50 عاماً حتى الآن: كيف كان الإنترنت، وكيف أصبح؟

5 دقائق
إنترنت, اتصالات, تاريخ الإنترنت, كابل إنترنت

منذ نحو 50 عاماً، وتحديداً في الـ 29 من أكتوبر/ تشرين الأول عام 1969، قام «ليونارد كلاينروك» أستاذ علوم الحاسوب في جامعة كاليفورنيا في لوس أنجلوس وطالبه آنذاك «شارلي كلاين»؛ بإرسال أول رسالةٍ الكترونية إلى «بيل دوفال» الباحث في جامعة ستانفورد، عبر شبكة «ARPANET»، وهي الشبكة التي كانت موجودةً قبل ظهور شبكة الإنترنت الحالية. كانت الرسالةُ مؤلفةً من حرفين «lo»، حيث كان المقصود كلمة «login» أو تسجيل الدخول، لكّن عطلاً في جهاز الكمبيوتر أدّى لاختصارها إلى حرفين فقط.

إنترنت, اتصالات, تاريخ الإنترنت, كابل إنترنت
صورة لأول جهاز حاسب اتصل بشبكة الإنترنت، في عام 1969 كانت تسمى الاربانت، كان الاتصال بين جامعة كاليفورنيا في لوس أنجلوس ومعهد ستانفورد للأبحاث، وشكّلت الوصلة بينهما أول جزء من العمود الفقري للشبكة. أخذت هذه الصورة في إعادة الافتتاح الكبير لمخبر بويلتير 3420 (Boelter 3420) في جامعة كاليفورنيا في لوس انجلوس، وهو مكان ميلاد شبكة الإنترنت. — حقوق الصورة: Andrew "FastLizard4" Adams/ فليكر

أما اليوم، فقد أصبح نقل البيانات أكثر بكثير عبر الإنترنت. حيث يتم تبادل مليارات رسائل البريد الإلكتروني، و إجراء عملياتُ بحثٍ هائلة على محركّات البحث يومياً. بصفتي باحثاً أدرس كيفية إدارة الإنترنت، أعلم أن شبكة الإنترنت واسعة الاستخدام اليوم، ما هيّ إلا شبكة عالمية تقوم بربط جميع أجهزة الحاسوب بالعالم مع بعضها البعض ليتم التواصل بينها، وذلك بفضل جهود الحكومات والهيئات الناظمة لتوفير هذا الربط والاتّصال بينها.

إليك 5 محطّات فارقة في هذه الرحلة التي أوصلتنا إلى عصر الإنترنت الحالي:

عام 1978: فشل التشفير

كان روّاد الإنترنت الأوائل بعيدو النظر جداً في بعض النواحي. فقد تمكنت مجموعةٌ من طلّاب مدرسةٍ ثانوية عام 1973 من اختراق شبكة «ARPANET»، والتي كان من المفترض أنها شبكةٌ مغلقة تستخدمها وتديرها وزارة الدفاع الأميركية (البنتاغون). دفعت عملية الاختراق هذه وغيرها من المحاولات عالميّ الكمبيوتر «فيتون سيرف» و«روبرت خان» لاقتراح نظام تشفيرٍ لبروتوكولات الإنترنت الأساسية، بحيث يصبح من الصعب على المتسللين اختراق شبكة وزارة الدفاع.

إلا أنّ الاستخبارات الأميركية اعترضت حينها على ذلك، رغم أن مسؤوليها لم يفصحوا عن السبب وقتها وبقيت طي الكتمان، إلى أن أتى عام 1983 حين قدّم سيرف ورقةً بحثيةً شارك في تأليفها، وألمح فيها إلى السبب.

ونتيجةً لذلك، بات على جميع مستخدمي الإنترنت اليوم التعامل مع كلمات المرور المُعقّدة، وأنظمة المصادقة المتعددة الخطوات لضمان اتصالاتٍ آمنة. أما مستخدموا الشبكة الذين لديهم احتياجاتٌ أمنية متقدمة؛ فغالباً ما يستخدمون شبكاتٍ خاصةٍ افتراضية، أو برامج خاصّة تمنحهم خصوصيةً متقدمة مثل شبكة «Tor»، وذلك لتشفير نشاطهم عبر الإنترنت ومنع تتبعها.

لكن أجهزة الكمبيوتر في ذلك الوقت لم تكن تملك الطاقة والكفاءة العاليتين؛ لمعالجة تشفير اتصالات الإنترنت بالشكل الأمثل، الأمر الذي أدى ربما لتباطؤ الشبكة، وجعلها أقلّ جاذبيةً للمستخدمين، وبالتالي تأخير انتشار استخدامها على نطاقٍ واسعٍ على المستوى العام.

عام 1983: ولادة شبكة الإنترنت

لكي تتمكن حواسب عديدة من الاتصال ببعضها لتشكّل كياناً عالمياً، كان لا بدّ أن تتخاطب وتتواصل فيما بينها مباشرةً عبر لغةٍ (تشفيرٍ) واحدة إن أمكن بدلاً من استخدام برامج فكّ التشفير التي تؤدي لإبطاء كلّ شيء.

لذلك تعاون مئات خبراء الكمبيوتر من مختلف الحكومات لوضع ما دُعي وقتها نموذج الاتصال المعياري المفتوح (OSI). كانت طريقةً معقدةً للاتصال بين الحواسب، واعتبر النقّاد أنها ليست بالكفاءة التي تسمح بتوسيع نطاقها لتستوعب الشبكات الموجودة حينها.

اقترح خان وسيرف طريقةً أخرى للربط تسمّى «حزمة بروتوكول التحكم بالنقل»، والتي تعرف اختصاراً ببروتوكول «TCP/IP». يعمل هذا البروتوكول بطريقةٍ أشبه بعمل البريد العادي، حيث يقوم بجمع الرسائل كلها في حزمةٍ واحدة، ويضع العنوان المُرسل إليه عليها من الخارج. ثم تقوم أجهزة الكمبيوتر المرتبطة بتمرير حزمة الرسائل هذه إلى الوجهة المكتوبة عليها، والتي تُمثّل الحاسب المقصود، حيث سيتعرّف الحاسب المستقبل على هذه البيانات، ويقوم بعرضها والتعامل معها ببساطة. هنا يمكن للمستخدم نسخ هذه البيانات واستخدامها مجاناً على حاسبه الشخصي.

ونظراً لأن بروتوكول «TCP/IP» كان ناجحاً ومجانياً في نفس الوقت، فقد سمح بتوسّع شبكة الإنترنت وانتشارها على المستوى العالمي بسرعة. وما لبثت أن أعلنت مختلف الحكومات عبر العالم، بما فيها حكومة الولايات المتحدة، عن دعمها هذا البروتوكول وتبنيه ولكّن بعد أن فقدت القدرة على التحكّم بانتشاره والسيطرة عليه. لقد جعل بروتوكول TCP/IP الانترنت أرخص وأكثر ابتكاراً، وأقل ارتباطاً بالمعايير الرسمية التي تفرضها الحكومات للتحكّم به.

عام 1996: تنظيم حريّة التعبير عبر الإنترنت

بحلول عام 1996، كان الإنترنت يضم 73 ألف خادم، وبينت الاستطلاعات أن 22% من الأميركيين كانوا يستخدمون شبكة الإنترنت. لكن بعض المواد المنشورة على الإنترنت؛ أثارت حفيظة وقلق العديد من أعضاء الكونغرس الأميركي والأحزاب، خصوصاً الكمّ الهائل من المحتوى الإباحي الذي انتشر على صفحات الإنترنت بسرعةٍ هائلة. لذلك أقرّ الكونغرس قانون آداب وأصول الاتصالات (CDA) الذي كان يهدف لتنظيم المواد الإباحية على شبكة الإنترنت.

وفي العام التالي، ألغت المحكمة العليا بعضاً من بنود القانون لأسبابٍ تتعلّق بحرية التعبير، لكنها أبقت على المادّة 230 التي نصّت على: عدم مسؤولية مزودي الخدمات الخدمات عبر الإنترنت عما ينشره أو يشاركه المستخدمون من معلومات، ومن أي مصدر كانت.

أخلت هذه المادّة -كما يلاحظ العديد من المراقبين- مسؤولية موفري خدمات الإنترنت وشركات استضافة المواقع من المسؤولية القانونية عن المعلومات التي ينشرها عُملائهم، أو يشاركونها عبر الإنترنت. بالتالي هذه المادة -أو الثغرة القانونية- منحت لصناعة التكنولوجيا في الولايات المتحدة الحماية القانونية، ما أدّى لنموها وازدهارها، حيث وفّرت هذه الحماية للشركات الحرية الكاملة بإنشاء محتوىً على الإنترنت؛ يركّز على المستهلك والقائم على وسائل الإعلام الشعبية والمدونات ومراجعات العملاء، والمحتوى الذي ينشره المستخدمون.

كما يشير النُقاد إلى أن المادة 230 سمحت أيضاً لمواقع التواصل الاجتماعي، مثل فيسبوك وتويتر، بالعمل دون تنظيمٍ على نطاقٍ واسع.

عام 1998: حكومة الولايات المتحدة تُصعّد

يتطلب بروتوكول TCP/IP أن يكون لكل كمبيوتر أو جهاز متصل بالإنترنت عنوان خاص به (آي بي). ولأسباب برمجية حاسوبية، كان هذا العنوان عبارة عن سلسلةٍ من الأرقام مثل «192.168.2.201». إلا أنه كان من الصعب على الناس تذكّر هذه الأرقام الطويلة. كان من الأسهل عليهم بكثير تذكّر العناوين المحرفية مثل «indiana.edu». لذلك كان ينبغي أن يوجد سجلٌ يذكر كلّ عنوانٍ ومحتواه الموافق له، بحيث لا يشعر الناس بالارتباك، أو ينتهي بهم الأمر بالدخول إلى مواقع لم يقصدوا الدخول إليها.

جون بوستل, إنترنت, اتصالات, تاريخ الإنترنت, كابل إنترنت
جون بوستل الذي احتفظ بنظام عناوين الإنترنت لسنواتٍ طويلة — حقوق الصورة: جون بوستل/ فليكر

في الأصل، بدءاً من أواخر الستينيات، احتفظ رجل يُدعى «جون بوستل» بهذا السجل على قرصٍ مرن «Floppy disk». وبحلول عام 1998، أشار هو وآخرون إلى أنّ مثل هذا القدر الكبير من المعلومات لا ينبغي أن يبقى مع شخصٍ واحد. وفي ذلك العام بالتحديد أنشأت وزارة التجارة الأميركية منظمةً خاصةً غير ربحية، هي شركة الإنترنت للأرقام والأسماء الممنوحة، والتي تُعرف اختصاراً باسم «آيكان- ICANN»، وكانت الجهة الضابطة للإنترنت والمتخصصة في توزيع أسماء المجال ونطاقات الإنترنت مثل: «.com .info»، وغيرها في جميع أنحاء العالم.

بقيت هذه الشركة تقوم بهذا العمل لمدة 20 عاماً بموجب عقدٍ من وزارة التجارة، بالرغم من تنامي الاعتراضات على سيطرة الحكومة الأميركية على هذا الأمر بشكلٍ مضطرد. وفي عام 2016، انتهى عقد الشركة مع وزارة التجارة الأميركية، بينما ستستمر سيطرة الشركة ووضعها كما هو، لكن مع نقل تبعيتها من الحكومة الأميركية إلى مؤسساتٍ دولية أخرى لتتحول نحو هيكيلية أوسع وأكثر عالمية.

أما المجموعات الأخرى التي تدير الجوانب الرئيسية لاتصالات الإنترنت؛ فلها هياكل مختلفة. فمجموعة مهندسي شبكة الإنترنت «IETF» -على سبيل المثال-، منظمةٌ تقنية طوعية مفتوحة لأي شخص، وتضم المُصممين والمشغلين والمصنعين والباحثين العاملين في مجال تطوير بنية شبكة الإنترنت وتحسين أدائها. كان هناك بعض المشاكل في عمل مثل هذه المجموعات، ولكنها خففت من واقع سيطرة الحكومة الأميركية المطلقة على الإنترنت.

عام 2010: الحروب السيبرانية

في يونيو/ حزيران عام 2010، أعلن الباحثون في الأمن السيبراني عن اكتشاف سلاحٍ إلكتروني متطور يسمى «ستوكسنيت - Stuxnet»، والمصمم خصيصاً لاستهداف المعدات التي يستخدمها الإيرانيون لتطوير الأسلحة نووية. كانت تلك بداية استخدام الأسلحة الرقمية التي من شأنها أن تُحدث أضراراً ماديةً بالفعل.

والآن، بعد عقدٍ من الزمن تقريباً، أصبح واضحاً أن سلاح «Stuxnet» قد أثار انتباه العديد من الحكومات والمجموعات الأخرى من ناحية إمكانية تطوير مثل هذه الأسلحة، لإحداث فوضى عارمة على شبكة الإنترنت أو لأهدافٍ أخرى. وقد باتت الدول هذه الأيام تستخدم الهجمات الإلكترونية بشكلٍ متزايد في هجماتها على الأهداف العسكرية، وحتّى المدنية.

هناك بالتأكيد مدعاةٌ لكي يكون الإنترنت مكاناً للسلام والأمان للمجتمع عموماً، ولكن هذه القرارات -بالإضافة إلى قراراتٍ أخرى كثيرة- هي من أعطت لهذا الفضاء الإلكتروني شكله الحالي، الذي بات جزءاً لا يتجزأ من حياة ملايين الناس اليومية. ربما يمكننا الاستفادة من مراجعة الخيارات السابقة في صياغة الخيارات والقرارات القادمة. على سبيل المثال؛ كيفية تطبيق القانون الدولي على الهجمات السيبرانية، أو إذا ما كان علينا تنظيم مجال الذكاء الصنعي أو كيفية إدارته.

ربما بعد 50 عاماً من الآن، ستُعتبر أحداث عام 2019 نقطة تحول رئيسية أخرى في تطوير الإنترنت. من يعلم؟

 

تم نشر هذا المقال بواسطة «سكوت شاكلفورد» في موقع ذا كونفيرسيشن

المحتوى محمي