في صف من تقف التقنية الحديثة؟

25 أبريل 2026
25 أبريل 2026

بما أظهرته كل الحروب الأخيرة والمستمرة رغم تذبذب وتيرتها، بدأت تتكشف بوضوح ارتباطات عميقة بين التطور التقني ومسارات العمليات الحربية. فبعد أن كانت التقنيات الحديثة تُستعمل أساسا في الجوانب اللوجستية والاستخباراتية، تطور دورها لتصبح جزءا مباشرا من العمليات العسكرية الميدانية، بما في ذلك بناء قوائم الاستهداف التي تشمل عمليات الاغتيال، وعلى غرار ما سبق أن طرحته في مقالات سابقة بشأن الوعي التقني الذي ناقشنا فيها الفخاخ التقنية في الأجهزة مثل الكاميرات والهواتف، وأنها يمكن استغلالها لتكون وسائل تجسس وهجوم، فإننا بصدد متابعة الملف التقني ومستجداته المتعلقة بالحروب وقضايا الأمن الوطني للمجتمعات ودولها بعدما ظهرت الجديد من المعلومات؛ بعضها موثّق وثبتت صحته، فيما لا يزال بعضها الآخر في نطاق التحليلات التقديرية غير المؤكدة، وإن كانت تقع ضمن الإطار الممكن والواقعي كما سنرى.

في سياق أكثر تقدما، كشفت التقارير عن منظومة أمريكية تعتمد على الذكاء الاصطناعي في العمليات المرتبطة بحرب إيران، وعلى رأسها نظام «مافن» المطوَّر بالتعاون مع شركة «بلانتير»، والمُدمج مع نموذج الذكاء الاصطناعي «كلاود»، ويعمل هذا النظام على تحليل كميات كبيرة من البيانات الاستخباراتية القادمة من الأقمار الصناعية وأنظمة المراقبة؛ فيحدد الأهداف وترتيبها بحسب الأولوية، وتشير التقديرات إلى قدرته على توليد آلاف الأهداف في فترات زمنية قصيرة، ولا يستبعد علاقة هذا النظام بعمليات الاغتيال التي استهدفت شخصيات قيادية داخل إيران، ولكن يضاف إلى الأمر وجود تكامل بين الوسائل التقنية الحديثة والعمل الاستخباراتي التقليدي؛ حيث أسهم هذا التداخل في رفع جودة البيانات ودقة النتائج، ومن زاوية معاكسة، يمكن أن يفسر هذا التكامل وفقدانه أيضا محدودية نجاح الاستخبارات الأمريكية والإسرائيلية في تنفيذ عمليات مماثلة ضد قيادات الحوثيين؛ إذ يشير ذلك إلى أن ضعف الاستخبارات الميدانية التقليدية إلى جانب محدودية البيانات التقنية المتاحة، يقلل من فاعلية هذه العمليات.

بشكل عام، يتداول كثير من النقاش فيما يخص قدرة الشركات التقنية على المراقبة والتنصت، خصوصا في السياق الإعلاني والتجاري التي لا يمكن فصلها عن التداخلات الأمنية والعسكرية؛ فعلى سبيل المثال، تُثار تساؤلات عن إمكانية استعمال الميكروفون في الهواتف الذكية من قبل شركات التقنية الكبرى، وهذا ما يُفسّر أحيانا مصادفة ظهور إعلانات لم نبحث عنها، ولكننا تحدثنا عنها في حديث عابر بالقرب من هواتفنا.

كذلك فيما يتعلق بتطبيقات المراسلة مثل «واتساب»، يكثر الحديث عن إمكانية وصول الشركات إلى محتوى المحادثات رغم أن هذا التطبيق يعتمد على نظام التشفير من طرف إلى طرف الذي يمنع قراءة الرسائل أثناء انتقالها عبر الشبكة، ولكن المبدأ التقني يكشف أن نقطة الضعف المحتملة تكمن في مصداقية الشركة سواء عبر قدرة الوصول إلى الرسائل قبل تشفيرها أو بعد فك تشفيرها أو عن طريق اختراق الجهاز نفسه من قبل طرف ثالث.

من هنا تظهر أهمية ما يُعرف بـ «البيانات الوصفية»، وهي بيانات لا تتضمن محتوى الرسائل، لكنها تكشف معلومات حساسة مثل هوية المتواصلين، وتوقيت الاتصال، ومدته، وموقعه التقريبي، وعبر تحليل هذه البيانات، تستطيع الأنظمة الاستخباراتية بناء خرائط دقيقة للعلاقات والشبكات الاجتماعية وحركة الأفراد.

علاوة على ذلك، تمتلك بعض المؤسسات المعنية -كما نجده في الولايات المتحدة- أطرا قانونية تتيح لها طلب البيانات من الشركات التقنية ضمن مبررات الأمن القومي، وغالبا ما تحدث هذه الطلبات بسرية بموجب قوانين واتفاقيات ملزمة.

أما على مستوى أدوات التجسس المتقدمة؛ فيُعد برنامج «بيجاسوس» الإسرائيلي من أبرز الأمثلة، ويعتمد هذا البرنامج على ثغرات الاختراق دون نقر، ما يعني إمكانية اختراق الهاتف دون أي تفاعل من المستخدم، وبمجرد الاختراق، يمكن الوصول الكامل إلى الميكروفون والكاميرا والرسائل بما فيها المشفّرة عبر قراءة محتواها مباشرة من الجهاز، وثبت استعماله في اختراق هواتف لشخصيات عالمية كبيرة.

فيما يتعلق بالبنية التحتية الرقمية، يظهر مشروع «نيمبوس» بقيمة تقارب 1.2 مليار دولار لتوفير خدمات الحوسبة السحابية والذكاء الاصطناعي للحكومة والجيش الإسرائيلي بمشاركة شركات «جوجل» و«أمازون»، وارتبط هذا المشروع -بحسب تقارير متعددة- بدعم العمليات التقنية في الحروب التي يخوضها الكيان الإسرائيلي، ويشمل معالجة البيانات وتحليلها.

كذلك أثيرت تقارير تفيد بأن شركات مثل «جوجل» و«أبل» قامت بتقييد بعض بيانات الخرائط وإخفائها في مناطق النزاع مثل غزة وأجزاء من فلسطين المحتلة وجنوب لبنان فترة العمليات العسكرية؛ ليعكس التأثير الذي يمكن لهذه الشركات عبر تقنياتها وأدواتها المتقدمة أن تحدثه خصوصا لصالح الكيان الإسرائيلي، وهذا ما يتطلب توّلد الوعي النقدي والفهم العميق لطبيعة مثل هذه التداخلات التقنية وسبل النجاة من شراكها وانحيازاتها غير العادلة.

هذا ما يقودنا إلى فهم مسألة قدرة المؤسسات الاستخباراتية والعسكرية -مثل التابعة للكيان الإسرائيلي- على تتبّع المواقع الجغرافية واستهداف الأفراد مثل الذي حدث في لبنان وإيران؛ فمن الناحية التقنية، توجد بالفعل عدة وسائل لتعقّب المُستهدف من بينها الثغرة البنيوية في الهواتف المحمولة التي تتيح تتبع أي هاتف عالميا حتى دون نظام تحديد المواقع العالمي، وتحديد الموقع عبر قياس قوة الإشارة بين عدة أبراج، وكذلك شبكات «الواي فاي» وأجهزة تنتحل صفة أبراج الاتصال؛ فتجبر الهواتف القريبة على الاتصال بها، وقدرة كثير من التطبيقات أن ترسل بيانات الموقع باستمرار سواء بموافقتنا أو بدونها.

من المهم أيضا الإشارة إلى أن الوحدة الإسرائيلية «8200» المعنية بالاستخبارات التقنية، أسهمت في تخريج عدد كبير من رواد شركات الأمن السيبراني والتجسس على مستوى العالم، ومن بين هذه الشركات «Check Point» و«NSO Group»؛ حيث تشير تقارير متعددة إلى أن عددا من مؤسسي هذه الشركات خدموا سابقا في هذه الوحدة.

وينبغي لمثل هذه المعلومات المتعلقة بالقطاع التقني وعلاقته بالقضايا الأمنية والمجتمعية بعمومها أن تكون محل اطلاع عام، وأن تُدرج ضمن دائرة الأمن الوطني؛ فيتطلب ذلك من الأفراد والمجتمع تحسين أساليب استعمالهم للتقنيات خصوصا فيما يتعلق ببياناتهم الخاصة والعامة. لهذا تدفع مثل هذه المخاطر ذات الطابع الأمني والعسكري المرتبطة بالتقنيات الحديثة إلى رفع مستويات الحذر، وإلى البحث الجاد عن بدائل تقنية أكثر استقلالية، ويمكن تفسير ذلك عبر نماذج دولية واضحة مثل الصين وكوريا الشمالية، مع ملاحظة أن التجربة الصينية تبدو أكثر توازنا من حيث الانفتاح النسبي مقارنة بالنموذج الكوري الشمالي الأكثر صرامة وانغلاقا.

ففي الحالة الصينية، نجد توجها استراتيجيا نحو بناء استقلال تقني تدريجي دون الانفصال الكامل عن العالم، ومن أبرز أدوات هذا التوجه ما يُعرف بـ «جدار الحماية العظيم» يعمل على التحكم في تدفق المعلومات عبر شبكة الإنترنت داخل البلاد.

كذلك تقوم الصين بتقييد عدد من المنصات العالمية مثل «فيسبوك وواتساب وجوجل»، وفي المقابل طورت بدائل محلية قوية من أبرزها تطبيق «وي تشات» الذي أصبح منظومة رقمية متكاملة تشمل التواصل والخدمات المالية والتجارية.

وتفتح مثل هذه المظاهر بابا مهما للتفكير، وتحديدا فيما يتعلق بالأمن التقني العربي، وضرورة السعي نحو تحقيق قدر من الوعي المتبوع بالاستقلال التقني؛ فالمعطيات الحالية التي توافقها المنطلقات العلمية والتقنية، تفرض ضرورة رفع مستوى الوعي المجتمعي بهذه التحولات، والاستفادة من مجريات الأحداث الحالية ودروسها المستخرجة، وعبر ما يمكن رصده من تداخل بين الشركات التقنية الكبرى والأهداف السياسية والأمنية للدول التي تنتمي إليها؛ فإنها تفرض علينا إعادة تقويم الاعتماد الكلي على هذه التقنيات ومنصاتها.

من هنا، تلح الحاجة إلى تبنّي رؤية استراتيجية تقوم على تطوير بنى تحتية رقمية محلية على مستوى العالم العربي، وتشجيع الابتكار التقني، وبناء منصات قادرة على أن تكون بديلا للمنصات غير الآمنة على غرار التجربة الصينية، بما يحقق قدرا من التحرر من التبعية، ويحدّ من المخاطر الحالية والمحتملة في المستقبل. وإجابة عن سؤال مقالنا؛ فنقول إن التقنية تقف في صف من يصنعها ويمتلكها.

د. معمر بن علي التوبي أكاديمي وباحث عُماني