تقرير | الاستخبارات الوطنية الأميركية قلقة من تطور تكنولوجيا الإنترنت، وهي لا تخفي قلقها في التقرير المنشور حديثاً. وهي، كما تفعل في العالم الواقعي، حددت «أعداءً» لها في العوالم الافتراضية هم «الجهاديون» و«الجماعات المتطرفة» و«المجرمون» ... وإضافة الى الخشية من سيطرة الصين وكوريا الجنوبية على كامل صناعة الإنترنت والـ«بزنس» المتعلق بها، عبّرت أجهزة واشنطن الاستخبارية عن خوف من تهديدات أمنية قد تنشأ بذورها على الشبكة الافتراضية.
وعلى الرغم من توضيح معدّي التقرير بأن المعلومات المتوفرة حول استغلال «الإرهابيين» للإنترنت هي معلومات «ترجيحية»، إلا أن التقرير يفنّد بعض النشاطات التي يقوم بها «الأعداء». يعدّد التقرير مثلاً، أهداف استخدام الإنترنت من قبل «الإرهابيين» وهي: تجميع المعلومات، تأليف شبكة تواصل، رصد متطوعين وتوظيفهم، حشد الناس وتعبئتهم، نشر تعليمات مفصلة وكتب إرشادات، التخطيط لعمليات محددة والتنسيق لها، جمع التبرعات، انتقاد مجموعات إرهابية أخرى. ويعلّق معدّو التقرير ساخرين بأن «المجموعات المتطرفة، ومن بينها شبكات الجهاد العالمي، التي تعتنق أيديولوجيا مناهضة للحداثة تعدّ من بين أكثر المجموعات استخداماً للتكنولوجيا التي يخترعها أعداؤهم في الغرب». ومن بين استخدامات تلك المجموعات الجهادية، يعدد التقرير: التواصل بين أعضاء الشبكة بالنصوص والصوت والصورة في غرف أحاديث خاصة، نشر الأيديولوجيا التي يؤمنون بها والعمل على إقناع الناس بها. وهنا يذكر التقرير أحد أهمّ المخاطر المحدقة باستخدام المجموعات المتطرفة للإنترنت كـ«مجموعات»، وهو أن «جرائمهم تصبح مبررة ومقبولة لدى الأفراد الذين يشبهونهم في طريقة التفكير»، لكن على نطاق أوسع وعالمي.
وحول نشر المعتقدات الدينية ـــ السياسية، يعطي التقرير مثال لعبة Special Force 2 التي تنسبها الى حزب الله وتقول إنها تحاكي أحداث حرب تموز الإسرائيلية على لبنان، لكن من وجهة نظر حزب الله. ومن هنا خطورة بثّ أفكار المجموعات «الإرهابية» من خلال لعبة فيديو أو مواقع إلكترونية مفتوحة أو حتى داخل غرف التحادث المغلقة.
كما يبدي معدّو التقرير خشيتهم من أن يستخدم «الإرهابيون» موقعاً افتراضياً مثل Second Life ليخططوا لبعض عملياتهم «الإجرامية» قبل تنفيذها على أرض الواقع.
والحلّ؟ لا يقترح التقرير أي حلول عملية مباشرة للحدّ من تلك «الأخطار» نظراً إلى انتشارها واعتمادها على المواربة والتخفّي خلف مواقع مموّهة. لذا يقترح التقرير اللجوء الى تشديد «الانتباه» (أي مراقبة) مواقع التخاطب ومواقع التواصل الاجتماعي والتركيز على الرسائل التي تبثها المجموعات المتطرفة. وحتى في بعض الحالات الجرمية، يشير التقرير الى خطورة أن تنتقل أيضاً الجرائم الى العالم الواقعي من خلال تجربة افتراضية. مثلاً، يذكر التقرير حادثة حصلت في نورث كارولاينا، حيث حاولت إحدى النساء خطف (واقعياً) حبيبها السابق الذي تعرّفت إليه على موقع افتراضي، فحوكمت بتهمة محاولة خطف. أو مثلاً، تلك السيدة في بروكسل التي ادّعت أنها تعرضت لعملية اغتصاب افتراضي على موقع Second Life! وفي هذه الحالة، لم يحكم القاضي لصالح المرأة «المغتصبة»، ورأى أنه «كان لديها خيار إغلاق جهاز الكومبيوتر». مثل آخر ذكره التقرير عن أحد المشاركين في لعبة Second Life الذي وظّف تحرّياً افتراضياً خاصاً كي يتجسس على «حبيبته» الافتراضية ويرصد مدى وفائها له.
من هنا، يخلص التقرير، في فقرته الاستخبارية ـــ الأمنية، الى أنه يجب على السلطات المختصة والمشرّعين سنّ قوانين جديدة تتلاءم مع أنواع جرائم جديدة وحالات قد لا تنطبق عليها الأحكام الصالحة في العالم الواقعي.