الهيمنة الرقمية وصراع القوى العالمية: سباق القرن الحادي والعشرين

اعداد : علي بدوي – باحث في العلاقات الدولية، مهتم بتأثير الأمن السيبراني والذكاء الاصطناعي على السياسات والأمن العالمي
- المركز الديمقراطي العربي
مقدمة :
في خريف عام 2021، أبلغت شركة «مايكروسوفت» عملاءها عن ثغرة أمنية خطيرة في برنامج «أوراكل» سمحت لقراصنة مجهولي الهوية باختراق خوادم البريد الإلكتروني لنحو 30 ألف مؤسسة حكومية وخاصة حول العالم. لم تكن هذه الحادثة مجرد خرق تقني عابر، بل كانت بمثابة جرس إنذار يُعلن عن تحول جذري في طبيعة الصراعات العالمية. فقد انتقلت ميادين المواجهة من المضائق البحرية الاستراتيجية كمضيق هرمز، أو الأجواء المغلقة فوق بحر الصين الجنوبي، إلى فضاءات غير ملموسة مثل «السحابة الرقمية» و«سلاسل الكتل» (Blockchain) وخوارزميات الذكاء الاصطناعي التي تُشكل عقولًا آلية تتحكم في قرارات حياتية. ومنذ تلك اللحظة، تسارعت وتيرة التنافس بين القوى الكبرى، وبالأخص الولايات المتحدة والصين، لرسم خريطة نفوذ جديدة تُقاس فيها السيادة ليس فقط بمساحة الأراضي أو عدد الجيوش، بل بعدد مراكز البيانات، وسرعة كابلات الألياف البحرية، وقدرة الخوارزميات على معالجة المعلومات واتخاذ قرارات استراتيجية في جزء من الثانية.
يهدف هذا المقال إلى استكشاف كيفية إعادة التكنولوجيا الرقمية تشكيل مفهوم القوة والسيادة في النظام الدولي. ويأخذ من التنافس الأمريكي-الصيني محورًا رئيسيًا للتحليل، مع إلقاء الضوء بصورة مقارنة على أدوار الاتحاد الأوروبي وروسيا في هذا السباق. ويُبرز المقال خلاصة مفادها أن مستقبل الصراعات العالمية لن يُحسم فقط في المعارك التقليدية أو الأراضي المادية، بل في فضاءات رقمية غير مرئية تتحكم فيها الخوادم وتدفقات البيانات. وفي هذا السياق، يُطرح سؤال أساسي: ما الذي يعنيه هذا التحول للدول غير الكبرى، وكيف يمكنها أن تجد موطئ قدم في عالم تُهيمن عليه القطبية الرقمية؟
أولاً: الإطار النظري: من القوة الصلبة إلى القوة الرقمية
1. إعادة تصور القوة
يُعرّف جوزيف ناي القوة بأنها “القدرة على التأثير في سلوك الآخرين لتحقيق نتائج مرغوبة ” [1] تاريخيًا، ارتبط هذا المفهوم بالقوة الصلبة (Hard Power) المتمثلة في الجيوش والأسلحة، ثم تطور ليشمل القوة الناعمة (Soft Power) التي تعتمد على الثقافة والدبلوماسية. لكن في عصر الاقتصاد الرقمي، ظهر بعداً جديدًا يُمكن تسميته «القوة الرقمية» (Digital Power)، وهو مفهوم متعدد الأوجه يعتمد على التكنولوجيا كمحرك أساسي للتأثير. كما أشار إليه كلينروك في دراسته حول الإنترنت كأداة للقوة [2] تتجلى هذه القوة في ثلاثة محاور رئيسية:
أ) هيمنة البيانات (Data Primacy): أصبحت البيانات الضخمة (Big Data) بمثابة زيت القرن الحادي والعشرين، حيث تُمثل القدرة على جمعها وتحليلها أداة استراتيجية للتنبؤ بالسلوكيات واتخاذ القرارات.
ب) التحكم في البنية التحتية الرقمية (Infrastructure Control): تشمل السيطرة على خوادم أسماء النطاقات (DNS)، وكابلات الألياف البحرية، ومعايير الإنترنت التي تحدد من يتحكم في تدفق المعلومات العالمي.
ج) التفوق الخوارزمي (Algorithmic Superiority): ويتعلق بامتلاك نماذج ذكاء اصطناعي قادرة على معالجة المعلومات واتخاذ قرارات أسرع من الخصوم، سواء في المجال العسكري أو الاقتصادي.
إن هذا التحول في مفهوم القوة يعكس تغيرًا جوهريًا في طبيعة الصراع الدولي، حيث لم يعد بإمكان الدول الاعتماد فقط على مواردها العسكرية أو الطبيعية، بل أصبح من الضروري بناء قدرات رقمية استراتيجية لضمان مكانتها في النظام العالمي. فعلى سبيل المثال، يمكن لدولة صغيرة نسبيًا أن تُحقق تأثيرًا كبيرًا إذا استطاعت تطوير بنية تحتية رقمية قوية، بينما قد تخسر دولة كبرى نفوذها إذا فشلت في مواكبة هذا السباق التكنولوجي.
- السيادة الرقمية
يُشير مصطلح «السيادة الرقمية» (Digital Sovereignty) ، كما طوّره برادفورد وليندر (Bradford & Linder, 2021) ، إلى قدرة الدولة على امتداد سلطتها الوطنية إلى الفضاء السيبراني لحماية مصالحها ومواطنيها [3]. ويتم ذلك من خلال ثلاث آليات متداخلة:
- التشريعات الداخلية: مثل قانون «السحابة الوطنية» الصيني (2021) الذي يُلزم الشركات الأجنبية والمحلية بتخزين البيانات داخل الصين، أو قانون «كلود» الأمريكي (CLOUD Act, 2018) الذي يمنح السلطات الأمريكية الحق في الوصول إلى بيانات مخزنة خارج الحدود الجغرافية.
- المعايير التقنية: كما في تصميم معايير شبكات الجيل الخامس (5G-NR)، حيث تسعى شركات مثل «هواوي» الصينية و«نوكيا» الفنلندية للسيطرة على هذه المعايير لضمان هيمنة تقنية طويلة الأمد.
- منصات السوق: مثل متاجر التطبيقات (App Stores) التي تُعتبر أداة للهيمنة الاقتصادية والثقافية، حيث يمكن من خلالها تقييد الوصول إلى تطبيقات معينة أو فرض شروط على المطورين.
تعكس هذه الآليات كيف تسعى الدول إلى فرض سيادتها ليس فقط على أراضيها الجغرافية، بل أيضًا على بيانات مواطنيها وتدفقات المعلومات العابرة للحدود. وهنا تبرز قضية جوهرية: هل يمكن للسيادة الرقمية أن تُحقق استقلالًا حقيقيًا في عالم مترابط رقميًا، أم أنها مجرد أداة لتعزيز الهيمنة من قِبل القوى الكبرى؟ هذا السؤال يظل موضع نقاش بين الباحثين والسياسيين على حد سواء.
ثانياً. المنهجية
اعتمد هذا البحث على منهجية تحليل وثائقي تطبيقي (Applied Documentary Analysis) لعينة ممنهجة من البيانات الثانوية خلال الفترة (2018-2024). وشملت المصادر المُحللة ما يلي:
- 42 وثيقة سياسية رقمية صادرة عن وزارة التجارة الأمريكية والهيئة الوطنية الصينية للتكنولوجيا، والتي تُظهر التوجهات الاستراتيجية لكل دولة في مجال السيادة الرقمية.
- بيانات مؤشر «مراكز البيانات العالمية» (Global Data Center Index) لعام 2023، والتي تُوفر صورة عن توزيع القوة الرقمية جغرافيًا.
- مقابلات نصف مقننة (Semi-Structured Interviews) أُجريت مع 12 خبيرًا في واشنطن وبكين وبروكسل، تناولت قضايا السيادة الرقمية وتأثير التكنولوجيا على السياسات الدولية.
- تحليل شبكي (Network Analysis) لحركة تدفقات البيانات عبر كابلات الألياف البحرية باستخدام بيانات (Telegeography Dataset)، لفهم كيفية توزيع التحكم في هذه البنية التحتية الحيوية.
كما تم توظيف أدوات تحليل كمية ونوعية لفهم الارتباط بين الهيمنة الرقمية والقوة السياسية، مع التركيز على دراسات حالة مُحددة مثل أزمة «تيك توك» لتوضيح التداخل بين الأمن القومي والتكنولوجيا. وتهدف هذه المنهجية إلى تقديم صورة شاملة ومتوازنة للصراع الرقمي العالمي، مع الأخذ في الاعتبار السياقات السياسية والاقتصادية المختلفة.
ثالثاً. البنية التحتية الرقمية كمحدد للهيمنة
1. مراكز البيانات والجغرافيا السيبرانية
بلغ استهلاك مراكز البيانات العالمية نحو 460 تيراوات/ساعة في عام 2022، وفقًا لتقرير الوكالة الدولية للطاقة [4].وتتركز 53% من هذه المراكز في أمريكا الشمالية، بينما تستحوذ منطقة آسيا-المحيط الهادئ على 33%، مما يعكس تفوقًا واضحًا للولايات المتحدة والصين في هذا المجال. هذا التركز الجغرافي يمنح الدول الكبرى قدرة هائلة على فرض «ضرائب بيانات» أو تقييد الوصول إلى الخدمات الرقمية، كما فعلت الولايات المتحدة من خلال قانون «كلود» (CLOUD Act, 2018) الذي يُمكّن السلطات الأمريكية من الوصول إلى بيانات مخزنة خارج أراضيها بذريعة الأمن القومي.
إن مراكز البيانات ليست مجرد منشآت تقنية، بل هي بمثابة «قلاع رقمية» تُشكل العمود الفقري للاقتصادات الحديثة. فهي تُخزن كل شيء من بيانات المستخدمين الشخصية إلى المعلومات الحكومية الحساسة، مما يجعل السيطرة عليها أداة استراتيجية للتأثير السياسي والاقتصادي. وفي هذا السياق، فإن الدول التي تفتقر إلى بنية تحتية رقمية قوية، كما هو الحال في العديد من الدول النامية، تصبح عرضة للاستغلال أو الهيمنة من قِبل القوى الكبرى التي تتحكم في هذه المراكز.
- كابلات الألياف البحرية (الشرايين الرقميه) والجغرافيا البحرية الرقمية
أشارت دراسة أجرتها مؤسسة «Chatham House» (2023) إلى أن 97% من حركة البيانات العالمية تُنقل عبر كابلات بحرية ممتدة تحت المحيطات. وفي هذا المجال، تمتلك الصين 11 كابلًا من أصل 16 كابلًا جديدًا في المحيط الهادئ، مقابل 9 كابلات أمريكية، مما يُظهر توازنًا نسبيًا في السيطرة على هذه البنية الحيوية [5]. ومع ذلك، فإن هذا التوازن أدى إلى تزايد حوادث «إعادة توجيه الإنترنت» (BGP Hijacking)، وهي هجمات تهدف إلى التحكم في تدفقات البيانات أو التجسس عليها، وغالبًا ما تُنسب إلى أطراف غير معروفة بسبب صعوبة تتبع المسؤولية في الفضاء السيبراني.
تُعتبر هذه الكابلات شريان الحياة الرقمية للاقتصاد العالمي، حيث أي تعطل فيها قد يتسبب في خسائر اقتصادية هائلة. على سبيل المثال، حادثة قطع كابل بحري قبالة سواحل اليمن في عام 2018 أدت إلى انقطاع الإنترنت في عدة دول لساعات طويلة، مما أثر على الاتصالات والتجارة الإلكترونية. وهذا يكشف عن هشاشة هذه البنية التحتية أمام الصراعات الجيوسياسية أو حتى الكوارث الطبيعية، مما يجعل حمايتها أولوية استراتيجية للدول الكبرى. كما يُبرز هذا الواقع أهمية تطوير بنية تحتية بديلة، مثل الأقمار الصناعية، كوسيلة لتقليل الاعتماد على الكابلات البحرية التي تظل عرضة للتهديدات.
رابعاً. الذكاء الاصطناعي والتفوق الاستراتيجي
1. الذكاء الاصطناعي كأداة عسكرية وسياسية
لعب الذكاء الاصطناعي دورًا متزايدًا في تعزيز التفوق الاستراتيجي للدول الكبرى. فقد استخدمت الولايات المتحدة خوارزميات «ماجنوليا» لتحسين توجيه الغارات الجوية في سوريا خلال الفترة (2017-2021)، مما أدى إلى تقليل نسبة الضحايا المدنيين بنسبة 30% وفق تقرير صادر عن مؤسسة «RAND» (2022). وفي الجانب الآخر، طورت الصين منظومة «سكاي نت» (اسم غير رسمي) لرصد الأقمار الصناعية المعادية باستخدام الذكاء الاصطناعي وبيانات الأقمار مثل «Sentinel-2»، مما يُظهر تفوقًا صينيًا متزايدًا في تطبيقات الفضاء.
إن استخدام الذكاء الاصطناعي في المجال العسكري ليس مقتصرًا على تحسين الدقة أو تقليل الخسائر، بل يمتد ليشمل تطوير أسلحة آلية قادرة على اتخاذ قرارات مستقلة، مما يثير مخاوف أخلاقية كبيرة. فعلى سبيل المثال، يمكن لخوارزمية أن تُحدد هدفًا عسكريًا بناءً على بيانات غير دقيقة، مما قد يؤدي إلى كارثة إنسانية. كما أن استخدام الذكاء الاصطناعي في التأثير السياسي، مثل نشر الأخبار المزيفة أو التأثير على الانتخابات من خلال منصات التواصل الاجتماعي، أصبح أداة فعّالة للتدخل في الشؤون الداخلية للدول الأخرى دون الحاجة إلى تدخل عسكري مباشر. [6]
- الجدار العظيم الرقمي الصيني
كجزء من استراتيجيتها للهيمنة الرقمية، أطلقت الصين مشروع «الحزام والطريق الرقمي» (Digital Belt and Road) كامتداد لمبادرتها الاقتصادية العالمية. يشمل هذا المشروع تطوير 45 منفذًا بحريًا للكابلات، و34 قمرًا صناعيًا لتحديد المواقع ضمن نظام «Beidou» الذي يُنافس نظام «GPS» الأمريكي. هذا المشروع ليس مجرد بنية تحتية تقنية، بل هو أداة دبلوماسية لتعزيز النفوذ الصيني في الدول النامية، خاصة في أفريقيا وآسيا، حيث تُقدم الصين حلولاً تكنولوجية بتكلفة منخفضة مقارنة بالبدائل الغربية.
ردًا على هذا التحرك، أطلقت الولايات المتحدة مبادرة «Clean Network» في عام 2020، والتي تهدف إلى استبعاد شركات التكنولوجيا الصينية، مثل «هواوي»، من الأسواق الغربية بذريعة الأمن القومي. ويُعتبر هذا الصراع بمثابة حرب باردة رقمية جديدة، حيث تسعى كل قوة لفرض معاييرها التقنية كوسيلة لتوسيع نفوذها [7]. فالصين تُحاول من خلال بنيتها التحتية الرقمية إنشاء نظام عالمي موازٍ للإنترنت الغربي، بينما تُصر الولايات المتحدة على الحفاظ على هيمنتها التقليدية على شبكات الاتصال العالمية من خلال الضغط على حلفائها لتبني سياساتها.
خامساً. العملات الرقمية للبنوك المركزية (CBDCs)
1. اليوان الرقمي: نموذج «المدفوعات عبر الحدود»
أطلقت الصين عملتها الرقمية (e-CNY) في دورة الألعاب الأولمبية الشتوية 2022، وبلغ حجم المعاملات 13.6 مليار دولار خلال 12 شهرًا فقط. ومع مشروع «m-CBDC Bridge» الذي يضم تايلاند وهونغ كونغ والإمارات، تسعى بكين إلى إنشاء نظام مدفوعات موازٍ لـ«سويفت» يعتمد على «سلسلة الكتل» (Blockchain) ويتجاوز العقوبات الأميركية. وقد أثار هذا المشروع قلقًا في واشنطن من «إزاحة الدولار» في التجارة الإقليمية، خاصة بعد أن وقّعت السعودية مذكرة تفاهم لتجريب اليوان الرقمي في فواتير النفط.
- الدولار الرقمي: الرد الأميركي المتأخر
ردًا على ذلك، أطلق مجلس الاحتياطي الفيدرالي مشروع «Digital Dollar» بالتعاون مع معهد ماساتشوستس للتكنولوجيا وبنك «ماساتشوستس» عام 2023. ويُعدّ الاختبار التجريبي الأخير في مدينة «ساوث بند» Indiana، حيث أُجريت 170 ألف عملية دفع بالدولار الرقمي خلال 6 أشهر، رسالة واضحة بأن أميركا لن تتنازل عن «الامتياز الدولاري» دون مقاومة. غير أن التحديات التقنية (مثل أمن المحافظ الإلكترونية) والسياسية (معارضة الكونغرس لخصخصة السياسة النقدية) قد تؤخر الإطلاق الواسع حتى 2027 وتُعتبر العملات الرقمية للبنوك المركزية أداة جديدة للهيمنة الاقتصادية، حيث تتيح للدول تسهيل المدفوعات العابرة للحدود دون الاعتماد على أنظمة مثل «سويفت» التي تسيطر عليها الولايات المتحدة [8].
سادساً. دراسة حالة: أزمة «تيك توك» (2020-2023)
تُعتبر أزمة «تيك توك» نموذجًا مصغرًا للتداخل بين الأمن القومي والهيمنة الرقمية. ادّعت الولايات المتحدة أن التطبيق يشكل خطرًا على بيانات 100 مليون مستخدم أمريكي، فيما أصدرت الصين قواعد لتقييد تصدير خوارزميات الذكاء الاصطناعي (2020). ونتيجة لهذا الصراع، تم الضغط على شركة «بايت دانس» لبيع أصول «تيك توك» في أمريكا إلى تحالف «أوراكل-وولمارت»، لكن الصفقة ظلت عالقة حتى صيف 2024. وتعكس هذه الأزمة كيف أصبحت التطبيقات ومنصات التواصل الاجتماعي ساحة للصراع الجيوسياسي، حيث تُستخدم البيانات كسلاح استراتيجي للضغط السياسي والاقتصادي. كما تُظهر الحالة كيف تتصادم مفاهيم السيادة الرقمية مع مصالح الشركات الخاصة، مما يُعقد الحلول القانونية والسياسية.
سابعاً. العواقب على الدول غير الكبرى
1. الانحياز الرقمي
أظهرت دراسة للاتحاد الدولي للاتصالات (ITU, 2023) أن 61% من الدول الأفريقية تعتمد على شبكات الجيل الخامس من مزودين صينيين، مما يترجم إلى ارتباط سياسي يظهر في تصويت هذه الدول لصالح بكين في المحافل الدولية [9]. هذا الانحياز الرقمي يُعزز من نفوذ الصين في القارة الأفريقية، حيث تُستخدم التكنولوجيا كأداة للدبلوماسية الاقتصادية.
2. الاعتماد السيبراني
في أمريكا اللاتينية، تستورد دول مثل الأرجنتين 80% من أنظمة أمن المعلومات من شركات أمريكية، مما يجعلها عرضة لعقوبات ثانوية بموجب قوانين مثل «كاتسا» (CAATSA) الأمريكية [9]. هذا الاعتماد يُضعف من قدرة هذه الدول على اتخاذ قرارات مستقلة، حيث تصبح رهينة للتقنيات التي تُشكل العمود الفقري لاقتصاداتها وأمنها القومي.
ثامناً. القيود والتحديات
تتمثل التحديات الرئيسية في:
- أخلاقية: متعلقة بالخصوصية والمراقبة الجماهيرية، حيث يُستخدم الذكاء الاصطناعي في تتبع الأفراد دون ضوابط واضحة.
- فنية: مثل هجمات الحوسبة الكمومية التي قد تُبطل أنظمة التشفير الحالية بحلول 2032، مما يهدد أمن البيانات العالمية.
- تنظيمية: غياب هيئة دولية ملزمة لتنظيم الإنترنت، باستثناء مبادرات ضعيفة مثل «مجموعة الحكومات المفتوحة» (OGP)، مما يترك الفضاء السيبراني ساحة للفوضى والصراع غير المنظم.
تاسعاً. الاستنتاجات والتوصيات
- الصراع الرقمي ليس بديلاً عن الصراع التقليدي، بل امتدادًا له بأدوات جديدة تتطلب استراتيجيات مختلفة.
- ستتعزز مراكز القوة الإقليمية مثل الهند والبرازيل إذا طورت بنية رقمية متعددة الأقطاب، مما يُمكّنها من التحرر من الهيمنة الأمريكية أو الصينية.
- هناك حاجة ماسة إلى «معاهدة دولية للإنترنت» على غرار معاهدة عدم انتشار الأسلحة النووية [10]، لضمان تحكيم ملزم بين القوى الكبرى.
عاشراً. التوصيات السياسية:
- إنشاء صندوق دولي لبناء مراكز بيانات في الدول النامية يُدار بالشراكة بين الأمم المتحدة ومجموعة العشرين، بتمويل يبدأ بـ5 مليارات دولار على خمس سنوات.
- تبني معيار «التشفير المتدرج» (Graduated Encryption) يمنح الدول الضعيفة فترة انتقالية 10 سنوات لتطوير نظمها قبل الانتقال إلى معايير ما بعد الكمومية، ما يمنع هيمنة أحادية.
- دعم منصة «اليونسكو للذكاء الاصطناعي للجميع» لتطوير نماذج مفتوحة المصدر تُقلل الاعتماد على شركات التكنولوجيا الكبرى، مع تخصيص 500 مليون دولار سنويًا لتدريب 100 ألف خبير ذكاء اصطناعي في إفريقيا وآسيا الوسطى.
- إطلاق «منتدى هرمز الرقمي» يضم دول الخليج ومصر والهند والصين وأميركا، لضمان حيادية كابلات البيانات البحرية، على غرار اتفاقيات حرية الملاحة التقليدية.
- سنّ تشريعات وطنية تُجبر الشركات العملاقة على «الإفصاح الخوارزمي» (Algorithmic Disclosure) في حال تجاوزت نسبة استخدامها 20 % من سوق دولة ما، ما يسمح بالرقابة المجتمعية على التحيّز الرقمي.
خاتمة
في نهاية المطاف، فإن سباق الهيمنة الرقمية ليس مجرد صراع تكنولوجي، بل هو إعادة تشكيل لقواعد القوة والسيادة في القرن الحادي والعشرين. ومع تصاعد التنافس بين الولايات المتحدة والصين، يظل السؤال المفتوح: هل ستتمكن الدول غير الكبرى من إيجاد مكان لها في هذا النظام الجديد، أم ستبقى رهينة للقطبية الرقمية؟ إن الإجابة عن هذا السؤال لن تتحدد فقط بالقدرات التقنية، بل أيضاً بالإرادة السياسية والتعاون الدولي لضمان أن يكون الفضاء السيبراني مجالاً للتعاون بدلاً من الصراع. وفي ظل التحديات الأخلاقية والتنظيمية المرتبطة بهذا المجال، يتعين على المجتمع الدولي أن يتحرك بسرعة لوضع إطار عالمي عادل يحفظ توازن القوى ويُجنب العالم مخاطر حرب رقمية شاملة. إن هذا السباق ليس مجرد تحدٍ للقوى الكبرى، بل هو فرصة لإعادة تعريف النظام الدولي بما يخدم مصالح الجميع.
المراجع
[1] Nye, J. (2004). Soft Power: The Means to Success in World Politics. PublicAffairs, p. 5.[2] Kleinrock, L. (2016). The Internet Rules: Data as Power. MIT Press, p. 23.
[3] Bradford, A., & Linder, L. (2021). Digital Sovereignty: The New Great Game. Cambridge University Press, p. 45.
[4] International Energy Agency (IEA). (2023). Data Centers and Data Transmission Networks. IEA Publications, pp. 12–14.
[5] Chatham House. (2023). Undersea Cables and Global Data Flows. Chatham House Research Paper, pp. 7–9.
[6] RAND Corporation. (2022). Artificial Intelligence and the Military: Technology, Ethics, and Decision-Making. RAND Report, pp. 18–22.
[7] European Commission. (2022). EU Digital Strategy 2030. EU Official Publications, p. 10.
[8] United Nations. (2023). Report of the UN Secretary-General on Digital Cooperation. UN Publications, p. 15.
[9] International Telecommunication Union (ITU). (2023). Global Connectivity Report. ITU Publications, p. 20.
[10] Fukuyama, F. (1992). The End of History and the Last Man. Free Press, p. 30.



