منذ خمسين عاماً، أرسل أستاذ علوم الحاسب بجامعة كاليفورنيا وتلميذه رسالتهما الأولى عبر أولى شبكات نقل البيانات، التي تعد من أسلاف الإنترنت، واسمها أربانت، ومنذ ذلك الوقت كان هناك 5 محطات بارزة شكلت تاريخ الإنترنت وأوصلته للتطور الهائل الذي نراه عليه.
في 29 أكتوبر/تشرين الأول 1969، أرسل ليونارد كلينروك وتشارلي كلايني رسالة من حرفين، "lo"، إلى بيل دوفال، الباحث بجامعة ستانفورد. واقتُطعت الرسالة المقصودة، كلمة "login"، بسبب تعطل جهاز الكمبيوتر.
ومن وقتها وحتى هذه الأيام، مع مليارات الرسائل الإلكترونية المرسلة وعمليات البحث التي تُجرى يومياً، خلال رحلة تطوّر الإنترنت، يرجع تطوّر شبكة الإنترنت بحجمها الهائل الذي نشهده اليوم إلى اتخاذ الحكومات والمشرعين خيارات وقرارات أسهمت بشكل جماعي في تشكيل الإنترنت كما نعرفه اليوم، حسبما ورد في تقرير لموقع The Next Web الهولندي.
وإليكم أبرز خمس لحظات في هذه الرحلة:
1978: فشل التشفير الذي أنقذ الإنترنت
كان روّاد الإنترنت الأوائل، بشكل ما، بعيدي النظر على نحو ملحوظ. في عام 1973، تمكن مجموعة من الطلبة بالمدرسة الثانوية من الوصول إلى شبكة أربانت، والتي من المفترض أن تكون شبكة مغلقة تديرها وزارة الدفاع الأمريكية.
اقترح عالما الحاسب فينت سيرف وروبرت خان تشفير البروتوكولات الرئيسية للإنترنت، لكي يصبح الأمر بالغ الصعوبة على المخترقين من أجل اختراق وتقويض النظام.
ولكن مجتمع الاستخبارات الأمريكي اعترض على الاقتراح، ولم يذكر المسؤولون سبب الاعتراض. والسبب الوحيد لمعرفتنا بهذا الأمر هو بسبب ذكر سيرف لهذه الواقعة في ورقة بحثية شارك في كتابتها عام 1983.
ونتيجة لذلك، يتعين على كل مستخدمي الإنترنت اليوم التعامل مع كلمات المرور المعقدة وأنظمة المصادقة متعددة العوامل لضمان حماية الاتصالات. والأشخاص الذين يحتاجون إلى حماية أكثر تقدماً يلجؤون إلى استخدام الشبكات الافتراضية الخاصة أو برامج مخصصة من أجل الخصوصية مثل متصفح Tor من أجل تشفير أنشطتهم على الإنترنت.
ومع كل ذلك، قد لا تمتلك أجهزة الكمبيوتر ما يكفي من قدرة المعالجة من أجل تشفير اتصالات الإنترنت بشكل فعّال. وقد يتسبب هذا التشفير المقترح في بطء الشبكة بشكل كبير، مما يجعلها أقل جاذبية بالنسبة للمستخدمين، وتؤخر، أو حتى تمنع، مجموعة كبيرة من الباحثين والعامة من استخدام شبكة الإنترنت.
1983: ولادة "الإنترنت" العالمي المتحرر من الهيمنة الأمريكية بعد فشل نموذج الاتصال المعياري
لكي يصبح الإنترنت كياناً عالمياً، تحتاج كل أجهزة الكمبيوتر من مختلف الأنواع إلى أن تتحدث نفس اللغة من أجل أن تتمكن من التواصل مع بعضها البعض بشكل مباشر، إن أمكن، بدلاً من استخدام آليات لترجمة الأوامر والتي تُبطئ من سرعات الاتصال.
تعاون مئات العلماء من حكومات مختلفة من أجل وضع ما أطلقوا عليه نموذج الاتصال المعياري. وكانت طريقة معقدة جداً اعتبرها النقّاد غير فعّالة وصعبة التدّرج إلى نطاقات أوسع عبر الشبكات الحالية.
ولكن سيرف وخان اقترحا طريقة أخرى، تُسمّى بروتوكول التحكم بالنقل/بروتوكول الإنترنت (TCP/IP)، وهو يعمل بطريقة أقرب إلى البريد العادي، يجمع الرسائل في حزم ويضع العنوان عليها من الخارج. وتعيّن على كل أجهزة الكمبيوتر على الشبكة تمرير الرسالة إلى وجهتها، حيث يعرف جهاز الكمبيوتر المستلم ما الذي يفعله بالمعلومات. وكان أي شخص يمتلك حرية نسخ واستخدام المعلومات على جهاز الكمبيوتر الخاص به.
وبالنظر إلى أن بروتوكول TCP/IP كان يعمل على النحو المطلوب، وكان مجانياً، فقد مكّن من التوسّع العالمي والسريع للإنترنت. وفي نهاية المطاف، بدأت مجموعة من الحكومات، من بينها الولايات المتحدة، تدعم نموذج الاتصال المعياري، ولكن بعد فوات الأوان. فقد جعل بروتوكول TCP/IP الإنترنت أرخص، وأكثر ابتكاراً وأقل ارتباطاً بالمعايير الحكومية الرسمية.
1996: تنظيم محتوى الإنترنت يكتسب ديناميكية جديدة بعد حكم قضائي بشأن الإباحية الجنسية
بحلول عام 1996، توسّع الإنترنت إلى أكثر من 73,000 خادم للبيانات، وكان 22% من الأمريكيين الذين خضعوا لاستطلاع الرأي يتصلون بالإنترنت. إلا أن ما كانوا يجدونه على شبكات الإنترنت يقلق بعض أعضاء الكونغرس وناخبيهم، خاصة مع الانتشار السريع والمتزايد للمحتوى الجنسي.
واستجابة لذلك، مرر الكونغرس قانون حشمة الاتصالات، الذي يهدف إلى تنظيم الفُحش والبذاءة في الفضاء الإلكتروني.
وفي العام التالي، ألغت المحكمة العليا أجزاء من القانون لأسباب تتعلق بحرية التعبير، ولكنها تركت المادة 230، التي تقول: "لا يجوز معاملة أي مزوّد أو مستخدم لخدمة كمبيوتر تفاعلية بمثابة ناشر أو متحدث بأي من المعلومات المزوّدة من قبل مزوّد محتوى معلوماتي آخر".
تلك المادة، كما ذكر العديد من المراقبين، حررت مزودي خدمات الإنترنت وشركات استضافة المواقع من المسؤولية القانونية فيما يتعلق بالمعلومات التي ينشرها عملاؤهم أو يشاركونها على الإنترنت.
ووفرت هذه المادة الغطاء القانوني اللازم الذي سمح بازدهار المجال التقني في الولايات المتحدة. هذه الحماية أتاحت للشركات إمكانية إنشاء خدمات الإنترنت التي تركز على المستهلك دون قلق، مثل المنافذ الإعلامية الشعبية، والمدونات، ومراجعات العملاء والمحتوى الذي يكتبه المستخدمون أنفسهم.
وذكر النقّاد أيضاً أن المادة 230 هي ما سمحت بعمل مواقع التواصل الاجتماعي مثل فيسبوك وتويتر بدون تنظيمات وقيود تشريعية بشكل كبير.
1998: جهة مركزية تتولى حفظ العناوين
يتطلب مخطط عنونة بروتوكول TCP/IP أن يكون لكل جهاز كمبيوتر، أو جهاز بشكل عام، متصل بالإنترنت عنوان فريد خاص به، ولأسباب حاسوبية، سوف يكون هذا العنوان مجرد شريط من الأرقام، مثل "192.168.2.201".
ولكن مثل هذا الرقم صعب أن يتذكره أي شخص، من الأسهل بكثير أن يتذكر المرء شيئاً مثل "indiana.edu". لابد أن يكون هناك سجل مركزي يشير إلى أي الأسماء تذهب إليها تلك العناوين، حتى لا يرتبك المستخدمون وينتهي بهم الأمر إلى زيارة مواقع لا يريدون زيارتها.
بدءاً من أواخر ستينيات القرن الماضي، كان يحتفظ بهذا السجل رجل اسمه جون بوستل. وبحلول عام 1998، أوضح بوستل، مع آخرين، أن كل هذا القدر من القوة لا ينبغي أن يكون بحوزة شخص واحد.

وفي ذلك العام، وضعت وزارة التجارة الأمريكية مخططاً لنقل السيطرة إلى منظمة خاصة جديدة غير ربحية، شركة الإنترنت للأرقام والأسماء الممنوحة (ICANN/آيكان)، لكي تتولى إدارة عناوين الإنترنت حول العالم.
ولما يقرب من 20 عاماً، نفذت منظمة "آيكان" أعمالها بموجب تعاقد مع وزارة التجارة الأمريكية، بالرغم من تزايد الاعتراضات على سيطرة الحكومة الأمريكية.
وفي عام 2016، انتهت فترة التعاقد مع وزارة التجارة، وواصلت إدارة "آيكان" تحولها نحو هيكل أوسع نطاقاً وأكثر عولمة.
المجموعات الأخرى التي تدير الجوانب الرئيسية للإنترنت لديها هياكل مختلفة. مجموعة مهندسي شبكة الإنترنت، على سبيل المثال، مجرد منظمة تقنية تطوعية مفتوحة لأي شخص. هناك عيوب بخصوص هذا النهج، ولكنه يحد من واقع السيطرة الأمريكية.
2010: الحروب أصبحت إلكترونية على الإنترنت وإيران الضحية الأولى
في يونيو/حزيران 2010، كشف مجموعة من باحثي الأمن الإلكتروني عن سلاح إلكتروني متطور اسمه Stuxnet (ستوكسنت)، مصمم خصيصاً لاستهداف الأجهزة المستخدمة في الجهود الإيرانية لتطوير أسلحة نووية. وكانت من أوائل الهجمات الرقمية المعروفة التي تسبب فعلياً أضراراً مادية.
وبعد عقد تقريباً، أصبح من الواضح أن "ستوكسنت" أوعز إلى الحكومات والمجموعات الإلكترونية الأخرى إمكانية تحقيق قدر هائل من الإفساد والتخريب من خلال الإنترنت. وهذه الأيام، يتزايد استخدام الدول للهجمات الإلكترونية بانتظام، وتستهدف من خلالها مجموعة من الأهداف العسكرية أو حتى المدنية.
هناك بالتأكيد أسباب تدعونا إلى الأمل في خلق مجتمع إلكتروني آمن ومسالم، ولكن هذه القرارات، إلى جانب العديد من القرارات الأخرى، شكّلت الفضاء الإلكتروني الذي نعرفه حالياً وشكّلت معه الحياة اليومية لملايين البشر.
الرجوع إلى تلك الخيارات السابقة قد يساعدنا على اتخاذ القرارات المستقبلية، مثل كيفية تطبيق القانون الدولي على الهجمات الإلكترونية، وإمكانية وكيفية تنظيم تقنيات الذكاء الصناعي.
ربما بعد 50 عاماً من الآن، قد يكون هناك قرار ما اتُخذ في 2019 يمثّل نقطة تحوّل رئيسية أخرى في تاريخ تطوير الإنترنت.