خوارزميات حساباتك على وسائل التواصل الاجتماعي هي القوة الخفية التي تحدد المحتوى الذي يظهر أمامك، وبهذا تشكل تجربتك على الإنترنت بناءً على تفاعلاتك وإعجاباتك وعمليات البحث التي تقوم بها. وبرغم أن هذه الخوارزميات مصممة لتحافظ على تفاعلك وبقائك لأطول فترة ممكنة على المنصة، من خلال عرض المحتوى الذي يتماشى مع اهتماماتك، إلا أنها ليست مثالية.

فمع مرور الزمن، قد تجد أن صفحاتك أصبحت مزدحمة بالمنشورات التي لم تعد تجذب انتباهك. وإذا حدث هذا، قد يساعدك إعادة ضبط خوارزميات حساباتك على وسائل التواصل لكي تستعيد بعضا من السيطرة، وتتأكد أن المحتوى يعكس تفضيلاتك الحالية فعلا. لذا، إليك كيفية إعادة ضبط الخوارزميات عبر أهم منصات التواصل حاليا.

فيسبوك وإنستغرام

من المفترض أن خوارزمية الصفحة الرئيسية لحسابك على فيسبوك تتحدد بناءً على تفاعلاتك مع الأصدقاء والصفحات والمجموعات المختلفة. لكن إذا كانت صفحتك تبدو مزدحمة أو يظهر بها محتوى لا يناسبك، فيمكنك تجربة الآتي:

بإمكانك التحكم في تفضيلات صفحتك الرئيسية، من خلال الضغط على صورة ملفك الشخصي في أعلى اليمين، ثم الانتقال إلى الإعدادات والخصوصية، ومنها اختيار الصفحة الرئيسية (Feed).

وهنا يمكنك التحكم في اختياراتك المفضلة من الأشخاص والصفحات التي ترغب في رؤيتها أكثر، كذلك يمكنك إلغاء المتابعة للأشخاص الذين لا ترغب في رؤيتهم بصورة متكررة لكن تود الاحتفاظ بهم كأصدقاء، أو الاستفادة من خيار "الغفوة" وهي توفر لك إلغاء المتابعة مؤقتًا لمدة 30 يومًا. وبهذا ستحاول منح الأولوية للمحتوى الذي ترغب في رؤيته، مما يجعل صفحتك الرئيسية أكثر توافقًا مع اهتماماتك الحالية.

ويوجد خيار آخر بديل لصفحتك الرئيسية، فيمكنك الانتقال إلى الصفحات الأخرى في الجانب الأيسر من تطبيق فيسبوك. ويتيح لك هذا الخيار مشاهدة المحتوى فقط من الأشخاص المفضلين أو الأصدقاء أو المجموعات أو الصفحات التي تتابعها. وتمنحك هذه الطريقة مزيدًا من التحكم فيما تراه، لتتجاوز سيطرة الخوارزمية في صفحتك الرئيسية لصالح قوائم مخصصة.

الإنترنت يدمر أدمغتنا، لكن لا يمكننا التوقف عن استخدامه. إنه مصنع أجبرنا على العمل فيه بدون أي أجر. تشير الدراسات إلى أن الإنترنت ضار بصحتنا العقلية، وأن المزيد من الناس يدركون أضراره. يشجع معلمو الإنترنت على التخلي عن وسائل التواصل الاجتماعي، ويرسل المسؤولون التنفيذيون في مجال التكنولوجيا أطفالهم إلى المدارس المناهضة للإنترنت. لكننا بحاجة إلى حل أكثر منهجية لسيطرة الإنترنت على حياتنا؛ نحن بحاجة لرؤية الإنترنت كمصنع نعمل فيه جميعاً دون أجر.

تبدو الأعوام القليلة الماضية بمثابة نقطة التحول لمشاعر مستخدمي وسائل التواصل الاجتماعي تجاه الإنترنت. كان يُنظر إليها ذات يوم على أنها تقنية تحررية من شأنها أن تبشر بعصر من الإبداع والاتصالات الجديدة في جميع أنحاء العالم، وقد قام الكثيرون - بدءًا من مستخدمي تويتر العاديين إلى منشئي المحتوى المحترفين - بتشغيل هذه التكنولوجيا.

يمكن التعرف على التحول في الحالة المزاجية من خلال بعض البرامج مثل برنامج الواقع البائس الشهير "الدائرة" The Circle على Netflix، والذي يتنافس فيه المتسابقون بشكل ساخر على المال باستخدام شخصيات مزيفة غالباً على الإنترنت. أحد الأفلام الوثائقية الأكثر شعبية على موقع البث المباشر في العام الماضي كان "المعضلة الاجتماعية" The Social Dilemma، الذي استحوذ على انتباه المشاهدين بتفسيراته لأخطاء الخصوصية على Facebook. وحتى بعض الروايات الأكثر إثارة للجدل هذا العام تدور حول الجوانب المظلمة للإنترنت، مثل رواية "الحسابات المزيفة" Fake Accounts للكاتبة "لورين أويلر"  Loren Oylerورواية "لا أحد يتحدث عن هذا"Nobody's Talking About This للكاتبة "باتريشيا لوكوود"Patricia Lockwood.

نقوم جميعاً بإعادة تحليل علاقتنا بالإنترنت لسبب وجيه، لكننا ربما نخطئ في تصنيف هذه العلاقة حقاً. إنها ليست مثل علاقة سيئة حيث يمكنك الابتعاد عنها، وهي ليست مثل الوجبات السريعة حيث يمكنك أن تقرر تناول كميات أقل - إنها تكنولوجيا شاملة، محركنا الاقتصادي الرئيسي، والأداة التي نضطر إلى استخدامها لتلبية احتياجاتنا، ومع الآخرين. إنها شيء يتوسط حياتنا كلها.

إن الحل لأزمة استخدامات الإنترنت الحالية لا يمكن أن يأتي على المستوى الفردي بعد الآن، مثلما أن استقالة شخص واحد من وظيفته لا يمكن أن تحل ظروف العمل السيئة في الرأسمالية. إذا أردنا أي أمل في جعل الإنترنت أقل إرهاقاً وأقل إزعاجاً، وأكثر إرضاءً، فإن منشئي المحتوى والعاملين في اقتصاد الأعمال المؤقتة، وحتى مستخدمي الإنترنت العاديين بحاجة إلى الضغط من أجل حل منهجي.

لا شك بأنك استقبلت في أحد الأوقات رسالة غريبة من أحد معارفك أو أقاربك عبر واتساب، وهي رسالة تبدو مختلفة كثيرا عن شخصية المرسل وتتحدث عن أمور غريبة، ورغم إنكار هذا الشخص أنه أرسل لك أي شيء، فإنك تجد الرسالة أمامك في صندوق الوارد، هذه الرسالة وصلت لك بفعل برامج التجسس على الواتساب التي وقع المرسل ضحية لها.
يتمتع تطبيق واتساب بشعبية واسعة في المنطقة العربية بشكل عام، إذ يفضل عديد من المستخدمين الاعتماد عليه بشكل مباشر في جوانب الحياة كافة، سواء كانت في العمل أو غيرها، وهذا يجعل المنصة هدفا مستمرا للهجمات السيبرانية المتعددة، لذا انتشرت في الآونة الأخيرة برامج التجسس على الواتساب.
تختلف برامج التجسس على الواتساب عن برامج التجسس المعتادة، وهذا لأنها تلحق المستخدم في جميع الأجهزة التي يستخدمها سواء كانت في الهاتف أو الحاسوب أو غيرها من الأجهزة كون البرنامج يحصل على وصول غير مشروط إلى حساب واتساب الخاص بالمستخدم، ومع الطبيعة الحساسة لاستخدام المنصة بشكل يومي، فإنها قد تضم بعض المعلومات الحساسة عن المستخدمين أو حتى بعض البيانات المالية التي يجب عدم تسريبها.
تمثل المنطقة العربية الهدف الأول لمطوري برامج التجسس على الواتساب وعصابات القراصنة التي تحاول سرقة بيانات المستخدمين، وهذا ما وضحته دراسة نشرها موقع برنامج كاسبرسكي لمكافحة الفيروسات نهاية عام 2023، إذ أشارت الدراسة إلى هجوم منظم من قبل برامج التجسس على الواتساب استهدف أكثر من 340 ألف مستخدم خلال شهر واحد، وكانت غالبية هؤلاء المستخدمين في السعودية واليمن وتركيا ومصر.

أفرزت التقنيات الرقمية الحديثة مجموعة متنوعة من الوسائط الإعلامية الجديدة مثل الإنترنت ووسائل التواصل الاجتماعي والهواتف الذكية، مما أتاح لهذه الوسائل الوصول المباشر إلى أعداد هائلة من الجمهور حول العالم. وقد أدى ذلك إلى توسيع قاعدة المتلقين بشكل كبير، كما أتاح لهؤلاء المتلقين فرصة المشاركة والتفاعل مع محتوى الرسالة الإعلامية كما تغيرت طبيعة العلاقة بين وسائل الإعلام والجمهور، فأصبحت أكثر تفاعلية وفعالية من خلال إمكانية تلقي الردود والتعليقات وإضافة المحتوى الجديد من قبل أفراد الجمهور.

يتناول كتاب "إشكالية التلقي في الاتصال الرقمي "،  الذي حرره كل من : مي العبد الله و هيثم قطب ومحمد صبري و سمر كرامي ، دراسة لمجموعة من الإشكالات الخاصة  بحقل الاعلام في إنتاج المعلومات الإعلامية على مختلف انواعها ،ما أدى إلى فتح المجال للاهتمام بدراسة العملية ،سعيا الى فهم العلاقة الرقمية التي أفرزتها التكنولوجيا المعلوماتية والاتصال ،وقد تمت مناقشة  فكرة المؤتمر الدولي الذي انعقد في جامعة دهوك بالعراق التي  ركزت  على دراسة المتلقي أو الجمهور للرسائل والمنتجات، وكذلك العوامل المؤثرة في عملية الاستقبال وتأثيرها،كما ناقش أيضا العلاقة بين الرسالة والمتلقي وقضايا هذه العلاقة، وتم تنظيمه بفضل جهود الباحثين والأكاديميين من أربع وثلاثين مؤسسة من جامعات ومعاهد ومراكز بحثية من مختلف الدول. كان الهدف استكشاف وجهة نظر المتلقي في الاتصال وتسليط الضوء على العلاقة الدقيقة بين الرسائل والمتلقين لها. ومن خلال الحوار الأكاديمي المفتوح، سعى المؤتمر لزيادة فهمنا لديناميكية الاتصال وعملية الاستقبال.

سعت الدراسة الى تحقيق أهداف تتمثل في التعرف إلى سمات ثورة المعلومات وتكنولوجيا الاتصال ، وفهم كيفية تغيير تكنولوجيا المعلومات والاتصالات طريقة توليد ونشر واستهلاك المحتوى ودراسة التأثيرات الاجتماعية والاقتصادية والسياسية لهذه التغيرات التكنولوجية وكذا  فهم دور الشبكات الاجتماعية الجديدة ووسائل الإعلام المختلفة في نشر المعلومات والتفاعل ،وتحليل كيفية تغيير وسائل الاتصال الحديثة لعمليات التواصل والتعاون ، أيضا استكشاف الفرص والتحديات المتعلقة بتطور تكنولوجيات مثل الواقع الافتراضي والذكاء الاصطناعي ودراسة دور الحكومات والشركات في تشكيل وتوجيه تطور تكنولوجيا الاتصالات.

‎ يشكل  كتاب ( الذكاء الاصطناعي، رؤى متعددة الاختصاصات) إضافة جديدة للنقاش المستجد والمتسارع في هذا المجال لتبديد الكثير من الغموض وحل بعض الإشكالات الفنية. ويعد هذا التأليف الجماعي حصيلة أعمال مجموعة من الباحثين المتخصصين، ضمن منشورات ورعاية المركز الديمقراطي العربي في ألمانيا – برلين، وإشراف وتنسيق أميرة سابق؛ ومما يقاربه ما شهدته السنوات الأخيرة  من تطورات ملموسة في مجال التكنولوجيا،  والتي أدت إلى تغييرات جذرية في مختلف مجالات الحياة..إذْ ساهم الذكاء الاصطناعي بشكل كبير في هذا التحول من خلال قدرته على محاكاة عمليات العقل البشري، وتوفيره  لفرص حقيقية للتعلم والبحث العلمي، لكنه قد يؤثر على العلاقات الاجتماعية والثقافية. ومن المهم حماية البيانات الشخصية وضمان عدم المساس بحقوق الملكية الفكرية،كما يتعين دراسة التأثيرات على الصحة النفسية للإنسان وتحليل التحولات الاجتماعية.

وبشكل عام، تتطلب الاستفادة من فوائد الذكاء الاصطناعي بأمان السيطرة على آثاره في المجتمع.

‎هناك عدد من التدابير القانونية والتنظيمية المهمة لحوكمة الأنظمة ومواجهة الهجمات السيبرانية:

أولا: إصدار قوانين تجريم الهجمات السيبرانية وتحديد العقوبات الرادعة؛

ثانيا: فرض المسؤولية القانونية على الجهات الحكومية والقطاع الخاص للحفاظ على أمن النظم وحماية البيانات؛

ثالثا: إنشاء هيئات تنظيمية ووكالات حكومية متخصصة بشؤون الأمن السيبراني؛

رابعا: إجراء تدريبات وتمارين للاستجابة لحالات الطوارئ والكوارث الإلكترونية؛

خامسا: تبادل المعلومات والمعارف بين الدول حول تهديدات السيبر وأفضل الممارسات؛

سادسا: التعاون عبر الحدود في مجالات التحقيق وملاحقة مرتكبي الهجمات؛

سابعا: إصدار معايير ولوائح تضمن حماية البيانات والبنى التحتية عبر مواءمة الأنظمة.

تعتبر شركة أوبن إيه آي شركة تكنولوجية تختص بتطوير تقنيات الذكاء الاصطناعي لصنع مستقبل تقوم به الآلة بمساعدة البشر على أداء المهام الصعبة.. فما هو السر خلف هذه الشركة، وما هو تاريخها ومن خلفها؟
شركة أوبن إيه آي؟
بحسب ويكيبيديا فإن أوبن إيه آي عبارة عن مركز أبحاث ومنظمة وشركة بحثية تأسست عام 2015 تختص بموضوع الذكاء الاصطناعي الذي يعرف على أنه ذكاء الآلات والبرمجيات.
ويعتبر الذكاء الاصطناعي علم من علوم الحاسوب يهتم بتطوير وتعليم الآلة لتنجز المهام ذاتها التي ينجزها البشر، ولتفكر مثلهم وتعالج الأمور بشكل ناجح. والهدف الأول من هذه التكنولوجيا هو حل المشكلات كبداية.
لذلك فإن تعليم الآلات القيام بالمهام المعقدة سيوفر على الإنسان الجهد ويترك له الوقت الكافي للقيام بالمهام الأخرى التي تعجز الآلات عنها، مما يحسن الإنتاج ويقلل زمن العمل للموظفين.
وتعمل شركة أوبن إيه آي على تحقيق هذه الغايات من خلال تطوير هذه الآلات إلى أقصى حد ممكن، بحيث تكون آمنة للاستخدام ومفيدة للبشر دون أن تحل مكانهم بشكل كامل.
هل هي شركة ربحية؟
تتألف شركة أوبن إيه آي من مؤسستين مختلفتين؛ الأولى هي "أوبن إيه آي آي إن سي"، وهي مؤسسة غير ربحية مسجلة في ولاية ديلاوير بالولايات المتحدة. والثانية "أوبن إيه آي غلوبال إل إل سي"، وهي مؤسسة ربحية.
وتحولت أوبن إيه آي إلى شركة ربحية عام 2019 لكن بشكل محدود، وذلك من خلال وضع سقف محدد لأرباح الشركة بحيث لا يدفعها العائد المادي للتخلي عن أهدافها في تطوير ذكاء اصطناعي آمن ومفيد للبشرية. وحصل ذلك عندما قدمت مايكروسوفت استثمارا بلغت قيمته مليار دولار للشركة، وبذلك انقسمت حصة الشركات للملكية بين 49% لشركة مايكروسوفت والمستثمرين الآخرين، و49% لمنظمة أوبن إيه آي.

كتب العالم والفيلسوف البريطاني برتراند راسل عام 1945 "يولد الإنسان جاهلا وليس غبيا، فما يجعله غبيا هو النظام التعليمي".
ومنذ ذلك الوقت وحتى الآن أدخلت العديد من البلدان المتقدمة تحسينات ملموسة على نظم التعليم، وصولا إلى التعلم القائم على المشاريع (Project-based learning) الذي يتطلب من الطلاب إجراء مقابلات واستطلاعات رأي ودراسات وأبحاث بشكل مشترك.
الأنظمة التعليمية.. هل هي النهاية؟
لكن بعد إطلاق شات جي بي تي نهاية العام الماضي، حذر إيلون ماسك من أنه يمكن لهذه التقنية أن تجعل الواجبات المنزلية عديمة الفائدة، وقال في تغريدة على منصة إكس (تويتر سابقا): "إنه عالم جديد.. وداعا للواجبات المنزلية!".
لم يقتصر الأمر على التحذير، بل عبر بعض المفكرين عن خشيتهم من أن يُستخدم شات جي بي تي وسيلة لتجنب التعلم، وبالتالي وسيلة لنشر الغباء بين شريحة واسعة من الطلاب.
فيرى عالم اللسانيات والمفكر الأميركي نعوم تشومسكي أن استخدام شات جي بي تي هو في الأساس "سرقة أدبية عالية التقنية" و"طريقة لتجنب التعلم". ويرى أن قيام الطلاب بشكل غريزي باستخدام التكنولوجيا المتطورة لتجنب التعلم يعد علامة على فشل النظام التعليمي، "فإذا لم يكن النظام التعليمي جاذبا للطلاب ومثيرا لاهتمامهم ولا يتحداهم ولا يجعلهم يرغبون في التعلم، فسوف يجدون طرقا للهروب منه".
أما الروائي الكندي ستيفن ماركي فيقول: "كانت المقالة، ولا سيما مقالة المرحلة الجامعية، مركزا للتربية العلمية والإنسانية لأجيال عديدة". وأضاف: "إنها الطريقة التي نُعلّم بها الطلاب كيفية البحث والتفكير والكتابة. هذا التقليد بأكمله على وشك أن يتعطل من الألف إلى الياء".
وانطلاقا من هذه النظرة التشاؤمية قامت العديد من المدارس والمناطق والإدارات التعليمية حول العالم بحظر استخدام شات جي بي تي بالفعل وأضافته إلى قوائم حظر مواقع شبكة الإنترنت الأخرى الخاصة بها.

بعد "طوفان الأقصى" وبدء القصف الوحشي على قطاع غزة أكتوبر/تشرين الأول الجاري، انتشرت على وسائل التواصل الاجتماعي واحدة من الصور المثيرة للجدل، أظهرت (1) جنديا إسرائيليا كأنه أحد الأبطال الخارقين في أفلام هوليوود، يحمل بين يديه طفلين رضيعين زُعم أنه أنقذهما من حماس بعدما اختطفهما مسلحو الحركة وأودعوهما داخل خزانة في قطاع غزة. ورغم الانتشار واسع النطاق للصورة، تبين فيما بعد أنها مولدة بواسطة أدوات الذكاء الاصطناعي.

هذا النوع من المعلومات المضللة هو ما استدعى من العالم البريطاني ديميس هاسابيس المتخصص في مجال الذكاء الاصطناعي أن يصرح (2) قائلا: "علينا أن نتعامل مع مخاطر الذكاء الاصطناعي بالقدر نفسه من الجدية الذي نتعامل به مع أزمة المناخ"، مضيفا أن تلك التكنولوجيا الجديدة الفائقة لها وجه آخر مظلم يختلف عما نعرفه عنها؛ إذ بمقدورها أن تصبح أداة للقتل وأن تساهم في صنع الأسلحة البيولوجية، وفوق كل هذا يمكن استخدام قدراتها للتلاعب بالعقول وتوجيه الرأي العام من خلال تقنيات توليد المحتوى المكتوب والمرئي التي تُستخدم وسيلة فعالة في "الحروب المعلوماتية".

في الحقيقة، ساهم عصر المعلومات (3) في جعل العالم الذي نحياه مكانا أكثر التباسا، ومع وجود مثل هذه التقنيات لم يعد بمقدورنا أن نثق فيما يُقدَّم لنا من أخبار وقصص، خاصة بعدما امتلأت وسائل الإعلام بتكهنات غير مؤكدة وأخبار زائفة ومُختلقة، وهو ما نراه اليوم جليا في الحرب التي يشنها الاحتلال الإسرائيلي على قطاع غزة.

"40 طفلا مقطوعي الرأس"في مايو/أيار 2021، وصف (4) جيش الاحتلال الإسرائيلي معركة "حارس الأسوار" التي شنتها قوات الاحتلال على قطاع غزة بأنها أول "حرب ذكاء اصطناعي" في العالم، إذ ساهمت هذه التكنولوجيا الفائقة بحسب المسؤولين الإسرائيليين (5) في مضاعفة قوة الجيش الإسرائيلي خلال القتال الذي استمر 11 يوما، وذلك بفضل الأسلحة الآلية وبرامج التجسس وأدوات تتبع ومراقبة الفلسطينيين. هذه الادعاءات نفسها نفسها تكررت في الأيام القليلة الفائتة لوصف الهجمات التي يشنها العدوان الإسرائيلي حاليا على القطاع تحت اسم عملية "السيوف الحديدية"، لكن هذه المرة السبب مختلف. فالنهج نفسه الذي استُخدم في تتبع الأهداف على الأرض والاشتباك معها، استُخدم أيضا في الفضاء الإلكتروني لاستهداف الجمهور وتوجيه الرأي العام.

كشف تقرير لصحيفة "نيويورك تايمز" الأميركية أن لقطات مصورة مأخوذة من كاميرات مثبتة على رؤوس عناصر تابعين لحركة المقاومة الإسلامية "حماس" استشهدوا في عملية "طوفان الأقصى" يوم 7 أكتوبر/تشرين الأول الجاري، أظهرت أنهم كانوا يعرفون الكثير من المعلومات والأسرار عن الجيش الإسرائيلي ونقاط ضعفه. واستطاع المهاجمون الوصول إلى غرفة الخوادم في أحد مراكز الجيش الإسرائيلي من خلال ما لديهم من معلومات.
وتشير الصحيفة إلى أن هذه اللقطات، توفر تفاصيل وصفتها بـ"المرعبة" عن كيفية تمكن كتائب القسّام من مفاجأة أحد أقوى الجيوش في الشرق الأوسط -بحسب وصفها-.
وتعددت نظريات الخبراء عن طريقة حصول المقاومة الفلسطينية على هذه المعلومات، بل إن بعضهم ذهب إلى أن للحركة جواسيس في الجيش الإسرائيلي.
ولكن ما غفل عنه كثيرون أن "حماس" تملك إستراتيجية حرب سيبرانية بدأتها قبل عقد من الزمان، وما زالت تطورها بشكل سريع، وقد حذر منها الكاتب سايمون بي هاندلر في تقرير أعده لوحدة إدارة الدولة السيبرانية التابعة للمجلس الأطلسي -العضو في مختبر أبحاث الطب الشرعي الرقمي- نشر نهاية عام 2022.
واللافت في تقرير هاندلر أنه وجه تحذيراته للولايات المتحدة، لا لإسرائيل، وهو ما يؤكد على الخطورة الكبيرة لهذه القدرات السيبرانية وما يمكن أن تغيره في ميزان القوى على الأرض، داعيا لضرورة فهم إستراتيجية "حماس" ومعرفة كيفية التعامل معها بطريقة مختلفة.
ويمثّل الفضاء الإلكتروني عادةً فرصة مهمة للجهات ذات القدرات المحدودة التي تفتقر إلى الموارد، للتنافس مع نظيراتها الأقوى نسبيًا. لذلك تزداد رغبة هذه الجهات في الحصول على قدرات هجومية ودمجها فيما تملكه من أدوات لتعزيز أهدافها الإستراتيجية.
ويذكر تقرير هاندلر أنه بينما ركزت إستراتيجية الولايات المتحدة السيبرانية على الأقوياء الأربعة من أعدائها الرئيسيين: الصين، وروسيا، وكوريا الشمالية، وإيران، فإن إستراتيجية الحروب السيبرانية لواشنطن وحلفائها -ومنهم إسرائيل-، فشلت في التنبؤ بقدرات حركة "حماس" الإلكترونية وإمكاناتها الهجومية والاستخباراتية.
ذوو القبعات الخضر
تُعرف "حماس" بالرايات والعصائب الخضر على رؤوس مقاتليها التي تحمل كلمة التوحيد. وللمصادفة، فإن اللون الأخضر هو نفسه ما يميزها في الفضاء السيبراني أيضا.
فبحسب تصنيف المجتمع السيبراني، تعتبر "حماس" من "المحاربين ذوي القبعات الخضر"، وهو تصنيف مختلف عن التصنيفات الأخرى، كقراصنة القبعات السود والقبعات البيض وقراصنة النخبة.
والمميز في هذا التصنيف الأخضر، أن المنضوين فيه يعدّون "محاربين سيبرانيين"، وليسوا "قراصنة" كبقية التصنيفات، رغم أن البعض يتسامح في تسميتهم قراصنة ذوي قبعات خضر من باب توحيد الاسم. لكن الخبراء الأمنيين يميزون ذوي القبعات الخضراء بأنهم مستمرون في تطوير قدراتهم ليصبحوا أكثر قوة، وأن دوافعهم ذات بُعد سياسي وعقائدي، وليست مالية أو تخريبية أو حتى أمنية.
لماذا اختارت "حماس" الفضاء الإلكتروني؟
لدى "حماس" دوافعها الخاصة لتطوير قدرات سيبرانية هجومية، وبتفحص عملياتها يمكن فهم هذه الدوافع واتساقها مع إستراتيجيتها الكبرى، تبرز هذه الدوافع:
1- الدعاية والتجنيد
يسهم وجود "حماس" القوي على الإنترنت في التجنيد والحصول على المعلومات وأهداف أخرى تتعلق بالإعلام وجذب الأنظار إلى القضية التي تدافع عنها الحركة، وكلها دوافع رئيسية للحفاظ على أهمية الحركة وحضورها بين الناس.
ويرى تقرير المجلس الأطلسي أن الحركة تستخدم وسائل التواصل الاجتماعي لتحريك الشارع الفلسطيني، والحث على القيام بعمليات مقاومة ضد إسرائيل. لكن بالرغم من أهمية هذا الدور لوسائل التواصل الاجتماعي وأدوات الدعاية المتطورة لحركة "حماس"، فإن التهديد الرقمي الذي تشكله في الفضاء السيبراني على إسرائيل أكبر بكثير من مجرد الدعاية.
2- الضرب في الظلام
على الرغم من موقف "حماس" المتشدد تجاه إسرائيل، فإن قادة الحركة يدركون قوة إسرائيل العسكرية والتقنية، ويعرفون الساحات التي يمكن أن تحقق فيها الحركة نجاحات مؤثرة، مع ممارسة ضبط النفس الإستراتيجي لتجنب الأعمال الانتقامية التي قد تكون مدمرة.
ويعتبر الفضاء الإلكتروني -الذي يسهل فيه النشاط المجهول ويصعب تحديد الفاعل فيه-، من الساحات المفضلة لدى "حماس"، فهي تعرف جيدا أن أي اكتشاف لوجودها سيعود عليها بالكوارث على الأرض، لذا فإنها تتجنب بعض العمليات السيبرانية التي قد تقوم بها جهات أخرى تعمل لصالح دول مثل روسيا أو الصين.
وتتجنّب "حماس" استهداف البنية التحتية الإسرائيلية بالبرامج الخبيثة التخريبية، لأنها تعلم أن ذلك قد يعرضها للانتقام الإسرائيلي، كما أنها لا تنشر برامج الفدية التي تسعى وراء المال كما تفعل العديد من المنظمات الأخرى.
وتقوم الخطة الإستراتيجية للحركة على هدفين رئيسين: الأول، هو جمع المعلومات الاستخبارية عن الجيش والجنود الإسرائيليين أو عملائهم، والثاني، هو نشر المعلومات المضللة التي تسعى لتحقيق أهداف عسكرية أو دعائية مضادة لكسر الروح المعنوية للإسرائيليين.
هذه الإستراتيجية لا تحمي الحركة من انتقام إسرائيل فقط، بل أيضا من نقمة الدول الداعمة لها، وتسمح لها بهامش مناورة تحتاجه في خطتها العسكرية الطويلة المدى، ولذلك فإن هذه العمليات تعدّ رديفا فعالا للعمليات العسكرية على الأرض، وهو ما شهدناه في العملية الكبرى الأخيرة: "طوفان الأقصى الأخيرة".
3- قلة التكاليف
ويحذر تقرير المجلس الأطلسي من التقليل من قدرات "حماس" السيبرانية، فبالرغم من أنها تعتبر ضعيفة نسبيا وتفتقر للأدوات المتطورة التي قد يتمتع بها قراصنة آخرون، فإن العديد من الخبراء الأمنيين تفاجؤوا بما تملكه من إمكانات، بالرغم من سيطرة إسرائيل على ترددات الاتصالات والبنية التحتية، فضلا عما يرزح تحته قطاع غزة من نقص مزمن في الكهرباء.
وتنظر تل أبيب إلى التهديد السيبراني الهجومي لـ"حماس" على أنه تهديد عالي الخطورة، وقد أحبطت عام 2019 عملية إلكترونية للحركة، ونفذ الجيش الإسرائيلي ضربة لتدمير ما قال إنه "المقر السيبراني لحماس"، مستهدفا عمارة في قطاع غزة، وهي واحدة من أولى العمليات المعترف بها من قبل الجيش ردًا على عملية إلكترونية.
ومع ذلك، وعلى الرغم من ادعاء المتحدث باسم الجيش الإسرائيلي بأن "حماس لم تعد تمتلك قدرات إلكترونية بعد ضربتنا تلك"، فقد سلطت العديد من التقارير الضوء على عمليات إلكترونية قامت بها الحركة في الأشهر والسنوات التالية.
4- التطور التكتيكي
بطبيعة الحال، تعتبر إسرائيل الهدف الرئيسي للتجسس الإلكتروني الذي تقوم به "حماس"، وقد أصبحت هذه العمليات شائعة على مدى السنوات القليلة الماضية، وتطورت تدريجيا من تكتيكات عامة وشائعة إلى أساليب أكثر تفصيلا وتعقيدا.
وكان ضحايا قبعات "حماس" الخضر في البداية من أهداف متنوعة، شملت القطاعات الحكومية والعسكرية والأكاديمية والنقل والبنية التحتية، وقد حرصوا على حجب المعلومات التي تكشف عن وجود حوادث الاختراق لأقسام تكنولوجيا المعلومات في هذه المؤسسات، خوفًا من انكشاف أهدافهم.
وفي وقت لاحق، نفذ قراصنة "حماس" تحديثات تكتيكية مختلفة لزيادة فرص نجاحهم. ففي سبتمبر/أيلول 2015، بدأت المجموعة استخدام تقنية تضمين الروابط بدلا من المرفقات، والإغراءات غير الإباحية مثل مقاطع فيديو حوادث السيارات، والتشفير الإضافي للبيانات المسربة.
كما تضمنت حملة أخرى في فبراير/شباط 2017 نهجًا أكثر تخصيصًا باستخدام الهندسة الاجتماعية، وتقنيات مختلفة لاستهداف أفراد جيش الدفاع الإسرائيلي أنفسهم ببرمجيات خبيثة من حسابات فيسبوك مزيفة.
وهذه العمليات تظهر قوة "حماس" على مستويين: الأول قدرتها على اختراق وسرقة مواد قيمة من إسرائيل، والثاني جرأتها على تنفيذ هجمات لدعم القضية الوطنية الفلسطينية.
ويعدّ التشويه أداة أخرى في ترسانة "حماس" السيبرانية. وهذا النوع من العمليات -وهو شكل من أشكال التخريب عبر الإنترنت، ويتضمن عادةً اختراق موقع ويب لنشر الدعاية فيه- ليس مدمرًا بقدر ما هو مزعج، ويهدف إلى إحراج إسرائيل، ولو مؤقتًا، وإحداث تأثير نفسي على المستهدفين والجمهور.
وفي عام 2012، أثناء عملية "الرصاص المصبوب" التي شنتها إسرائيل في قطاع غزة، أعلنت "حماس" مسؤوليتها عن هجمات على مواقع إسرائيلية مهمة، منها قيادة الجبهة الداخلية للجيش الإسرائيلي، مؤكدة أن هذه العمليات السيبرانية "جزء لا يتجزأ من الحرب ضد إسرائيل".
وقد أثبتت هذه العمليات قدرتها على الوصول إلى جماهير واسعة من خلال تقنيات التشويه. فخلال الحرب على غزة في يوليو/تموز 2014، تمكنت "حماس" من الوصول إلى الأقمار الصناعية للقناة العاشرة الإسرائيلية، وبثت عبرها لبضع دقائق صورًا لفلسطينيين مصابين جراء الغارات الجوية الإسرائيلية على قطاع غزة، وتهديدا باللغة العبرية يقول: "إذا لم توافق حكومتك على شروطنا، فاستعد لإقامة طويلة في الملاجئ".
كما لجأت "حماس" إلى المتعاطفين معها في جميع أنحاء العالم، فكانت تلهم المتسللين من الأفراد وتوجههم لمقاومة إسرائيل وفضح روايتها، مما أدى إلى تشويه مواقع إلكترونية تابعة لبورصة تل أبيب وشركة الطيران الإسرائيلية "العال" من قبل قراصنة عرب.
لا قبة في الفضاء السيبراني
ومثل برنامج "حماس" الصاروخي الذي بدأ بصواريخ القسام البدائية القصيرة المدى وغير الدقيقة، بدأ برنامج "حماس" السيبراني بأدوات غير متطورة. لكن على مرّ السنين، وكما حصلت الحركة على صواريخ متطورة ودقيقة وبعيدة المدى، تطورت أيضًا قدراتها السيبرانية من حيث الحجم والتعقيد.
لقد أظهرت عملية "طوفان الأقصى" الأخيرة ما كان يحذّر منه الخبراء الأمنيون، وهو أن القبة الحديدية التي يفترض أن تحمي غلاف إسرائيل الجوي من صواريخ المقاومة، لا يمكنها أبدا حمايتها في الفضاء السيبراني.