الأمن السيبراني

كيف تحولت مواقع التواصل إلى منجم كبير لأجهزة الاستخبارات العالمية؟

🗓️ 13 مارس، 2026 ✍️ فريق أخبار تك 12 دقيقة للقراءة

أخبار تك

عندما يصبح “الإعجاب” بصمة أمنية

في اللحظة التي تضغط فيها على زر “أعجبني” في منشور ما، أو تشارك صورة لعشاء عائلي، أو تكتب تغريدة عابرة عن رأيك في حدث سياسي، أنت لا تتفاعل فقط مع أصدقائك، بل تزود منجماً ضخماً بقطعة جديدة من المعلومات. هذا المنجم هو وسائل التواصل الاجتماعي، وهذه القطع ليست مجرد بيانات عابرة، بل هي ذهب خام لأجهزة الاستخبارات حول العالم.

ما كان في السابق عملاً استخباراتياً معقداً يتطلب عملاء في الميدان ووسائل تجسس متطورة، أصبح اليوم متاحاً بنقرة زر. منصات مثل فيسبوك وإكس وتيك توك وإنستغرام باتت بمثابة “عين مفتوحة على مصراعيها” على حياة مئات الملايين من البشر، تقدم لأجهزة الاستخبارات ما كانت تحلم به قبل عقود: بيانات لحظية، دقيقة، وشخصية عن الأفراد والجماعات وحتى الدول.

في هذا التحقيق الاستقصائي من “أخبار تك”، نكشف كيف تحولت وسائل التواصل الاجتماعي إلى منجم استخباراتي ضخم، وما هي الأدوات المستخدمة، وكيف يتم تحليل هذه البيانات لتصبح معلومات استخباراتية قابلة للتنفيذ. والأهم من ذلك، نفضح كيف تستخدم أجهزة الاستخبارات المعادية هذه المناجم الرقمية لنشر الفوضى وإثارة الفتن في المجتمعات العربية، مستغلة الخلافات البينية بين الأفراد والأنظمة على حد سواء.

ما هي استخبارات وسائل التواصل (سوكمينت)؟

من الاستخبارات مفتوحة المصدر إلى استخبارات وسائل التواصل

استخبارات وسائل التواصل الاجتماعي، أو ما يعرف اختصاراً بـ “سوكمينت” (SOCMINT)، هو فرع متخصص من الاستخبارات مفتوحة المصدر (أوسينت) يركز على جمع وتحليل المعلومات المتاحة للعموم على منصات التواصل الاجتماعي .

إذا كانت الاستخبارات مفتوحة المصدر التقليدية تعتمد على الصحف والمجلات والتقارير المنشورة، فإن “سوكمينت” تنقب في المحتوى الذي ينشره المستخدمون بأنفسهم طواعية: منشورات، صور، فيديوهات، تعليقات، إعجابات، وحتى المواقع الجغرافية التي يتم تسجيل الوصول إليها .

لماذا تعتبر وسائل التواصل كنزاً استخباراتياً؟

الإجابة ببساطة: لأن البشر يشاركون أكثر مما يدركون. دراسة استخباراتية تشير إلى أن ما يقرب من 80% من المعلومات التي تحتاجها الأجهزة الاستخباراتية متاحة بالفعل في العلن. الناس يشاركون تفاصيل حياتهم اليومية، خطط سفرهم، آراءهم السياسية، علاقاتهم الاجتماعية، وحتى مشاعرهم الدفينة، كل ذلك طواعية وبكل أريحية.

الفرق الجوهري بين الاستخبارات التقليدية واستخبارات وسائل التواصل يمكن تلخيصه في الجدول التالي:

الاستخبارات التقليديةاستخبارات وسائل التواصل
تحتاج عملاء في الميدانتعتمد على بيانات منشورة طواعية
مكلفة وتستغرق وقتاًرخيصة وفورية
محدودة النطاقتغطي مئات الملايين من المستخدمين
صعبة التحديثتتجدد لحظة بلحظة

أدوات خفية

بطرية كراولر: عين اصطناعية ترصد الجميع

من بين أبرز الأدوات المستخدمة في هذا المجال، تبرز منصة “بطرية كراولر” (Patria CRAWLR)، وهي أداة استخبارات مفتوحة المصدر مصممة خصيصاً لجمع المعلومات وتحليلها من مجموعة واسعة من المصادر، بما في ذلك مواقع الإنترنت ووسائل التواصل والويب المظلم.

هذه الأداة، التي تستخدمها بشكل رئيسي الجهات الحكومية الاوربية (الاستخبارات، الجيش، الشرطة، الجمارك، حرس الحدود)، توفر قدرات مذهلة:

  • جمع آلي بالكامل للمعلومات دون الحاجة إلى موارد بشرية
  • تصنيف ذكي للبيانات باستخدام تقنيات التعلم الآلي
  • مسح وتحليل الصور للتعرف على المعدات العسكرية والأفراد
  • ترجمة فورية للغات دون الاتصال بالإنترنت
  • رصد العمليات المعلوماتية على شبكات التواصل

رابيد: ذكاء اصطناعي أسترالي لتحليل التهديدات

في أستراليا، طورت جامعة ملبورن بالتعاون مع مجموعة العلوم والتكنولوجيا الدفاعية منصة “رابيد” (RAPID)، وهي منصة تعتمد على الذكاء الاصطناعي لاستخراج بيانات وسائل التواصل عالية الجودة في الزمن الفعلي.

قدرات المنصة تشمل:

  • تتبع الموضوعات عبر استخراج الكلمات المفتاحية والوسوم من ملايين المنشورات
  • التمييز بين المصادر الحقيقية والحسابات المزيفة
  • إنشاء ملخصات بصرية للمنشورات والمستخدمين والموضوعات
  • كشف العلاقات بين مستخدمي الشبكات

تم اختبار المنصة خلال احتجاجات “السترات الصفراء” في فرنسا عام 2018، حيث أظهرت فعالية كبيرة في تحليل المشهد الاجتماعي ورصد تحركات المجموعات المختلفة .

منشور دعائي لاحدى الشركات العامة في مجال الاستخبارات المتفوحة

شادودراغون هورايزون: كشف الهويات المخفية

منصة “شادودراغون هورايزون” (ShadowDragon Horizon) تعتبر من أقوى الأدوات المستخدمة في التحقيقات الرقمية. تتميز بقدرتها على:

  • سحب البيانات من أكثر من 500 منصة ومصدر عبر الإنترنت
  • تتبع الأفراد عبر حسابات مختلفة وكشف الأسماء المستعارة
  • بناء ملفات تعريف مفصلة للمشتبه بهم تربط بصماتهم الرقمية بهوياتهم الحقيقية
  • رسم خرائط للعلاقات بين الأفراد لكشف الشبكات الإجرامية
  • مراقبة السلوك عبر الزمن لرصد التهديدات الناشئة

ميديا سونار: رصد جغرافي دقيق

تتخصص أداة “ميديا سونار” (Media Sonar) في الرصد الجغرافي، حيث تتيح للمحققين:

  • إعداد فلاتر تعتمد على المواقع لجمع البيانات من مناطق جغرافية محددة
  • البحث باستخدام الوسوم والكلمات المفتاحية
  • تحليل العلاقات والتفاعلات بين الأفراد والكيانات

فوياجر لابز: تحليل الشبكات الاجتماعية

تقدم شركة “فوياجر لابز” (Voyager Labs) أدلة تحقيق تعتمد على الذكاء الاصطناعي لتحليل كميات ضخمة من البيانات من وسائل التواصل والمصادر الرقمية الأخرى. تمكن هذه الأدوات المحققين من كشف العلاقات الخفية وتقييم المخاطر المحتملة بناءً على السلوك عبر الإنترنت .

تقنيات الاستخبارات من وسائل التواصل

1. تحليل الملفات الشخصية والأسماء المستعارة

الخطوة الأولى في أي تحقيق استخباراتي هي تحليل الملف الشخصي للهدف. كثير من المستخدمين يعيدون استخدام نفس الاسم المستعار عبر منصات متعددة، مما يسهل تتبع نشاطهم. أدوات البحث العكسي عن الأسماء مثل “واتس ماي نيم” (WhatsMyName) و”نيم تشيك” (Namechk) تسمح للمحققين بالعثور على حسابات مرتبطة بنفس الشخص عبر منصات مختلفة.

2. البحث العكسي عن الصور والوجوه

صورة شخصية واحدة يمكن أن تكون المفتاح لكشف شبكة كاملة من الحسابات. تقنيات البحث العكسي عن الصور عبر محركات مثل “جوجل إيماجز” و”يان ديكس” و”تين آي” تسمح للمحققين بتحديد أين استخدمت الصورة نفسها من قبل. تقنيات أكثر تقدماً تسمح بالبحث عن الوجوه عبر الإنترنت، مما يمكن من تحديد هوية الأشخاص حتى لو استخدموا أسماء مستعارة مختلفة .

3. تحليل الموقع والبيانات الوصفية

حتى عندما تكون خاصية تحديد الموقع معطلة، يمكن للمحللين استخلاص معلومات جغرافية من المنشورات. صور الخلفية يمكن أن تحتوي على معالم أو لافتات شوارع أو حتى نباتات مميزة تساعد في تحديد الموقع. بيانات إكسيف (Exif) المخبأة في الصور يمكن أن تحتوي على إحداثيات جغرافية وتوقيتات دقيقة إذا لم يتم إزالتها .

4. الربط بين المنصات المختلفة

نادراً ما يقتصر نشاط الشخص على منصة واحدة. المحققون يستخدمون تقنيات الربط بين المنصات لبناء صورة متكاملة عن الهدف. مقارنة الأسماء المستعارة، وأسلوب الكتابة، والصور الشخصية، والاهتمامات المشتركة يمكن أن تكشف عن حسابات على منصات مختلفة تعود لنفس الشخص.

5. تحليل المحتوى والمشاعر

ما يقوله الشخص وكيف يقوله يمكن أن يقدم رؤى عميقة عن حالته النفسية ودوافعه. تحليل المشاعر يمكن أن يكشف عن تحولات في المزاج قد تشير إلى الإحباط أو التطرف. مراقبة الهاشتاغات واستخدام الرموز التعبيرية يمكن أن تكشف عن الانتماءات الأيديولوجية والانخراط في مجتمعات معينة .

منجم الفتن – كيف تستخدم الاستخبارات المعادية منصات التواصل لزعزعة استقرار المجتمعات العربية؟

أخطر استخدام لهذه المناجم الرقمية

ما تم استعراضه حتى الآن يمثل الجانب “الدفاعي” أو “الأمني” لاستخبارات وسائل التواصل. لكن هناك وجه آخر أكثر قتامة وخطورة:

استخدام هذه الأدوات من قبل أجهزة استخبارات “معادية” (دول أو جماعات أو أطراف) لزعزعة استقرار المجتمعات، وإشعال الفتن، وتوسيع الخلافات البينية، فيما يعرف باستراتيجية “الفوضى الخلاقة”.

العالم العربي، بتعددية مجتمعاته وتنوع انتماءاته وثراء ساحاته الرقمية، يمثل هدفاً استراتيجياً لهذه العمليات. فكيف يحدث ذلك؟

1. استغلال الخلافات البينية بين الأنظمة والأفراد

البيانات التي يتم جمعها من وسائل التواصل لا تقتصر على الأفراد فقط، بل تمتد لتشمل العلاقات بين الدول والأنظمة. تقوم أجهزة الاستخبارات بتحليل المشاعر العامة تجاه دول الجوار، ورصد نقاط التوتر التاريخية، وتحديد القضايا الخلافية (حدود، مياه، نزاعات سياسية).

ثم يتم استخدام هذه المعلومات لتغذية هذه الخلافات عبر:

  • تضخيم الأحداث الصغيرة عبر حسابات وهمية .
  • خلق جدل حول قضايا خلافية باستخدام خوارزميات ذكاء اصطناعي لتوليد محتوى استفزازي.
  • نشر شائعات منسوبة لمسؤولين في دولة ما ضد دولة أخرى، مما يخلق أزمات دبلوماسية.

2. خلق فتن طائفية ومذهبية

تعد الفتن الطائفية من أسهل الأهداف التي يمكن استهدافها عبر وسائل التواصل. تقوم أجهزة الاستخبارات المعادية بجمع وتحليل الخلافات التاريخية والطائفية، ثم تستخدمها لإعادة إشعال الصراعات عبر:

  • فتح صفحات ومنتديات باسم مكونات معينة تبث خطاباً متطرفاً ضد المكونات الأخرى.
  • تصميم محتوى مرئي (صور ومقاطع فيديو) يستفز مشاعر فئة معينة ضد الأخرى.
  • استخدام تقنيات التزييف العميق (Deepfake) لتصوير شيوخ أو زعماء وهم وهم يدلون بتصريحات مثيرة للطائفية.
  • استغلال الأحداث الطارئة (مثل جائحة أو كارثة) لتحميل طرف معين المسؤولية بناءً على انتمائه الطائفي.

في الحرب السورية، تم توثيق كيف استخدمت منصات التواصل كساحات معركة افتراضية، حيث تحولت تعليقات المستخدمين إلى غرف صدى (Echo Chambers) تعزز الاستقطاب الطائفي، بدلاً من أن تكون مساحات للحوار . دراسة تحليلية لأكثر من 4 ملايين تعليق على صفحات فيسبوك داعمة لأطراف النزاع في سوريا، أظهرت كيف أن التعليقات الدينية كانت مسيطرة، مما عكس استقطاباً طائفياً عميقاً .

3. استهداف الرموز الدينية والوطنية

الرموز الدينية والوطنية تمثل خطاً أحمر في المجتمعات العربية. أجهزة الاستخبارات المعادية تدرك ذلك جيداً، ولذلك تستخدم المنصات الرقمية لـ:

  • اختراق حسابات رموز دينية أو وطنية ونشر تغريدات مسيئة لزعزعة الثقة بهم.
  • إنشاء صفحات مزيفة تحمل أسماء وصور رموز وطنية وتنشر محتوى هداماً منسوباً إليهم زوراً.
  • الترويج لأخبار مفبركة عن حياة هؤلاء الرموز الخاصة بهدف تشويه صورتهم أمام الجماهير.

في منطقة الشرق الأوسط، تُعد منصتا إكس وتلغرام من أبرز ساحات المعارك السياسية والدينية والثقافية، حيث تمثلان “ساحة بلدة رقمية” يتصارع فيها الأطراف المختلفة . هذا يجعلها أرضاً خصبة لاستهداف الرموز.

4. التلاعب بالانتخابات والاستفتاءات

لطالما كانت الانتخابات هدفاً استراتيجياً للتأثير الخارجي. عبر تحليل بيانات وسائل التواصل، يمكن للأجهزة المعادية تحديد:

  • القضايا الأكثر استقطاباً للرأي العام.
  • الشخصيات الأكثر تأثيراً (Influencers) التي يمكن استهدافها أو تجنيدها.
  • المناطق الجغرافية ذات الأصوات المتأرجحة.

ثم يتم استخدام هذه المعلومات لشن حملات تضليل واسعة تهدف إلى:

  • تشويه صورة مرشح معين.
  • تضخيم الخلافات داخل المعسكر السياسي الواحد.
  • نشر أخبار كاذبة عن نتائج الانتخابات لإثارة الفوضى.

5. استهداف الشباب العربي عبر قضاياهم الخاصة

تستهدف أجهزة الاستخبارات المعادية الشباب العربي عبر القضايا التي تهمهم (المناخ، العدالة الاجتماعية، حقوق الإنسان)، وتحاول ربطها بأجندات سياسية معينة تخدم مصالحها . دراسة حول “تخريب الفكر” كاستراتيجية، كشفت كيف تستثمر أطراف إقليمية في استهداف الشباب الغربي بقضايا تبدو تقدمية (مثل دعم القضية الفلسطينية أو حقوق المثليين) لربطها بأيديولوجيات متطرفة أو معادية للغرب . هذه الاستراتيجية تنطبق تماماً على استهداف الشباب العربي بقضاياهم المصيرية.

آلية العمل:

  1. جمع المعلومات: يتم جمع تحليلات حول اهتمامات الشباب من منصات التواصل.
  2. تحديد نقاط الالتقاء: يتم البحث عن نقاط التقاء بين اهتمامات الشباب وأجندة الجهة المعادية.
  3. توليد المحتوى: يتم إنتاج محتوى جذاب (فيديو، انفوجرافيك، مقالات) يمزج بين القضية المحببة للشباب والرسالة المطلوب تمريرها.
  4. التضخيم: يتم استخدام شبكات من الحسابات الوهمية (بوتات) لنشر هذا المحتوى بشكل كثيف وجعله تريند .

في الفترة من 2023 إلى 2025، تم توثيق العديد من الحملات التي استخدمت صوراً وفيديوهات مولدة بالذكاء الاصطناعي في حرب غزة، بهدف إرباك الرأي العام العالمي والتشكيك في أي رواية ( فلسطينية) . هذه التقنية، المعروفة بتأثير “عائد الكذاب” (Liar‘s Dividend)، تجعل الجمهور يشك في مصداقية أي محتوى، حتى لو كان حقيقياً .

6. التضليل الإعلامي عبر حسابات أوسينت مزيفة

في السنوات الأخيرة، انتشرت ظاهرة خطيرة تتمثل في “حسابات أوسينت مزيفة” (Fake OSINT) . هذه الحسابات تتظاهر بأنها تقدم تحليلات استخباراتية مفتوحة المصدر، لكنها في الحقيقة تنشر دعاية وتضليلاً تحت غطاء “الحقيقة الموثقة”.

آلية عملها :

  • تستخدم أسماء تحتوي على كلمات مثل “مرصد” أو “رادار” أو “أوسينت” أو “مصدر مفتوح” لتبدو وكأنها قناة تحليلية محايدة.
  • تخلط بين الأخبار العاجلة الحقيقية والتعليقات السياسية غير الموثقة، مما يصعب على الجمهور التمييز بينهما.
  • تستخدم تنسيقاً موحداً في المنشورات (رموز تعبيرية مكررة مثل “صاعقة” أو “صفارة إنذار”) لجذب الانتباه.
  • تدفع للحصول على العلامة الزرقاء في منصة إكس لتبدو أكثر مصداقية.
  • تقوم بقص الشارات المائية للمصادر الأصلية، مما يجعل تتبع مصداقية الفيديو أو الصورة شبه مستحيل .

7. توظيف الذكاء الاصطناعي في التضليل

مع تطور الذكاء الاصطناعي التوليدي، أصبحت عمليات التضليل أكثر احترافية:

  • بوتات متطورة: تُستخدم حسابات آلية (بوتات) تقوم بمهام متزامنة (إعجاب، مشاركة، تعليق) لخداع خوارزميات المنصات وجعل محتوى معين يظهر للمستخدمين .
  • صور وفيديوهات مولدة بالذكاء الاصطناعي: يتم إنتاج محتوى مرئي يظهر مشاهد كارثية أو جرائم لم تحدث، بهدف تحفيز المشاعر الغاضبة والتضليل .
  • محتوى نصي ذكي: تستخدم نماذج لغوية كبيرة (مثل GPT) لإنتاج آلاف التعليقات والمقالات التي تبدو وكأنها كتبت بواسطة بشر، بهدف خلق جدل واسع .

8. استغلال التطبيقات المشفرة كمنصات للتجنيد والتنظيم

تطبيقات مثل تليغرام وواتساب تلعب دوراً محورياً في المنطقة، ليس فقط للتواصل، بل لتنظيم الحملات ونشر المعلومات والتجنيد . أجهزة الاستخبارات المعادية ترصد هذه القنوات (خاصة العامة منها) لجمع المعلومات عن تحركات المجموعات المختلفة، وقد تستخدمها لاختراق الصفوف أو نشر إشاعات بين أعضائها.

تحديات في تحويل البيانات إلى معلومات استخباراتية قابلة للتنفيذ

تعقيد المشهد اللغوي والثقافي في العالم العربي

المنطقة العربية تمثل واحدة من أكثر المناطق تعقيداً في العالم من ناحية اللغات واللهجات . إلى جانب العربية الفصحى، هناك لهجات خليجية، وشامية، ومصرية (الأكثر استخداماً على الإنترنت)، ومغاربية (غير مفهومة تقريباً للمتحدثين بالعربية الشرقية)، بالإضافة إلى الفارسية والتركية والكردية والسريانية والأرمنية والعبرية . هذا التنوع يجعل أدوات الترجمة الآلية مثل “جوجل ترانسليت” غير دقيقة، ويتطلب محللين بشر على دراية بالثقافة المحلية .

الرقابة والحجب في المنطقة

على عكس مناطق أخرى، تواجه استخبارات وسائل التواصل في الشرق الأوسط تحديات كبيرة تتعلق بالرقابة . الحكومات في المنطقة تسيطر على الإنترنت بدرجات متفاوتة، وتقوم بحجب المحتوى أو إبطاء الخدمات في أوقات الأزمات . هذا يجعل جمع البيانات في الوقت الفعلي أمراً صعباً، ويتطلب أدوات أرشفة قوية.

غموض قانوني ومخاطر الخصوصية

قوانين الخصوصية في المنطقة متفاوتة وغير واضحة في كثير من الأحيان . بعض الدول لديها قوانين واضحة، بينما تعتمد أخرى على قوانين الجرائم الإلكترونية العامة التي يمكن تفسيرها على نطاق واسع. حتى إذا كان المحقق يعمل من خارج المنطقة، فقد تتعقبه بعض الدول. يجب توخي الحذر الشديد عند التحقيق في مواضيع حساسة (مثل المعارضة السياسية أو الأقليات) .

مستقبل استخبارات وسائل التواصل.. بين الفوضى والتنظيم

الذكاء الاصطناعي يقود الموجة القادمة

مع تطور تقنيات الذكاء الاصطناعي، ستصبح أدوات استخبارات وسائل التواصل أكثر ذكاءً وقدرة. أنظمة مثل “إنسايتس كوبايلوت” (Insights Copilot) التي تستخدمها منصة “يوسكان” (YouScan) تسمح للمحللين بإجراء “فحص سريع للمزاج” للجمهور، مما يمكنهم من فهم المشاعر والاتجاهات بسرعة .

ظهور “روبوتات التواصل الاجتماعي” (Socialbots)

تقترح أبحاث حديثة نموذجاً لاستخدام روبوتات ذكاء اصطناعي (Socialbots) يمكنها :

  • التدقيق في بيانات منظمات إرهابية أو معادية.
  • التفاعل مع الأهداف لجمع المزيد من المعلومات.
  • نشر دعاية موجهة لصالح أجهزة الاستخبارات.

تحدي الخصوصية والتنظيم

مع تزايد الوعي العام بمخاطر المراقبة، من المتوقع أن تشهد السنوات القادمة تشريعات أكثر صرامة تنظم كيفية جمع واستخدام بيانات وسائل التواصل. سيكون على الأجهزة الاستخباراتية الموازنة بين حاجتها للمعلومات وحقوق المواطنين في الخصوصية.

عندما تصبح وسائل التواصل ساحة معركة

ما كشفه هذا التحقيق هو أن وسائل التواصل الاجتماعي لم تعد مجرد منصات للترفيه والتواصل، بل تحولت إلى أكبر قاعدة بيانات استخباراتية في التاريخ. كل منشور، كل صورة، كل إعجاب، كل تعليق يضيف قطعة جديدة إلى هذا الكنز الرقمي.

في العالم العربي، حيث تتداخل الخلافات السياسية والطائفية والاجتماعية، تصبح هذه المنصات أرضاً خصبة لعمليات الفتنة وزعزعة الاستقرار. أجهزة استخبارات معادية تستغل هذه المناجم الرقمية لجمع المعلومات عن نقاط الضعف والخلافات، ثم تعيد استخدامها كأسلحة فعالة لنشر الفوضى الخلاقة، تماماً كما تنص نظريات الصراع الحديثة.

الوعي بهذه الآليات هو خط الدفاع الأول. على المجتمعات العربية أن تدرك أن ما ينشر على وسائل التواصل ليس مجرد تواصل عابر، بل هو جزء من معركة وجودية على الهوية والاستقرار. الإعلام الرقمي المسؤول، والتفكير النقدي، وعدم الانجراف وراء العناوين المثيرة، كلها أدوات أساسية لمواجهة هذا الخطر الداهم.

كما يلاحظ أحد الخبراء: “القدرة على الأتمتة تفتح الباب، لكن الحكم والقدرة على التكيف والمساءلة هي ما يبقيك في الجانب الصحيح من القانون”. في سباق التسلح الاستخباراتي الرقمي، سيكون الالتزام بالأخلاقيات والقوانين هو الفارق بين أداة للحماية وأداة للقمع.


أخبار تك