تعتبر شبكة المعلومات الدولية «أنترنت»، أحد أهم مظاهر الهيمنة الأمريكية العالمية، فمن هناك انطلقت هذه الشبكة، وبها بقيت كل مكوناتها الرئيسية، وعن طريقها أصبح العالم ينقل معلوماته وبياناته ورسائله، وأصبحت هذه الشبكة هي الملتقى الدائم لمئات الملايين من سكان الأرض على مدار الساعة. إلى الحد الذي ذهبت معه مادلين أولبرايت، وزيرة الخارجية الأمريكية في عهد الرئيس بيل كلينتون، في تصريحات لها عام 1999، إلى وصف شبكة الأنترنت بأنها أصبحت أحد مرتكزات الدبلوماسية الأمريكية الحديثة. ديبلوماسية في عصر المعلومات وكان مركز الدراسات الإستراتيجية والدولية في واشنطن قد أصدر في السنة الماضية تقريرا أعده الباحث الأمريكى المتخصص باري فولتون تحت عنوان «الدبلوماسية في عصر المعلومات»، قال فيه: «إن زعامة الولاياتالمتحدة (للعالم) التي تمكنها من الحفاظ على الاستقرار الدولي تتوقف على قدرة وكالات الشؤون الخارجية لدينا على التغيّر والتكيّف مع ضرورات عصر المعلومات». الفيروسات هي برامج يتم إنتاجها خصيصا لكي تلحق نفسها ببعض البرامج المشهورة، وذلك عن طريق تزييف أو تعديل بسيط للتوقيع الخاص بالبرنامج الأصلي (مجموعة الأرقام الثنائية)، وتتمكن هذه البرامج من تدمير البرامج والمعلومات أو إصابة الأجهزة بالخلل بعدة طرق فمنها ما يبدأ بالعمل مباشرة عند الإصابة وبعضها عند تنفيذ بعض الأوامر والبعض الآخر عندما يحين التوقيت والتاريخ المبرمج سلفا، كما تتميز هذه الفيروسات بقدرتها على التكاثر والانتقال من جهاز إلى آخر عن طريق الملفات المتبادلة بين المستخدمين. وعلى الرغم من السيطرة الأمريكية الكاملة على الشبكة العالمية، وحمايتها بجدران إلكترونية وإحاطتها بإجراءات أمنية، واستثمار عشرات الملايين من الدولارات في سبيل ذلك، فإن هذه الشبكة تتعرض بين فترة وأخرى لعمليات هجوم إلكتروني، عبر إطلاق «فيروسات» حاسوبية تؤدي إلى تعطل الشبكة وشللها جزئيا أو كليا، مما يضع أحد مرتكزات الدبلوماسية الأمريكية الحديثة أمام تحدٍ أمني، ربما يكون «إرهابيون» ناقمون على السياسة الأمريكية وراءه. وكان أحدث هجوم تعرضت له الشبكة العالمية وأدى إلى تعطلها في مختلف أرجاء العالم، هو ذلك الهجوم الذي أدى إلى حدوث شبه شلل في الآلاف من أجهزة الحاسوب الخادمة لشبكة ال«أنترنت» يوم السبت الماضي، حيث استمر هذا العطل من الصباح حتى مساء اليوم نفسه. إلا أن خطورته ستبقى قائمة إلى أجل غير معروف. الخسائر كانت محدودة نسبيا، إلا أن الخبراء بينوا أن ذات الحادث لو وقع في يوم آخر من الأسبوع لكانت الخسائر فادحة ولتأثرت عمليات التبادل المعلوماتي التي تخص التعاملات الاقتصادية تأثرا كبيرا، بل إن مراقبين ذهبوا إلى أبعد من ذلك حينما تحدثوا عن كون عملية إطلاق الفيروس لو كانت أكبر مما هي لتأثرت بعض العمليات العسكرية الأمريكية في الشرق الأوسط. وأوضح خبراء في المركز الوطني الأمريكى لحماية البنية التحتية المعلوماتية أن المركز تنبه، في صباح ذلك اليوم، إلى عملية انتقال غير طبيعي لرسائل البريد الإلكتروني ومواد تبادلية أخرى. وأضاف الخبراء أن الهجوم اعتمد على تقنية إرسال آلاف من الرسائل الإلكترونية في كل ثانية، مما أدى إلى إصابة نظم التشغيل والشبكات العالمية الرئيسية بحالة عجز عن المواكبة، إلى أن انتهى بها الأمر إلى الشلل السريع. الأخطار أنواع يقوم من أنشأ أو برمج الفيروس ببرمجة الفيروس وتوجيه الأوامر إليه، حيث يقوم بتحديد الزمان ومتى وكيف يبدأ الفيروس بالنشاط وعادة ما تعطى فرصة كافية من الوقت للفيروس حتى يضمن حرية الانتشار دون أن يلفت الانتباه ليتمكن من إصابة أكبر عدد ممكن من المستخدمين. وتختلف الفيروسات من حيث بدأ النشاط، فهنالك ما يبدأ في تاريخ أو وقت محدد وهنالك ما يبدأ بالعمل بعد تنفيذ أمر معين في البرنامج المصاب، وهناك من الفيروسات ما يبدأ بالنشاط بعد التكاثر والوصول إلى رقم معين من النسخ. وبعد أن ينشط الفيروس يقوم بعدة أنشطة تخريبية حسب الغرض من إنشاء ذلك الفيروس، فهنالك ما يقوم بعرض رسالة تستخف بالمستخدم أو تقوم بعرض رسالة تحذيرية عن امتلاء الذاكرة، وهناك أنواع أخرى تقوم بحذف أو تعديل بعض الملفات، وهناك ما يقوم بتكرار ونسخ نفسه حتى يشل جهازك تماما، هناك أنواع أشد فتكا بحيث تقوم بمسح كل المعلومات من قرصك الصلب. تنبه الأمريكيون في وقت مبكر إلى أي خطر ينجم عن محاولات «قرصنة» حاسوب أو اختراق بعض المواقع الإلكترونية الحساسة وسحب معلومات خاصة منها، أو وضع معلومات مغلوطة تؤدي إلى عمليات تشويش. وكانت الإدارة الأمريكية برئاسة بيل كلينتون أعلنت في عام 1998 عن خطة مثيرة للجدل، تهدف إلى تصميم برنامج مراقبة حاسوبي يشرف عليه مكتب التحقيقات الفيدرالي، يهدف إلى حماية أنظمة المعلومات الأمريكية. وأعلن في حينه أن هذه الخطة، التي أثارت مجموعات حقوق إنسان أمريكية، تأتي ضمن برنامج واشنطن لمكافحة الإرهاب في ذلك الوقت، وأن الخطة المذكورة تم إعدادها داخل مجلس الأمن القومي الأمريكى، وهي تنص على ضرورة تطوير نظام برامجي معقد لمراقبة جميع الأنشطة على الشبكات الحكومية غير العسكرية، إضافة إلى تطوير نظام آخر لتتبع تلك الشبكات المستخدمة في العديد من الأنشطة المهمة كأنظمة المصارف والاتصالات والنقل.