إيران: كيف تحولت أدوات الرقابة الرقمية إلى ثغرة استخباراتية؟

شفيق طاهرالثلاثاء 2026/03/03
Mobile-internet-784x441.jpg
مع كل تطبيق تزداد إمكانية وفرصة القرصنة (Getty)
حجم الخط
مشاركة عبر

لم يكن قطع الإنترنت في إيران إجراء مؤقتاً يستدعى عند كل موجة احتجاج ثم يرفع، بل بات جزءاً من بنية حكم رقمية تتراكم منذ سنوات وتعمل وفق منطق السيطرة من الداخل، تحويل الاتصال من فضاء الانترنت العالمي مفتوح إلى إنترنت داخلية يمكن مراقبتها والتحكم بها وتجزيئها وفق الحاجة. 

هذا ما يبرزه تقرير منظمة "أرتيكل 19"، وهي منظمة دولية لحقوق الإنسان تعمل على الدفاع عن حرية التعبير وحرية تداول المعلومات حول العالم الصادر في شباط/ فبراير 2026 حول إيران، الذي يربط بين توسع أدوات الرقابة في إيران واعتماد واسع على تكنولوجيا وخبرات آتية من الصين، ليس على مستوى المعدات فقط، بل على مستوى النموذج الذي يمنح الدولة شرعية إعادة هندسة الإنترنت بوصفه مجالاً سيادياً خالصاً.

 

تكنولوجيا صينية لبناء قبضة رقمية

هذا النموذج لا يقتصر على أدوات تقنية للحجب والمراقبة، بل يقوم كنظام متكامل شيدت حوله قوانين ومؤسسات تجعل استخدام تلك الأدوات ممارسة طبيعية وروتينية داخل أجهزة الدولة الرسمية. وبهذا يتحول القمع، أو المراقبة الرقمية، إلى منظومة شاملة تتقاطع فيها السلطة القانونية مع الإدارة والأمن والتكنولوجيا، بهدف إحكام السيطرة وفرض رقابة شبه مطلقة على حركة المواطنين في الشارع.

وما أظهرته أحداث كانون الثاني/ يناير 2026 هو أن النظام الايراني بات قادراً على إغلاق شبكة الانترنت بدرجات، تعطيل شامل حيناً، أو حجب انتقائي حيناً آخر، أو إبقاء خدمات محلية محدودة تعمل ضمن بيئة مراقبة تقيد تداول الروايات والصور. وهذه القدرة ليست تفصيلاً تقنياً، بل عنصراً سياسياً مباشراً، فحين تخنق الشبكة، تخنق معها القدرة على التنسيق بين الأفراد، وعلى نشر الأدلة، وعلى إيصال ما يحدث إلى خارج الحدود.

 

من أين يمكن أن تتسلل واشنطن وتل أبيب؟

السؤال عن احتمال اختراق استخباراتي أميركي أو إسرائيلي لهذه المنظومات يصبح قابلاً للنقاش حين نتأمل طبيعة هذه المنظومات وكيف تشغل وتحدث وتدار.

هذه أدوات الكترونية، للرقابة العميقة على حزم البيانات، لا تعمل من تلقاء نفسها، بل تحتاج دائماً إلى العديد من التطبيقات الأمنية، مثل تحديثات برمجية مستمرة، وصلاحيات وصول، وكلمات مرور. ومع كل تطبيق تزداد إمكانية وفرصة القرصنة التي يمكن أن يستغلها المخترق.

والاختراق لا يتطلب بالضرورة وجود باب خلفي متعمد، فقد يكفي وجود ثغرة في البرنامج، أو إعداد غير صحيح، أو سرقة حساب إداري، أو اعتراض قناة التحديث. وإذا كانت سلسلة توريد أجهزة الرقابة تعاني بسبب العقوبات أو بسبب التعامل عبر وسطاء وواجهات، تتضاعف المخاطر، تقل القدرة على التدقيق، وتصبح المسؤوليات أكثر تعقيداً، كما حدث مع أجهزة البيجر في لبنان.

 

ثغرة الاغتيال

من هنا تنشأ مفارقة سياسية تقنية، فالنظام الذي يكدس أدوات المراقبة للسيطرة على المجتمع يراكم في الوقت نفسه أهدافاً عالية القيمة لخصومه. فإذا نجح طرف خارجي في اختراق جزء من منظومة الرقابة ولو جزئياً، قد يحصل على خريطة الشبكة ونقاط الاختناق، وأنماط الحجب، وعلى الأرجح مؤشرات عن الحركة والاتصال بين كبار المسؤولين، وهي عناصر تستخدم عادة في بناء صورة استخباراتية عن سلوك المؤسسات والأجهزة وتحركات المسؤولين، لا عن المواطنين فقط.

بهذا المعنى، يمكن الربط بين التكنولوجيا المستوردة للرقابة وبين احتمال الاختراق، لأن منطق أنظمة الرقابة الالكترونية المعقدة تقول إن تضخم منظومات الرقابة يخلق ثغرات قابلة للاستغلال.

هنا، يصبح نجاح الاغتيالات ضد قيادات داخل إيران مفهوماً ضمن منطق واحد، منظومة رقابة رقمية صممت لتتبع المجتمع، لكنها تنتج في الوقت نفسه بنية بيانات عالية القيمة عن المؤسسات والأجهزة، وأماكن تواجد وتحركات المسؤولين، وتحول الرقابة إلى قابلية انكشاف. ومع أي خرق جزئي تتسع فجوة يمكن أن تمر منها معلومات لعمليات اغتيال دقيقة، لا تستهدف المواطنين هذه المرة، بل رأس الهرم.

جاري التحميل...

تابعنا عبر مواقع التواصل الإجتماعي

إشترك في النشرة الإخبارية ليصلك كل جديد

اشترك معنا في نشرة المدن الدورية لتبقى على اتصال دائم بالحدث