الجمعة,25 تموز 2014 الموافق 27 رمضان 1435هـ
العدد 14119 السنة 51
  اسم العضو
  كلمة المرور
هل نسيت كلمة المرور؟
تذكر المستخدم
١٠٩ شهداء بينهم ١٥ بقصف مدرسة للأونروا.. وبان يدين بشدّة الهجوم ١١٦ قتيلاً بينهم ٢٠ لبنانياً و٥١ فرنسياً تراجع نشاط بورصة بيروت إلى المستوى الأدنى منذ أشهر فؤاد معصوم رئيسا للعراق نكبة الطائرة الجزائرية تُفجع لبنان جزيرة «الموت» مَنْ يدخلها لا يخرج منها حيّاً للتضامن ودعم المؤسّسات بين اللبنانيين وتحية إلى غزّة كيري يطلب تدخُّل أنقرة والدوحة .. وحكومة نتنياهو تجتمع في ملجأ الكنيست جنبلاط سهّل الولادة بتخلّيه عن العميد الدرزي مقابل التمسّك بيارد متأثراً بصعقة من «ماس» كهربائي لإقامة شراكة بين القطاع الخاص في البلدين الفن وتتفرّغ للصلاة بإطلاق إسمه على أحد شوارع العاصمة هجمات منسّقة للدولة الإسلامية على النظام والمعارك الأعنف بالرقة والحسكة وحلب فلسطين تبقى الغصة التي تختنق بالدماء والدموع «اللواء» كشفت متورّطين بالدعارة والقوى الأمنية أوقفتهم الرافعي: نحذّر من استمرار الإضطهاد الديني والسياسي في لبنان البرلمان ينتخب الكردي فؤاد معصوم رئيساً للعراق المشنوق لـ«اللـــواء»: خطوة تخفِّف الإحتقان وتُعيد الآلاف إلى حضن الدولة
آفاق وآراء

كتاب
العصر الرقمي الجديد مستقبل الدول (4/5)
الاربعاء,23 تشرين الأول 2013 الموافق 18 ذو الحجة 1434 هـ



غلاف الكتاب
يُعدُّ كتاب «عصر ديجتل الجديد» الذي ألّفاه، اريك شميدت المدير التنفيذي لـ «غوغل»، وجارد كوهين مدير أفكار غوغل، من أروع الكتب العلمية السياسية التي صدرت مؤخراً وهو يتحدث عن أهمية التكنولوجيا في المستقبل ودورها في قطاعات عديدة من بينها النزاعات والحروب.
المؤلفان كانا على اتصال مباشر بالسياسة الدولية، إذ خدما كمستشارين لوزيري خارجية الولايات المتحدة، كوندوليزا رايس وهيلاري كلينتون. وجاء تصويرهما لدور التكنولوجيا في رسم المستقبل بشكل واضح ولامع، وسواء كان قارئ الكتاب مسؤولاً رسمياً أو يتعاطى الأعمال التجارية أو مثقفاً، عليهم أن يفهموا التكنولوجيا إذا أرادوا أن يدركوا المستقبل فهي ستغيّر حياة الإنسان فضلاً عن تغيّرات سياسية واسعة في العالم.
وصف بعضهم الكتاب بأنه مرشد لامع للقرن المقبل وماذا يخبيء المستقبل للثوار والمقاولين والسياسيين والمواطنين الاعتياديين على حد سواء.
وتبدأ «اللــــــواء» اليوم بنشر فصول من الكتاب:


وأغلقوا 80 في  المئة من نطاق من الذبذبات لعدة أيام.
اعتقد البعض ان الهجمات تستهدف كبح حزب المعارضة القرغيزي الذي لديه وجود انترنت واسع نسبياً بينما أكد آخرون ان الدافع صفقة استثمار خاسرة حاولت خلالها روسيا اقناع قيرغزستان بغلق القاعدة العسكرية الأميركية التي تستضيفها.
وهناك مثل آخر عن هجمات الصين الإلكترونية على غوغل وشركات أميركية أخرى في السنوات القليلة الماضية. تجسس «ديجتل» متحد يعد أدنى مشاكس من  الحرب الالكترونية، ظاهرة جديدة نسبياً سيكون لها في المستقبل تأثيراً قاسياً على العلاقات بين الدول فضلاً عن الاقتصادات القومية. وقد وجدت غوغل أن أنظمتها تقع تحت هجمات من مهاجمين «ديجتل» مراراً، وهذا ما دعاها إلى تمضية وقت طويل وطاقة في بناء أقوى شبكة أمنية وحماية ممكنة لمستعملي غوغل. اكتشفت غوغل أواخر  عام 2009 حركة مرور غير اعتيادية ضمن شبكتها فبدأت برصد هذا النشاط. (في معظم الهجمات الالكترونية كان نافع أكثر لخبرائنا الأمنيين في الالكترونيات لترك التسوية مع القنوات مفتوحة مؤقتاً حتى يمكن مراقبتها بدلاً من غلقها فوراً). واكتشفت ان هناك هجوماً صناعياً معقداً عالي المستوى على الملكية الفكرية لغوغل يأتي من الصين.

الصين وراء الهجوم

وجمعت غوغل خلال عملية التحقيق أدلة كافية تشير إلى ان الحكومة الصينية أو عملائها هم وراء الهجوم. وخلف المفاتيح الفنية يتضمن جزء من الهجمات محاولات للوصول إلى منفذ ورصد تفسيرات بريد الحكومة لناشطي الدفاع عن حقوق الإنسان الصينيين فضلاً عن تفسيرات لدعاة حقوق الإنسان في الصين مقيمين في الولايات المتحدة وأوروبا، (كانت هذه الهجمات غير ناجحة إلى حد كبير). واعتبر هذا الهجوم في النهاية، والذي لم يستهدف غوغل فقط بل عدة شركات عامة مدرجة، من العوامل الدافعة لغوغل بتغيير مركز عملها في الصين وأدى إلى غلق عمليات غوغل في الصين ونهاية الرقابة لمضمون انترنت الصين وإعادة توجيه جميع التقصّيات القادمة إلى غوغل في هونغ كونغ.
هناك اليوم عدد قليل من الدول لها القدرة على شن هجمات الكترونية على نطاق واسع، افتقاد شبكات سريعة وخبرات فنية تعيق غيرها، إنما سيكون هناك في المستقبل عدة دول تشارك إما في هجوم أو دفاع. ويعتقد العديد من الناس ان سباق تسلح جديد قد بدأ فعلاً حيث ان الولايات المتحدة والصين وروسيا وإسرائيل وإيران من بين آخرين تنفق بسخاء في تخزين قدرات تكنولوجية والمحافظة على تقدّمها. في عام 2009 وحوالى الوقت ذاته الذي أعطى فيه البنتاغون توجيهاته لتأسيس القيادة الالكترونية للولايات المتحدة، جاء يومها وزير الدفاع، روبرت غيتس، معلناً الفضاء الالكتروني ليكون «الميدان الخامس» للعمليات العسكرية مترافقاً مع الأرضية والبحرية والجوية والفضاء، ربما تحدث المؤسسة العسكرية في المستقبل ما يعادل قوة دلتا للجيش فضاء الكترونياً أو يمكن أن نرى تأسيس وزارة الحرب الالكترونية ووزيراً جديداً. وإذا بدا ان هذا سيأتي بعد فترة طويلة علينا الرجوع إلى انشاء وزارة الأمن الوطني كرد على أحداث 11 أيلول 2001. كل ما يتطلبه الأمر وقوع حدث كبير يحفز على اتخاذ عمل ضخم وتخصيص مصادر من جانب الحكومة. تذكروا ان تجربة المملكة المتحدة مع الارهاب الايرلندي هو الذي أدى إلى تأسيس الدائرة المغلقة لآلات التصوير التلفزيوني في كل زاوية من لندن.. خطوة رحّب بها الكثير من السكان، من الطبيعي ان بعضهم أبدى قلقه عن كل حركة له في الشوارع تصوّر وتخزّن ولكن في لحظات الطوارئ القومية فان الصقور يتغلبون على الحمائم دائماً.
دول ذات قطاعات هندسية قوية مثل الولايات المتحدة لديها الرأسمال البشري لبناء أسلحتها الفعلية «في الدار»، أي في الداخل، لكن ماذا عن الدول التي لدى سكانها إمكانية فنية متخلفة؟! وصفنا سابقاً مبادلة المعادن بالتكنولوجيا لحكومات تسعى إلى بناء مراقبة وتبيّن من المعقول ان هذا النوع من التبادل يعمل بالتساوي جيداً إذا حوّلت تلك الدول اهتمامها نحو اعدائها الخارجيين. ستحدد دول في افريقيا وأميركا اللاتينية وآسيا الوسطى الدول المجهزة التي يمكن لإستثماراتها التكنولوجية أن تزيد من بنيتها التحتية الباهتة، ستكون الصين والولايات المتحدة أكبر المجهزين لكن ليس وحدهما، هناك وكالات حكومية وشركات خاصة في جميع أنحاء العالم يمكن أن تنافس في تقديم منتجات وخدمات للدول المولعة بالإكتساب، وتتم معظم هذه الصفقات من دون علم سكان أي منهما إذ انها تؤدي إلى اثارة بعض الأسئلة غير المريحة فيما  لو انكشفت الشراكة لاحقاً، وقد نجم عن هجوم على مبنى أمن الدولة المصرية بعد ثورة 2011 ظهور نسخ متفجرة لعقود مع شركات خارجية خاصة بما فيها شركة بريطانية غامضة باعت أدوات تجسس على الخط لنظام مبارك.
بالنسبة للدول التي تسعى إلى تطوير قدراتها للحرب الالكترونية فان اختيار الدولة المجهزة سيكون قراراً مهماً يعادل الموافقة على أن تكون في منطقة نفوذها على الخط. وتجاهد الدول المجهزة بشدة للحصول على موطئ قدم في الدول الطالعة طالما ان الاستثمارات يشتري النفوذ. وكانت الصين ناجحة بشكل لافت في توسيع أقدامها في افريقيا حيث بادلت المساعدات الفنية ومشاريع البنية التحتية بالولوج إلى المصادر والأسواق الاستهلاكية نظراً لسياستها بعدم التدخّل وعروضها الواطئة.

مؤشرات على الاستثمارات

والحقيقة اننا نرى فعلاً مؤشرات على مثل هذه الاستثمارات تحت مظلة تطوير المشاريع العلمية والتكنولوجية. وتعد تنزانيا، الدولة الاشتراكية السابقة، واحدة من أكبر متسلمي المساعدات الصينية الخارجية المباشرة، في عام 2007 اتصل بشركة صينية للمواصلات اللاسلكية بغية مد نحو 10 آلاف كيلومتر من أسلاك الفايبر البصرية، وبعد سنوات أعلنت شركة تعدين صينية تدعى «سشوان هوتغدا» انها توصلت إلى صفقة بقيمة 3 مليارات دولار مع تنزانيا لاستخراج الفحم والحديد من جنوب البلاد. وبعد فترة قصيرة أعلنت الحكومة التنزانية انها وقّعت اتفاقية قرض مع الصين لبناء أنبوب للغاز الطبيعي بمبلغ مليار دولار.
ونرى عبر كل القارة علاقات تكافلية مماثلة بين الحكومات الأفريقية وشركات صينية كبيرة أغلبها تملكها الدولة، وقد قامت شركة هوايي الصينية باقراض مشروع حكومة غانا الالكتروني مبلغ 150 مليون دولار وبناء مستشفى أبحاث في كينيا و«مدينة التكنولوجية الافريقية» في الخرطوم، كلها تدفقت من منبر التعاون الصيني - الافريقي، وهو هيئة تأسست عام 2000 لتسهيل الشراكة الصينية - الافريقية.
وستنظر الدول المجهزة الكبرى في المستقبل نحو احداث مناطقها على خط النفوذ حول بروتوكولات ومنتجات معينة بحيث تؤلف تكنولوجياتها العمود الفقري لمجتمع معيّن  وتعتمد زبائنها من الدول على بنية تحتية محددة تبنيها الدولة الكبرى وحدها وتقدّم خدماتها وضوابها، هناك حالياً 4 صنّاع رئيسيين لمعدات الاتصالات  اللاسلكية وهي اركسون السويدية وهوايي الصينية والكاتل - لوسنت الفرنسية وسيسكو في الولايات المتحدة. وتستفيد الصين بالتأكيد في أجزاء كبيرة من العالم من استخدام برامجها الالكترونية والأدوات المعدنية على اختلافها لأن لدى الحكومة الصينية سيطرتها النافذة عما تفعله شركاتها، وحيثما تربح هوايي حصة في السوق فان نفوذ الصين ينمو. إلا ان اركسون وسيسكو أقل سيطرة من قبل حكومتيهما عليهما لكن سيحل الوقت الذي تحوّل فيه مصالحهما التجارية والقومية وتتباين مع الصين مثل إساءة استعمال منتجاتهما من قبل دولة استبداية، وتنسق جهودهما مع حكومتيهما على مستوى دبلوماسي وتقني.

مناطق نفوذ فنية

مناطق النفوذ على الخط ستكون من حيث طبيعتها فنية وسياسية، وقد لا يتأثر المواطن في حياته اليومية عندما يكون التطبيق على مستوى عالٍ من العلاقات لو حدث شيء خطير (مثل انتفاضة نظمت عبر هواتف نقالة) يتعلق بالتكنولوجيا التي يستعملها البلد وفي أي ميدان يمكن أن يكون ذو شأن، تصدّر شركات التكنولوجية قيمها مع منتجاتها وعليه من المهم من يضع أسس اتصالات البنية التحتية. هناك مواقف مختلفة عن أنظمة منفتحة ومغلقة وخلافات حول دور الحكومة ومستويات مختلفة من المسؤولين، إذا استخدمت دولة زبون للصين، مثلاً، التكنولوجيا المشتراة منها في اضطهاد مجموعات أقلية داخلياً سيكون للولايات المتحدة نفوذ محدود جداً: أي استعانة قانونية ستكون عديمة الفائدة، انها معركة تجارية ذات مضاعفات أمنية عميقة.

حرب الرموز الجديدة

النتيجة المنطقية للعديد من الدول التي تأتي على الخط تبني أو تشتري قدرة هجومية الكترونية تعمل ضمن مناطق تنافسية على خط النفود هو ثابت ومستمر ذي درجة واطئة من حرب الكترونية. ستهاجم دول كبرى دولاً كبرى أخرى مباشرة أو وكالة، وتستغل الدول النامية قدراتها الجديدة بالتوجه نحو شكاويها القائمة منذ مدة طويلة، أما الدول الصغرى فتنتظر للحصول على نفوذ واسع غير متناسب آمن بحيث لا تحمّل المسؤولية بسبب عدم طبيعة تقفي آثار هجماتها.
ولأن معظم الهجمات ستكون صامتة وتمارين جمع المعلومات تتحرك ببطؤ فانها لن تثير رداً عنيفاً، وهذا من شأنه أن يبقي التوترات في احتراق بطيء لعدة سنوات مقبلة. وستبني الدول الكبرى جيوشاً فعلية ضمن مناطق نفوذها لتضيف طبقة وكالة هامة لعزلها وتتمكن سوية من انتاج جراثيم وفيروسات ومستأجرين معقدين وغير ذلك من أشكال على خط التجسس للحصول على مكسب تجاري وسياسي.

حرب الشِفرات

البعض يشير إلى ذلك بحرب الرموز (الشِفرات) المقبلة حيث القوى الكبرى محبوسة في نزاع مضطرب في بعد واحد بينما التقدّم الإقتصادي والسياسي مستمر دون أن يتأثر من جهة أخرى. لكن عكس سابقتها في العالم الحقيقي لن يكون هذا كفاح ثنائي في المقام الأول إنما مشاركة دول قوية واعية تقنيا بما في ذلك إيران وإسرائيل وروسيا حيث تجعلها اشتباك متعدد الأقطاب. وستبرز خطوط ايديولوجية خاطئة حول حرية التعبير والمعلومات المفتوحة والليبرالية. وكما قلنا سيكون هناك توسّع سري قليل أو إراقة في العالم المادي لأن لا أحد من اللاعبين يريد شل علاقاته المستمرة.
بعض رموز الحرب الباردة الكلاسيكية يُرحّل إلى حرب رموز خاصة تلك المتعلقة بالتجسس لأن الحكومات ستنظر إلى قدراتها في الحرب الالكترونية الجديدة باعتبارها امتداد لوكالات استخباراتها، حواجز مطوّقة بأحكام ونقاط رسائل ميتة وغيرها من الفنون التجارية سيستعاض عنها بجراثيم وبرامج للعقل الالكتروني ذات مفتاح رموز وتقفي مكان نقطة الانطلاق وغيرها من  أدوات تجسس «ديجتل». انتزاع معلومات من حافز عسير بدلاً من البشر قد يقلص الخطر على الموجودات التقليدية ومتعاطيها لكنها ستقدّم تحديات جديدة أيضاً: ستبقى المعلومات المشوّهة مشكلة وقد تتخلى كمبيوترات معقدة جداً عن أسرار بسهولة أقل من تخلي الإنسان.
ورمز حرب باردة آخر، حرب بالوكالة، سيشهد احياء شرك  عهد ديجتل الجديد، من جهة قد يظهر في تحالفات تقدمية بين الدول للرد على عناصر خطيرة لا تعود لدولة حيث ان افتقاد هجوم الكتروني إلى النسبة يهيئ غطاء سياسياً. يمكن للولايات المتحدة ان تموّل سراً أو تدرّب حكومات اميركا اللاتينية على شن هجمات الكترونية على شبكات كارتل المخدرات. نجد من جهة أخرى، ان حربا بوكالة ديجتل قد يؤدي إلى المزيد من سوء التوجيه واتهامات كاذبة حيث تستغل الدول الافتقاد إلى النسبة لمكاسب سياسية أو اقتصادية. حيث هناك بالنسبة للحرب الباردة تطوّر مدني قليل وحذر أو ضرر مباشر والذي يؤثر على كيفية ادراك الدول لمخاطر مثل تلك النشاطات، دول طموحة لكنها تفتقد إلى خبرة في الحرب الإلكترونية قد تذهب إلى حد بعيد وتشغل نزاعاً دون قصد لكنه يلحق أذى فعلاً بسكانها، مبادئ تدمير متبادل مؤكد قد تبرز بين دول ترسخ هذه الدايناميكيات لكن منظر تعدد الأقطاب يوعد بالحفاظ على بعض التقلبات في النظام، الأهم من ذلك سيكون هناك متسع لخطأ في حرب الرموز الجديدة. إساءة الملاحظات وإساءة التوجيه وأخطاء تميّز بها عصر الحرب البارز ستظهر مجدداً بنشاط حيث يذهب جميع المشاركين في عملية كيفية تعلّم استخدام الآلات الضخمة، الجديدة الموضوعة تحت تصرفها، على افتراض ما تقدّمه الهجمات الالكترونية من إضافة طبقية في التشوّش فقد تنتهي اسوأ من الحرب الباردة وحتى الصواريخ المتفجرة تترك آثارها. الأخطاء ترتكبها حكومات في تقرير ماذا تستهدف وكيف بضحايا تعبّر عن فزعها أو غضبها بالرد على الطرف الخاطئ ومهندسين وضعوا برامج كمبيوتر معقدة جماعياً.

تجاهل الأمنية

هذا المركّب التقني بأسلحته يحتمل أن يقوم شخص متمرد بوضع بابه الخلفي في البرنامج وهي وسيلة تتجاهل الآلية الأمنية ويمكن استخدامها بعيداً، وتبقى غير معروفة حتى يتقرر استعمالها. أو ربما يشارك المستعمل من دون علمه فيروسا بني جيداً بطريقة لم ينويها مُحدثها وبدلاً من أن يقشد معلومات عن تبادل الأسهم في البلد فانه يحطمها فعلاً. أو يمكن كشف برنامجا خطيراً يحمل اعلاماً مزيفة عديدة (نسخة ديجتل في الاغراء) في الرمز، وفي هذا الوقت تقرر الدولة المستهدفة اتخاذ اجراء ضد المصدر الواضح.
لقد رأينا أمثلة عن كيف تقود مشكلة التنسيب إلى هجمات الكترونية إلى سوء توجيه على مستوى الدولة. في عام 2009 شلت ثلاث موجات من هجمات خدمة توزيع الرفض شبكات حكومية رئيسية في الولايات المتحدة وكوريا الجنوبية، وعندما راجع خبراء الأمن الهجوم الالكتروني وجدوا لغة كورية وغيرها من مؤشرات تشير بقوة إلى ان الشبكة التي هاجمت الكمبيوترات بدأت في كوريا الشمالية. وأشار المسؤولون في سيول بأصابعهم مباشرة إلى بيونغ يانغ. ونشرت وسائل الإعلام الأميركية الرواية ومطالبة عضو بارز في الكونغرس الرئيس اوباما باظهار قوة ضد كوريا الشمالية كرد عليها.
والواقع انه لم يكن بمقدور أحد أن يبرهن من أين جاءت الهجمات. وبعد عام استنتج محللون بأنهم لا يملكون أدلة ان كوريا الشمالية أو أي دولة أخرى متورطة. محلل في فيتنام قال في وقت مبكر ان الهجمات مصدرها المملكة المتحدة في حين أصرّ الكوريون الجنوبيون ان وزارة الاتصالات اللاسلكية الكورية الشمالية هي وراء الهجمات، وبعض الناس اعتقد انها مجرد خدعة أصدرتها حكومة كوريا الجنوبية أو ناشطين يحاولون اثارة الولايات المتحدة على اتخاذ اجراء ضد نظام كوريا الشمالية.
هذه الهجمات حسب معظم الاعتبارات غير فعّالة وغير معقدة، ولم يفقد تاريخها ولا معلوماتها وان وسيلة مشكلة التنسيب تعد آلة غير حادة، وهي تفسّر جزئياً لماذا لم تصعّد الحالة. لكن ماذا يحدث عندما تتمكن مزيداً من الدول من بناء جراثيم ستوكسنت بل وحتى أسلحة أكثر تطوّراً؟ في أي نقطة يصبح الهجوم الالكتروني عملاً حربياً؟ وكيف سترد دولة عندما يتمكن المحرّض من تغطية آثاره دائماً تقريباً؟ يجب الإجابة على مثل هذه الأسئلة من قبل صانعي السياسة في العالم واسرع مما يتوقعون. بعض حلول تلك التحديات موجودة لكن معظم الخيارات مثل معاهدات دولية تحكم هجمات الكترونية تتطلب استثمارا مادياً فضلاً عن حوار حول ماذا يمكن وما لا يمكن السيطرة عليه.

أحداث مترابطة

ان سلسلة احداث مترابطة في الحياة الواقعية من شأنها الحث على هذه المناقشات يحتمل الا تكون بين دولة ودولة بشأن حرب الكترونية، وأكثر الدافع توقعاً تبني الدولة تجسساً مشتركاً. بامكان الدول احتواء سقوط الهجمات على شبكاتها الحكومية لكن إذا كانت الشركات مستهدفة فستكون الهجمات أكثر عمومية ويمكن أن تؤثر على أناس أكثر إذا كانت تتضمن معلومات الزبون أو المستعمل. كما ان العولمة تجعل تجسس ديجتل مشترك أكثر مجهود مثمر للدول. وبينما تنظر الشركات نحو توسيع وصولها إلى أسواق جديدة فان المعلومات الداخلية عن عملياتها وخططها المستقبلية يمكن أن تساعد كيانات محلية على الفوز بعقود وعطف اقليمي.
وبغية تدقيق لماذا هذا حقيقي وماذا يعني بالنسبة للمستقبل؟ علينا أن ننظر إلى الصين مرة أخرى.
- يتبع -

 تنشر فصول هذا الكتاب أسبوعياً يومي الأربعاء والخميس.

ترجمة: جوزف ملكون

حقوق الترجمة للعربية محفوظة للدار العربية للعلوم - ناشرون، بيروت.


مقالات اليوم
قطاف ( الياس العطروني)
مع الحدث ويتكرر العدوان ( كمال فضل الله)
المؤمن ( الشيخ محمد شريف سكر)
التسوية السياسية تُفرج عن ملف الجامعة بشقّيه العمداء والتفرّغ وعن رواتب الموظفين مجلس الوزراء يصوِّب الخطة الأمنية في طرابلس بإلغاء وثائق الإتصال ولوائح الإخضاع ( رحاب أبو الحسن)
هل يتم التوافق لحل أزمة الشغور الرئاسي بعد الحلحلة السياسية لبعض الملفّات؟ مبادرة الحريري «متفرِّدة» وما زالت على طاولة الحوار.. رغم موقف عون ( حسن شلحة)
التوافق على دعم غزة والموصل هل يسحب نفسه توافقاً على إنجاز الإستحقاق الرئاسي؟ الحجّار لـ «اللواء»: حل مأزق الرئاسة عبر مبادرة الحريري ( عمر البردان)
رمضانيات بين فتح مكة وصمود غزة ( سماحة الشيخ سليم سوسان*)
حكايات الناس مقاومة من أجل الشرف ( محمد مطر)
إشكالات دستورية ( د. عامر مشموشي)
صيف طلابي .. حار! ( نادين سلام)
تحية إلى الدكتور محمد المجذوب * ( معن بشور)
الذهب دون 1300 دولار وبرنت مستقر فوق 108 دولارات تراجع نشاط بورصة بيروت إلى المستوى الأدنى منذ أشهر ( المحرر الإقتصادي)
استطلاع
هل تعتقد أن قوى 8 آذار ستتجاوز النائب ميشال عون وتفاوض 14 آذار على رئيس وسطي ؟