انجمن انفورماتیک ایران انجمن انفورماتیک ایران انجمن انفورماتیک ایران
گزارش کامپیوتر شماره 234, ویژه مرداد و شهریور ماه 96 منتشر شد. جمعه  ٠٣/٠٩/١٣٩٦ ساعت ١٦:٢٧
 

پایان کار غول‌ها
 (قسمت ششم)
«ارتش‌های بزرگ»
ترجمه: ابراهیم نقیب‌زاده مشایخ
پست الکترونیکی: mashayekh@isi.org.ir

 


 

مقدمه مترجم
 آنچه در زیر به‌عنوان پاورقی جدید گزارش کامپیوتر به نظرتان می‌رسد، ترجمه کتاب «The End of Big »  نوشته نیکومیل است. او یکی از افراد پیشتاز در زمینه پیش‌بینی آینده کسب و کار، سیاست و فرهنگ در عصر دیجیتالیِ تندگذر ماست. او در سال 2004 مدیر وبگاه هاوارد دین در رقابت‌های انتخاباتی ریاست جمهوری آمریکا بود و باعث رواج به کارگیری فناوری و رسانه‌های اجتماعی برای گردآوری کمک‌های مالی گردید. نیکو میل عضو چندین هیئت مدیره، از جمله بنیاد روزنامه‌نگاری نیمن در هاروارد، یکی از بنیان‌گذاران جشنواره شعر ماساچوست و عضو هیئت علمی دانشکده مدیریت دولتی هاروارد است. او در این کتاب به چگونگی زوال سازمان‌های بزرگ و پیدایش کسب و کارهای کوچک در عصر اینترنت می‌پردازد. از بین بردن جالوت، پهلوان تنومند فلسطینی، توسط حضرت داوود که در زیرعنوان کتاب به آن اشاره شده است، استعاره‌ای از همین موضوع است.
امیدوارم این کتاب نیز همچون پاورقی‌های گذشته گزارش کامپیوتر مورد استقبال خوانندگان گرامی قرار گیرد و در آینده بتوانیم آن را به یک صورت کتاب مستقل، چاپ و تقدیم علاقه‌مندان کنیم.
*                      *                     *
تا کنون دیدیم که چگونه اتصال افراطی موجب شده است تا دیوان‌سالاری‌های عظیم، پرهزینه، کند و از بسیاری جهات ناکارآمد دولتی در آستانۀ نابودی قرار گیرند. امّا هنوز از یکی از بنیادی‌ترین وظایف دولت، یعنی دفاع از کشور و ملّت در مقابل تهدیدهای داخلی و خارجی، صحبتی نکرده‌ایم. در این مورد نیز اتصال افراطی هراس انگیز شده است.
نخستین باری که با مخاطره‌های امنیتی ناشی از اتصال افراطی برخورد کردم، یک صبح آفتابی در سپتامبر 2011 بود. سومین هفته‌ای بود که در نیویورک زندگی می‌کردم. پشت میزم در طبقۀ سی و هفتم ساختمانی در منهتن نشسته بودم که صدای بلندی شنیدم و خانمی که پشت دو میز آن طرف‌تر نشسته بود جیغ کشید. ما به اندازۀ کافی به مرکز تجارت جهانی نزدیک بودیم که ببینیم چه اتفاقی افتاده است. هنگامی که دومین هواپیما به برج جنوبی برخورد کرد، بسیاری از همکارانم وسایلشان را جمع و ساختمان را ترک کردند. من هم به طبقۀ همکف آمدم. خیابان‌ها مملو از جمعیت وحشت‌زده و آت و آشغال‌هایی که از هوا فرو می‌ریخت بود. تصمیم گرفتم به اتاق کارم در طبقۀ سی و هفتم باز گردم زیرا آنجا ساکت‌تر و آرام‌تر بود. چیزی نگذشت که برج‌ها فرو ریختند. پنجرۀ نزدیک میز من باز بود. ناگهان حجم عظیمی از گرد و خاک و غبار همه جا را فرا گرفت و ساختمان ما شروع به لرزیدن کرد. من مطمئن بودم که این آخرین لحظات زندگیم است. هنگامی که گرد و غبار فرو نشست، من که بر روی کف اتاق افتاده بودم از این که هنوز زنده مانده بودم شگفت‌زده شدم. مدتی همان‌طور افتاده بودم تا کم‌کم توانستم بلند شوم و از ساختمان خارج شوم و به محلۀ کوئینز، جایی که با عمو و عمه‌ام زندگی می‌کردم، بازگردم.
ده‌ها سال بعد، تاریخ نویسان مطمئناً از 11 سپتامبر 2001 به عنوان مقطعی که محاسبات مربوط به امنیت ملّی ما کاملاً دگرگون شد، یاد خواهند کرد. پیش از این، ثروتمندترین کشور دنیا، برای حفظ و تداوم قدرتش از تمام توان نظامیش- موشک‌ها، تانک‌ها، هواپیماها، حجم عظیمی از سلاح‌های متعارف، صدها هزار یا میلیون‌ها سرباز، و حتی سلاح‌های اتمی- استفاده کرده بود. امّا امروز، با انتقال قدرت به گروه‌های تروریستی مجهّز به فناوری، جنبش‌های انقلابی، تشکیلات جنایتکار، گروه‌های مشکوکی همچون گمنامان (شبکه‌ای بین‌المللی از رخنه‌گران که در سال 2003 به وجود آمده و به خاطر حملات اینترنتی به وبگاه‌های دولتی، دینی و شرکت‌های بزرگ معروف گشته است. افراد این گروه در انظار، نقاب به چهره می‌زنند. مترجم)، و حتی افراد منزوی متصل به اینترنت، امنیت ملّی بسیار شکننده شده است. ما هنگامی که جنبش‌های اعتراضی با بهره‌گیری از اینترنت در برابر رژیم‌های سرکوبگر و خودکامه به پیروزی می‌رسند، برایشان هورا می‌کشیم امّا روی هم رفته، اتصال افراطی بذر آشوب و بی‌ثباتی را کاشته و مزایای سنتی ارتش‌های قدرتمند را از میان برداشته است. حال که ارتش‌های بزرگ در حال جنگ با گروه‌های نامنظم امّا آشنا با فناوری قرار گرفته‌اند، باید نگاه دقیق‌تری به مجتمع‌های بزرگ صنعتی- نظامی خود بیندازیم و برخی از فرضیات خدشه ناپذیر پیشین در مورد قدرت ارتش را مورد تجدید نظر قرار دهیم. چنانچه بخواهیم واقعیت‌های عصر دیجیتال را در نظر بگیریم، باید رویکرد خود را به امنیت ملّی و ثبات کشور، به طور بنیادی تغییر دهیم.

جنگ با القاعده
پیش از یازده سپتامبر، تفکّر جنگ سرد، تأثیر تعیین کننده‌ای بر رویکرد نهادین آمریکا به مسئلۀ امنیت ملّی و سیاست خارجی گذاشته بود. کوندالیزا رایس، مشاور امنیت ملّی جورج بوش در زمان حملۀ یازدهم سپتامبر که بعداً وزیر خارجه‌اش هم شد، در امور مربوط به اتحاد شوروی تخصص داشت و سابقۀ ذهنی‌اش تماماً مربوط به دوران جنگ سرد بود. او و افراد دیگری نظیر او، تهدید اصلی امنیت ملّی ما را یک کشور دیگر می‌دانستند. حادثۀ یازدهم سپتامبر، دشمن جدیدی را آشکار ساخت: یک عامل غیرکشوری . به سرعت ظرف چند ماه، این اصطلاح «عامل غیرکشوری» از یک اصطلاح کاملاً دانشگاهی که برای توصیف نقش سازمان‌های غیرانتفاعی چند ملیتی در روابط بین‌المللی استفاده می‌شد، به یک اصطلاح روزمره و بسیار حساس و با اهمیت تبدیل گشت. و بزرگ‌ترین عامل غیرکشوری در بین همۀ آن‌ها- و بزرگ‌ترین لولو خورخوره برای آمریکا- القاعده بود.
حملات القاعده، پیش و پس از یازده سپتامبر، تلفات زیادی را به ما تحمیل کرد. پرسشی که پیش می‌آید این است که آیا فناوری ارتباطی به قدرت‌های نظامی کوچک توان مقابله با قدرت‌های نظامی بزرگ را داده است؟ بیایید به اعداد و اقام نگاهی بیندازیم. در خلال ده سال پس از یازدهم سپتامبر 2001، ایالات متحده حدوداً 3/3 تریلیون (هزار میلیارد)
دلار صرف جنگ با تروریسم کرده است. این هزینۀ سرسام‌آور در پاسخ به حمله‌ای صورت گرفته که فقط در حدود 500 هزار دلار برای القاعده هزینه داشته است. این نه تنها یک معادلۀ پیروزمندانه برای آمریکا نیست بلکه نشانۀ فروپاشی است. خیلی‌ها عقیده دارند که رقابت تسلیحاتی دوران جنگ سرد نهایتاً باعث فروپاشی اتحاد شوروری شد. ظاهراً در عصر اتصال افراطی، القاعده نیز در تلاش است تا به کمک فناوری، همین کار را با ما بکند. اکنون از هر زمان دیگری، انتشار مطالب و تبلیغات لازم برای رشد جنبش‌های جهادی آسان‌تر است. شبکه‌های اجتماعی، تلفن‌های همراه و نامه‌های الکترونیکی، برقراری هماهنگی بین چند کشور و حتی قارّه را آسان و ردگیری آن را دشوار ساخته است و رشد بالقوۀ تراکنش‌های برخط بازار سیاه اسلحه به تروریست‌ها اجازه می‌دهد تا بدون نیاز به ارتباط و پیوند قوی با دولت‌های رسمی، به تجهیز خود بپردازند.
بهره‌گیری القاعده از اتصال افراطی شامل فعالیت‌های گسترده‌ای می‌شود که از مهم‌ترین آن‌ها می‌توان به استفاده از شبکه‌های اجتماعی برای انتشار پیام‌ها، ارتباط با پیروان و به خدمت گرفتن حامیان تازه اشاره کرد. این گروه تا آنجا پیش رفته که اقدام به تولید ویدیوهای «رَپ» جهادی برای جذب جوانان کرده است. به گفتۀ مشاور اطلاعاتی یکی از سناتورهای آمریکا «هر کس می‌تواند از طریق اینترنت یک شبکۀ تلویزیونی راه بیندازد. فقط کافی است یک دوربین ویدیویی 300 دلاری و یک رایانۀ شخصی بخرید و کسب و کار را شروع کنید. شما خواهید توانست بلافاصله از طریق یک رسانۀ قدرتمند، تقریباً غیرقابل شناسایی و آزاد، با دیگران ارتباط برقرار کنید.»
انور الاولاکی یکی از رهبران القاعده بود که در سپتامبر 2011 توسط یکی از هواپیماهای بدون سرنشین ارتش آمریکا کشته شد. او به خاطر فعالیت خستگی ناپذیرش در شبکه‌های اجتماعی و از جمله صدها خطابه‌ای که در یوتیوب بارگذاری کرده بود به «بن‌لادن اینترنت» معروف شده بود. الاولاکی الهام‌بخش تعدادی از تروریست‌ها، از جمله روان‌پزشک ارتش آمریکا که در پایگاه فورت هود تگزاس سیزده نفر را کشت، گشته بود. او در یکی از محبوب‌ترین ویدیوهایش در یوتیوب به نام «44 شیوۀ پشتیبانی از جهاد»، حامیان القاعده را تشویق می‌کند که فعالیت‌های برخط خود را افزایش دهند و به انتشار اطلاعات و رشد جنبش کمک کنند: «برخی از راه‌هایی که برادران و خواهران می‌توانند «مجاهد اینترنتی» شوند، مشارکت در انجام یک یا چند فعالیت زیر است: ایجاد نظرگاه‌های مباحثه که به صورت رسانه‌ای آزاد و بدون سانسور برای ارسال اطلاعات مربوط به جهاد باشد، ایجاد فهرست پستی برای به اشتراک گذاشتن اطلاعات با برادران و خواهران علاقه‌مند، ارسال اخبار و اطلاعات مربوط به جهاد از طریق نامه‌های الکترونیکی، و ایجاد وبگاه‌هایی برای پوشش زمینه‌های خاص مربوط به جهاد مانند اخبار مجاهدین، معرفی زندانیان مسلمان جنگ و ادبیات جهاد.»
آن‌گونه که مرکز مطالعات بین‌المللی و راهبردی (CSIS ) اعلام کرده است «ویدیوهای یوتیوب و اتاق‌های گپ‌زنی برخط اکنون در خدمت ترویج ایدئولوژی (القاعده و جنبش‌های مرتبط) برای مخاطبان گسترده‌ای قرار گرفته‌اند و در نتیجه از اهمیت تعامل شخصی و فرد به فرد به منظور تشویق افراطی‌گری کاسته شده است.»
حتی پیش از پدید آمدن یوتیوب در سال 2005، القاعده و سازمان‌های مرتبط، با بهره‌گیری از مزایای اتصال افراطی (بُرد وسیع، دسترسی آنی و توزیع رایگان و بدون هزینه)، به توزیع فیلم‌های ویدیویی خود به صورت برخط می‌پرداختند. تروریست‌ها فراتر از آن که از اینترنت صرفاً برای انتشار خطابه‌ها و سایر مطالب خود برای طرفدارانشان استفاده کنند، از این رسانه به نحو مؤثری برای کارهای آموزشی و اجرایی، جمع‌آوری پول و تبلیغات برخط برای استخدام و آموزش بمب‌گذاران انتحاری بهره‌گرفته‌اند. تبلیغات آن‌ها افراد علاقه‌مند را تشویق کرده است که برای آموزش و ارشاد از طریق ایمیل با آن‌ها تماس بگیرند: «هدف از این آموزش، ادامۀ راه برادرانی است که در صدد انجام عملیات برای کشتار عظیم دشمنان اسلام هستند.» در سال 2006 مجلۀ فارین افیرز گزارش داد که «گروه‌های تروریستی به طور مرتب به توزیع فیلم‌های ویدیویی برخط برای توضیح چگونگی ساخت موشک، وسایل انفجاری و حتی سلاح‌های شیمیایی می‌پردازند.»
در سال 2008، تحت فشار سناتور جوزف لیبرمن، یوتیوب شرایط خدمت‌رسانی خود را تغییر داد و «چیزهایی مانند دستورالعمل تهیۀ بمب، آموزش ترور، و راهنمایی دربارۀ مسابقات خیابانی غیرقانونی» ممنوع شد. در پی آن، به تروریست‌هایی که از یوتیوب استفاده می‌کردند هشدار داده شد که یا این‌گونه فعالیت‌هایشان را تعطیل کنند و یا حساب آن‌ها بسته خواهد شد.
هر چند ممکن است واضح به نظر آید امّا اتصال افراطی امکانات مهمی را برای ارتباطات و هماهنگی‌های سازمانی فراهم آورده است. با وجودی که دقیقاً معلوم نیست اسامه بن‌لادن از کی در محل سکونتش در حومۀ ابوت‌آباد پاکستان مستقر شده بود، امّا تحلیل‌گران تخمین می‌زنند که او حداقل پنج سال در آنجا بوده است. در تمام این مدّت، او با اتکاء به دسترس‌پذیری و بُرد اتصال افراطی، شبکۀ گستردۀ القاعده را در سراسر جهان مدیریت می‌کرد.
در یکی از نامه‌های به‌دست آمده در مجتمع ابوت‌آباد که از سوی پنتاگون منتشر شده است، بن‌لادن خواستار مشاهدۀ سوابق (رزومه) انورالاولاکی پیش از تفویض فرماندهی القاعده در یمن به او شده است: «خیلی عالی می‌شود اگر از برادر بصیر بخواهید که سوابق برادر انورالاولاکی را به طور مفصّل و با جزئیات برای ما بفرستد ... همچنین از برادر انورالاولاکی بخواهید که دیدگاه‌های خودش را در پیام جداگانه‌ای به تفصیل بنویسد.» گزارش‌های آسوشیتدپرس نشان می‌دهد که بن لادن با وجودی که به لحاظ امنیتی دسترسی مستقیم به اینترنت نداشته امّا نامه‌های الکترونیکی خود را می‌نوشته و بر روی حافظۀ درخشی قرار می‌داده و آن را به راننده‌اش می‌داده است. راننده آن را به یک نت‌سرا در فاصلۀ دوری می‌برده، پیام‌ها را می‌فرستاده و نامه‌های دریافتی را بر روی همان حافظه ذخیره کرده و به ابوت‌آباد باز می‌گردانده است. بدون فناوری دیجیتال، مدیریت یک سازمان تروریستی بین‌المللی در دنیای امروز تقریباً غیرممکن بود.
با وجودی که ایالات متحده به دستاوردهای مهمی در نبرد با القاعده دست یافته و اغلب رهبران آن را از میان برده است امّا شرایط فناورانه‌ای که برآمدن و موفقیت آن‌ها را ممکن ساخت نیز از هر زمان دیگری قوی‌تر شده است. بازار سیاه‌های برخط و ناشناخته‌ای نظیر جاده ابریشم و بازار جانبی تسلیحاتی آن به نام آرموری، بازار برخطی برای خرید و تجارت هر نوع اسلحه‌ای که تصوّرش را بکنید می‌باشد. و جالب اینجاست که همانند وبگاه آمازون، نظرات خریداران قبلی دربارۀ هر محصول و فروشنده‌ای را نیز دارد. شما امروز به چیزی بیشتر از پول و کمی آشنایی برخط نیاز ندارید تا بتوانید هر اسلحۀ مرگبار و قدرتمندی را که بخواهید در هر نقطۀ جهان تحویل بگیرید. سام بیدل ، روزنامه‌نگار آمریکایی، خود را به عنوان رهبر یک گروه شبه نظامی جا زد که می‌خواهد با تجهیز یک ارتش خصوصی، دولتی را در جهان سوم سرنگون سازد و پیشنهادهای بسیاری دریافت کرد که در ازای دریافت پول، تجهیزات مورد نظرش را تأمین می‌کردند.

رزمایش همراه با جرزنی
آیا به شواهد بیشتری نیاز دارید تا بپذیرید که در دنیای امروز، قدرت‌های کوچک قادرند قدرت‌های بزرگ را به زانو درآورند؟ این هم یک مثال دیگر: نیروی دریایی ایالات متحده، با ده ناو هواپیمابر در سرتاسر جهان، نقش حفاظت از حمل و نقل ایمن کالا در جهان، از جمله نفت از خلیج فارس، را هم برعهده دارد. مشکلی که وجود دارد این است که حتی ناوهای هواپیمابر نیز ثابت شده که آسیب‌پذیرند (حملۀ سال 2000 به ناو هواپیمابر یوِ اس اس کول را به یاد آورید) و ارتباطات از طریق تلفن‌های همراه، قایق‌های تندرو و موشک، دیر یا زود این مدل از کشتی‌های جنگی را به طور کلّی از رده خارج خواهند ساخت. پیش‌بینی می‌شود که نیروی دریایی در آینده به کشتی‌های کوچک‌تر، مانند قایق‌های تندرویی که توسط نیروی دریایی ایران برای مقابله با آمریکا در تنگۀ هرمز تولید شده است، روی آورد. با وجودی که به سختی می‌توان باور کرد که ایران در یک جنگ دریایی تمام عیار بتواند بر آمریکا پیروز شود، امّا آمریکا هم اکنون با پیش‌بینی احتمال غرق شدن ناو هواپیمابر خود، تولید قایق‌های کوچک‌تری را سفارش داده است.
هر چند که برای تشکیلات نظامی ایالات متحده، تهدیدهای جدّی «جنگ نامتقارن» با عوامل غیرکشوری باید کاملاً روشن و آشکار شده باشد، امّا متأسفانه این چنین نیست. در سال 2002، ارتش آمریکا بزرگ‌ترین رزمایش تاریخ خود را به نام «چالش هزاره» برگزار کرد. در این شبیه‌سازی صحنۀ جنگ، آمریکا با نام «آبی» با دشمن ناشناسی در خاورمیانه با نام «قرمز» روبرو می‌شد (دقت کنید که هنوز استعاره‌های دوران جنگ سرد در مورد رنگ‌ها به کار گرفته می‌شوند!) فرماندۀ قرمز یک ژنرال بازنشستۀ نیروی دریایی به نام پل ون ریپر بود. با وجودی که نیروهای آمریکایی مجهّز به پیشرفته‌ترین سلاح‌ها بودند، ژنرال ون‌ویپر فقط از فناوری‌های معمولی و روزمره برای متوقف کردن ماشین جنگی ایالات متحده بهره می‌برد. ون ریپر با چند تلفن همراه، چند قایق کوچک (غالباً قایق‌های ماهیگیری) و موشک‌های کوچک توانست بیشتر ناوهای آمریکا را در خلیج فارس، عمدتاً از طریق حملات انتحاری، غرق کند.
در یک مقطع در رزمایش، ارتش آمریکا اعلام کرد که چنین تاکتیکی منصفانه و مجاز نیست و قاعدۀ بازی را تغییر داد به نحوی که کشتی‌های آبی دوباره شناور شدند. ون ریپر در اعتراض به این که «قاعدۀ بازی طوری تنظیم شده است که ارتش آمریکا حتماً پیروز شود» خود را از ادامۀ کار کنار کشید. دریا سالار مارتی مایر در واکنش به استعفای ریپر گفت «ژنرال ون‌ریپر ظاهراً احساس می‌کند که دست و پایش بسته شده است. من فقط می‌توانم بگویم که بخش‌هایی وجود داشت که او آزادی کامل داشت و بخش‌هایی هم بود که به خاطر تسهیل در تجربه‌اندوزی و برخی تمرینات خاص، این آزادی عمل برای او وجود نداشت.» من هم فقط می‌توانم بگویم در یک برخورد واقعی با نیروهای تروریستی، ایالات متحده دیگر نمی‌تواند وسط جنگ جر بزند!

جنگ سایبری (رایا جنگ)
ماجرایی که شرح دادیم مربوط به سال 2002 بود. در خلال یک دهۀ گذشته، به نظر نمی‌رسد که تشکیلات امنیت ملّی ایالات متحده، پیشرفت چندانی در درک چگونگی حفظ امنیت ملّی در عصر اتصال افراطی کرده باشد. پی. دبلیو. سینگر، پژوهشگر برجستۀ روابط بین‌الملل و آیندۀ جنگ، اشارۀ جالبی دارد دربارۀ این که تشکیلات امنیت ملّی و سیاست خارجی آمریکا، همچنان سرسختانه اصرار دارد که به دنیای دیجیتال نیز از درون همان لنزهای منسوخ شدۀ دوران جنگ سرد بنگرد. با به کار بستن همان ایده‌ها و تاکتیک‌های جنگ سرد، بازدارندگی (سیاست جلوگیری از جنگ که مبتنی بر ترس دشمن از سلاح‌های پرقدرت حریف است. مترجم) تبدیل به «بازدارندگی سایبری» می‌شود و ایده‌هایی چون «واکنش انعطاف‌پذیر» در دکترین جدید «موازنه» جای می‌گیرد. در ماه مِی 2011، پنتاگون تغییر رسمی سیاست‌هایش را اعلام کرد: اقدامات دیجیتالی می‌توانند در سطح «اقدامات جنگی» به حساب آیند و باعث واکنش و پاسخ نظامی شوند. به عبارت دیگر، اگر کسی حملۀ سایبری (رایانه‌ای) انجام دهد، ایالات متحده ممکن است به جای واکنش دیجیتالی، با گلوله واقعی بدان پاسخ دهد.
آن‌گونه که سینگر خاطر نشان کرده است، عصر دیجیتال هیچگونه مشابهتی با دوران جنگ سرد ندارد. در دوران جنگ سرد، رقابت ایدئولوژیک تمام عیاری بین تنها دو کشور و هم پیمانانشان برقرار بود. در صورتی که عوامل غیرکشوری که ممکن است از اینترنت برای یک حمله سایبری (رایانه‌ای) استفاده کنند، فراوانند و غالباً ایدئولوژی منسجم و واضحی را اشاعه نمی‌دهند. به علاوه، دنیای دیجیتال، اتصال درونی عمیقی دارد و اساساً تحت کنترل سازمان‌هایی خصوصی است که لزوماً همان ملاحظات دولت‌ها را ندارند. سینگر اظهار می‌دارد که برخلاف اتحاد دولت‌ها در فضای فیزیکی در خلال جنگ سرد، «اینترنت، شبکه‌ای از دولت‌ها نیست بلکه فعالیت‌های دیجیتالی 2 میلیارد کاربر است» که آن را در برابر تاکتیک‌های جنگ سرد مقاوم می‌سازد. اگر گروهی از رخنه‌گران، ویروسی را در شبکۀ برق پخش کنند که باعث از کار افتادن آن شود، ارتش آمریکا برای آن که اقدام نظامی تلافی جویانه‌ای را انجام دهد باید بتواند آن‌ها را شناسایی و مکان‌یابی کند. حال چه اتفاقی می‌افتد اگر آن رخنه‌گران مثلاً در مرکز شهر برلین قرار داشته باشند امّا هیچ وابستگی و ارتباطی با دولت و کشور آلمان نداشته باشند؟ آیا ما با بمب و گلوله تلافی خواهیم کرد؟
چنین فعالیت‌های مخرّبی دور از انتظار نیست. چندی پیش یکی از متخصصان امنیت رایانه‌ای ، به من گفت که امکان ورود به سیستم ارتباطات الکترونیکی ارتش آمریکا (CECOM )    به عنوان مدیر سیستم به قیمت 500 دلار به فروش می‌رسد. البته ورود به سیستم به عنوان آن مدیر خاص، دستیابی چندانی را فراهم نمی‌ساخت امّا اگر واقعاً آن‌گونه که تبلیغ شده بود کار می‌کرد، به هر کس این توانایی را می‌داد که آن وبگاه را از شکل بیندازد و خراب کند. فقط سی دقیقه طول کشید تا من توانستم آن اطلاعات را یافته و خریداری کنم. چنین دستیابی به اطلاعات حسّاس بی‌سابقه است. سینگر می‌نویسد:
«موانع ورود برای دستیابی به سلاح نهایی در دوران جنگ سرد، یعنی بمب اتمی، بسیار بلند بود. تنها چند کشور توانستند به باشگاه اتمی ابرقدرت‌ها بپیوندند و از لحاظ تعداد بمب هم هرگز این قدرت‌های اتمی لایۀ دوم قابل قیاس با آمریکا و شوروی نبودند. امّا در مقایسه، فعالان رایاسپهر را محدودۀ وسیعی از کاربران، از نوجوانان ماجراجو گرفته تا باندهای جنایت‌کار تا «جوامع رخنه‌گران وطن‌پرست» که از طرف دولت‌ها پشتیبانی می‌شوند تا بیش از صد کشور که واحدهای نظامی و اطلاعاتی جنگ سایبری (رایا جنگ) تأسیس کرده‌اند، تشکیل می‌دهند.»
در سال 2008، بنگاه امنیت ملّی آمریکا، قطعه‌ کدی که در واقع یک ویروس رایانه‌ای بود را درون یکی از امن‌ترین و محرمانه‌ترین شبکه‌های رایانه‌ای دولت کشف کرد. این کد، اطلاعات محرمانه و طبقه‌بندی شده را از طریق اینترنت برای مقصد نامعلومی ارسال می‌کرد. دقیقاً مشخص نیست که ویروس چگونه به این شبکۀ محرمانه راه یافته است امّا روشن است که این کار از طریق یک گردانندۀ USB صورت گرفته است. شاید یک سرباز آمریکایی یک حافظۀ درخشی را در پارکینگ بیرون پایگاه نظامی خود یافته، و بدون آگاهی از این که حاوی ویروسی است که امنیت ملّی را به خطر می‌اندازد، آن را به رایانۀ کاری خود وصل کرده باشد. واشنگتن پست سناریوی دیگری را برای انتقال این ویروس نقل کرده است:
«یک سرباز آمریکایی در افغانستان به یک نت‌سرا رفته و حافظۀ درخشی خود را به یک رایانۀ آلوده وصل کرده و سپس همان حافظه را در یک شبکۀ محرمانه به کار برده است.»
با وجودی که هنوز مشخص نیست که این دزدی اطلاعات محرمانه توسط چه کسی صورت گرفته است – یک کشور دیگر، تروریست‌ها، یا رخنه‌گران ماجراجو- سیمور هِرش در روزنامۀ نیویورکر گزارش کرد که ارتش آمریکا در واکنش به این اقدام دستور داده است که روی درگاه‌های USB در رایانه‌های دولتی را با پوششی سیمانی بپوشانند. واکنشی که بسیار ابتدایی به نظر می‌رسد.
متعاقباً برخی از خبرنگاران این حادثه را به شکل‌گیری نهاد فرماندهی رایانه‌ای ایالات متحده ربط داده‌اند، نهادی که خود به دلیل نداشتن دیدگاه روشن و منسجمی در مورد امنیت ملّی در عصر دیجیتال، مورد انتقاد قرار گرفته است. از آن پس، تشکیلات امنیت ملّی تلاش کرده‌اند که کنترل‌های بیشتری را بر روی فعالیت‌های برخط روزانه تمام شهروندان آمریکایی اعمال کنند. تفکّر آن‌ها این است که هر نوجوان پانزده ساله با یک رایانۀ قابل حمل و اتصال اینترنت، تهدید به شمار می‌آید. سیمور هِرش از ژنرال کیت الکساندر، رئیس نهاد فرماندهی رایانه‌ای ایالات متحده و رئیس بنگاه امنیت ملّی، نقل کرده است که او از این که بنا بر قانون دولت آمریکا مجبور است به جاسوسی از شهروندان بپردازد گله‌مند بوده است.
متفکران دولتی و سیاست‌گذاران امنیت ملّی ما گرفتار رویکردهایی هستند که در تشخیص یا حتی درک تهدیدهایی که می‌تواند از سوی افرادی با یک رایانۀ قابل حمل، اتصال اینترنت و درجۀ معقولی از مهارت فنی به وجود آید، شکست خورده‌اند. ریچارد کلارک، مشاور تشکیلات ضدتروریسم دولت کلینتون و نفر اوّل تشکیلات امنیت رایانه‌ای دولت بوش، به جنگ سایبری به عنوان یک موضوع عمدۀ سیاسی که به اندازۀ کافی به آن پرداخته نشده است می‌نگرد. او اساساً نگران یک جنگ سایبری بالقوه با چین است. علیرغم موقعیتی که او در تشکیلات ملّی دارد، کتابش با عنوان «جنگ سایبری: تهدید بعدی برای امنیت ملّی»، تنها مورد تمسخر و مضحکۀ اهل فن قرار گرفت. به نوشتۀ مجلۀ وایرد «بخش اعظمی از شواهد و دلایل کلارک یا با یک جستجوی ساده در گوگل بی‌اعتبار می‌شوند و یا آنقدر مخالف عقل سلیم هستند که آدم فکر می‌کند ویراستاران کتاب به طور کامل آن‌ها را نادیده گرفته‌اند و فقط مجذوب این فرضیۀ کلارک شده‌اند که جنگ سایبری می‌تواند ایالات متحده را از بین ببرد و هیچکس در رأس قدرت متوجه این خطر نیست.» اگر بخواهیم به طور جدّی دربارۀ نقش اتصال افراطی در امنیت ملّی فکر کنیم، به دیدی روشن و به دور از هرگونه اغراق نیازمندیم. و باید حداقل همانند کلارک بپذیریم که موازنۀ قدرت از ارتش‌های سنتی به سوی گروه‌های کوچک و پیچیده‌ای از مشکل‌سازان تغییر یافته است.
در ماه‌های اخیر آشکار شد که ارتش آمریکا، احتمالاً با همکاری ارتش اسرائیل، حداقل یک و شاید دو ویروس رایانه‌ای را با هدف از کار انداختن توانایی‌های هسته‌ای ایران، در دنیا انتشار داده است. نخستین ویروس، استاکس‌نت نام داشت و نوع خاصی از ماشین‌هایی که برای غنی‌سازی اورانیوم مورد استفاده قرار می‌گیرند را هدف قرار می‌داد. ویروس دوم، فِلِیم (شعله) بود که با وجود شواهد قوی، به طور قطع و یقین نمی‌توان تولید آن را به آمریکا نسبت داد. این اقدامات فعالانۀ «جنگ سایبری»، با وجودی که پروژه‌های برنامه‌نویسی عمده‌ای را به همراه داشته است، امّا از لحاظ منابع مورد نیاز، با دیگر عملیات نظامی مانند طراحی، ساخت و نگهداری یک هواپیمای جنگی، قابل مقایسه نیست. تیم‌های نسبتاً کوچک و چابک می‌توانند جنگ سایبری را پیش ببرند.
امّا همان‌طور که کریس سوگویان، متخصص امنیت رایانه و روزنامه‌نگار جستجوگر، هشدار داده است، شیوه‌ای که این ویروس‌ها ایجاد و منتشر گردیدند. نشانگر نادیده انگاری و بی‌توجهی به پیامدهای ناخواستۀ جنگ سایبری است. به گفتۀ سوگویان، ویروس فِلِیم (شعله) از طریق اخلال در بروز رسانی‌های امنیتی خودکار، شهروندان عادی را در معرض مخاطرات امنیتی مهمی در رایانه‌های شخصی‌شان قرار می‌دهد.
با توجه به آنچه گفته شد، هر آدم با سواد فنّی با یک رایانۀ قابل حمل و اتصال اینترنت قادر است به‌عنوان یک عامل غیرکشوری بر جغرافیایی سیاسی جهان تأثیر بگذارد. در واقع، این اتفاقی است که هم اکنون افتاده است. بردلی‌منینگ و جولیان آسانژ را در نظر بگیرید که بدون هیچ دانش یا مهارت فنی فوق‌العاده‌ای، دو نفری سیاست جهان و شاید بتوان گفت دولت‌های چند کشور را تغییر دادند. بردلی‌منینگ یک برنامه‌نویس معمولی رایانه است، نه یک نابغۀ فنّی. او سرباز رده پایین ارتش آمریکا بود و فقط از ویژگی بنیادی پرونده‌های دیجیتال استفاده کرد: این پرونده‌ها به آسانی تکثیر (کپی) می‌شوند و به محض آن که تکثیر شدند، به آسانی می‌توانند به اشتراک گذاشته شوند. منینگ که گفته می‌شود از طریق ابزارهای برخط مدیریت داده‌های ارتش آمریکا به پرونده‌ها دسترسی داشته، آن‌ها را تکثیر می‌کند و بر روی ویکی‌لیکس به اشتراک می‌گذارد. جولیان آسانژ، برنامه‌نویس رایانه و فعّال سیاسی، با تیم کوچکی به ساخت ویکی لیکس به عنوان مخزن اطلاعاتی شناخته شده‌ای برای افشاگران و منبع موثقی برای روزنامه‌نگاران پرداخته بود. او مطالب دریافتی از منینگ را به زنجیره‌ای از افشاگری‌ها تبدیل کرد که یکی پس از دیگری جهانیان را در حیرت فرو برد. نخستین افشاگری او فیلمی بود از سربازان ارتش آمریکا در یک بالگرد که دو خبرنگار رویترز را در عراق هدف قرار می‌دادند. مطالب ارسالی منینگ بیش از نیم میلیون سند «محرمانۀ» وزارت دفاع را شامل می‌شد.

درک ویکی لیکس
ویکی لیکس در عصری که اینترنت ذخیره‌سازی و انتشار اطلاعات را عملاً برای همگان رایگان ساخته است، پرسش‌های اساسی و جالبی را دربارۀ اخلاقیات، روزنامه‌نگاری، زندگی خصوصی، امور شخصی و حکومت مطرح می‌سازد. «لیکس» به مطالبی که با حمایت ضمنی یک قدرت فاسد، محرمانه و پنهان نگاه داشته شده‌اند اشاره می‌کند. «ویکی» در اصل واژه‌ای از سرزمین هاوایی است که به معنی سریع یا تند می‌باشد امّا به‌عنوان اسمی برای توصیف یک تکّه نرم‌افزار که به هر کاربری اجازۀ ویرایش مستندات را می‌دهد، به کار رفته است. ویکی، طراحی بازی دارد و همگان را به مشارکت و همکاری فرامی‌خواند. ابزار فوق‌العاده قدرتمندی است برای به اشتراک‌گذاری اطلاعات جهت استفاده در زمینه‌های بسیار متنوع، از ویکی‌های داخلی برای ردگیری سابقه و تاریخچۀ پروژه‌ها گرفته تا ویکی‌های مورد استفاده برای جمع‌آوری اطلاعات مفید دربارۀ یک محصول (نوشته شده توسط کاربران) تا دائره‌المعارف فراگیر ویکی‌پدیا. همان‌طور که حتماً توجه کرده‌اید، تمام صفحات در ویکی‌پدیا دارای پیوندی در بالای صفحه است که می‌گوید «این صفحه را ویرایش کنید». و هر کس می‌تواند بر روی این پیوند در هر موضوعی در ویکی‌پدیا کلیک کند و تغییرات مورد نظرش را در معرض دید جهانیان قرار دهد.
ویکی پدیا فرهنگ پیچیده و در عین حال بسیار جالبی را به وجود آورده و به نوع جدیدی از نهادهای شبکه محور و توزیع شده تبدیل گشته است. قدرت ویکی‌پدیا روز به روز در حال افزایش است امّا این قدرت کمی عجیب و نامعمول است زیرا به صورتی کاملاً توزیع شده، در دسترس همگان قرار داد و تنها مانعی که وجود دارد اتصال به اینترنت است. در حال حاضر، 5% جمعیت جهان- نه جمعیت برخط جهان و نه جمعیت باسواد جهان- بلکه جمعیت کلّ جهان به صورت مرتب (حداقل یکبار در ماه) از ویکی‌پدیا بازدید می‌کنند. این رقم شگفت‌آوری است. اما همانند بسیاری از بُن‌سازه‌هایی که بررسی کرده‌ایم، ویکی‌پدیا مطلقاً تشکیلات عریض و طویلی ندارد: هر کس در دنیا که بخواهد در قدرت ویکی‌پدیا شریک شود کافیست بر روی آن پیوند در بالای هر صفحه کلیک کند و ویرایش‌های مورد نظرش را انجام دهد. یکی از اصول بنیادی ویکی‌پدیا، شفافیت افراطی است- هر ویرایش، هر تصمیم‌گیری و در واقع هر حرکتی، به صورت برخط منتشر می‌گردد. این دو اصل اساسی ویکی‌پدیا یعنی این که هر کس می‌تواند آن را ویرایش کند و این که همه چیز شفاف است، بخشی از جاذبه‌های «ویکی» در ویکی‌لیکس هستند. با وجودی که ویکی‌لیکس در واقع به عنوان یک ویکی آغاز به کار کرد امّا دیگر این چنین نیست. بلکه ویکی‌لیکس مکانی است که می‌خواهد شفافیت افراطی را به بزرگ‌ترین نهادها و سازمان‌های جهان بیاورد و ثابت کند که هر کس- حتی یک سرباز وظیفۀ ارتش آمریکا- می‌تواند قدرت مافوق تصوّری داشته باشد.
نقش نهان‌کاری در مردم سالاری و سیاست چیست و در عصر دیجیتال که نهان‌کاری و محرمانگی تقریباً از بین رفته است چه معنی می‌دهد؟ این پرسش مهمی است زیرا صرفنظر از این که آیندۀ ویکی‌لیکس چه باشد، نشت اطلاعات در اینترنت مطمئناً ادامه خواهد داشت. آسانژ به ویکی لیکس به صورت نیروی تازه‌ای در جهان می‌نگرد، نیرویی که تلاش می‌کند نهادهای بزرگ نظیر دولت آمریکا را مسئولیت‌پذیر نماید. او در دنباله‌ای از وب نوشت‌هایش هدف ویکی‌لیکس را چنین توضیح می‌دهد: «هر چه سازمانی نهان‌کارتر و سیاست‌هایش ناعادلانه‌تر باشد، نشت اطلاعات، مدیران ارشد و برنامه‌ریزانش را بیشتر به وحشت و هراس می‌اندازد. زیرا سیستم‌های ناعادلانه و نامنصفانه، براساس طبیعت‌شان، دشمن آفرینند و نشت اطلاعات، آن‌ها را در مقابل رقیبانی که برای کنار زدن آن‌ها دنبال فرصت می‌گردند، بسیار نفوذپذیر می‌سازد.» برای آسانژ، ویکی‌لیکس چیزی بین روزنامه‌نگاری مسئولانه و شفافیت عمل‌گرای جنبش متن‌باز است. به حساب او، ویکی‌لیکس بیش از کلّ رسانه‌های جهان بر روی هم به انتشار سندهای محرمانه پرداخته است: «این چیزی نیست که من بخواهم برای نشان دادن میزان موفقیت خودمان بگویم- بلکه این نشان می‌دهد که بقیۀ رسانه‌ها چقدر محتاط و حسابگر هستند. چگونه یک تیم پنج نفره توانسته است به اندازۀ کلّ رسانه‌های دیگر بر روی هم، اطلاعات محرمانه را برای عموم منتشر سازد؟ شرم‌آور است.»
برخی از رهبران سیاسی غرب آسانژ را تروریست خوانده‌اند و حتی تا آنجا پیش رفته‌اند که درخواست مرگ او را کرده‌اند. مایک هوکابی، نامزد سابق ریاست جمهوری از حزب جمهوری‌خواه، خواستار «سر» هر کسی که مسئول ویکی‌لیکس بود شد و سارا پالین، نامزد معاونت ریاست جمهوری از حزب جمهوری‌خواه، خواستار آن شد که هر کسی که پشت ویکی‌لیکس قرار دارد «مثل بن‌لادن شکار شود» و جو بایدن، معاون رئیس جمهوری، مشخصاً آسانژ را «تروریست دیجیتالی» خطاب کرد. دیگران او را به چشم یک روزنامه‌نگار و یک قهرمان نگاه می‌کنند. دانیل السبرگ که روزی خودش اسناد پنتاگون را افشا کرده بود (دانیل السبرگ، تحلیل‌گر سابق ارتش آمریکا، با همکاری آنتونی روسو در سال 1971 مدارکی را که مربوط به جنگ ویتنام بود از پنتاگون خارج ساخته و در اختیار روزنامۀ نیویورک تایمز قرار داد. این اسناد برملاکنندۀ فریب‌کاری‌های دولت آمریکا دربارۀ حقایق ویتنام بودند. براساس این مدارک، دولت آمریکا برای قابل توجیه کردن ادامۀ جنگ در اذهان عمومی این کشور با داده‌های ساختگی و اخبار جعلی به فریب آمریکایی‌ها پرداخته بود. او سرانجام در سال 1973 از اتهام جاسوسی و خیانت که می‌توانست حداکثر 115 سال زندان برای او به همراه داشته باشد تبرئه شد. السبرگ در سال 2006 برندۀ جایزۀ معتبر رایت لایولی هود که آن را مکمّل جایزۀ نوبل نیز می‌نامند شد. مترجم) در دفاع از آسانژ گفته است: «اگر من هم امروز اسناد پنتاگون را منتشر کرده بودم مورد حملات لفظی مشابهی قرار می‌گرفتم. نه تنها همانند آن زمان مرا خائن و جاسوس می‌خواندند بلکه لقب تروریست نیز به من می‌دادند ... آسانژ و بردلی منینگ از من بیشتر تروریست نیستند.»
میکا سیفری، روزنامه‌نگار و مفسّر برجستۀ فناوری و سیاست، ویکی‌لیکس را عارضۀ یک روند جهانی فراگیرتر می‌داند. او در کتابش به نام «ویکی‌لیکس و عصر شفافیت» می‌نویسد: «اتفاق جدیدی که افتاده است، توانایی ما در ارتباط با یکدیگر، چه به صورت فردی و چه جمعی، با سهولتی بیش از هر زمان دیگر در تاریخ بشر است. در نتیجه، اطلاعات به شکل آزادانه‌تری در فضای عمومی جریان می‌یابد و این جریان اطلاعات از طریق شبکه‌هایی از افراد در سرتاسر جهان که با یکدیگر در به اشتراک گذاشتن داده‌های مهم همکاری می‌کنند، تقویت می‌گردد. بدین ترتیب، جلوگیری از گردش آزاد اطلاعات تقریباً ناممکن گشته است.» در قلب این روند جهانی تازه، این ایده نهفته است که اطلاعات باید به رایگان در دسترس کسانی که می‌خواهند از آن استفاده کنند قرار داشته باشد و رویکرد متن باز و چنین شفافیتی باعث می‌شود که نه تنها نرم‌افزارهای بهتری تولید گردند بلکه راه‌حل‌های بهتری نیز برای بسیاری از مسائل یافته شوند. این ایده از اصول بنیادین عقیدتی حوزه‌های فناوری است.
اریک ریموند در مقالۀ معروفش به نام «کلیسا و بازار» ، برای توصیف قدرتی که شفافیت در مسئولیت‌پذیر نمودن دارد از این عبارت استفاده می‌کند که «اگر به قدر کافی چشم وجود داشته باشد تمام خطاها از بین می‌روند یا کم اثر می‌شوند.» این مسئله را در برنامه‌نویسی رایانه در نظر بگیرید. برنامه‌های رایانه‌ای متن بسته به هیچکس بجز نویسنده‌شان اجازۀ خواندن کدشان را نمی‌دهند. در نقطۀ مقابل، برنامه‌های رایانه‌ای متن باز این اجازه را به همگان می‌دهند. روشن است که هر چه عدّۀ بیشتری کد را بخوانند، احتمال کشف خطاهای برنامه بیشتر می‌شود. این بی‌شباهت به این گفتۀ مشهور نیست که «نور آفتاب بهترین ضدعفونی کننده است.» شفافیت، بخش مهمی از مردم سالاری‌های غربی است و به مسئولیت‌پذیر نمودن نهادهای اجتماعی ما کمک می‌کند. در فصل 3 شرح دادم که چگونه جنبشی جهانی برای شفاف‌سازی پدید آمده و بدین وسیله کسانی که خارج از تشکیلات سیاسی هستند تلاش می‌کنند تا قدرت سیاسی را مسئولیت‌پذیر نگاه دارند. قدرت، فسادآور است و تاریخ تفکر سیاسی غرب عمدتاً پیرامون تلاش برای مسئولیت‌پذیر نگاه داشتن قدرت به نحوی که موازنۀ قابل قبولی بین آزادی از یک سو و امنیت و ثبات از سوی دیگر برقرار گردد، می‌باشد.
ویکی‌لیکس مطمئناً سرآغاز عصر جدیدی از شفافیت افراطی است و این همان چیزی است که برای مدتی طولانی رهبران نهادها و سازمان‌های ما از آن پرهیز می‌کردند. اگر شما امروز رهبری نهاد یا سازمانی را برعهده داشته باشید، باید فرض کنید که هر مکالمه، هر گفته، هر نامۀ الکترونیکی یا متنی ممکن است سر از اینترنت در بیاورد. پیامدهای سیاسی، بسیار سهمگین و تقریباً آنی شده‌اند. ویکی‌لیکس با کنار زدن پرده‌ها، کنش‌یار سه جنبش سیاسی کاملاً متفاوت امّا نه نامربوط شده است: جنبشی که به نام بهارعربی از آن یاد می‌شود، پدید آمدن رخنه‌گران گمنام ، و جنبش گسترده‌تری برای شفافیت جهانی که از روسیه تا شیلی و اندونزی را فرا گرفته است. من نمی‌خواهم دربارۀ نقش ویکی‌لیکس و اتصال افراطی در اعتراضات سیاسی، مبالغه کنم امّا واقعیت این است که آن‌ها به عنوان کنش‌یار و ابزار سازمان‌دهی در بسیاری از اعتراضات سیاسی و فعالیت‌های مرتبط با آن نقش داشته‌اند. این مسئله ما را به بحث اصلی این فصل یعنی چالش‌های فیزیکی مطرح شده برای ارتش‌های بزرگ بازمی‌گرداند. گفتیم که چگونه اتصال افراطی، تروریست‌ها را قدرتمند ساخته است. حال بیایید نگاهی بیندازیم به این که چگونه اتصال افراطی، جامعۀ مدنی را قادر ساخته است تا به مقابله با قدرت‌های ملّی مستقر و مسلّح به سلاح‌های متعارف بپردازد.

بهار عربی
بهار عربی یادآور انتقال قدرت و نیز پیامدهای نامشخص و مبهم آن است. برای نزدیک به چهل سال، کم و بیش از زمان جنگ شش روزه در سال 1967، شمال آفریقا و خاورمیانۀ موازنۀ قدرت نسبتاً پایداری داشت. تعداد کمی از جَرگه‌سالاران (الیگارشی یا جَرگه‌سالاری نوعی از حکومت است که در آن، تمام قدرت در دست چند نفر یا یک طبقۀ خاص است. مترجم) که عمدتاً از طریق درآمدهای هنگفت نفتی شکل گرفته بودند، کنترل اغلب حکومت‌ها و ارتش‌ها را در شمال آفریقا و خاورمیانه در دست داشتند. آمریکا و اروپا به خاطر نیاز اقتصاد جهانی به تداوم استخراج نفت، کمک کرده بودند تا آتش‌بس کم و بیش پایداری بین اعراب و اسرائیل برقرار گردد. جرگه‌سالاران نیز برای باقی ماندن در قدرت، شکم مردم را سیر نگاه می‌داشتند و سرشان را به تفریحات گرم می‌کردند و خودشان از طریق ترور، شکنجه و سانسور به حکومتشان ادامه می‌دادند. به مرور زمان، جرگه‌سالاران به دهه‌های هفتاد و هشتاد عمر خود رسیدند و با مشکل کنترل جمعیت جوان و غالباً بیکار کشور خود روبرو شدند.
جنبش‌های اصلاح‌طلب در سراسر شمال آفریقا و خاورمیانه، از طریق اتحادیه‌های کارگری، گروه‌های دانشجوئی و گروه‌های مبارز سیاسی، قوت گرفت. با فعّالان طرفدار مردم‌سالاری و حقوق بشر نیز همچون سازمان‌های تروریستی مخالف آمریکا و اروپا برخورد می‌شد. کنترل شدید اطلاعات در این کشورها، مسئولیت‌پذیر نگاه داشتن قدرت را تقریباً ناممکن ساخته بود. در این میان، ویکی‌لیکس شروع به انتشار اسناد وزارت خارجۀ آمریکا کرد که در آن‌ها، سیاست‌مداران و از جمله سفیران آمریکا گزارش‌های توهین‌آمیزی دربارۀ فساد گستردۀ رهبرانی چون بن‌علی در تونس، برای مقامات مافوق خود در واشنگتن نوشته بودند.
در یکی از این گزارش‌ها که توسط رابرت گودک سفیر آمریکا در تونس نوشته شده، او به صراحت به فساد رژیم تونس اشاره کرده است:
«خانوادۀ رئیس جمهوری بن‌علی، از همه چیز شما، از پول نقد گرفته تا خدمات، زمین، ملک و حتی قایق تفریحی، حق و حساب می‌گیرند. حتی در فسادهای خیلی کوچک مالی نیز خانوادۀ بن‌علی دست دارند و همین باعث برانگیخته‌شدن خشم تونسی‌ها گردیده است. افزایش نرخ تورم و بیکاری از یک سو و ثروت چشمگیر خانوادۀ بن‌علی و شایعات مستمر مربوط به فساد گستردۀ آن‌ها از سوی دیگر، بنزینی است که بر روی آتش ریخته می‌شود.»
عموم مردم تونس از فساد رهبرانشان آگاهی داشتند. امّا انعکاس آن در مستندات رسمی آمریکا که همراه با نوعی تمسخر و تنفّر به عمل آمده بود، به منزلۀ زنگ بیدار باش بود. ناآرامی و نارضایی عمومی به همراه مناقشات سیاسی گسترش یافت. محمّد بوعزیزی، یک دستفروش 26 سالۀ گمنام در یکی از شهرهای کوچک تونس، آغازگر انقلاب شد. او پس از آن که به بهانۀ نداشتن پروانۀ کار، گاری دستی‌اش توسط پلیس مصادره شده بود و یکی از مسئولان شهرداری برای چندمین بار از او رشوه خواسته بود، بر روی خود بنزین ریخت و در حالی که فریاد می‌کشید «انتظار دارید چگونه بتوانم زندگی کنم؟» در مقابل ساختمان شهرداری خود را به آتش کشید. کشور در اعتراض و اغتشاش فرو رفت. موجی از فعالیت‌های سیاسی برخاست که بخش اعظم آن توسط اینترنت و تلفن‌های همراه تسهیل می‌شد. بن‌علی به عربستان سعودی فرار کرد و کشور تونس امروز به دنبال برگزاری انتخابات آزاد در اکتبر 2011، در تلاش برای تشکیل یک دولت جدید بسر می‌برد.

بهار عربی نهایتاً چقدر موفقیت‌آمیز خواهد بود؟
تونس نقطۀ شروع بود. همان‌گونه که فناوری اتصال افراطی، الهام بخش و تقویت‌کنندۀ مبارزات انتخابات  ریاست جمهوری باراک اوباما و چالش‌های موفقیت‌آمیز حزب چای برای جمهوری خواهان سنای آمریکا بود، این فناوری به به‌چالش کشیدن تشکیلات قدرت در بسیاری از کشورهای خاورمیانه و شمال آفریقا کمک کرد. در جاهایی مانند یمن، لیبی و سوریه، جنگ شهری درگرفت. در مصر، دولت سقوط کرد. البته نه از طریق جنگ شهری، امّا همراه با خشونت. الجزایر، اردن، مراکش و عمان شاهد تظاهرات گستردۀ مردم بودند که اصلاحات عمدۀ حکومتی را در پی داشت. حتی در عربستان سعودی، در سایۀ تظاهرات بسیار محدود امّا بی‌سابقۀ سیاسی، به زنان از سال 2015 حق رأی و نامزد شدن در انتخابات شهرداری‌ها داده شد.
پیروزی‌های مخالفان که بدون برنامه‌ریزی و آمادگی قبلی به دست آمد، خیلی زود آن‌ها را در برابر مشکلات واقعی ادارۀ کشور قرار داد. لازم به ذکر نیست که پیش از این، توسعۀ صنایع نفت در دنیای عرب در سایۀ آرامش سیاسی، چهل سال بدون وقفه ادامه یافته بود. هم اکنون که این مطلب را می‌نویسم، سوریه درگیر جنگ داخلی است، در مصر ارتش مانع از به دست گرفتن کنترل دولت توسط رئیس جمهوری برگزیده است، و لیبی در آتش خشونت‌های فرقه‌ای می‌سوزد. چه اتفاقی در آینده خواهد افتاد؟ آیا مردم دوباره به خیابان‌ها خواهند ریخت؟ و یا اختلافات سیاسی و عقیدتی مانع از تشکیل یک دولت ائتلافی منسجم در کشورهایی که دولتشان سقوط کرده است خواهد شد؟ بهار عربی ظاهراً ناپایداری بیشتری را در این منطقه به همراه آورده است.
جالب است که اغلب اظهارنظرها دربارۀ بهار غربی جانبدارانه‌اند، یا نقش مبالغه‌آمیزی برای فناوری در کمک به شکل‌گیری بهار عربی قائلند (دیدگاه «رایا آرمانشهری ») و یا دربارۀ این که فناوری چقدر به دیکتاتورها، نظامیان و خودکامگان کمک کرده است تا مخالفانشان را از بین ببرند، اغراق می‌کنند. آیا اتصال افراطی، بزرگ‌ترین فرصت برای دگراندیشان سیاسی بوده است یا بزرگ‌ترین تهدید؟ یک چیز، قطعی است: قدرت را از نهادها به افراد منتقل ساخته است. امروز همگان تصدیق می‌کنند که ابزارهای جدید ارتباطی می‌توانند اندازه و احتمال تظاهرات را تغییر دهند. به نظر می‌رسد به دنیای عجیب و تازه‌ای گام گذاشته‌ایم که در آن، جنبش‌های سیاسی به سرعت شکل می‌گیرند امّا برای تشکیل ائتلاف حکومتی با مشکل روبرو می‌شوند. گروه‌هایی که می‌توانند هر تشکیلاتی را به چالش بکشند امّا هرگز نمی‌توانند خود را به عنوان تشکیلات جایگزین مطرح سازند.

شبکه‌بندی حلقوی
در بیشتر جاها هنوز نهادهای بزرگ کنترل زیرساخت اصلی ارتباطات را در دست دارند. در اوج تظاهرات بهار عربی در مصر، ارتش مصر تمام خدمات اینترنت و تلفن همراه را برای چندین روز قطع کرد. هنگامی که خدمات دوباره برقرار شد، مقامات نظامی اپراتورهای تلفن همراه، از جمله شرکت‌های خارجی نظیر وُدافون را مجبور کردند که پیام‌هایی را برای دعوت از مردم برای شرکت در تظاهرات حکومتی ارسال دارند. صدایتان را می‌شنوم که زیر لب زمزمه می‌کنید که پس کجاست پایان کار غول‌ها؟ نهادهای بزرگ- عمدتاً دولت‌ها و ارتش‌ها و تا حدودی شرکت‌های خصوصی چند ملیتی- هنوز کنترل کلید اصلی را در دست دارند و می‌توانند فعالیت‌ها، و به ویژه فعالیت‌های تهدیدکنندۀ ثبات را متوقف سازند. حتی دیوید کامرون، نخست‌وزیر انگلیس، نیز پیشنهاد کرده است که دولتش باید کلید اصلی را در دست داشته باشد. او درهنگامۀ یکی از اغتشاشات خشونت‌آمیز، مجلس را به تشکیل جلسه‌ای اضطراری فراخواند و رسانه‌های اجتماعی را به خاطر خشونت‌های انجام گرفته مورد شماتت قرار داد. او گفت پلیس به «قدرت تازه‌ای» برای متوقف ساختن شبکه‌های اجتماعی از این که ابزار بی‌ثباتی و خشونت شوند، نیاز دارد.
در واقع، قدرت‌های سنتی، آن‌گونه که به نظر می‌رسد، قدرتمند نیستند و مشخص نیست آشوب‌های که به پشتوانۀ اتصال افراطی روی می‌دهند چه تأثیراتی می‌توانند داشته باشند. از یک سو، فناوری‌های ارتباطی نوپدید و قابلیت گمنام ماندن به شهروندان امکان می‌دهد که حتی بدترین حکومت‌ها را هم مسئولیت‌پذیرتر سازند. و در عین حال، گروه‌های اقلیت هم می‌توانند از این فناوری‌ها برای مختل کردن فعالیت نهادها و تحمیل خود به آن‌ها استفاده کنند و مانع پیشبرد مردم سالاری و ثبات گردند.
باید در اینجا دوباره بحث را کمی فنّی کنم. اگر مجبور باشید که برای وصل شدن به اینترنت، کابلی را به رایانۀ خود وصل کنید، همیشه این خطر وجود خواهد داشت که یک نفر کابل را قطع کند. این اتفاق در اپریل 2011 در ارمنستان و گرجستان افتاد. یک زن 75 ساله که در حال کندن زمین با بیل بود، به طور اتفاقی یک کابل مهم را قطع کرد. ارتباط کلّ کشور ارمنستان و بخشی از کشور گرجستان (جایی که آن زن زندگی می‌کرد) با اینترنت برای چند ساعت قطع شد. امّا اگر اتصال شما به اینترنت به صورت بیسیم باشد، قطع کردن آن بسیار سخت‌تر است.
اتصال بی‌سیم هم ضعف‌های خاص خود را دارد. تلفن‌های همراه، بی‌سیم هستند امّا برای تقویت سیگنال باید با برج‌های ثابتی ارتباط برقرار کنند. برج‌های تلفن همراه این روزها ‌پی‌ریزی محکمی دارند امّا چند سال پیش، هرگاه کشوری گرفتار ناامنی‌های اجتماعی می‌شد، اغتشاش‌گران برج‌های تلفن همراه را می‌شکستند. مثلاً پس از زلزلۀ هائیتی، ارتش آمریکا مجبور شد برای جلوگیری از شکستن و غارت کردن قطعات حساس این زیرساخت مهم ارتباطی، نیروهایی را برای محافظت از برج‌های تلفن همراه بگمارد.
امّا نوع دیگری از فناوری بی‌سیم به برج تقویت‌کننده نیاز ندارد. نامش شبکه‌بندی حلقوی است و طرز کارش چنین است: من از شبکۀ حلقوی تلفن خودم یک پیام متنی برای مادرم می‌فرستم. در یک شبکۀ بی‌سیم سنتی، تلفن من پیام را به نزدیک‌ترین برج می‌فرستاد و از آنجا پیام به سمت مادرم مسیریابی می‌شد. امّا در یک شبکۀ حلقوی، تلفن من پیام را به هر تلفن نزدیکی که در آن شبکه قرار داشته باشد می‌فرستد. فرض کنید من در کنار شما در یک اتوبوس نشسته باشم. من پیامی برای مادرم می‌نویسم و آن را ارسال می‌کنم. پیام به تلفن شما «می‌پرد» و بررسی می‌کند که آن تلفن متعلّق به مادرم هست یا نه. چون نیست، به تلفن بعدی می‌پرد. و این کار ادامه می‌یابد تا سرانجام، پیام تلفن مادرم را پیدا می‌کند و ارسال می‌شود. این بسیار شبیه نحوۀ کار اسکایپ برای انجام تلفن‌های صوتی است.
شبکه‌بندی حلقوی فقط وقتی خوب کار می‌کند که دستگاه‌های زیادی در شبکه مشارکت داشته باشند. البته این فناوری تازه‌ای نیست. مدت‌هاست وجود دارد و به طور مستمر، تغییر و بهبود یافته است. پروژۀ «هر بچه یک رایانۀ قابل حمل» که از دل آزمایشگاه رسانه‌ای ام‌آی‌تی بیرون آمد، از شبکه‌بندی حلقوی برای تأمین اتصال به شبکه، در مناطق دور افتاده‌ای که فاقد زیرساخت سنتی شبکه بودند، استفاده می‌کرد. روستایی در آفریقا ممکن است برج تلفن همراه نداشته باشد، امّا شما می‌توانید چند صد رایانۀ قابل حمل به دانش‌آموزان یک مدرسه بدهید و بلافاصله یک شبکۀ حلقویِ عملیاتی داشته باشید. پروژۀ دیگری به نام Smesh.org ، پردیس دانشگاه جانزهاپکینز را با یک شبکۀ حلقوی پیشرفته که بر روی دستگاه‌های موجود کار می‌کند، مجهّز کرده است. شما نیازی به داشتن هیچ تجهیزات خاصی ندارید. رایانه یا تلفن شما به جای شبکۀ بی‌سیم به شبکۀ حلقوی متصل می‌شود.
بسیاری از شهرهای بزرگ و کوچک شروع به استفاده از شبکه‌های حلقوی برای پشتیبانی زیرساخت ارتباطی سنتی‌شان در شرایط اضطراری کرده‌اند. یک گره شبکۀ حلقوی را در هر اتوبوس شهری قرار می‌دهند و پس از آن، اتوبوس‌ها به جای برج‌های تلفن همراه، به‌عنوان زیرساخت ارتباطی شهر عمل می‌کنند. ساخت مؤلفه‌های اصلی نیز آسان است. اِمی‌سان، بنیان‌گذار فب فای یک دانشجوی دورۀ پسادکتری ام‌آی‌تی بود که در یکی از پروژه‌های ام‌آی‌تی به نام فب‌لب مشارکت داشت. هدف این پروژه، ساخت فناوری‌های پیچیده از اقلام ارزان روزمره بود. یک روز در سال 2008، او به افغانستان پرواز کرد و یک فب‌لب را در جلال‌آباد راه‌اندازی نمود. او موفق شد یک زیرساخت ارتباطی را بدون هزینۀ زیاد و در مدّت کوتاهی بنا کند. براساس وب نوشت او، برای ایجاد شبکه‌های فب‌فای می‌توان یک تکّه چوب، پلاستیک یا هر چیزی که در آن دور و بر باشد را برداشت و یک گره شبکۀ حلقوی را به آن چسباند. به گفتۀ وی، شبکه‌هایی که بدین صورت توسط فب‌فای ایجاد می‌شوند، مستقل از کنترل دولت عمل می‌کنند و توسط هر کس در هر جا که زیرساخت محلی اجازۀ شبکه‌های متعارف را ندهد، قابل به‌کارگیری می‌باشند.
شبکه‌بندی حلقوی از مدّت‌ها پیش وجود داشت (اوایل دهۀ 1980. مترجم) امّا رواج به‌کارگیری آن ما را باز می‌گرداند به مصر و بهارعربی. اگر از وبگاه OpenMeshProject.org دیدن کنید، نخستین جملاتی که می‌خوانید چنین است:
«در 25 ژانویۀ 2011، هنگامی که دولت مصر تصمیم گرفت کلّ اینترنت را برای مردم آن کشور مسدود کند، OpenMeshProject.org متولّد شد... رسالت ما ایجاد و نصب یک گره شبکۀ حلقوی بر روی هر دستگاه، در هر جای جهان است تا همگان را بدون در نظر گرفتن مرزهای کشوری به یکدیگر متصل کند. هدف ما فراهم ساختن ارتباطات باز و آزاد برای همۀ مردم در همۀ زمان‌هاست.»  
ایده‌ای که در پشت OpenMeshProject.org قرار دارد این است که شما بتوانید یک برنامۀ کاربردی را بر روی تلفن‌تان بارگیری کنید که شما را قادر سازد تا از شبکۀ تلفن همراه و آن برج‌های کذایی خارج شده و به یک شبکۀ حلقوی بدون سرپرست و فرمانده بپیوندید. تنها راه برای قطع کردن یک شبکۀ حلقوی بی‌سیم، توقیف و ضبط تک‌تک دستگاه‌هایی است که به‌عنوان گره در شبکۀ حلقوی عمل می‌کنند- و یا حداقل به تعدادی که باعث اختلال در شبکه گردد. بار بعد که دولتی سعی کند برای ایجاد اختلال در فعالیت‌های مشروع سیاسی و یا حتی جلوگیری از فعالیت‌های محرمانه، ارتباطات را قطع کند، متوجه می‌شود که ارتباطات به یک زیرساخت دیجیتال منتقل شده که قابل قطع کردن نیست. برای من این فروپاشی هیبت قدرت‌مداران بسیار جالب است و فرصت‌های بسیاری را برای کسانی که قبلاً صدایشان شنیده نمی‌شد، فراهم می‌سازد. البته چالشی که وجود دارد این است که افراط‌گرایان خشونت‌طلبی چون اعضای القاعده را نیز همانقدر قدرتمند می‌سازد.

دلایل دیگری مبنی بر کاهش قدرت دولت‌های بزرگ
البته رژیم‌های سرکوب‌گر، بجز «قطع کردن کلید»، ابزارهای دیگری هم برای مقابلۀ دیجیتالی در اختیار دارند. به عقیدۀ یِوگنی موروزوف (نویسنده و پژوهشگر بلاروس که بر روی تأثیرات سیاسی و اجتماعی فناوری پژوهش می‌کند. مترجم)، تثلیث استبداد عبارت است: تبلیغ، سانسور و نظارت. او به فرصت‌هایی که دنیای دیجیتال در این هر سه جبهه برای رژیم‌های خودکامه و مستبد فراهم آورده است اشاره می‌کند. امّا حتی در این سه زمینه نیز روندهای فناورانه بیشتر به نفع افراد است تا نهادها و سازمان‌ها. نظارت را در نظر بگیرید. هر روز راه‌حل‌های بیشتر و بیشتری برای ناشناس کردن فعالیت برخط و محافظت کاربران برخط از نظارت، عرضه می‌شود. برای نمونه، هر کس می‌تواند به وبگاه Torproject.org رفته، یک نسخه از برنامۀ رایانه‌ای Tor را که برای گمنام ساختن کامل کاربران وب طراحی شده است بارگیری نماید. این برنامه که در اصل توسط ارتش آمریکا برای محافظت از ارتباطات برخط نوشته شده است، به صورت یک پروژۀ متن‌باز درآمده و هم‌اکنون حامیان مهمی دارد. Tor توسط دگراندیشان سیاسی در کشورهای استبدادی به طور گسترده‌ای مورد استفاده می‌باشد. سازمان گزارشگران بدون مرز توصیه می‌کند که تمام «روزنامه‌نگاران، وب‌نویسان و دگراندیشان ... از Tor برای حفظ امنیت و محرمانگی خود استفاده کنند.» براساس آمارهای خود وبگاه Tor ، این شبکه به طور میانگین روزی نیم میلیون کاربر دارد.
استفاده از Tor ، به‌طور صد در صد گمنام ماندن و امنیت را تضمین نمی‌کند امّا تا جایی که به فناوری مربوط می‌شود، نسبتاً نفوذناپذیر است. آنقدر نفوذناپذیر که کلّ فعالیت‌های محرمانۀ زیرزمینی که در اینترنت شکل گرفته‌اند از Tor برای ایجاد وبگاه‌های پنهان و ناشناس که به‌صورت بازار سیاه عمل می‌کنند، استفاده کرده‌اند. حدود بیست دقیقه طول می‌کشد تا شما Tor را بارگیری و بر روی رایانۀ خود نصب کنید. به مهارت فنی یا تلاش خاصی نیاز ندارد و چند دقیقه پس از آن، می‌توانید مشغول مرورگری یک بازار سیاه دیجیتال شوید. مشهورترین بازار سیاه از این نوع، جاده ابریشم نام دارد. وبگاهی به بزرگی و کاملی Amazon.com را مجسّم کنید که تمام چیزهای غیرقانونی را به فروش می‌رساند: هر نوع مواد مخدّر که فکرش را بکنید، پرونده‌هایی شامل میلیون‌ها شمارۀ دزدیده شدۀ کارت‌های اعتباری، اسلحه، هرزه‌نگاری کودکان، گذرواژه‌های نظامی و امثال این‌ها.
شبکه‌های خصوصی ناشناس و غیرقابل ردگیری، نظیر شبکه‌هایی که توسط فناوری‌هایی چون فب‌فای یا Tor ساخته می‌شوند، «شبکه‌های سیاه» نامیده می‌شوند زیرا به نوعی در سایۀ اینترنت قرار دارند. ساخت آن‌ها به طور فزاینده‌ای آسان است و به مهارت فنّی اندکی نیاز دارد. ابزاری مانند Tor ، برای فعالان طرفدار مردم سالاری که جانشان را برای عدالت و آزادی به خطر می‌اندازند، نجات‌بخش است امّا از سوی دیگر، دستیابی به تروریست‌ها و مسئولیت‌پذیر نمودن آن‌ها را نیز دشوارتر می‌کند. این نیز بخشی از پیامدهای ماندگار اتصال افراطی است که چالش‌های موجود برای قدرت‌های سنتی را تشدید می‌کند.

 رخنه‌گران گمنام
صحبت از شبکه‌های سیاه ما را به طور طبیعی به رخنه‌گران گمنام می‌رساند که اقدامات دیجیتالی خود را با ادعای عدالت‌خواهی و حراست از شهروندان انجام می‌دهند. در اکتبر 2011، رخنه‌گران گمنام به یکی از بزرگ‌ترین وبگاه‌های شبکۀ سیاه Tor حمله کردند و جزئیات حساب 1589 کاربر را از دادگان وبگاه، استخراج و منتشر کردند. رخنه‌گران گمنام همچنین در بسیاری از رویدادهایی که در این فصل شرح داده شد- از حملات رخنه‌گری شدید به دشمنان ویکی‌لیکس، تا کمک به دگراندیشان سیاسی در شمال آفریقا و خاورمیانه که در جستجوی دولت‌های بازتر و مسئولیت‌پذیرتر بودند- نقش داشتند. آن‌ها بیش از هر چیز دیگری در دوران معاصر، فرصت‌ها و خطرات عصری که در آن قدرت‌های نظامی رو به افول هستند را نشان داده‌اند. رخنه‌گران گمنام همچنین شکل و شمایل سازمان‌های آینده را در معرض دید ما قرار داده‌اند: شبکه‌ای در مقابل پایگانی (سلسله مراتبی)، با فرهنگ‌ها، عادت‌ها و ارزش‌های قوی امّا بدون فرایند مناسبی برای قدرتمند ساختن همۀ افراد به طور برابر. درک رخنه‌گران گمنام، بخش مهمی از درک مقصدی است که در «پایان کار غول‌ها» به سوی آن روانه‌ایم.
رخنه‌گران گمنام از دل یک اجتماع برخط به نام 4chan برآمدند، وبگاهی که در سال 2003 توسط یک نوجوان 15 ساله به نام کریستوفر پول بنا شده بود. او به پویانگاری و (به مقتضای سنش) هرزه‌نگاری علاقه‌مند بود. در ابتدا، 4chan مکانی برای ارسال عکس بود امّا به تدریج به مکانی تبدیل شد که هر کس می‌توانست وارد آن شود و دربارۀ هر چیز صحبت کند یا هر چیزی را با دیگران به اشتراک گذارد. کم‌کم کار به جایی رسید که صدها هزار نفر در هر لحظه در 4chan.org بودند. خانۀ برخط میلیون‌ها نفر شده بود و برای بسیاری، خاستگاه الگوهای رفتاری اینترنتی. برای نمونه، پخش شایعۀ سکتۀ قلبی استیو جابز در 4chan باعث سقوط شدید قیمت سهام اپل شد.
در سال 2008، هنگامی که 4chan.org به پنجمین سال فعالیتش نزدیک می‌شد، درگیر یک قضیۀ ناخواسته شد. یک فیلم داخلی مکتب علم‌گرایی (این مکتب مجموعه‌ای از تعالیم است که در سال 1952 توسط ران هوبارد، نویسندۀ داستان‌های علمی تخیلی پایه‌گذاری شد. علم‌گرایی به معنای اعتقاد به لزوم محوریت علوم تجربی و روش تجربی در همۀ شئون زندگی است. این مکتب در برخی کشورها به طور رسمی مذهب شناخته می‌شود و کلیسا دارد. علم‌گرایی این عقیده را تقویت می‌کند که انسان‌ها ارواحی فناناپذیرند که اتصال با اصل خود را گم کرده‌اند. در این راستا انسان می‌باید با هوشیاری کامل، تمامی تجربه‌های تلخ زندگی خود را مرور کرده و به یاد آورد تا از آن‌ها گذر کرده و به سرچشمۀ حیاتی خود نزدیک‌تر گردد. مترجم) که تام کروز، هنرپیشۀ معروف هالیوودی، را نشان می‌داد به بیرون درز کرد و هنگامی که کلیسای مکتب علم‌گرایی علیه بسیاری از اجتماعات برخط برای حذف آن فیلم، اقدام قانونی کرد، 4chan.org به مقابله برخاست. آنچه در ابتدا به‌عنوان تلاشی برای عقیم گذاشتن اقدامات مکتب علم‌گرایی آغاز شد، رفته‌رفته تغییر شکل داد و به حملات اینترنتی وسیعی به وبگاه آن مکتب انجامید. مدیران 4chan.org شروع به کنترل شدیدتر نظرگاه‌هایشان نمودند و در اعتراض به این امر، گروهی از اعضای 4chan از آن جدا شدند و برای ادامۀ مبارزه با مکتب علم‌گرایی، یک گروه انشعابی به نام گمنامان را پدید آوردند. گمنامان نام خود را از این بخش مهم از فرهنگ 4chan.org گرفتند که می‌گفت: «همه چیز موقتی و ناشناس است. هیچ بایگانی وجود ندارد و امکان جستجوی وبگاه نیز فراهم نیست.» برخلاف فیسبوک که درخواست می‌کند هویت برخط شما مترادف هویت واقعی شما باشد، 4chan.org گمنامی را تشویق می‌کند.
مکتب علم‌گرایی، هدف حمله‌های مستمر گمنامان باقی ماند و تظاهرات مرتبی در جلوی دفاتر این مکتب در سراسر جهان سازمان داده شد. انتقادات دیرپایی که از این مکتب وجود داشت با حامیان جدیدی که از طریق تلاش‌های گمنامان پیدا کرد، جان تازه‌ای یافت تا جایی که از گمنامان خواسته شد تاکتیک‌های تخریبی خود را کمی کاهش دهند. توری کریستمن، یکی از علم‌گرایان پیشین که در آن زمان منتقد آن مکتب شده بود می‌گوید: «انگار ما در یک صحرا نفر به نفر با آن گروه در حال جنگ بودیم که ناگهان ارتش عظیمی، نه تنها با هزاران نفر، بلکه با ابزارهای بهتر، به پشتیبانی ما آمدند.» رخنه‌گران گمنام از آن زمان تاکنون حرکت خود را فراتر از حمله به مکتب علم‌گرایی گسترش داده و به اقدامات سیاسی دیگری همانند پشتیبانی فنی قابل ملاحظه از جنبش‌های مختلف بهار عربی و نیز حمله به دشمنان ویکی‌لیکس پرداخته‌اند. آن‌ها تا آنجا پیش رفتند که حتی به وبگاه PBS.org (شبکه تلویزیونی سخن پراکنی آمریکا. یک شبکۀ غیرانتفاعی که 354 ایستگاه تلویزیونی عضو آن هستند. مترجم) نیز به خاطر پخش فیلم مستندی دربارۀ ویکی‌لیکس که گمنامان آن را به نحو اغراق‌آمیزی منفی ارزیابی کرده بودند، رخنه کردند.
در پاره‌ای موارد به نظر می‌رسد که رخنه‌گران گمنام پا را از گلیم خود فراتر گذاشته‌اند، مثلاً هنگامی که گروه زِتا را تهدید کردند. این گروه یک کارتل مواد مخدّر در مکزیک است. با وجودی که جزئیات ماجرا مبهم است، امّا ظاهراً گروه زتا، شاید اشتباهی، یکی از اعضای گمنامان را ربوده بودند. هنگامی که رخنه‌گران گمنام به طور علنی تهدید کردند که بسیاری از داده‌های زتا، از جمله اطلاعات اشخاص را افشاء خواهند کرد، زتا نیز تهدید کرد که به ازای افشای نام هر یک از اعضای این گروه، ده نفر آدم بیگناه را خواهند کشت. گمنامان ظاهراً جا زدند امّا کلّ ماجرا در هاله‌ای از ابهام قرار دارد. شایان ذکر است که پیش از این، تهدید به زندان طولانی مدّت و خشم و غضب نهادهای قانونی و نظامی هرگز باعث نشده بود که رخنه‌گران گمنام از مواضعشان عقب‌نشینی کنند امّا تهدیدهای یک کارتل غیرقانونی مواد مخدّر ظاهراً نتیجه بخش بود. هنگامی که دو سازمان مخفی و خارج از معیارهای رسمی با یکدیگر برخورد می‌کنند، ظاهراً برد با آنی است که اسلحه دارد.
رخنه‌گران گمنام چه کسی یا چه چیزی هستند؟پاسخش بسیار بسیار دشوار است. رهبری، سلسله مراتب و مکان مشخصی ندارند. مسائل برایشان همانند گلولۀ برف که می‌غلتد و بزرگ‌تر و بزرگ‌تر می‌شود، اتفاق می‌افتد: یک نفر آغاز به کاری می‌کند و سپس گزارشش را از طریق یکی از نظرگاه‌ها که پر است از افراد هم سلیقه و هم فکر منتشر می‌کند، و فعالیت‌ها به تدریج شکل می‌گیرد و پشتیبانانی در سراسر اینترنت پیدا می‌کند. ده‌ها هزار و شاید صدها هزار نفر در اقدامات رخنه‌گران گمنام مشارکت کرده‌اند، از حملات رخنه‌گری برخط گرفته تا تظاهرات و راه‌پیمایی‌ها در دنیای واقعی که اعضای رخنه‌گران گمنام در آن‌ها نقاب به چهره می‌زنند.
حتی با وجودی که به نظر می‌رسد برچسب «گمنامان»، برچسبی عمومی برای یک جنبش مبهم و نامشخص در سراسر اینترنت باشد، با وجود این به‌عنوان تجسّم واقعیِ ماهیت در حال تغییر امنیت و قدرت، حامل بار فرهنگی است. در واکنش به یک سری حملات که توسط گروه لولزسِک انجام گرفت (نام این گروه مخفف Lulz Security است. Lulz از اصطلاحات اینترنتی است و منظور از آن اقدامی است که صرفاً برای تفریح و خنده صورت می‌گیرد. این گروه جزء رخنه‌گران کلاه‌سیاه هستند که مسئولیت چند حملۀ مهم، از جمله از کار انداختن وبگاه سازمان سیا را برعهده گرفته‌اند. این گروه بعداً به گروه رخنه‌گران گمنام پیوست. مترجم)، پاتریک گِری از تحلیل‌گران معروف امنیت رایانه‌ای، در وب نوشتش چنین آورد: «لولزسِک به دور برخی از قدرتمندترین سازمان‌های جهان می‌گردد و با ضربات خود آن‌ها را به زمین می‌افکند ... فقط برای خنده! ... این کار مطمئناً به ما می‌گوید که چه چیز باید دربارۀ امنیت رایانه‌ای بدانیم: این که هیچ امنیتی وجود ندارد.»
فناوری دیجیتال و اتصال افراطی، قدرت فوق‌العاده‌ای، تقریباً بدون هیچ محدودیت، به افراد بخشیده‌اند. وقتی چند نفر انگشت شمار با مهارت فنّی کافی، بخواهند خرابی بزرگی به بار آورند، می‌توانند. و یافتن آن‌ها نیز تقریباً غیرممکن است. علیرغم ده‌ها مورد دستگیری که ظرف چهار سال گذشته صورت گرفته است، به نظر می‌رسد مراجع قانونی نتوانسته‌اند رخنه‌گران گمنام را از کار بیندازند- زیرا چیز ملموسی برای از کار انداختن وجود ندارد، صرفاً فرهنگی است که به صورت یک هویّت درآمده است.
همان‌گونه که دیده‌ایم، تهدید جدّی که این روزها امنیت ملّی با آن مواجه است، بیشتر از جانب عوامل غیرکشوری است تا کشورهای دیگر. اگر شما در آمریکا قرار داشته باشید، عامل غیرکشوری می‌تواند سازمانی تروریستی چون القاعده باشد. امّا اگر شما یک رژیم سرکوبگر باشید، تهدیدی که برای قدرتتان وجود دارد از جانب مردم خودتان است. فناوری‌هایی مانند یوتیوب (که برای استفادۀ تجاری طراحی شده) و Tor (که برای حمایت از فعالان مخالف رژیم‌های سرکوبگر طراحی گشته) هر دو سوی معادله را تقویت می‌کنند، هم فعالان طرفدار مردم سالاری و حقوق بشر و هم شبکه‌های تروریستی. بُن‌انگاره‌هایی که تا کنون برای درک دنیا مورد استفاده قرار گرفته‌اند – ملّت، کشور، قدرت نظامی، جنگ- دیگر چندان به درد نمی‌خورند. رخنه‌گران گمنام، در بردارندۀ چالش‌های مربوط به توسعۀ قدرت فردی در عصر دیجیتال هستند و در عین حال، مقداری ترس و سوء تعبیر نیز به همراه آورده‌اند. به نظر می‌رسد آن‌ها با وجودی که همچنان بر اصولشان پای‌بندند، در عملیاتشان نیز از مصونیت برخوردارند.
به نظر من، رخنه‌گران گمنام چیزی بیش از یک فرهنگ هستند. آن‌ها آغاز یک نهاد جدید و بخشی از تجدید سازمان‌دهی قدرت هستند که در عصر اتصال افراطی ما در حال وقوع است. این پدیده در حال شکل دادن به خود است، حالت‌های مختلف عملیات و مشارکت را آزمایش می‌کند و تلاش دارد تا نوعی فلسفۀ منسجم و قابل درک را به وجود آورد. ممکن است همیشه این‌گونه به نظر نرسد و ممکن است شما این نهادی که در حال به وجود آمدن است را دوست نداشته باشید امّا بدون شک، دارد به «چیزی» تبدیل می‌شود.
تصوّر یک نهاد جدید، دشوار است. هر چیزی به سابقه‌ای نیاز دارد. رخنه‌گران گمنام همانند یک نیروی پلیس داوطلب هستند که عوامل سانسور و سرکوب را هدف قرار می‌دهند. امّا موجودیت آن‌ها بدون هیچ نوع فرایند، زمینه، یا سازمانِ همراهی است که آن را به گونه‌ای شکل دهد که باعث بهبود بخشیدن به آن و به دنیای ما گردد. رخنه‌گران گمنام، قرن‌ها بحث داغ دربارۀ هدف دولت و روش‌های مسئولیت‌پذیر نگاه داشتن قدرت را یکسره کنار گذاشته‌اند و به نظر می‌رسد از بسیاری از ارتش‌های ما و نهادهای وابستۀ آن‌ها، تناسب بهتری با چالش‌های این عصر دارند. وظیفۀ ماست که از رخنه‌گران گمنام و مدل پدیدار شدن آن‌ها درس بگیریم و آن را به گونه‌ای بازسازی کنیم که هم نظم عمومی را برهم نزند و هم ارزش‌های بنیادی نهادهای مردم سالار ما را زنده نگاه دارد.    
(ادامه دارد)

منبع

"The End of Big " , Nicco Mele, St Martin’s Press, 2013.