Skip to main content

أدوات الانترنت وتوظيفها في الإصلاح

تختلف أساليب ومنهجية التحول الديمقراطي والإصلاح السياسي من كل بلد لأخرى بناء على عوامل كثيرة مثل المناخ السياسي والنظام الحاكم وإرادة المجتمعات ووضعية حقوق الإنسان...الخ من العوامل الكثيرة التي يمكن من خلالها استنتاج مجرى الإصلاح بشكل عام. وتؤثر بالطبع في عمليات الإصلاح الأدوات المستخدمة والآليات المتبعة، والتي في وجهة نظري تشكل فاعلية الإصلاح.

تتسع دائرة المهتمين بالإصلاح لتشمل الشباب في مختلف المجالات، مثل شباب الجامعات والأحزاب والمدافعين عن حقوق الإنسان والصحفيين. ومن أهم الأدوات التي يمتلكها كل هؤلاء الشباب هي أداة توظيف الانترنت ووسائل التكنولوجيا المتنوعة، التي تساهم بشكل كبير جداً في سرعة تداول المعلومات وتوثيق الأخبار وتسليط الضوء علي أحداث بعينها والقضاء علي أي حدود جغرافية والتعبير عن الرأي بحرية. وتأخذ هذه الأدوات صفة الأهمية تحديداً في الدول التي تحكمها حكومات قمعية واستبدادية، نظراً لوجود هامش ضيق من الحريات، والرقابة المسبقة علي المطبوعات، والتهديدات الدائمة والملاحقات الأمنية، والحدود الكثيرة جداً التي تضعها الحكومات وغالبية مؤسسات المجتمع المدني.

ومن أبرز مؤشرات فاعلية أدوات الانترنت هي رد فعل الحكومات من فرض رقابة الكترونية (مثل مصر) أو حجب المواقع (مثل سوريا والصين) أو تجريم استخدامها (مثل إيران مؤخراً)، وجاءت مثل هذه ردود الأفعال نتيجة لأحداث وقعت في مختلف الدول والتي ساهمت أدوات الانترنت في كشف الانتهاكات وفضح ممارسات قمعية أو تشكيل نواة مطالبة بطلبات محددة، وأيضاً لفت نظر المجتمع الدولي لها.

ومن أكثر الوسائل الفعالة التي تم توظيفها: التويتر والجايكو والتدوين واليو-تيوب والفيس-بوك.

فخدمة التويتر تساهم بشكل واضح في تدويل المعلومات والأخبار بشكل سريع جدا في وقت زمني قصيرة للغاية، والتدوين يمثل الوسيلة الوحيدة بدون رقابة مسبقة للتعبير عن الرأي بدون أي قيود أو محظورات سوى تلك التي يفرضها المدون على نفسه، واليو-تيوب من أهم المواقع التي يمكن من خلالها نشر مقاطع فيديو لانتهاكات أو ممارسات قمعية من قبل الحكومات والأمن.

وكنتيجة مباشرة لمثل هذه التوظيف بدأت بعض الحكومات في خلق استراتيجيات لمكافحة هذه الأدوات، مثل الصين عندما أطلقت برنامج جوست-نت والذي يتيح للحكومة الصينية التصنت علي مستخدمين الانترنت من خلال توظيف الكاميرات والميكرفونات المدمجة أو الملحقة بالحاسب الآلي، وأيضاً بعض الأجهزة الأمنية بالدول العربية التي تقوم بتغيير محتويات الرسالة (الإيميل) قبل وصولها إلي المرسل إليه. ونتيجة لمثل هذه الخطوات التي تتبعها الحكومات، بدأ نشطاء الانترنت وبعض الشركات في خلق برامج توفر تأمين وحماية للمتعاملين بشكل مكثف مع الانترنت فظهرت برامج لتشفير المراسلات وتعمية البيانات وتأمين كلمات السر (الباس-ورد) وبرامج تتيح تدمير الملفات والمعلومات الحساسة...وهكذا.

بالنظر إلي آخر 5 سنوات وأكثر، نجد منحنى مختلف للصراع بين الحكومات القمعية والشعوب والتي بات من الواضح أن مجال الانترنت جزء من الصراع والتحدي.

Popular posts from this blog

رحلتي في التعافي على مدار ٤ سنين

مفيش اي حد حقيقي هيساعدك غير نفسك.. صدقني مهما كان القاع مظلم وحاسس الحياة متهالكة احضن نفسك طمن نفسك وامسك ايدك خطوات صغيرة. ده عبارة عن مجموعة صور كل واحد بيحكي رحلتي في التعافي والصحة النفسية والبدنية على مدار اخر ٤ سنين عملت فيهم ٣ عمليات جراحية منهم اثنين في رجلي اليمين كان جالي كذا تمزق في الغضروف، واستئصال الزايدة لانها كانت على وشك تعمل بووم. كنت بعارف جامد مع الاكتئاب والتروما، وحالتي النفسية كانت متهالكة تماما ومعاها جسمي وروحي... [قضيت فترات بصلح جسمي] وزني وصل ١٢٥ كيلو على مشاكل غضروف وصدرية وكوليسترول، كنت دبدوب بكرش ثري دي بسند عليه الكيبورد والشاي. المهم، بدأت رحلتي في التعافي خطوات صغيرة، تكريس كل وقتي في تحسين وتطوير حالتي النفسية والبدنية ومعاها الروحانية.. مزيج من الرسم، والتليون، والرقص، والطبلة، والملاكمة، وتاي تشي، وسكاي دايفينج انا فتحت باب الطيارة ونطيت كذا مرة، وسباحة، وركوب عجل يوميا، وجري، وتسلق..  بس حقيقي من كل التجارب دي اكتر حاجة دخلت فيها بقوة ومزاج هي رياضة الكاليسثنكس، واهم حاجة عملتها اني اخدت التعافي بدوام كامل واقصى التزام اقدر عليه. مكنش ...

Few words on Encryption and Egypt

In dangerous times - whether during conflict, unrest, or disinformation - encryption isn’t a luxury. It’s a life-saving layer of security for individuals and societies. Weakening it doesn’t make us safer; it makes everyone more vulnerable. And no one is safe until everyone is safe. A few words on #encryption and #Egypt's context: 1. On decryption assistance mandates and Egypt’s context Decryption assistance mandates - as in forcing companies or individuals to provide access to encrypted data - don’t really function in practice, whether in Egypt or elsewhere. In Egypt’s case, we don’t see explicit legal mechanisms for ‘lawful access’ like those proposed in Western debates, but we do see functional equivalents through other means: broad surveillance powers, vague national security clauses, pressure on service providers, infrastructure ownership by the state, and granting isps and mobile operators secret licenses that gives the security full access to backend. There’s no clear overs...