الأحد, 28 أغسطس 2016
مكتبة الأسئلة

العصيان الإلكتروني.. حرب اللاعنف التي لا تهدأ

قسم: مكتبة الأسئلة
أضيف بتاريخ: 28 أغسطس 2016

لا يقف مقاومو اللاعنف مكتوفي الأيدي أمام الظلم، فهم بمراكزهم البحثية، ومجموعات العمل المتخصصة حول العالم يعكفون على تطوير أساليبهم، بناء على دراسة للنظم المعاصرة وكيفية عملها، ووضع اليد على نقاط ضعفها والمناطق الأكثر إيلاماً لها.

ولأننا في عصر ثورة التكنولوجيا فإن حرب اللاعنف منفتحة تماماً على هذا العصر، تستوعب أدواته، وتدرك كيف تمتلك آليات التأثير والإجبار. من هنا كان تطوير فكرة العصيان الإلكتروني.

يرى بعض الباحثين منذ التسعينيات، أن كفاءة العصيان المدني التقليدي ستنحسر تدريجياً مع الدولة المعاصرة،[1] حيث تتطور قدرات الدولة في التغلب على استفزازات المشاركين في العصيان، أو توفر بدائل للعمل، أو تستخدم أدوات الترغيب والترهيب لثني المحتجين عن الامتناع عن العمل.

وفي المؤسسات الضخمة لا يتعدى تأثير العصيان المدني (الذبابة التي تضرب الفيل)، فهي غير قادة على استهداف قلب المؤسسة.[2] فإن قررت الاعتصام أمام البيت الأبيض على سبيل المثال، هذا لن يهدد نظام القوة في المؤسسة، لأن العمل سيدار من مكان آخر. فالمكان ليس إلا تعبيراً رمزياً عن السلطة.[3] من هنا كان التفكير في أساليب أخرى قادرة على التحكم  الفعلي في قلب أي مؤسسة، والسيطرة على مفاتيح القوة فيها.

 

فكرة العصيان الإلكتروني 

الهدف الأساسي في العصيان الإلكتروني هو السيطرة والتحكم في المعلومة، على عكس العصيان المدني القائم على التحكم في البشر. فمنع الدخول على المعلومات، أفضل طريقة لتعطيل أي مؤسسة.[4]وعندما يتم هذا الأمر بكفاءة يمكن تدمير كل قطاعات المؤسسة.

إن غلق قنوات المعلومات لا يقل تأثيره عن إغلاق الشوارع وحصار المنشآت، مع الفارق أن المنع الإلكتروني يحدث ضغطاً وخسائر مادية أكبر.[5] 

 

أهداف العصيان الإلكتروني 

تتعدد أهداف العصيان الإلكتروني، فقد يكون الهدف:[6]

  • اختبار نظام معلوماتي ومدى قوته.
  • سرقة المعلومات.
  • تدمير النظام المعلوماتي.
  • تعطيل النظام.
  • التشويش على الاتصالات.

ومن أمثلة العصيان الإلكتروني:

        التحكم في أنظمة الشركات مثل شركات الطيران، والمطارات، والاتصالات، والبنوك، وكل ما يدار إلكترونياً.

 

ضوابط العصيان الإلكتروني 

–  يجب أن يدرك النشطاء إن العصيان الإلكتروني قد يساء استخدامه، لذلك ينبغي اختيار الأهداف بعناية وحذر. فلا يصح أن يقوموا بعرقلة عمل غرفة الطواريء في مشفى. أو أي مواقع تتعلق بالحالات الإنسانية المشابهة. فلو قرر النشطاء استهداف شركة أدوية، فلن يستهدفوا قاعدة بيانات متعلقة بتصنيع وتوزيع أدوية تتعلق بإنقاذ الحياة،[7] فلو توقف قسم التسويق سيكون لذلك الضرر البالغ.[8] من هنا كانت أهمية دراسة النظام الذي سيتم التحكم فيه، وتحديد البيانات التي لا ينبغي الإضرار بها.[9]

–   لا يجب القيام باغتيال شخصي إلكتروني، من خلال الاستيلاء على أو مسح الحسابات البنكية أو تدمير البطاقات الإلكترونية لبعض الأفراد، مثل مجلس الإدارة أو الموظفين، فمهاجمة الأفراد فقط يرضيرغبة ملحة في الانتقام دون وجود أي تأثير على الشركات أو سياسة الحكومة. [10]

 

الاحتياجات 

–   مجموعات متخصصة ومدربة ومواكبة أحدث التطورات في النظم. [11]

·    قدرة على التخفي.  [12]

·   الحصول على معلومات من مصادر موثوق بها. [13]

·  ردم الفجوة بين المعرفة النظرية والقدرة التنفيذية. [14]  

 

مجموعات العمل 

تنقسم المجموعات إلى مركزية ولا مركزية:

المجموعة المركزية دورها:

1- نشر المعلومات، نشر الوعي، البحث ولتصميم والبناء.[15]

2- التجنيد والتدريب[16] لتوفير أكبر قدر ممكن من الناس المؤهلة للمقاومة الإلكترونية.

3- توفير استشارات حول أداء الدولة والمؤسسات.[17]

 

المجموعات اللامركزية دورها:

1-    التنفيذ.

2-    التكاثر كالفيروسات.

وتبقى المجموعات المركزية بعيداً عن العمل المباشر، وتترك المواجهة للمجموعات الصغيرة.[18]فالمجموعات الصغيرة المتكاثرة أصعب في التسلل إليها.[19] 

 

مميزات العصيان الإلكتروني 

– قوة التأثير.

– لا يعتمد على أعداد كبيرة.

        إن تطوير أسلوب المقاومة الإلكترونية، يعني تجاوز فكرة التعبير الإلكتروني عن الظلم، ولكن مقاومته إلكترونياً، وعندما يزداد الظلم، لا يكفي أن نطالب بحق التعبير إلكترونياً، بل بحق الفعل.[20]

 

 

 قسم الدراسات – أكاديمية التغيير




 


[1] Electronic Civil Disobedience and Other Unpopular Ideas.p9.

[2] Electronic Civil Disobedience and Other Unpopular Ideas.p13.

 

[3] Electronic Civil Disobedience and Other Unpopular Ideas.p14.

 

[4] Electronic Civil Disobedience and Other Unpopular Ideas.p13.

 

[5] Electronic Civil Disobedience and Other Unpopular Ideas.p18.

 

[6] Electronic Civil Disobedience and Other Unpopular Ideas.p14.

 

[7] Electronic Civil Disobedience and Other Unpopular Ideas.p18.

 

[8] Electronic Civil Disobedience and Other Unpopular Ideas.p19.

 

[9] Electronic Civil Disobedience and Other Unpopular Ideas.p11.

 

[10] Electronic Civil Disobedience and Other Unpopular Ideas.p19.

 

[11] Electronic Civil Disobedience, Simulation, and the Public Sphere.p22.

 

[12] Electronic Civil Disobedience, Simulation, and the Public Sphere.p22.

 

[13] Electronic Civil Disobedience, Simulation, and the Public Sphere.p22.

 

[14] Electronic Civil Disobedience, Simulation, and the Public Sphere.p23.

 

[15] Electronic Civil Disobedience, Simulation, and the Public Sphere.p24.

 

[16] Electronic Civil Disobedience, Simulation, and the Public Sphere.p24.

 

[17] Electronic Civil Disobedience, Simulation, and the Public Sphere.p25.

 

[18] Electronic Civil Disobedience, Simulation, and the Public Sphere.p25.

 

[19] Electronic Civil Disobedience, Simulation, and the Public Sphere.p25.

 

[20] Electronic Civil Disobedience, Simulation, and the Public Sphere.p37.

 


اترك تعليقك




جميع الحقوق محفوظة لـ أكاديمية التغيير Academy Of Change | تصميم وتطوير: سوا فور، المؤسسة الرائدة في تطوير تطبيقات الويب.