول وبعض الفاعلين غير الحكوميِّين، إضافة إلى اتّجاهات عالمية أخرى تعمل على منافستها وتتحدّى مصالحها".
وأشارت وثيقة الاستخبارات القومية The National Intelligence Strategy للعام 2010 م إلى ضرورة الاستثمار في حقل شبكات الإنترنت ومواقع التواصل الاجتماعي[4]، وما يهمّنا في هذه الوثيقة المقطعَيْن الآتيَّيْن:
المقطع الأول: يلعب المجتمع الاستخباراتي دورًا هامًا في زيادة أمن الإنترنت عبر زيادة القدرة على كشف نشاطات المنافسين، وعبر زيادة القدرة على كشف نقاط الضعف عند هؤلاء المنافسين ونواياهم، وعبر حشد المزيد من الموارد لكشف وتفكيك التهديدات الإنترنتية وتوسيع شبكات التواصل الاجتماعي.
المقطع الثاني: ينبغي تحقيق التواصل في الخبرات ذات الصلة مع المجتمع الاستخباراتي ومؤسسات الاستخبارات التابعة للحلفاء والمجتمع الأكاديمي والتكنولوجي.
وفي مجال آخر، صرّح جوزيف ناي Joseph Nye، مُنظِّر استراتيجية: "القوة الناعمة" Soft Power، بأن القوة السيبرانية Power Cyber، كما يُسمّيها في احدى مقالاته، ستلعب دورًا محوريًّا في تمكين الإدارة الأميركية من الهيمنة على العالَم[5]. هذه "القوة الناعمة" هي نفسها السلاح الأقوى استعمالًا في جبهات "الحرب الناعمة"، كما أطلق عليها سماحة الإمام القائد السيد علي خامنئي دام ظله، لأن "الحرب ما هي إلّا استخدام للقوة بين كيانين في نزاع مسلح في سبيل تحقيق النتائج السياسية، مع غضِّ النظر عن تطور أشكال القوة وتطورها في الزمان والمكان" كما كان قد عرّفها أهم مفكر لنظرية الحرب في العصر الحديث كارل فون كلاوزفيتز[6]، ومن هنا دخلت القوة الناعمة إلى عالَم الحروب بالتناغم مع القوة الصلبة العسكرية بعد الاندماج الحاصل بينهما في إطار القوة الذكية[7].
تهدف هذه الدراسة إلى تسليط الضوء على ملف وسائل التواصل الاجتماعي وتحدياتها الثقافية والسياسية والأمنية على مجتمعنا، وبيان عناصر الربط مع نظرية الحرب الناعمة الأميركية، وبحث سُبل الإستفادة من تجارب الدول والمجتمعات الأخرى، وجلاء الموقف العملي من هذه الأدوات، فضلًا عن التمهيد لبحوث مستقبلية في مجال تطبيقات مقاومة الحرب الناعمة على وسائل التواصل، وترشيد استخدام هذه الوسائل بالطرق الآمنة، بالإضافة إلى دراسة امكانية تحويل نفس هذه التهديدات إلى فرص، عن طريق نشر القيم والأفكار وبث الفكر الإسلامي الأصيل، ولغرض تقديم إحصاءات ونتائج تحليلية تتّصل بتأثّر منظومة القيم في مجتمعنا وبيئتنا بهذه الوسائل الناعمة.
إنّ رسالة هذه الدراسة بحثيةُ تعريفيةٌ من جهة، وتحذيرية تدق جرس الإنذار لوضع الجميع أمام مسؤولياته اتّجاه هذا الخطر الجديد المُعقّد من جهةٍ أخرى.
لقد استعنّا بدراسات وتقارير وتحقيقات متنوعة، وقمنا بغربلتها للتأكد من درجة موثوقيّتها، مع الاحتفاظ بتوثيق المصادر لأجل الدقة والأمانة العلمية، مع إدراكنا بأن كلّ معلومة أو خبر يتم نشره في وسائل الإعلام، يخضع عادة في تحريره إلى سياسة تحريرية تختلف فيما بينها حسب أجندة الجهة المُموِّلة. وهو ما تطلَّبَ جهدًا مضاعفًا في عمليات التأكّد من صحة المعلومات والأخبار والدراسات.
والحقيقة الأساسية التي ينبغي إدراكها بقوة هي أنه بمجرد أنْ ينفصل المُستخدِم للشبكات عن بيئته الإنسانية والاجتماعية:
الأسرة، الحي السكني، المدرسة، المسجد، الجماعة الدينية والسياسية، النادي الثقافي...، ويلتحق بصورة منتظمة بعالَم وسائل وشبكات التواصل الاجتماعي، سواء عبر الشبكة الإلكترونية أو عبر الهاتف الجوال الذكي، يصبح فريسةً وهدفًا لبنك الأهداف الأميركية والصهيونية.
وبلغة التكنولوجيا، فإنّه بمجرد أنْ يُصبِح للمُستخدِم حساب Account على الشبكة، حتى لو كان هذا الحساب افتراضياً باسم مستعار ووهمي، تنشأ له هوية رقمية ومنصة إلكترونية، تخدم في نهاية المطاف أهداف المجمع الإلكتروني الأميركي، الذي تديره غرفة عمليات مشتركة بين فروع الإدارة الأميركية، خاصة وكالة الأمن القومي الأميركية NSAووزارة الخارجية ووزارة الدفاع البنتاغون.
خلاصة القول أنّ أيّ مُستخدِم للشبكات الاجتماعية يصبح هدفًا ضمن شبكة الرصد والتجسس الأميركية، كما إنه يُدخِلُ نفسَه طواعية، وعن رغبة وانجذاب، إلى دائرة تأثير ونفوذ القوة الناعمة الأميركية. وها هو هنري كيسنجر الشخصية الأميركية الأكثر تعبيراً عن الرؤية الدولية لأميركا يقول "الثورة في عالم الاتصالات والمعلوماتية هي الأولى في التاريخ في إيصال هذا العدد الكبير من الأفراد والسيرورات إلى أداة التواصل نفسها وترجمة وتعقب تحركاتهم بلغة تكنولوجية واحدة[8].
لقد توصّل إلى هذه النتيجة المئات من الخبراء والكتاب والباحثين، ووردت في مئات الدراسات والأبحاث والمقالات الغربية والشرقية على السواء، إنّ ما ذكرته بعض الصحف والجامعات الأميركية حول مخاطر وسائل التواصل الاجتماعي يفوق ما قد يقوله أيُّ طرف على عداء مع أميركا.
وبناءً على ذلك نطرح فرضيات وتساؤلات البحث وفق التصور الآتي:
الفرضية الأولى: تقوم على إثبات علاقة وارتباط شركات ومواقع التواصل الاجتماعي بالحكومة الأمريكية ومصالحها واستخباراتها.
الفرضية الثانية: تقوم على إثبات جهود الإدارة الأميركية والصهيونية لاختراق منظومة الاتصالات والانترنت وشبكات وحسابات التواصل الاجتماعي في لبنان.
الفرضية الثالثة: تقوم على وجود مصلحة عقلائية في ترشيد التعامل مع وسائل التواصل الاجتماعي بغض النظر عن أية مؤامرة أو حسابات سياسية أو أمنية.
في اثبات الفرضية الأولى لن نتحدّث في بحثنا عن نظرية المؤامرة، بل سنقوم باستعراض الوثائق والمستندات، والدراسات الأميركية والغربية، التي تؤكد مقولة عالِم الألسنيات اللغوية المفكر الأميركي نعوم تشومسكي في ثنائية: "التخطيط والتوظيف" لناحية العلاقة العضوية بين الشركات التكنولوجية والإعلامية الدولية، غوغل وفيسبوك وتويتر وواتس أب وغيرها، وبين الوظائف والاستخدامات السياسية لدوائر صنع القرار الأميركي والغربي، فلا مجال للحيادية والفصل بين مخططات الشركات الدولية وبين التوظيف السياسي الدولي، فهما وجهان لعملة واحدة. ويكفي أنْ نشير، في هذا المجال، إلى عبارة الرئيس الأميركي باراك أوباما، وهو يقول بكل تفاخر: إنّ أميركا أصبحت "أمة غوغل وفيسبوك"[9].
لقد أصبحت منتجات فيسبوك وغوغل وواتس آب هي أهم صادرات وأدوات القوة الناعمة الأميركية للسيطرة في إطار استراتيجيات الهيمنة السياسية والثقافية والاقتصادية. وهنا نشير إلى تصريح أليك روس، مستشار وزارة الخارجية الأميركية لشؤون التكنولوجيا، ما يؤكّد هذه المعادلة: "لقد أصبحت الشبكة العنكبوتية ومواقع التواصل الاجتماعي بمثابة تشي غيفارا القرن الحادي والعشرين، فهي اليوم تُحرِّك الشعوب بعيدًا عن البنى والمؤسسات والمنظومات الثقافية والسياسية التقليدية"[10]
ولشبكات التواصل الاجتماعي مهمّات تجسُّسية واسعة، لم يعرف التاريخ لها مثيلًا، وها هو جوليان أسانج مسرّب وثائق ويكيليكس الشهيرة يقول: "إنّ شبكات التواصل الاجتماعي على الإنترنت هي أضخم وأخطر جهاز تجسس واستخبارات ابتكره الإنسان، وعرفته البشرية منذ فجر التاريخ، لأن الإنسان المُستخدِم للشبكة يتبرع مجانًا بوضع المعلومات والمعطيات والصور والفيديو والتعليقات والآراء عن نفسه وعن دائرة زملائه ومحيطه الاجتماعي، وهي غالبًا ما تكون مهمة ومفيدة وموثوقة[11].
وقد كشفت وثائق سرية حصلت عليها صحيفة نيويورك تايمز أن الأجهزة الأمنية الأميركية تجمع ملايين الصور يوميًّا من مواقع التواصل الاجتماعي للتعرّف على السمات والوجوه، حيث كشفت عن قيام وكالة الأمن القومي بجمع أعداد هائلة من الصور
من رسائل البريد الإلكتروني، والرسائل النصية، ووسائل الإعلام الاجتماعي، والمؤتمرات الفيديوية، ونماذج أخرى للتواصل، وذلك بهدف التعرف على الوجوه، ووفقًا للصحيفة، فإن من بين ملايين الصور التي تقوم وكالة الأمن القومي الأميركية بجمعها يوميًّا هنالك حوالي 55 ألف صورة ذات جودة ووضوح تجعلها صالحة لغايات التعرّف على الوجوه[12].
بالنسبة للفرضية الثانية نسئل: هل يُعقل أنْ تتدخل الإدارة الأميركية لاختراق شبكات الاتّصالات الكوبية بطريقة سرية، واختراق المجتمع والنظام في الجمهورية الإسلامية الإيرانية، وفي سوريا، وفي مصر وتونس وفي عشرات البلدان الأخرى، وتترك هذا الاستثمار في مواجهة حزب الله وبيئته الحاضنه في لبنان؟.
ولا جدال أنّ شبكة الاتّصالات اللبنانية مخترقة ومفتوحة على كل تدخل أجنبي، وقد أظهرت الوقائع والأدلة الموثوقة أنّ أجهزة الاستخبارات الصهيونية اخترقت شركتي الاتّصالات اللبنانية mtc و alfa سواء عبر زرع عملاء ومهندسين فيهما، أو من خلال الاختراق البرمجي والفيروسي.
وهل من المنطقي أنْ تترك الأجهزة الأميركية والصهيونية هذا البنك الذي يضم في الحدّ الأدنى حوالي 350 ألف مستخدم لشبكات التواصل الاجتماعي في بيئة المقاومة وفق بعض التقديرات و الاحصاءات (قد لا يكون أغلبها ناشطاً و فاعلاً)؟ وهل يُعقل أنْ تترك الاستفادة من حوالي نصف مليون خط هاتف خليوي محمول، نصفها تقريبًا تستخدم تطبقيات what›s App؟[13]
في مجال الفرضية الثالثة نقول: لو سلّمنا جدلًا بأن شبكات التواصل الاجتماعي هي أدوات تكنولوجية محايدة، صُنعت لـتنمية التواصل الإنساني، وتعميق علاقات الصداقة الاجتماعية، فإنّ الحقائق العلمية البحتة تكشف أن استخدام هذه الأدوات تؤدّي، بمعزل عن أيِّ تخطيطٍ سياسيٍّ دوليٍّ، إلى أضرار وآثار سلبية هائلة ناجمة عن الإدمان وسوء الاستخدام، على مستوى إضعاف الذكاء والقدرات التحليلية، واضطرابات المشاعر، وتقويض
العلاقات الاجتماعية، وتفكيك الحياة الأسرية، وزيادة النمط الاستهلاكي والتدخين والكحول والجرائم المعلوماتية، وغيرها من الأضرار.
وها هي مقولة آينشتاين، عالِم الفيزياء الشهير، قد بدأت تتحقق عندما قال ذات مرة: "أخشى من اليوم الذي ستتخطى فيه التكنولوجيا قدرة التواصل البشري، فحينها سيكون العالَم أمام جيل من الأغبياء"[14].
وقد صدر مؤخرًا كتابٌ فرنسيٌّ للكاتب نيكول كير، وحقق أعلى نسبة للمبيعات في دور النشر الفرنسية والدولية تحت عنوان: "هل يحوِّلنا الإنترنت إلى أغبياء"[15]، وهو كتاب يؤشِّر إلى خطورة الشبكة الاجتماعية بمعزل عن أية نظرية لمؤامرة سياسية.
وبناءً عليه، تُعدّ مقولات العالِم الفيزيائي البرت آينشتاين، والكاتب الفرنسي نيكول كير، والصحافي الاسترالي جوليان أسانج، بمثابة شواخص ودلائل تكشف لنا فجوة المفاهيم والإستخدامات السطحية والغامضة لمواقع وشبكات التواصل الاجتماعي لدى الجمهور، والتوظيف والتخطيط من قبل الدوائر السياسية والأمنية والثقافية الأميركية والغربية والصهيونية.
ومن هنا تتركز تساؤلات البحث حول الرابط والاستدلال المنطقي بشقيّه: البرهاني والتجريبي الاستقرائي بين وسائل التواصل الاجتماعي وبين أهداف الحرب الناعمة الأميركية - الصهيونية على محور المقاومة، بالإضافة إلى بحث إمكانية ترشيد استخدام هذه الوسائل بصورة إيجابية مفيدة في جبهتنا الداخلية، بعيدًا عن مؤثرات القوة الناعمة الأميركية، نظرًا لاستحالة دفع الأفراد لترك استخدامها، فضلاً عن عدم عقلانية هذا الطرح، فهي دخلت مجال الاستخدامات المدنية والتجارية والاجتماعية والاعلامية والعلمية، والعمل على تحويل استخدام هذه التكنولوجيا من تهديد إلى فرصة، وفق المنهج الذي وضعه الإمام القائد السيد الخامنئي دام ظله في المواجهة مع العدو.
[1] إيريك شميت هو رئيس شركة جوجل والمدير التنفيذي السابق لها وعضو سابق في مجلس إدارة شركة أبل، وهو من أشهر الشخصيات في الشركة إذ يعتبر وجه شركة جوجل في مختلف المحافل، (المصدر موسوعة ويكيبيديا) .
[2] شميدت، أريك، وكوهين، غارد، العصر الرقمي، بيروت، الدار العربية للعلوم ناشرون، 2011م، مقدمة الكتاب، ص 3 - 8 .
[3] التقرير باللغة الانكليزية متوفر على موقع مجلس الاستخبارات القومية:http://www.dni.gov/files/documents
[4] بحث تحت عنوان: "استراتيجية الاستخبارات القومية لأميركا"، إعداد حسين علي باكير، نشر مركز قناة الجزيرة، بتاريخ 10 نوفمبر 2009م، رابط المصدر:http://studies.aljazeera.net/reports/2009/20117221262593841.htm
[5] القوة السيبرانية هي قوة شبكات الإنترنت الممتدّة حول العالَم التي يستخدمها ما لا يقل عن نصف سكان العالَم.
[6] كلاوزفيتز، كارل فون، كتاب "عن الحرب" نشر المؤسسة العربية للدراسات والنشر، 1997، ترجمة سليم شاكر الإمامي، ص 10 – 15 .
[7] ناي، جوزيف، القوة الناعمة، مكتبية العبيكان، 2007م، ص 20 – 21.
[8] النظام العالمي، هنري كيسنجر، ترجمة فاضل جكتر، دار الكتاب العربي 2014 - ط1 ص 333
[9] خطاب حالة الاتّحاد ، منشور في 25 يناير2011، موقع وزارة الخارجية الأميركية.
[10] مقابلة أجراها موقع النشرة مع أليك روس مستشار وزارة الخارجية الأميركية لشؤون التكنولوجيا، مارسيل عيراني، بيروت في 01 كانون الأول 2012 متوفرة على الرابط الاتي:http://www.elnashra.com/news/show/553562
[11] مقابلة مع أسانج متوفرة على الرابط الاتي: www.it-scoop.com/2011/05/facebook-spying-machine-assange-wikileaks
[12] تقرير تحت عنوان: "أميركا تجمع ملايين الصور يوميًّا من مواقع التواصل للتعرف على الوجوه" نشرته قناة المنار بتاريخ 5/6/2014.
http://www.almanar.com.lb/wap/edetails.php?eid=861111
[13] خصصنا فقرة خاصة مستقلة للتحقق من الأرقام الاحصائية في الضاحية والبقاع والجنوب، وهي تستند إلى التقديرات والحسابات الإحصائية ومؤشرات شركتي MTC , ALFA في الباب الثاني.
[14] مقابلة مع إليك روس، لموقع النشرة، مارسيل عيراني، مصدر سابق.
[15] مراد، غسان، الإنسانيات الرقمية، شركة المطبوعات للتوزيع والنشر، ط 2013، ص234.