مقدمة:

ذهب كثير من التحليلات التي تناولت الطفرة في مجال تقانات المعلومات والاتصالات (ICT)‏[1] إلى أن أثرها سوف يتمثل أساساً بتزايد قدرات الأنظمة على مراقبة الأفراد (بحكم أنها تيسِّر إجراءات التتبع والفرز والفحص والترصد… إلخ)‏[2]، غير أن الواقع أظهر أن هذه التطورات قد أدت عملياً – وفي ذات الوقت – إلى تعاظم قدرات الأفراد على مراقبة الحكومات‏[3]، وذلك عبر آليات شتى؛ نلقي في هذه الدراسة الضوء على واحدة منها ألا وهي آلية «التسريب الرقمي».

والتسريب – كما هو معلوم – هو نشر خبر أو أخبار مجهولة المصدر، عادة ما تكون الجهة صاحبة الشأن غير راغبة في الكشف عنها‏[4]. ورغم أن التسريب – كظاهرة – معروف منذ زمن بعيد، إلا أن ثورة المعلومات والاتصالات (التي سنشير إليها لاحقاً باسم الثورة الرقمية) قد أكسبته زخماً كبيراً، وأتاحت ظهور أشكال جديدة منه، حتى أصبحت «التسريبات الرقمية» اليوم إحدى أهم الأدوات التي تستخدمها الحركات السياسية والاجتماعية المعارضة لزيادة فاعلية الضغوط التي تمارسها على الأنظمة الموجودة في الحكم.

ويختلف تقييم ظاهرة التسريب بحسب زاوية النظر، وطبيعة الناظر إليها، فمن وجهة نظر غير رسمية تتعامل قطاعات واسعة مع التسريب كممارسة مقبولة، أو على الأقل كظاهرة تتفوق إيجابياتها على سلبياتها، فكثير من الأفراد العاديين يرون أن من حقهم أن يقفوا على كل ما يتصل بالشأن العام من معلومات. كما يرى عدد من الناشطين السياسيين أن التسريبات ضرورية للكشف عن «النفاق السياسي» أو التناقض بين أقوال الساسة وأفعالهم، وهناك أيضاً الاعتبارات الأخلاقية التي تتعلق بالكشف عمّا يراه المؤيدون للتسريب أفعالاً ضد المبادئ الأخلاقية التي يعتنقونها‏[5]. وأخيراً هناك الاعتبارات العلمية؛ فمن وجهة نظر بعض الدارسين قد يكون للوثائق والمعلومات المسربة أهمية علمية تساعد على تطوير مفهوم الشفافية‏[6].

أما على الجانب الرسمي فمن المفهوم ألا تحظى التسريبات بأي مشروعية أو قبول، فمن العسير على أي نظام أن يقبل بتدخل الأفراد أو المنظمات في شؤونه المعلوماتية. كما أنه من الطبيعي أن تنظر الأنظمة إلى هذا الفعل (التسريب) على أنه انتهاك لسيادتها، حيث يتعارض مباشرة مع ما تصفه بأمنها القومي، وبخاصة أن معظم الدول تحتفظ بحدود مرنة لما تعتبره أمناً قومياً، وذلك حتى تشمل بداخلها أياً من الأفعال والممارسات التي تتعارض مع استقرارها ومصالحها‏[7].

المشكلة البحثية: أياً كان التقييم النهائي، فإن «التسريب» يشير إلى تبلور ظاهرة جديدة، تتجاوز ما استقرت الأنظمة على السماح به كممارسة مقبولة للعمل السياسي‏[8]، حيث ظهرت قواعد تنظيمية جديدة؛ يحدد الفرد – وليس السلطة – بناء عليها شكل مشاركته في الحياة السياسية ونمطها، والإطار الذي تتم فيه. كما ارتفع سقف الطموح المرتبط بممارسة العمل السياسي من مجرد المشاركة في المعلومات، إلى السعي لفرض شكل معين من الشفافية؛ يجعل المعلومات مصدراً حراً، ويحاول الوصول إلى نمط الحكومات المفتوحة. هذه الظاهرة وفقاً لملامحها السابقة تشكل تحدياً مهماً يواجه دولة الأمن القومي التقليدية، ويمثل مدخـلاً للرقابة العكسية، أو على الأقل عنصراً ضاغطاً لفرض نوع من الشفافية بالإكراه ترى هذه الدراسة أنه يستحق البحث والاستقصاء.

وفي إطار محاولة فهم جدلية المراقبة والتسريب على نحو أفضل تعرض الدراسة نموذج «ويكيليكس» كواحد من أبرز مظاهر «التحدي الرقمي» للدولة القومية، وذلك للوقوف على أبرز خصائص المواجهة بين العالمين (المادي والرقمي)، ولاختبار مدى صحة فرضية «تراجع الدور الرقابي للدولة لصالح تسريبات المجتمعات الرقمية» (التي تحاول أن تفرض – بالتدريج – نموذجها الخاص بحرية الوصول للمعلومات ونمط الحكومات المفتوحة)، وذلك في مواجهة الفرضية العكسية التي تقرر أن «الدولة ليست قادرة فقط على الصمود في وجه التحدي الرقمي، بل هي على ترويضه لمصلحتها أيضاً».

تساؤلات الدراسة: ما أبرز مظاهر التناقض بين الدولة والمجتمع الرقمي في إطار ما يعرف بالثورة الرقمية؟ ما هي حجج وجهة النظر المؤيدة للتسريب في مواجهة حجج وجهة النظر الرافضة له؟ ما منطلقات «التسريب الرقمي» وأهدافه؟ ما طبيعة واتجاهات الجدل حول ويكيليكس؟ هل نجحت «شبكات التسريب» في فرض نوع من «الشفافية بالإكراه»؟ ما هي أبرز الاستراتيجيات التي تستخدمها الأنظمة السياسية لإحباط تأثير «شبكات التسريب»؟

منهج الدراسة: توظف هذه الدراسة منهج «دراسة الحالة» الذي ينهض على البحث المتعمق في حالة بعينها (أو أكثر) لفهم المكونات والديناميات الأساسية المتضمنة في تفاعلاتها الداخلية، وذلك على افتراض إمكانية التعميم لاحقاً على الحالات المشابهة‏[9].

هذا وتتعدد النماذج (الحالات) التي يمكن إلقاء الضوء عليها لاستجلاء طبيعة الظاهرة محل الدراسة (ظاهرة التسريبات الرقمية)، غير أن الدراسة اختارت أن تضيء على «ويكيليكس» (Wikileaks)، بوصفها الأكثر مؤسسية وتأثيراً من غيرها. فعلى الرغم من ارتباط ويكيليكس بشخص مؤسسها جوليان أسانج (Julain Assange)، إلا أنها قد أصبحت مع الوقت ظاهرة شبه مستقلة، والدليل أنه على الرغم من الإقامة (شبه الجبرية) التي فرضت على الأخير منذ عام 2012، إلا أن الكيان الذي أسسه ما زال يعمل بنشاط في مجال التسريب، وما زال الكثيرون من المؤمنين بقضيته – عبر العالم – يمدون ويكيليكس بالتسريبات المهمة والمؤثرة.

وعلى الرغم من الطابع الإمبيريقي لنتائج منهج دراسة الحالة‏[10]، إلا أنه سوف يستخدم في هذه الدراسة لأغراض نظرية أيضاً، على أمل المساعدة في تقديم فهم أفضل لثنائية المراقبة والتسريب، فالدراسة لا تسعى فقط للتعريف بحالة ويكيليكس، ولكنها تسعى أيضاً لأن تفهم كيف يمكن أن تؤثر التسريبات الرقمية في طبيعة الدور الرقابي الذي تقوم به الدولة الحديثة، ومستقبل ظاهرة التسريب من حيث كونها أداة للرقابة العكسية.

الإطار النظري: تلتقي اهتمامات هذه الدراسة باهتمامات حقل الاتصال السياسي، الذي يتناول طرق وأنماط التواصل بين أبنية السلطة والمجتمع، وأشكال الإعلام الجديد، وذلك على اعتبار أن الاتصال يشكل بعداً أساسياً من أبعاد الحياة السياسية. وبالتبعية فإن تقانات المعلومات والاتصالات تمثل مدخـلاً شديد الأهمية ليس في تحديد مخرجات العمليات السياسية فقط ولكن في رسم ملامحها وتحديد خصائصها أيضاً‏[11].

من ناحية أخرى، وفي سبيل فهم ظاهرة التسريب الرقمي على نحو عام، وظاهرة ويكيليكس على نحو خاص، ستفيد هذه الدراسة من مقولات نظرية «اللاحركات الاجتماعية» (Social Non‑movements)‏[12]، التي تؤكد أهمية «حرية تداول المعلومات». وتميل إلى اعتبار أي نوع من الرقابة على المعلومات أمراً سيئاً بالضرورة، وقبل كل ذلك تراهن على قدرة المعلومات على تغيير المجتمعات نحو الأفضل.

وخلافاً للحركات الاجتماعية التي تمارس العمل السياسي المفتوح (مثل المشاركة في أعمال التعبئة والاحتجاج وحضور الاجتماعات وتقديم الالتماسات وممارسة الضغط… إلخ)، فإن اللاحركات الاجتماعية تنخرط في نوعيات من الممارسات المغايرة، التي يكون الهدف منها هو تجاوز الخطوط الحمر التي تقيمها الأنظمة حول عدد من الأنشطة‏[13].

تتناول هذه الدراسة حالة «ويكيليكس» بوصفها نموذجاً للاحركات الاجتماعية بالمعنى السابق، وذلك من حيث هي كيان عملي المنحى، نشأ من رحم الواقع الرقمي، وتشكل وعي أعضائه من حقيقة انتمائهم لهذا العالم، تدفعهم عوامل غير أيديولوجية، وينطوي نشاطهم على حالة من التعبئة المستمرة سعياً لـ «تحرير المعلومات» عبر العالم من خلال جهد جماعي مستمر، رغم أنهم لا يملكون إلا أقل القليل في ما يتعلق بخبرة القيادة أو حتى الالتزام الأيديولوجي.

أولاً: جدلية المراقبة والتسريب

ثمة أسئلة كثيرة تثيرها جدلية العلاقة بين فضاء وستفاليا والفضاء الرقمي‏[14]، أو بين الدولة القومية التي تمتلك السيادة الكاملة على ما تحتكره من معلومات، وتملك مساحة واسعة للرقابة على المؤسسات الإعلامية التي تعمل في إطار ولايتها القانونية، وبين الفواعل الرقمية التي لا تحدها حدود الدولة القومية، ولا تخضع بالتالي لما تخضع له المؤسسات التقليدية من رقابة، وتتبنى أفكاراً تتعلق بحرية تداول المعلومات، وإلغاء كل أنواع الرقابة عليها‏[15].

فمنذ أن اتخذت الدولة القومية (Nation State) شكلها الحديث والوصف الأبرز الذي يلحق بها هو وصف «السيادة»، حتى أصبح لقب «الدولة ذات السيادة» (Sovereign State) هو اللقب الملازم لذلك الفاعل السياسي الأساسي في العلاقات الدولية، الذي أضحى إحدى حقائق الاجتماع الإنساني. وكان من الطبيعي أن تضع «الدولة ذات السيادة» محاذير متعددة على ما تعتبره أمنها القومي – ومن ذلك بطبيعة الحال أمنها المعلوماتي – وأن تسعى إلى تعظيم حصيلتها المعلوماتية في ما يخص الأنشطة المختلفة التي يقوم بها مواطنوها، ما جعل من فكرة «الرقابة» أحد المظاهر السيادية للدولة الحديثة‏[16].

ولكن جاءت الثورة الرقمية لتغير الكثير من التصورات المستقرة في هذا الصدد، وكان جوهر الطرح الجديد، «أن الترابط المتزايد بين الأجهزة الرقمية والنمو المتراكم للاتصالات سيغير طبيعة الجهاز العصبي للتنظيم الاجتماعي بأكمله، وسيحول نمط الثقافة، ويؤثر في التوازن الاقتصادي، ويعدل موازين القوى، (وفي المجمل) سيزيد المخاطر التي تتعرض لها سيادة الدولة»‏[17]. وبالفعل أدى الانبثاق المفاجئ لمجتمع المعلومات إلى بروز مستجدات هائلة التأثير؛ وضعت «الدولة ذات السيادة» بمواجهة تحد غير مسبوق.

وقد انقسمت الآراء في شأن هذا التحدي الرقمي بين من يرى أن الدولة قادرة على أن تتجاوزه، بل وأن تستفيد منه لمصلحتها (بزيادة قدرتها على المراقبة)، ومن يراهن أن هذا التحدي سيدفع باتجاه المزيد من الشفافية حتى لو كانت شفافية بالإكراه. في ما يلي نلقى الضوء على نماذج من حجج كلا الفريقين.

1 – القانون الحديدي للمراقبة

تتلخص وجهة النظر هذه في أن الأنظمة لن تتأثر قدرتها على المراقبة بالسلب، وإنما على العكس ستتمكن من توظيف كل معطيات «الثورة الرقمية» لزيادة قدراتها في هذا المجال. ففي ضوء ضخامة الموارد المتاحة للحكومات، فإن من المنطقي أن تستفيد من التقانات الرقمية بدرجة أكبر من استفادة أي فاعل آخر، سواء كان من الفاعلين الرقميين أو غيرهم. كما أن الخصائص اللصيقة بما يطلق عليه مجتمع المعلومات أو المجتمع الرقمي، تجعل الأفراد أكثر قابلية للاختراق في إطار أي مواجهة معلوماتية تجمعهم بالدولة‏[18].

فالإنترنت (على سبيل المثال) قد صُمم على نحو ييسِّر إمكانات المراقبة والتتبع؛ فمن طريق أنظمة الحكومة الإلكترونية مثـلاً، التي اقتُرحت أصـلاً لترشيد عمل الإدارات الحكومية، تحوّل ما كان يفترض أن يمثل وسيلة لتيسير إجراءات التعامل اليومي مع جهاز الدولة، لكي يشير إلى قدرة الأنظمة المتزايدة على مراقبة أفعال المواطنين، وتجريدهم من خصوصيتهم، ومعرفة كل ما تريد معرفته عنهم من نشاطات أو اهتمامات أو أفعال يقومون بها في حياتهم الخاصة. كما أصبح بالإمكان تتبع الأفراد عبر بصماتهم «الرقمية»، التي أصبحت موجودة في كل مكان تقريباً‏[19].

من ناحية أخرى تحولت منصات التواصل الاجتماعي مع الوقت إلى منصات للمراقبة، توفر لأجهزة الدولة تجميعاً معلوماتياً كانت تحتاج من قبل إلى جهد جهيد من أجل استقصائه. أما محركات البحث فمن المعلوم أنها تقدم سجـلاً وافياً عن مسار وحركة كل فرد بما يتيح مراكمة معلومات عن الأفراد وتبادلها بين الجهات السيادية بما يشكل منظومة تتبع وتعقب وفرز وفحص ورصد ممنهج، حتى صار كل فرد كأنه كتاب مفتوح ليس فقط للحكومات كما كان الحال دوماً في الماضي وإنما للشركات الكبرى في الوقت نفسه‏[20].

وقد أكّد إدوارد سنودن (Edward Snowden)، الذي عمل لفترة كخبير في وكالة الأمن القومي الأمريكية، أن السلطات الأمريكية (وربما غيرها أيضاً) قادرة على تتبّع نشاط الأفراد والتجسّس عليهم حتى لو كانت هواتفهم مقفلة. وذلك بفعل برمجيات – يتم تثبيتها دون علم المستخدم – توهمه أن جهازه قد توقّف عن العمل، لكنها في حقيقة الأمر تقوم بنقله لوضعية الطاقة المُنخفضة، التي تُبقي على شرائح الاتصال فعّالة، ومن ثم تتيح التجسّس على المُستخدم من دون أن يدري‏[21].

ورغم ما يمثله هذا العالم الرقمي من تحدٍّ، فإن المفارقة التي يعكسها – والتي تسهل على الحكومات مهمات المراقبة والتتبع – أن الأفراد أنفسهم قد وقعوا في غرام هذا العالم الذي لا يحترم خصوصياتهم. وذلك في مقابل ما يتيحه من كفاءة وراحة وسرعة. ليس فقط بفعل إغواء التقانة التي اكتسبت عوامل جذب كبيرة، ولكن لأن ميول الناس وقناعاتهم تغيرت أيضاً بدرجة كبيرة، فالأفراد الآن يمارسون نوعاً من الإقبال الجماعي على التقانات التي تنتهك خصوصياتهم، وفقاً لمنطق أنه (إذا كان الجميع يفعلون ذلك فلماذا أمتنع أنا)‏[22].

انطلاقاً من هذه الحيثيات يستخلص أصحاب هذا الرأي أن «الثورة الرقمية» قد جرى «تأميمها» أو بالأحرى «ترويضها»، فقد أصبح اختراق خصوصيات المواطنين عمـلاً يسيراً يمكن للحكومات ومن يدور في فلكها من مؤسسات وشركات خاصة أن تقوم به إزاء الأفراد دون علمهم. وما يساعد الأنظمة حالياً على تحقيق غرضها هذا، أن قضايا الإرهاب الدولي والمحلي قد جعلت الرأي العام أكثر تعاطفاً وقبولاً للإجراءات الرقابية التي تضر بالخصوصية، وذلك في إطار مقولات حماية الأمن والاستقرار، إذ تستغل الحكومات خوف الناس العاديين من الإرهاب والعنف لتعميم إجراءات تستهدف المزيد من خصوصية الناس، وذلك في ظل قبول أو تغاضي معظم من يخضعون لهذه الإجراءات‏[23].

2 – من حال المراقَب إلى حال المراقِب

تذهب وجهة النظر العكسية إلى أن الصورة ليست بهذه الأحادية، فالأنظمة كما تراقِب فهي تراقَب، وكما تجيد استغلال التقانات الحديثة فإن هذه التقانات تُستخدم ضدها، إذ أسهم الانفجار الرقمي والتقدم الكبير في تقانات الاتصالات (بتطبيقاتها المتنوعة مثل الأقمار الصناعية، والطائرات من دون طيار، والحواسيب المتطورة الصغيرة الحجم، والهواتف الذكية، والكاميرات بالغة الصغر، والمعلومات المفتوحة المصدر) في تغيير الطريقة التي يتفاعل من خلالها الأفراد والحركات (اللاحركات) الاجتماعية الجديدة مع السلطة السياسية، وكذا في الطريقة التي يقيمون من خلالها أفعالها‏[24].

على سبيل المثال تلتقط الأقمار الصناعية التي تدور حول الأرض الكثير مما ترغب الحكومات في إخفائه. والكثير من هذه الأقمار هو من النوع التجاري، أي يمكن شراء ما تلتقطه من صور بمقابل مادي، ومن ثم يمكن للصحافيين والباحثين الحصول على هذه المواد التي لم تكن متاحة لهم من قبل. يضاف إلى هذا أن برمجيات تحليل المعلومات والصور توفر ملخصات جاهزة، بحيث لم تسفر حالة الوفرة المعلوماتية عن نوع من الجهل أو الارتباك كما كان يراهن البعض، فالمعلومات يتم توفيرها على نحو رقمي وكذا تحليل المعلومات يتم على نحو رقمي أيضاً‏[25].

نتج مما سبق أنه أمكن الكشف عن الكثير من حالات انتهاكات ما بعد الحروب على نحو أفضل (أظهرت الأقمار الصناعية الأماكن المحتملة لتنفيذ عمليات القتل الجماعي والمقابر الجماعية)‏[26]، ليصبح بمقدور المدونين والصحافيين ومنظمات المجتمع المدني أن يراقبوا أنشطة الحكومات في هذا الصدد. وبوجه عام فقد تركت هذه التطورات الرقمية الحكومات أمام تحديات من نوع جديد؛ نلقي الضوء في ما يلي على واحد منها ألا وهو تحدي التسريب.

ثانياً: التسريب بين الأمس واليوم

كان التسريب في الماضي القريب نشاطاً تقوم عليه بالأساس «المؤسسات الإعلامية التقليدية»، وتشتهر في هذا الصدد عناوين مثل «أوراق البنتاغون»؛ وهو التسريب الذي نشرته صحيفة النيويورك تايمز عام 1971، وتسريب «ووترغيت» الذي نشرت تفاصيله صحيفة الواشنطن بوست عام 1972. وهناك أيضاً التسريب الشهير الذي نشرته الصحف البريطانية (صانداي تايمز، صانداي ميرور) عام 1986 عن خفايا المشروع النووي الإسرائيلي (الذي ارتبط أكثر باسم الفني الإسرائيلي موردخاي فانونو). في الوقت الراهن أصبح ثمة فاعل جديد يمارس التسريب ألا وهو «المجتمع الرقمي»، الذي يضغط لزيادة الشفافية الحكومية والوصول بها إلى ما يسميه الحكومة المفتوحة‏[27].

وعلى الرغم من أن تاريخ المنطقة العربية مع التسريبات تاريخ ممتد‏[28]، إلا أننا يمكن أن نبدأ من نقطة قريبة نسبياً – الاحتلال الأمريكي للعراق 2003 – لنرصد من خلالها بداية الاهتمام الشعبي بهذه الظاهرة. فخلال هذه المرحلة انتشرت التسريبات التي تدين السلوك العسكري وازدواجية الخطاب السياسي الأمريكيين. وكانت صور التعذيب بسجن أبو غْريب هي أشهر تلك التسريبات على الإطلاق (نشرتها عدة صحف أبرزها النيويوركر)‏[29]، حين ظهر موظفون تابعون للجيش الأمريكي وهم يرتكبون انتهاكات إنسانية وأخلاقية بحق المسجونين العراقيين. وقد حاولت إدارة الرئيس الأمريكي جورج بوش الابن وقتها أن تقلل من تأثير هذه التسريبات، من خلال وصفها بأنها مجرد أعمال فردية لا تمثل سياسة الولايات المتحدة. ولكن جاء التسريب المعروف بـ «القتل الجانبي» (أو Collateral Murder الذي نشرته ويكيليكس)، الذي احتوى مشاهد قتل نفذتها طائرة أباتشي أمريكية ضد مجموعة من المدنيين العراقيين ليكشف زيف هذا الادعاء ويؤكد أن ثمة خلـلاً أخلاقياً في أداء الجنود الأمريكيين، وتناقضاً بين المضمر والمعلن في خطاب الساسة الأمريكيين‏[30].

منح هذا الحادث (وتوابع كثيرة له) شرعية لظاهرة التسريبات الرقمية التي ظهر أنها تكشف ما لا تكشفه الأنظمة طواعية. فمن خلال هذا التسريب اتضح أن أفعال بعض الحكومات – بما فيها تلك الديمقراطية – ليست بالرشادة الكافية. من ناحية أخرى أظهر هذا التسريب القوة الناعمة التي يتمتع بها المجتمع الرقمي وقدرته على مشاكسة الأنظمة السياسية في واحد من أكثر جوانب أمنها حساسية؛ ألا وهو أمنها المعلوماتي. لاحقاً غدت التسريبات سلاحاً فاعـلاً يمكن أن يستخدمه من لا قوة له في مواجهة القوة الأمريكية الفائقة، وخصوصاً مع الاهتزاز الذي لحق بصورة الولايات المتحدة عالمياً، ولم تستطع ترميمه لاحقاً، حيث أصبح ثمة مستند مصور يظهر التناقض بين شعاراتها السياسية وأفعالها على الأرض.

والغريب أن الخصم الذي تحدى القوة العظمى الوحيدة في هذا النزال لم يكن فاعـلاً دولياً معروفاً، وإنما مجرد مؤسسة افتراضية، نشأت قبل عدة سنوات ولم يلقِ لها أحد بالاً، ولكنها أصبحت بعد هذا التسريب ملء السمع والبصر، وحديث وسائل الإعلام التقليدية والدوائر السياسية عبر العالم؛ لم يكن هذا الكيان سوى ويكيليكس، التي نلقي الضوء على ظروف نشأتها، وأهدافها في الفقرات التالية.

ثالثاً: نشأة ويكيليكس وأهدافها

ظهرت ويكيليكس إلى النور كمنظمة غير ربحية، تستهدف توفير منافذ آمنة لتلقي «التسريبات» من جانب مبلغين يُطلَق عليهم المخبرين (Whistleblowers)، ثم إتاحة هذه التسريبات عبر وسائل إعلام تقليدية أو مزادات إلكترونية للجمهور. ووفقاً لموقع ويكيليكس فإن هدفها الأساسي هو «تقديم الأخبار والمعلومات المهمة للجمهور… مع نشر مصادرها الأصلية حتى يتسنى التأكد من مصداقيتها»، أما الهدف الثاني فهو «ضمان عدم ملاحقة المبلغين عن المعلومات»‏[31].

وتتحدى ويكيليكس بتسريباتها المؤسسات الرسمية، بنشر ما من شأنه أن يجعلها تحت المراقبة الشعبية، وذلك بزعم أن التسريبات تدعم الشفافية، التي تخلق بدورها مجتمعاً أفضل للجميع، على خلاف السرية التي تجعل منه كذلك، ولكن للبعض فقط. ووفقاً لمؤسسي ويكيليكس فإن «التسريب المبدئي» (Principal Leaking) يمكن أن يغير مسار التاريخ، ويقود إلى مستقبل أفضل. وذلك على أساس أن إخضاع المؤسسات الرسمية للرقابة سيجبرها على النظر في الآثار الأخلاقية لأعمالها‏[32]. وترى ويكيليكس أن التسريب هو الوسيلة الأنجح للتعامل مع الأنظمة التسلطية والمؤسسات الاستبدادية، التي عادة ما تنجح في مراوغة ضغوط الدبلوماسية الدولية وقوانين حرية المعلومات‏[33].

ويؤكد فريق ويكيليكس أن المبادئ الأوسع التي يستندون إليها تتمثل بالدفاع عن حرية التعبير والنشر وصولاً إلى حرية تداول المعلومات وحث الحكومات على تبني النمط المفتوح (Open Governments). ويدعي الفريق أن ويكيليكس تستخلص هذه المبادئ من الإعلان العالمي لحقوق الإنسان، وعلى وجه الخصوص المادة 19 التي تنص على أن حرية الرأي والتعبير حق لكل إنسان؛ ويشمل هذا حرية اعتناق الآراء دون تدخل من الغير، وحرية التماس المعلومات والأفكار، ونقلها من خلال أي وسائط بغض النظر عن الحدود‏[34].

1 – البداية

انطلق موقع ويكيليكس إلى النور في تشرين الأول/أكتوبر 2006، ونشر أول وثيقة له في كانون الأول/ديسمبر من العام نفسه. وقد احتوت قاعدة بيانات الموقع على أكثر من 1.2 مليون وثيقة في غضون عام من إطلاقه. ويوصف «جوليان أسانج» ناشط المعلومات (استرالي الجنسية) بأنه مؤسس ويكيليكس ورئيس تحريرها ومديرها.

2 – الانفرادات

لم تحقق ويكيليكس شهرتها الحقيقية إلا في عام 2010، عندما بدأت بنشر سلسلة من المعلومات التي سربها لها برادلي (تشلسي) مانينغ‏[35]، والتي اشتملت على:

أ – حادث القتل الجانبي‏[36]: كان التسريب الذي جذب الأضواء إلى ويكيليكس هو التسريب المعروف بـ «القتل الجانبي» (Collateral Murder)، الذي أظهر تفاصيل جريمة قتل مدنيين عراقيين على يد القوات الأمريكية، ففي نيسان/أبريل 2010 نشرت ويكيليكس لقطات غارة جوية شنتها قوات أمريكية في بغداد في 12 تموز/يوليو 2007، تسببت في مقتل صحافيين عراقيين بواسطة مروحية أمريكية‏[37].

ب – سجلات حرب أفغانستان‏[38]: في تموز/يوليو من العام نفسه (2010)، نشر الموقع «يوميات حرب أفغانستان»، وهو تجميع لأكثر من 76900 وثيقة حول الحرب في أفغانستان. وذلك بالتنسيق مع صحف الغارديان، ودير شبيغل، والنيويورك تايمز.

ج – سجلات حرب العراق‏[39]: في تشرين الأول/أكتوبر 2010، كشفت ويكيليكس النقاب عن مجموعة من نحو 400000 وثيقة أطلق عليها اسم «سجلات حرب العراق»، وذلك بالتنسيق مع المؤسسات الإعلامية الكبرى أيضاً. وكشفت هذه الوثائق كيف أن البنتاغون قد كذب بشأن تصريحه الخاص بعدم الاحتفاظ بسجلات دقيقة عن عدد القتلى العراقيين من جراء الحرب، حيث كشفت الوثائق عن 109023 حالة قتل موثقة نفذتها القوات الأمريكية؛ كما كشفت الوثائق كيف أن السلطات الأمريكية قد فشلت في التحقيق في الكثير من الانتهاكات من جانب الشرطة والجيش العراقيين، وأنها قامت بتسليم محتجزين عراقيين للاستجواب على يد السلطات العراقية رغم تيقنها من أنهم سيتعرضون للتعذيب من جراء ذلك.

د – ملفات الخارجية الأمريكية‏[40]، بالتعاون مرة أخرى مع صحف الغارديان، دير شبيغل، إل بايس، ولوموند، والتايمز، نشرت ويكيليكس (في تشرين الثاني/نوفمبر 2010) الوثائق المعروفة باسم «Cable Gate» التي تضمنت نصوص مراسلات السفارات الأمريكية حول العالم مع وزارة الخارجية الأمريكية. وقد أظهرت هذه الوثائق كيف طلبت وزارة الخارجية الأمريكية من دبلوماسييها التجسس على نظرائهم في الأمم المتحدة؛ وكيف أن القوات الأمريكية كانت تشارك في القتال السري في اليمن؛ وكيف تدخلت إدارة أوباما لحماية مسؤولين في إدارة بوش من التحقيقات الجنائية في إسبانيا بشأن تورطهم المحتمل في تعذيب معتقلين.

هـ – ملفات غوانتانامو[41]: في نيسان/أبريل 2011، بدأت ويكيليكس نشر 779 ملفاً سرياً تتعلق بالسجناء المحتجزين في معتقل غوانتانامو. تضم تفاصيل الاستجوابات والاعترافات والمذكرات التي تم جمعها بخصوص المعتقلين من جانب موظفي البنتاغون، وما رافق ذلك من تجاوزات.

3 – كيف تعمل ويكيليكس؟

تستقبل ويكيليكس المعلومات من مصادرها المجهولة. وتوفر لهذا الغرض «صندوق إدخال» مزود بأحدث تقانات تشفير المعلومات. كما تقبل المواد المسرَّبة شخصياً ومن طريق البريد. ولا تقوم ويكيليكس بفرض رقابة على ما تقوم بنشره من معلومات، ولكنها من وقت لآخر قد تزيل أو تؤخر نشر بعض التفاصيل التي يمكن من خلالها تحديد هوية بعض الأشخاص من الوثائق الأصلية التي تقوم بنشرها.

وتقوم ويكيليكس بتقييم المواد الإخبارية واختبار صحتها. ويمر ما يصل إليها من وثائق عبر عملية فحص معقدة، حيث تستخدم تقنيات الصحافة الاستقصائية التقليدية فضـلاً عن الأساليب التقنية الحديثة. وقد يتطلب الأمر أيضاً إجراء نوع من التحقق الخارجي عن صحة الوثيقة. على سبيل المثال، قبل تسريب مشاهد عملية «القتل الجانبي»؛ أرسلت ويكيليكس فريقاً من الصحافيين إلى العراق لمقابلة عدد من الناجين من هجوم المروحية الأمريكية. وقد حصل الفريق على نسخ من سجلات المستشفيات وشهادات الوفاة وإفادات شهود العيان وغيرها من الأدلة التي تدعم حقيقة القصة. هذه العمليات لا تعني أن كل ما ينشره الموقع صحيح، ولكنها – على الأقل – تشير إلى أن لديه طريقة ممنهجة للتوثق من صحة الوثائق قبل نشرها. وبعد التيقن من صحة الخبر تنشر ويكيليكس كـلاً من القصة الإخبارية ووثائقها الأصلية، وذلك من أجل تمكين القراء من نقد الخبر في ضوء مصدره الأصلي بأنفسهم.

4 – ويكيليكس والتعاون مع الإعلام التقليدي

على الرغم من أن ويكيليكس قررت في البداية أن تقتفي أثر المواقع مفتوحة المصدر وأن تتيح لقرائها تحرير موادها المنشورة، إلا أنها تراجعت لاحقاً عن هذا النمط التحريري، حيث لم يكن لديها أو لدى متطوعيها القدرة أو الخبرة للقيام بذلك، ومن ثم قررت اللجوء إلى مؤسسات الإعلام التقليدية للقيام بهذا الدور‏[42]. ففي تشرين الثاني/نوفمبر 2010، بدأت ويكيليكس التعاون مع صحف مثل النيويورك تايمز، والغارديان، ودير شبيغل، لتحرير وتصنيف ما يصل إليها من تسريبات‏[43]. وقد برر فريق ويكيليكس ذلك بالقول: «لأننا لسنا مدفوعين بتحقيق الربح، فإننا نتعاون مع مؤسسات النشر والإعلام في جميع أنحاء العالم، وذلك بدلاً من اتباع النموذج التقليدي للتنافس مع وسائل الإعلام الأخرى».

هذا الاتفاق كان له آثاره السلبية على طبيعة الدور الذي عرّفت ويكيليكس نفسها من خلاله كمصدر مفتوح (Open Source)، ولكنه كان الثمن الذي تعين على منظمي الويكيليكس القبول به لضمان الانتشار الذي كانوا يفتقدون القدرة على تحقيقه بأدواتهم الافتراضية. ولكن أياً يكن الأمر، فقد فرض الإعلام الرقمي وجوده وإن لم يستطع فرض معاييره على نحوٍ كامل، وهو ما تحقق من خلال قبول المؤسسات الصحفية الكبرى التعاون مع ويكيليكس، والنزول على بعض مطالبها، الأمر الذي لم يكن متصوراً قبل الدخول إلى عصر المجتمع الرقمي‏[44].

5 – أهداف التسريب

تتمحور أهداف ويكيليكس في محاولة تخطي السلطة السياسية كمصدر وحيد/أساسي للمعلومات المتعلقة بالشأن العام، أو على الأقل مزاحمتها في ما تحتكره منها. كما تهدف إلى محاولة إثبات أن السيادة ما زالت في يد الشعوب التي تملك إدانة سلوك صاحب السلطة وفضح وسائله التي يستخدمها للبقاء في الحكم. وبصورة أكثر عمومية يمكن القول إن ظاهرة ويكيليكس تمثل محاولة «لتخطي الفجوة» بين ضخامة قدرات الأنظمة وضآلة قدرات الأفراد‏[45].

كما تنهض فلسفة ويكيليكس في جزء أساسي منها على اعتبار التسريب فعـلاً مضاداً للاستبداد، الذي يصبغ – وفقاً لهم – أفعال الدولة الحديثة ومؤسساتها. فالدول ومؤسساتها كثيراً ما تخرج عن نطاق التفويض الممنوح لها بموجب العقد الاجتماعي، وهو ما يبرر – انطلاقاً من وجهة النظر هذه – فسْح المجال أمام الناشطين السياسيين والاجتماعيين لممارسة نوعية خاصة من الصحافة غير النخبوية، التي تستهدف التحرك لأبعد من مجرد المراقبة، وصولاً إلى عالم المعلومات مفتوحة المصدر، والتي ليس في إمكان أي طرف إخضاعها‏[46].

رابعاً: استراتيجيات للمواجهة

في مواجهة التحدي الرقمي الذي تثيره ويكيليكس وغيرها من منصات «المشاركة في المعلومات»، قد تضطر المؤسسات السياسية إلى أن تزيد مستوى شفافيتها كي لا يتجاوزها الواقع. فبمنطق «بيَدي لا بيَد عمرو»، قد تقدم المؤسسات الرسمية على إعادة الاعتبار إلى «الحقائق»، وربما تعطي وزنا أكبر لإيصالها إلى من تعنيهم، حتى لو تم ذلك في إطار من البروباغندا السياسية، ولكنها ستكون بروباغندا مبنية على وقائع أكثر. ففي الأخير قد ترغم الحكومات، وإن على نحو متدرج، على القبول بالمزيد من الشفافية، أي بالإفصاح عن المزيد مما كانت تعتبره حكراً عليها‏[47].

من ناحية أخرى يمكن أن تؤدي التسريبات إلى تطورات تشريعية مهمة في مجال الشفافية، فالضغوط تحدث انفراجات، وذلك، على سبيل المثال، من خلال تعديل قوانين تنظيم نشر الوثائق السرية بعدما يزول خطر نشرها (تقليل المدة التي يعترف خلالها بسرية المعلومات) أو – كما حدث في الولايات المتحدة – من خلال إعطاء الإعلام حق نشر أي معلومة تصل إليه؛ حتى لو تسربت بطريقة غير قانونية‏[48].

ولكن على الجانب الآخر، يمكن أن تختار الأنظمة والمؤسسات الرسمية خيار المواجهة، ويمكن في هذا الصدد رصد عدد من الاستراتيجيات النوعية التي قد تلجأ (أو لجأت بالفعل) إليها الأنظمة لمواجهة التحدي الرقمي، فبخلاف الأساليب التقليدية من الملاحقة القانونية والحصار المالي لمواقع التسريب والقائمين عليها، يمكن في سياقات مختلفة للأنظمة أن تواجه خطر التسريبات بنجاح قد يصل إلى حد تفريغ المعلومات المسربة من قيمتها، وذلك عبر استراتيجيات متنوعة نذكر منها:

1 – تشتيت الانتباه

إذا كانت القوة والقوة المضادة، والهيمنة والهيمنة المضادة، والمراقبة والمراقبة المضادة إمكانات كامنة في الثورة الرقمية، فإن هذه الإمكانات موزعة على نحوٍ غير متماثل. فالواقع ينطوي على جدليات غير متماثلة تعطي الأفضلية للطرف الأقوى. فعلى الرغم من أن شبكات التسريب تنجح في الوصول إلى ما لا ترغب الحكومات في إطلاع أحد عليه، وتتيح للأفراد نشر ما لديهم من معلومات بسهولة، إلا أن صناعة «جذب الانتباه» ما زالت صناعة تتفوق فيها المؤسسات الحكومية والشركات الكبرى. فهناك اقتصادات لجذب الانتباه لم ينجح فاعلو المجتمع الرقمي في مزاحمة الكيانات الأكبر في السيطرة عليها. من هنا، إذا كانت المراقبة قد أضحت فعـلاً مزدوجاً تمارسه الأنظمة كما يمارسه المجتمع الرقمي، إلا إنها – أي المراقبة – لا تمارس على قدم المساواة بين الجميع‏[49]. فالأنظمة لديها القدرة على جذب انتباه الجماهير إليها بدرجة أكبر، ومن ثم فإن لديها القدرة على تشتيت الانتباه عما تنشره مواقع التسريب؛ أياً ما كانت درجة خطورة ما يتضمنه من معلومات.

2 – إعادة تشكيل الوعي

يشهد الواقع على عدد من الحالات التي تمت فيها مواجهة تحدي التسريبات من خلال إعادة توصيف وتسمية الأحداث والمعلومات بغير أسمائها، وتفكيك العلاقات التقليدية بين الأسباب والنتائج، وتصدير خطابات لا تمثل المعلومات وحدة بنائها الأساسية، وإنما الثقة في القيادة السياسية وعبادة الكاريزما (على اعتبار أن المهم هو موقع ومكانة المتكلم، وليس تطابق ما يقوله مع الواقع)، أو من خلال تحييد المنطق لمصلحة مخاطبة المشاعر، واستحضار الخوف من المخاطر، وضخ المزيد من المعلومات التي يختلط فيها الصدق بالكذب. هذه الآليات تتمكن دوماً من إعادة تكوين الوعي لدى المتلقين، على نحو لا يجعل من المعلومات «الصحيحة» وحدة بنائه. الأمر الذي ينجح غالباً في تفريغ المعلومات المسرّبة من قدر كبير من أهميتها، ويصنع «حقائق» جديدة قد تتفوق في قوتها على قوة المعلومات المسرَّبة. بل قد ينجح في تحويل الحقيقة والخيال إلى وجهات نظر متساوية القيمة‏[50].

3 – التجاهل

تلجأ بعض الأنظمة إلى مواجهة المعلومات المسربة من خلال استراتيجة التجاهل، للإيحاء بأن ما يتم تسريبه لا يستحق عناء الرد عليه، ظهر ذلك – على سبيل المثال – عقب رد الفعل المتواضع على تسريبات ويكيليكس الخاصة بقيام وكالة الاستخبارات الأمريكية بالتجسس على الحواسيب الخاصة. ففي إطار ما يمكن وصفه بسباق التسلح المعلوماتي بين ويكيليكس والحكومة الأمريكية، قامت الأولى بنشر سلسلة «فولت 7» (Vault 7) حول الأساليب التي تستخدمها وكالة الاستخبارات الأمريكية في التجسس المعلوماتي، وهي مجموعة من الملفات السرية التابعة لوكالة الاستخبارات المركزية الأمريكية من عام 2013 إلى عام 2016 تصف البرامج الضارة التي لم يكشف النقاب عنها من قبل، والتي تستخدمها الوكالات الأمنية الأمريكية للتجسّس على نشاط الأفراد وتحديد موقعهم الجغرافي. وتتفاخر ويكيليكس بأن ما نشرته في إطار مشروع «فولت 7» يفوق في حجمه كل ما قام إدوارد سنودن بتسريبه من وثائق. ورغم ذلك فإن رد الفعل على هذه التسريبات كان متواضعاً بدرجة ملحوظة. أحد العوامل التي ساهمت في ذلك – ربما – هو حالة التجاهل واللامبالاة التي قابلت بها وكالة الاستخبارات الأمريكية هذه التسريبات، وكأنها تقول «نعم نحن نتجسس وماذا في ذلك!».

4 – الطعن في الكفاءة

من استراتيجيات المواجهة أيضاً التشديد على النقص الذاتي الكامن في كل ما ينتمي إلى العالم الافتراضي، والتأكيد أن هذا النقص لا يمكن تجاوزه إلا من خلال التعويل على المادي. ويستدعى في هذا الصدد المثال الخاص باضطرار القائمين على موقع ويكيليكس التعاون مع الصحف والمؤسسات الإعلامية التقليدية كبرهان على صدق هذه الادعاء، ففي النهاية احتاج الافتراضي إلى المادي، مع ما ترتب (وما زال يترتب) على ذلك من آثار؛ منها إمكان إخضاع التسريبات الرقمية لما تخضع له الأخبار من فلترة وحجب ومواءمة. ومنها أيضاً إمكان التأثير في التسريبات الرقمية بالقوانين والتشريعات التي تخضع لها وسائل الاتصال والإعلام التقليدية التي اضطرت ويكيليكس إلى التعاون معها في النهاية‏[51].

5 – الإدانة الأخلاقية

من استراتيجيات المواجهة اعتبار ويكيليكس شكـلاً من أشكال «القرصنة الإلكترونية» (Hacktivism)، واتهامها بأنها مصدر مشبوه لا يمكن التعامل معه بثقة، ويساق للتدليل على ذلك اتهامات لويكيليكس بأنها في الوقت الذي تتبنى فيه الشفافية والدعوة للبيانات المفتوحة؛ فإنها تستخدم أساليب سرية في الوصول إلى المعلومات. ويرى أصحاب هذا النقد أنه ليس من المنطقي ألّا يفصح فاعلو العالم الرقمي عن أساليبهم في الحصول على المعلومات، وهم الذين يدعون أنهم لا يتجشمون ما يتجشمون إلا من أجل الشفافية، فنُبل الغاية (إن كانت نبيلة) لا يتيح لهم أن يستخدموا من الوسائل ما يدور الشك حول أخلاقيته‏[52]!

6 – الاتهام بالشخصنة

يركز هذا النقد على الطابع الفردي ومن ثم السلطوي الذي تدار به ويكيليكس وفضاءات التسريب الرقمي بوجه عام، فالبعض يؤكد أن تبلور مشروع ويكيليكس حول شخص ويليام أسانج هو وقوع في فخ النخبوية والفردية والسلطوية، ونكوص عن الطابع الشبكي الذي تذوب فيه الشخصية وسط آخرين، والذي كان مناط فكرة المجتمع الافتراضي منذ نشأته الأولى‏[53]، وهو ما يجعل من الفكرة مجرد استنساخ للواقع بخصائصه وعيوبه نفسها.

خاتمة

يمكن دوماً لمن يريد التشكيك في «فاعلية» ظاهرة التسريب الرقمي الادعاء بأنها تنهض على افتراض غير دقيق، مفاده أن الرأي العام (المستهدف الأساسي من هذه التسريبات) سيؤثر في صانعي السياسات ومتخذي القرارات، متى تغير معدل رضاه عنهم بفعل ما يتاح له من معلومات مسرَّبة. ومكمن عدم الدقة في هذا الافتراض – وفقاً لوجهة النظر الناقدة – أن هذا التأثير المزعوم لم يتحقق على نحو جدي إلا في حالات قليلة. فمجرد إتاحة المعلومات المحجوبة للجماهير لا يكاد يصنع فارقاً بذاته. وذلك لأسباب كثيرة، منها على سبيل المثال أن ما ينقص الشعوب لممارسة التأثير والضغط على حكوماتها ليس المعلومات في الأغلب ولكن الوعي والإمكانات المادية. ويتفرع من هذا النقد شكوك إضافية حول مدى قدرة التسريبات ومن ثم قدرة اللاحركات الاجتماعية، التي تدافع عن منطق التسريب، على أن تقض عروش الاستبداد، أو أن تغير المعادلات السياسية القائمة في الأنظمة الموصوفة بالديمقراطية.

بطبيعة الحال لا يمكن الاستهانة بهذا النقد، أو التقليل من أهمية ما يثيره من شكوك، فأي دراسة للمراقبة والمراقبة المضادة ينبغي بالفعل أن تتم في إطار من الوعي ليس فقط بالتناقضات المختلفة بين هياكل السلطة والمجتمع الرقمي، وإنما أيضاً بالتناقضات الموجودة بين المجتمع الرقمي والمجتمع المادي. فالكثير من عوامل نجاح العالم الرقمي تفقد تأثيرها بسبب ضعف تجاوب المجتمع المادي معها، واستجابته بدرجة أكبر لخطابات وسرديات السلطة، وما يلحق بها من مؤسسات إعلامية وثقافية.

ومع ذلك يمكن التأكيد أن استخدام التقانات الرقمية، لدفع القضايا السياسية على مستوى الواقع الافتراضي، سيظل بديـلاً جذاباً في ظل انغلاق إمكانات دفع هذه القضايا على مستوى الواقع المادي، مع ملاحظة أن هدف الافتراضي لم يعد مجرد محاولة اللحاق بالواقعي، ولكن – كما في أحيان كثيرة – إعادة تفسير الواقع على نحو أكثر اقتراباً من الناس، أو تقديم سجل تاريخي بديل، مكون من الحقائق الخام، في مواجهة سجل الحقائق المهجَّنة التي يصنعها الإعلام الرسمي؛ فالفاعلون الرقميون – ومن بينهم المسربون – ينتجون على نحو متزايد حقائق سياسية، قد تأسف المؤسسات الرسمية على عدم تقدير أهميتها‏[54]، وبخاصة وهي تحظى بتعاطف متزايد من قبل قطاعات جماهيرية واسعة.

وتحمل العقود وربما السنوات القادمة، بما تنطوي عليه من تحسينات متوقعة في مستوى التقانة القائمة ومن تنامٍ في دور «اللاحركات الاجتماعية» على غرار ويكيليكس، آفاقاً جديدة للتسريبات السياسية، مدفوعة ربما بقوى السوق، أو بقوى العمل الاجتماعي والسياسي المعارض. ومن ثم يمكن تخيُّل أنها ستصبح أحد المكونات الفاعلة والمؤثرة في الطريقة التي تجرى بها التحولات في هياكل السلطة، على الأقل من زاوية فرض الشفافية. فالتطورات المصاحبة للثورة في مجال تقانات المعلومات والاتصالات سوف تضيف إلى قدرات الأفراد على المراقبة، ما قد يجعل من الرقابة مفهوماً مزدوجاً بحكم الأمر الواقع‏[55].

 

قد يهمكم أيضاً  التربية الإعلامية والرقمية وتحقيق المجتمع المعرفي

إقرؤوا أيضاً   السياقات الثقافية الموجّهة للهوية الرقمية في ضوء تحديات المجتمع الشبكي من التداول الافتراضي إلى الممارسة الواقعية

#مركز_دراسات_الوحدة_العربية #تسريب_المعلومات #التسريب_الرقمي #ويكيليكس #مجتمع_المعرفة #مراقبة_الأفراد #مراقبة_الحكومات #ثورة_المعلومات_والاتصالات #الفضاء_الرقمي #الاعلام_الرقمي #دراسات