الكود أخطر من الرصاص: العراق والمنطقة في مواجهة جيل جديد من الحروب
29 أيلول 2025
الحروب في الشرق الأوسط لم تعد تُخاض بالسلاح وحده، بل بالكود والمسيّرات والبيانات، وفي قلب هذا التحوّل يجد العراق نفسه جزءاً من سباق أمني جديد، يجعل الهجوم أرخص من أي وقت مضى، والدفاع أعقد وأكثر كلفة من أي زمن سابق..
تسارَع التحوّل الرقمي في الشرق الأوسط خلال العقدين الأخيرين عبر الذكاء الاصطناعي، والحوسبة السحابية، والاتصالات المتقدّمة، والطائرات المسيّرة، والأقمار الصناعية التجارية. أعاد هذا التحوّل تشكيل مشهد الأمن الإقليمي على مستويين مترابطين: الاستخباراتي (توسّع مصادر الجمع والتحليل، وبروز القطاع الخاص كمُزوِّد أساسي للمعلومات)، والاستراتيجي (اتساع طيف القوة إلى الفضاء السيبراني والمسيّرات، وتغيّر معادلات الردع والتكاليف). وتُظهر أحداث المنطقة، من Stuxnet وShamoon إلى تهديدات الطائرات المسيّرة على الملاحة في البحر الأحمر، كيف باتت التكنولوجيا عاملاً مُضاعِفاً للقدرات ومصدراً جديداً للثغرات في آنٍ واحد.
ملامح التحوّل التقني في الإقليم
خلال السنوات الأخيرة، شهدت دول الخليج على وجه الخصوص قفزة في البنى التحتية الرقمية والسحابية: افتتحت مايكروسوفت منطقة سحابية في قطر عام 2022، وأطلقت “غوغل كلاود” منطقة الدمّام في السعودية في 2023، مع توسّعات للسيادة على البيانات، كما دشّنت “أمازون ويب سيرفِسز” مناطق إقليمية في البحرين منذ 2019، وفي الإمارات منذ 2022. ما يعني توطين بيانات حساسة، وتوسّع الاعتماد الحكومي والاقتصادي على السحابة، بما يخلق فوائد إنتاجية ومخاطر سيبرانية سيادية في الوقت نفسه.
توازى ذلك مع استراتيجيات وطنية للذكاء الاصطناعي (الإمارات 2031)، واستراتيجية السعودية للبيانات والذكاء الاصطناعي (NSDAI،2020)، ما رسّخ اندماج الذكاء الاصطناعي في الخدمات الحكومية والأمنية والاقتصادية، غير أن هذا الاندماج يفرض أسئلة حول الحوكمة والأمن والحقوق. على مستوى الاتصالات، تُظهر تقارير “جي إس إم إيه” (GSMA) تسارع تبنّي الجيل الخامس (5G) في الشرق الأوسط وشمال أفريقيا، بما يتيح خدمات كثيفة البيانات (إنترنت الأشياء الصناعي، المدن الذكية) ويخلق واجهات هجوم جديدة.

وأخيراً، أدى ازدهار أسواق المسح الأرضي التجاري إلى ديمقراطية غير مسبوقة للصور الفضائية (Maxar ،Planet)، لتتمكّن جهات حكومية وغير حكومية ووسائل إعلام وباحثون من مراقبة آثار النزاعات في وقت شبه حقيقي. هذا التحوّل غيّر بيئة الشفافية والتحقّق، كما ظهر بوضوح في توثيق الدمار والتهجير خلال حرب إسرائيل على غزة منذ 2023 وحتى الآن.
الأمن السيبراني والبنى التحتية: دروس من سجل الهجمات
مبكّراً، أصبحت المنطقة حقل اختبار للهجمات على البنى التحتية الصناعية. فقد مثّل هجوم Stuxnet 2010 على المفاعل النووي الإيراني نقطة تحوّل بقدراته على العبث بمنظومات التحكم الصناعي، وأسّس لحقبة تسليح البرمجيات الخبيثة ضد المنشآت الحسّاسة. تلا ذلك هجوم Shamoon 2012 الذي عطّل نحو 30 ألف حاسوب في “أرامكو”، وموجات لاحقة من الهجمات 2017-2016، ما أبرز هشاشة الشبكات المؤسسية عندما تُعزل حماية الـبنى التحتية عن بيئة تقنية المعلومات. تُظهر التغطيات والتحقيقات الصحفية التقنية تفاصيل الضرر وحجمه وكيفية التعافي، مع دلالات على تهديدات داخلية/طرف ثالث. لكن الخطر مستمر على البنى التحتية وخصوصاً في أوقات الحرب، خير دليل على ذلك ما حدث في لبنان عندما فُخخت أجهزة النداء (البيجر) وأجهزة الاتصال اللاسلكية الأخرى.
وفي 2017، استهدفت برمجيات TRITON/TRISIS الخبيثة منظومات السلامة الصناعية (SIS) في منشأة بتروكيميائية سعودية، في هجوم أكثر خطراً، لأنه يتجاوز التعطيل نحو احتمال التسبب بحوادث صناعية جسيمة. وثّقت جهات رسمية وأمنية غربية صلة الهجوم بجهات حكومية أجنبية لاحقاً. أما في المجال الحركي–السيبراني المركّب، فهجوم البقيق والخريص 2019 بالمسيّرات وصواريخ كروز على منشآت سعودية كشف قدرة أنظمة منخفضة الكلفة على إحداث أثر استراتيجي (توقيف مؤقّت لحصة كبيرة من إنتاج النفط وصدمة أسعار)، مع استفادة المهاجم من بصمة رادارية صغيرة ومسارات طيران معقّدة.
تُظهر هذه الحالات ثلاثة أنماط: (أ) امتزاج الهجمات السيبرانية والصناعية، (ب) التحول من سرقة بيانات إلى تخريب مادّي، (ج) اتساع فجوة التكاليف بين الهجوم والدفاع، حيث يستطيع خصم بكلفة زهيدة أن يفرض على المدافع إنفاقاً عالياً على الحماية والاستجابة.
الطائرات المسيّرة والملاحة والفضاء الرمادي
أحدثت المسيّرات طفرة في قدرات الفاعلين الدولتيين وغير الدولتيين في المنطقة (حكومات وجماعات)، من الضربات الدقيقة إلى الاستطلاع الرخيص. وقد برز ذلك في الهجمات الحوثية على الشحن في البحر الأحمر منذ أواخر 2023، التي جمعت فيها بين مسيّرات وصواريخ بالستية ومسيرات بحرية، أدّت إلى اضطرابات لوجستية عالمية واستجابات عسكرية دولية. التقييمات الاستراتيجية والبيانات العملياتية الرسمية توثّق طبيعة التهديد ومسارات الردّ، لكنها لا تقدم حلولاً كاملة، ما يعني بقاء الخطر والتكلفة العالية للرد.

إقليمياً، تتزايد قدرات مكافحة المسيّرات (CUAS) من خلال شراكات وتمارين وتجريب أنظمة متعدّدة الطبقات، كما أظهر تمرين RED SANDS الأمريكي–السعودي الأخير، الذي جمع الصناعة والعمليات بهدف تحديد “أفضل الحلول” للرصد والتشويش والإسقاط. يعكس ذلك انتقال الدفاع الجوي إلى منظومات أكثر انتشاراً وتكيّفاً مع تهديدات رخيصة ووفيرة. وتواكب السياسات الوطنية هذا الواقع من خلال تنظيم المجال الجوي للمسيّرات، مثل قانون دبي رقم 4 لسنة 2020، سعياً لتحقيق التوازن بين الابتكار والسلامة والأمن.
البعد الاستخباري: ثورة المصادر المفتوحة والذكاء الاصطناعي
تبدّلَت دورة الاستخبارات جذرياً بفعل وفرة المصادر المفتوحة (OSINT)، من وسائل التواصل إلى الصور التجارية وتحليلات الخبراء، حتى بات صانعو القرار يعتمدون بصورة متزايدة على منتجات عامة عالية الجودة، إلى جانب المعلومات الاستخبارية السرية. تُشير دراسات ومراجعات إلى أن وكالات غربية واجهت تحدّي دمج المصادر المفتوحة بفعالية، فيما تتقدّم أدوات التعلّم الآلي في التمييز الآلي للأهداف من الصور. هذا الاتجاه عالمي لكنه ذو وقع خاص في الشرق الأوسط، لكثافة النزاعات وتوافر صور المدار المنخفض التجارية (الأقمار الصناعية).
أمّا الصور الفضائية التجارية فقد غيّرت اقتصاديات المراقبة الاستراتيجية، واستخدمتها وسائل إعلام ومختبرات بحثية في توثيق الأضرار وتقديرها وتحرّي المزاعم خلال حرب غزة، مُكرِّسة تحوّل “الشفافية القسرية”. في المقابل، تشهد المنطقة سباقاً على أتمتة التحليل الاستخباري، وقد أعلنت إسرائيل عن مبادرة “القُبّة السيبرانية”، بوصفها مقاربة تقوم على البيانات الضخمة والذكاء الاصطناعي، لرفع مستوى الإنذار والدفاع السيبراني على نطاق قومي. مهما كانت تفاصيل التنفيذ، يعكس المفهوم توجّهاً عالمياً نحو أنسنة-أتمتة الهياكل الاستخبارية.

ويتقاطع ذلك مع ملف البرمجيات التجسسية التجارية، مثل Pegasus، حيث وثّق “سيتزن لاب” و”أمنستي” حالات اختراق استهدفت نشطاء وحقوقيين في المنطقة، مع إسناد منهجي لأدلة وبصمات إلكترونية. وبالنسبة لأي جهاز استخباري، يمثّل ذلك سوقاً خاصاً لأدوات متقدّمة، وهو مفيد لهذه الأجهزة، لكنه يُنتج كلفة سياسية حقوقية عالية ومخاطر عكسية على الشرعية.
البعد الاستراتيجي: موازين القوة والردع والهجين
تُظهر تجارب المنطقة أن الردع السيبراني أقلّ استقراراً من الردع النووي/التقليدي بسبب صعوبات الإسناد (المسؤولية) والتصعيد الأفقي إلى ساحات أخرى، ومع ذلك، يمكن للهجمات السيبرانية الصناعية الكبرى والمسيّرات أن تُحدث آثاراً استراتيجية غير خطّية، كما في البقيق والخريص. تُبرز تحليلات مراكز الفكر هذا التفاوت في “تبادلية الكُلفة” بين هجوم رخيص ودفاع مُكلف، وما يستتبعه من سباق على أنظمة دفاع مرنة ومتعدّدة الطبقات.
كما أن تطبيع العلاقات والتعاون السيبراني ضمن ترتيبات إقليمية جديدة، مثل الأطر المنبثقة عن “اتفاقات أبراهام”، عزّز شراكات تقنية وتدريباً وتمرينات مشتركة، وتبلور اهتمام تشريعي أمريكي بدعم هذا التعاون في مواجهة تهديدات مشتركة. على الجانب المقابل، تعزّز إيران قدرات المسيّرات وتحرّكها بواسطة الوكلاء، وفق تقييمات متعددة. فالنتيجة هي ساحة تنافس تقنية-أمنية تتجاوز التسليح التقليدي إلى منصّات البرمجيات، والبيانات، والاقتصاد السحابي.
في البحر الأحمر، خلق استهداف الشحن بسلاح المسيّرات والصواريخ حالة “اختناق لوجستي” عالمي وردوداً عسكرية أميركية-بريطانية، ما يُظهر أن أدوات منخفضة الكلفة قادرة على التأثير في الاقتصاد العالمي وخلق ضغط تفاوضي، وهي صورةٌ مكتملة للحرب الهجينة تمتد من المنصّات الرقمية إلى خطوط الملاحة.
الحوكمة والقانون: موازنة السيادة الرقمية والحقوق
دفعت المخاطرُ الدولَ العربية إلى سنّ أطر سيبرانية وقوانين بيانات: في السعودية أصدرت “الهيئة الوطنية للأمن السيبراني” الضوابط الأساسية للأمن السيبراني (ECC1:2018) كحدٍّ أدنى للجهات الوطنية، وأُقِرَّ نظام حماية البيانات الشخصية (PDPL) ولوائحه التنفيذية مع قواعد للإخطار عن الخروقات ونقل البيانات عبر الحدود. وفي الإمارات صدر المرسوم بقانون اتحادي 34/ 2021 لمكافحة الشائعات والجرائم الإلكترونية، وفي قطر قانون رقم 14 لسنة 2014 لمكافحة الجرائم الإلكترونية. هذه الأطر تعكس توجّهاً نحو السيادة الرقمية، لكنها تُثير أسئلة التناسب والحقوق الرقمية وشفافية التطبيق.

في مجال تنظيم المسيّرات، يوفّر قانون دبي رقم 4/2020 مثالاً مبكراً على محاولة دمج السلامة والأمن، وتمكين الاستخدامات التجارية/الحكومية، وهو نموذج يتكرر في عواصم عدة. ومع نمو الاعتماد على السحابة الإلكترونية العامة، تبرز مسائل محل إقامة البيانات والوصول القانوني عبر الحدود، وهو ما يدفع إلى إنشاء مناطق سحابية محلية (قطر/السعودية/الإمارات)، وإلى اشتراطات تعاقدية ومعيارية أكثر صرامة تجاه مزوّدي الخدمة.
الإعلام والمعلومات: حملات التأثير (الذباب الإلكتروني) والذكاء الاصطناعي المضلِّل
تزاوجت حملات التأثير مع أدوات الذكاء الاصطناعي التوليدي و”الوسائط العميقة”، ما يزيد كلفة التحقّق ويتيح “التشويش المعرفي” في الأزمات. تشير دراسات ومراجعات إلى أن توالُد المحتوى المُصطنَع يوسّع مساحة التضليل ويجعل المجال المعلوماتي جزءاً بنيوياً من ساحة الصراع. وتُظهر حادثة اختراق وكالة الأنباء القطرية 2017، وفق تقارير نسبت ذلك إلى تقييمات لمسؤولين أميركيين ونفتها أطراف، كيف يمكن لهجوم معلوماتي أن يغيّر مسار علاقات إقليمية بصورة فورية، كما وثّقت الصحافة والتحقيقات القطرية الرسمية واقعة الاختراق ونفت صحّة التصريحات المصطنعة. الدرس: هشاشة البنية المعلوماتية للدولة، وأثرُ “زرع الرواية” على السياسات العامة والخارجية.
أين يقف العراق من هذا التقدم التقني
وكيف يؤثر على بيئته الأمنية والاستراتيجية؟
أطلقَت شركاتُ الهاتف المحمول الثلاث في العراق خدماتِ 4G في كانون الثاني 2021، مع ترقيات لاحقة إلى LTEA، ما أتاح نموّ خدماتٍ كثيفة البيانات (حوسبة سحابية محلية محدودة، ومنصّات حكومية رقمية، وخدمات مالية رقمية). على صعيد 5G، وافق مجلس الوزراء أواخر 2024، على ترخيص تشغيل الجيل الخامس لشركة Vodafone، ثم أعلنت الحكومة صيف 2025، تأسيس “الشركة الوطنية لخدمات الهاتف المحمول” بالشراكة مع فودافون لتشغيل الشبكة على مستوى البلاد. هذه الخطوة تعكس انتقالاً بنيوياً في البنية التحتية الرقمية وقدرة الدولة على فرض سيادةٍ تنظيمية على الشبكات.
في المقابل، يُلاحَظ بطءٌ في الإطار التشريعي لحماية البيانات؛ فرغم وجود قانون التوقيع والمعاملات الإلكترونية رقم 78 لسنة 2012، لا تزال البلاد بلا قانونٍ شامل لحماية البيانات الشخصية مُطبَّق على القطاع الخاص. أما على مستوى الحوكمة الرقمية، فتشير تقييمات برنامج الأمم المتحدة الإنمائي وورش الإسكوا (نيسان 2025) إلى تقدّمٍ تدريجي في قياس التحوّل وتوحيد معايير الحكومة الإلكترونية داخل الوزارات، وإن ظلّت الفجوات المؤسسية والتنسيقية قائمة.
البيئة القانونية–المعرفية على الإنترنت
حاولت هيئة الإعلام والاتصالات (CMC) عام 2023 تمرير “اللائحة رقم 1 للمحتوى الرقمي”، ما أثار انتقادات من منظمات حقوقية (Access Now، Article 19)، ووردت ملاحظات مماثلة في تقارير فريدوم هاوس 2023–2024 حول اتّساع القيود وإبهام التعاريف. الأثر الأمني-السياسي لهذا المسار مزدوج: يسهّل مكافحة خطاب الكراهية، لكنه يهدّد بيئة المصادر المفتوحة التي باتت جزءاً من “بنية التحليل الاستخباري المعاصر”.
المسيّرات والبُنى الطاقية: دراسة حالة “كورمور“ وما حولها
تعرّض حقل كورمور للغاز في إقليم كردستان العراق لسلسلة هجمات بمسيّرات مُفخّخة في كانون الثاني 2024، ثم في نيسان 2024، ما أدّى إلى تعليق الإنتاج مؤقتاً وخسائر كهربائية إقليمية ملموسة، قبل استئنافٍ جزئي بعد تعزيز الحماية. واستُهدِف الحقل مجدداً في شباط 2025. تُظهر هذه الحوادث هشاشة عقدة طاقة حيوية أمام وسائل منخفضة الكلفة، وآثاراً مركبة على الاقتصاد والخدمات.

امتدّت الهجمات لاحقاً إلى حقل خورمالة قرب أربيل في تموز 2025، وإلى محيط مطار أربيل، حيث أُسقِطت مُسيّرة مفخّخة، وتسببت ضرباتٌ متزامنة في أضرارٍ بأنظمة رادار وقواعد عسكرية في وسط العراق، بحسب بيانات رسمية وتغطيات وكالة رويترز وأسوشييتد برس. المعنى الاستراتيجي: استهداف عُقد الطاقة والرادارات يضغط على القيادة والسيطرة ويحدّ من القدرة على الإنذار المبكر.
البعد الاستخباري: ما بين ردع الوكلاء وعودة داعش
في 28 كانون الثاني 2024 ضربت فصائل عراقية مسلحة مقرّبة من إيران، أطلقت على نفسها “المقاومة الإسلامية في العراق”، موقع Tower 22 في الأردن بمسيّرة انتحارية، فقُتل ثلاثة جنود أمريكيين، وأعقب ذلك ضربات أمريكية واسعة النطاق في العراق وسوريا ضد مواقع مرتبطة بـ”فيلق القدس” وميليشياتٍ حليفة. من منظورٍ استخباري، تؤكد الحادثة ضرورة دمج إنذارٍ مُتكافئ ضد مُسيّرات منخفضة البصمة الرادارية مع قدرات الإسناد والتحليل السريع لتسلسل الاستهداف.
بالتوازي، رصدت القيادة المركزية الأمريكية ارتفاعاً في نشاط داعش خلال النصف الأول من 2024، (153 هجوماً معلناً في العراق وسوريا)، ثم تواصلت عملياتٌ مشتركة عراقية–أمريكية ضدّ خلايا التنظيم، بما في ذلك تصفية قيادات، مثل “أبي خديجة” في آذار 2025 بحسب واشنطن بوست. هذا يفرض على الأجهزة العراقية إعادة توزيع الموارد بين مكافحة الوكلاء المسلحين واحتواء التمرّد الجهادي المتجدد.
على صعيد البناء المؤسسي، صوّت مجلس النواب العراقي في 19 كانون الثاني 2025 على “قانون جهاز المخابرات الوطني” لتنظيم المهام والاختصاصات، في خطوةٍ طال انتظارها لتأطير الدور القانوني للجهاز وتحديث ولايته. يُحتمل أن يُسهِم ذلك في إدماجٍ أفضل للمصادر المفتوحة والقدرات الفنية في دورة الاستخبارات الوطنية.
زُبدة
ينتج التحول التقني في الشرق الأوسط بيئة أمنية مكشوفة ومعقدة؛ مكشوفة لأن وفرة البيانات والصور تجعل الأفعال أكثر قابلية للتحقّق، ومعقّدة لأن تنوّع الأدوات، من شِيفرات البرمجيات إلى المسيّرات، يفتح أبواباً جديدة للهجوم والدفاع. تتطلّب هذه البيئة إعادة تصميم للهياكل الاستخبارية، بدمج المصادر المفتوحة والذكاء الاصطناعي والقطاع الخاص، مع حوكمة بيانات تستوعب السيادة الرقمية وحقوق الأفراد. وعلى المستوى الاستراتيجي، يتعيّن على الدول العربية، ومن بينها العراق، أن تتعامل مع انخفاض كلفة الهجوم وارتفاع كلفة الدفاع من خلال دفاعات طبقية مرنة، وتعاون إقليمي وظيفي، وأطر قانونية تُقلّص المخاطر الحقوقية والسياسية. إنّ من لا يُمسك بزمام هذه التحوّلات سيُدار بها.
- تنشر هذه المادة بالشراكة مع الشبكة العراقية للصحافة الاستقصائية ”نيريج”.
ومنكم/ن نستفيد ونتعلم
هل لديكم/ن ملاحظة أو تعليق على محتوى جُمّار؟ هل وجدتم/ن أي معلومة خاطئة أو غير دقيقة تحتاج تصويباً؟ هل تجدون/ن اللغة المستعملة في المقالة مهينة أو مسيئة أو مميزة ضد مجموعة ما على أساس ديني/ طائفي/ جندري/ طبقي/ جغرافي أو غيره؟ الرجاء التواصل معنا عبر - editor@jummar.media
اقرأ ايضاً
الحياة مع أفعى.. وصايا السيد دخيل للنجاة من الموت
13 نوفمبر 2025
صوتٌ بلا إرادة: كيف تتحكم العائلة والعشيرة بخيارات النساء الانتخابية؟
08 نوفمبر 2025
قواعد اللعبة القديمة ليست كافية: خريطة بالتحالفات الانتخابية قبل الاقتراع
07 نوفمبر 2025
من بريمر إلى السوداني.. "خلطة الفياض" السحرية للبقاء في المنصب
06 نوفمبر 2025
تسارَع التحوّل الرقمي في الشرق الأوسط خلال العقدين الأخيرين عبر الذكاء الاصطناعي، والحوسبة السحابية، والاتصالات المتقدّمة، والطائرات المسيّرة، والأقمار الصناعية التجارية. أعاد هذا التحوّل تشكيل مشهد الأمن الإقليمي على مستويين مترابطين: الاستخباراتي (توسّع مصادر الجمع والتحليل، وبروز القطاع الخاص كمُزوِّد أساسي للمعلومات)، والاستراتيجي (اتساع طيف القوة إلى الفضاء السيبراني والمسيّرات، وتغيّر معادلات الردع والتكاليف). وتُظهر أحداث المنطقة، من Stuxnet وShamoon إلى تهديدات الطائرات المسيّرة على الملاحة في البحر الأحمر، كيف باتت التكنولوجيا عاملاً مُضاعِفاً للقدرات ومصدراً جديداً للثغرات في آنٍ واحد.
ملامح التحوّل التقني في الإقليم
خلال السنوات الأخيرة، شهدت دول الخليج على وجه الخصوص قفزة في البنى التحتية الرقمية والسحابية: افتتحت مايكروسوفت منطقة سحابية في قطر عام 2022، وأطلقت “غوغل كلاود” منطقة الدمّام في السعودية في 2023، مع توسّعات للسيادة على البيانات، كما دشّنت “أمازون ويب سيرفِسز” مناطق إقليمية في البحرين منذ 2019، وفي الإمارات منذ 2022. ما يعني توطين بيانات حساسة، وتوسّع الاعتماد الحكومي والاقتصادي على السحابة، بما يخلق فوائد إنتاجية ومخاطر سيبرانية سيادية في الوقت نفسه.
توازى ذلك مع استراتيجيات وطنية للذكاء الاصطناعي (الإمارات 2031)، واستراتيجية السعودية للبيانات والذكاء الاصطناعي (NSDAI،2020)، ما رسّخ اندماج الذكاء الاصطناعي في الخدمات الحكومية والأمنية والاقتصادية، غير أن هذا الاندماج يفرض أسئلة حول الحوكمة والأمن والحقوق. على مستوى الاتصالات، تُظهر تقارير “جي إس إم إيه” (GSMA) تسارع تبنّي الجيل الخامس (5G) في الشرق الأوسط وشمال أفريقيا، بما يتيح خدمات كثيفة البيانات (إنترنت الأشياء الصناعي، المدن الذكية) ويخلق واجهات هجوم جديدة.

وأخيراً، أدى ازدهار أسواق المسح الأرضي التجاري إلى ديمقراطية غير مسبوقة للصور الفضائية (Maxar ،Planet)، لتتمكّن جهات حكومية وغير حكومية ووسائل إعلام وباحثون من مراقبة آثار النزاعات في وقت شبه حقيقي. هذا التحوّل غيّر بيئة الشفافية والتحقّق، كما ظهر بوضوح في توثيق الدمار والتهجير خلال حرب إسرائيل على غزة منذ 2023 وحتى الآن.
الأمن السيبراني والبنى التحتية: دروس من سجل الهجمات
مبكّراً، أصبحت المنطقة حقل اختبار للهجمات على البنى التحتية الصناعية. فقد مثّل هجوم Stuxnet 2010 على المفاعل النووي الإيراني نقطة تحوّل بقدراته على العبث بمنظومات التحكم الصناعي، وأسّس لحقبة تسليح البرمجيات الخبيثة ضد المنشآت الحسّاسة. تلا ذلك هجوم Shamoon 2012 الذي عطّل نحو 30 ألف حاسوب في “أرامكو”، وموجات لاحقة من الهجمات 2017-2016، ما أبرز هشاشة الشبكات المؤسسية عندما تُعزل حماية الـبنى التحتية عن بيئة تقنية المعلومات. تُظهر التغطيات والتحقيقات الصحفية التقنية تفاصيل الضرر وحجمه وكيفية التعافي، مع دلالات على تهديدات داخلية/طرف ثالث. لكن الخطر مستمر على البنى التحتية وخصوصاً في أوقات الحرب، خير دليل على ذلك ما حدث في لبنان عندما فُخخت أجهزة النداء (البيجر) وأجهزة الاتصال اللاسلكية الأخرى.
وفي 2017، استهدفت برمجيات TRITON/TRISIS الخبيثة منظومات السلامة الصناعية (SIS) في منشأة بتروكيميائية سعودية، في هجوم أكثر خطراً، لأنه يتجاوز التعطيل نحو احتمال التسبب بحوادث صناعية جسيمة. وثّقت جهات رسمية وأمنية غربية صلة الهجوم بجهات حكومية أجنبية لاحقاً. أما في المجال الحركي–السيبراني المركّب، فهجوم البقيق والخريص 2019 بالمسيّرات وصواريخ كروز على منشآت سعودية كشف قدرة أنظمة منخفضة الكلفة على إحداث أثر استراتيجي (توقيف مؤقّت لحصة كبيرة من إنتاج النفط وصدمة أسعار)، مع استفادة المهاجم من بصمة رادارية صغيرة ومسارات طيران معقّدة.
تُظهر هذه الحالات ثلاثة أنماط: (أ) امتزاج الهجمات السيبرانية والصناعية، (ب) التحول من سرقة بيانات إلى تخريب مادّي، (ج) اتساع فجوة التكاليف بين الهجوم والدفاع، حيث يستطيع خصم بكلفة زهيدة أن يفرض على المدافع إنفاقاً عالياً على الحماية والاستجابة.
الطائرات المسيّرة والملاحة والفضاء الرمادي
أحدثت المسيّرات طفرة في قدرات الفاعلين الدولتيين وغير الدولتيين في المنطقة (حكومات وجماعات)، من الضربات الدقيقة إلى الاستطلاع الرخيص. وقد برز ذلك في الهجمات الحوثية على الشحن في البحر الأحمر منذ أواخر 2023، التي جمعت فيها بين مسيّرات وصواريخ بالستية ومسيرات بحرية، أدّت إلى اضطرابات لوجستية عالمية واستجابات عسكرية دولية. التقييمات الاستراتيجية والبيانات العملياتية الرسمية توثّق طبيعة التهديد ومسارات الردّ، لكنها لا تقدم حلولاً كاملة، ما يعني بقاء الخطر والتكلفة العالية للرد.

إقليمياً، تتزايد قدرات مكافحة المسيّرات (CUAS) من خلال شراكات وتمارين وتجريب أنظمة متعدّدة الطبقات، كما أظهر تمرين RED SANDS الأمريكي–السعودي الأخير، الذي جمع الصناعة والعمليات بهدف تحديد “أفضل الحلول” للرصد والتشويش والإسقاط. يعكس ذلك انتقال الدفاع الجوي إلى منظومات أكثر انتشاراً وتكيّفاً مع تهديدات رخيصة ووفيرة. وتواكب السياسات الوطنية هذا الواقع من خلال تنظيم المجال الجوي للمسيّرات، مثل قانون دبي رقم 4 لسنة 2020، سعياً لتحقيق التوازن بين الابتكار والسلامة والأمن.
البعد الاستخباري: ثورة المصادر المفتوحة والذكاء الاصطناعي
تبدّلَت دورة الاستخبارات جذرياً بفعل وفرة المصادر المفتوحة (OSINT)، من وسائل التواصل إلى الصور التجارية وتحليلات الخبراء، حتى بات صانعو القرار يعتمدون بصورة متزايدة على منتجات عامة عالية الجودة، إلى جانب المعلومات الاستخبارية السرية. تُشير دراسات ومراجعات إلى أن وكالات غربية واجهت تحدّي دمج المصادر المفتوحة بفعالية، فيما تتقدّم أدوات التعلّم الآلي في التمييز الآلي للأهداف من الصور. هذا الاتجاه عالمي لكنه ذو وقع خاص في الشرق الأوسط، لكثافة النزاعات وتوافر صور المدار المنخفض التجارية (الأقمار الصناعية).
أمّا الصور الفضائية التجارية فقد غيّرت اقتصاديات المراقبة الاستراتيجية، واستخدمتها وسائل إعلام ومختبرات بحثية في توثيق الأضرار وتقديرها وتحرّي المزاعم خلال حرب غزة، مُكرِّسة تحوّل “الشفافية القسرية”. في المقابل، تشهد المنطقة سباقاً على أتمتة التحليل الاستخباري، وقد أعلنت إسرائيل عن مبادرة “القُبّة السيبرانية”، بوصفها مقاربة تقوم على البيانات الضخمة والذكاء الاصطناعي، لرفع مستوى الإنذار والدفاع السيبراني على نطاق قومي. مهما كانت تفاصيل التنفيذ، يعكس المفهوم توجّهاً عالمياً نحو أنسنة-أتمتة الهياكل الاستخبارية.

ويتقاطع ذلك مع ملف البرمجيات التجسسية التجارية، مثل Pegasus، حيث وثّق “سيتزن لاب” و”أمنستي” حالات اختراق استهدفت نشطاء وحقوقيين في المنطقة، مع إسناد منهجي لأدلة وبصمات إلكترونية. وبالنسبة لأي جهاز استخباري، يمثّل ذلك سوقاً خاصاً لأدوات متقدّمة، وهو مفيد لهذه الأجهزة، لكنه يُنتج كلفة سياسية حقوقية عالية ومخاطر عكسية على الشرعية.
البعد الاستراتيجي: موازين القوة والردع والهجين
تُظهر تجارب المنطقة أن الردع السيبراني أقلّ استقراراً من الردع النووي/التقليدي بسبب صعوبات الإسناد (المسؤولية) والتصعيد الأفقي إلى ساحات أخرى، ومع ذلك، يمكن للهجمات السيبرانية الصناعية الكبرى والمسيّرات أن تُحدث آثاراً استراتيجية غير خطّية، كما في البقيق والخريص. تُبرز تحليلات مراكز الفكر هذا التفاوت في “تبادلية الكُلفة” بين هجوم رخيص ودفاع مُكلف، وما يستتبعه من سباق على أنظمة دفاع مرنة ومتعدّدة الطبقات.
كما أن تطبيع العلاقات والتعاون السيبراني ضمن ترتيبات إقليمية جديدة، مثل الأطر المنبثقة عن “اتفاقات أبراهام”، عزّز شراكات تقنية وتدريباً وتمرينات مشتركة، وتبلور اهتمام تشريعي أمريكي بدعم هذا التعاون في مواجهة تهديدات مشتركة. على الجانب المقابل، تعزّز إيران قدرات المسيّرات وتحرّكها بواسطة الوكلاء، وفق تقييمات متعددة. فالنتيجة هي ساحة تنافس تقنية-أمنية تتجاوز التسليح التقليدي إلى منصّات البرمجيات، والبيانات، والاقتصاد السحابي.
في البحر الأحمر، خلق استهداف الشحن بسلاح المسيّرات والصواريخ حالة “اختناق لوجستي” عالمي وردوداً عسكرية أميركية-بريطانية، ما يُظهر أن أدوات منخفضة الكلفة قادرة على التأثير في الاقتصاد العالمي وخلق ضغط تفاوضي، وهي صورةٌ مكتملة للحرب الهجينة تمتد من المنصّات الرقمية إلى خطوط الملاحة.
الحوكمة والقانون: موازنة السيادة الرقمية والحقوق
دفعت المخاطرُ الدولَ العربية إلى سنّ أطر سيبرانية وقوانين بيانات: في السعودية أصدرت “الهيئة الوطنية للأمن السيبراني” الضوابط الأساسية للأمن السيبراني (ECC1:2018) كحدٍّ أدنى للجهات الوطنية، وأُقِرَّ نظام حماية البيانات الشخصية (PDPL) ولوائحه التنفيذية مع قواعد للإخطار عن الخروقات ونقل البيانات عبر الحدود. وفي الإمارات صدر المرسوم بقانون اتحادي 34/ 2021 لمكافحة الشائعات والجرائم الإلكترونية، وفي قطر قانون رقم 14 لسنة 2014 لمكافحة الجرائم الإلكترونية. هذه الأطر تعكس توجّهاً نحو السيادة الرقمية، لكنها تُثير أسئلة التناسب والحقوق الرقمية وشفافية التطبيق.

في مجال تنظيم المسيّرات، يوفّر قانون دبي رقم 4/2020 مثالاً مبكراً على محاولة دمج السلامة والأمن، وتمكين الاستخدامات التجارية/الحكومية، وهو نموذج يتكرر في عواصم عدة. ومع نمو الاعتماد على السحابة الإلكترونية العامة، تبرز مسائل محل إقامة البيانات والوصول القانوني عبر الحدود، وهو ما يدفع إلى إنشاء مناطق سحابية محلية (قطر/السعودية/الإمارات)، وإلى اشتراطات تعاقدية ومعيارية أكثر صرامة تجاه مزوّدي الخدمة.
الإعلام والمعلومات: حملات التأثير (الذباب الإلكتروني) والذكاء الاصطناعي المضلِّل
تزاوجت حملات التأثير مع أدوات الذكاء الاصطناعي التوليدي و”الوسائط العميقة”، ما يزيد كلفة التحقّق ويتيح “التشويش المعرفي” في الأزمات. تشير دراسات ومراجعات إلى أن توالُد المحتوى المُصطنَع يوسّع مساحة التضليل ويجعل المجال المعلوماتي جزءاً بنيوياً من ساحة الصراع. وتُظهر حادثة اختراق وكالة الأنباء القطرية 2017، وفق تقارير نسبت ذلك إلى تقييمات لمسؤولين أميركيين ونفتها أطراف، كيف يمكن لهجوم معلوماتي أن يغيّر مسار علاقات إقليمية بصورة فورية، كما وثّقت الصحافة والتحقيقات القطرية الرسمية واقعة الاختراق ونفت صحّة التصريحات المصطنعة. الدرس: هشاشة البنية المعلوماتية للدولة، وأثرُ “زرع الرواية” على السياسات العامة والخارجية.
أين يقف العراق من هذا التقدم التقني
وكيف يؤثر على بيئته الأمنية والاستراتيجية؟
أطلقَت شركاتُ الهاتف المحمول الثلاث في العراق خدماتِ 4G في كانون الثاني 2021، مع ترقيات لاحقة إلى LTEA، ما أتاح نموّ خدماتٍ كثيفة البيانات (حوسبة سحابية محلية محدودة، ومنصّات حكومية رقمية، وخدمات مالية رقمية). على صعيد 5G، وافق مجلس الوزراء أواخر 2024، على ترخيص تشغيل الجيل الخامس لشركة Vodafone، ثم أعلنت الحكومة صيف 2025، تأسيس “الشركة الوطنية لخدمات الهاتف المحمول” بالشراكة مع فودافون لتشغيل الشبكة على مستوى البلاد. هذه الخطوة تعكس انتقالاً بنيوياً في البنية التحتية الرقمية وقدرة الدولة على فرض سيادةٍ تنظيمية على الشبكات.
في المقابل، يُلاحَظ بطءٌ في الإطار التشريعي لحماية البيانات؛ فرغم وجود قانون التوقيع والمعاملات الإلكترونية رقم 78 لسنة 2012، لا تزال البلاد بلا قانونٍ شامل لحماية البيانات الشخصية مُطبَّق على القطاع الخاص. أما على مستوى الحوكمة الرقمية، فتشير تقييمات برنامج الأمم المتحدة الإنمائي وورش الإسكوا (نيسان 2025) إلى تقدّمٍ تدريجي في قياس التحوّل وتوحيد معايير الحكومة الإلكترونية داخل الوزارات، وإن ظلّت الفجوات المؤسسية والتنسيقية قائمة.
البيئة القانونية–المعرفية على الإنترنت
حاولت هيئة الإعلام والاتصالات (CMC) عام 2023 تمرير “اللائحة رقم 1 للمحتوى الرقمي”، ما أثار انتقادات من منظمات حقوقية (Access Now، Article 19)، ووردت ملاحظات مماثلة في تقارير فريدوم هاوس 2023–2024 حول اتّساع القيود وإبهام التعاريف. الأثر الأمني-السياسي لهذا المسار مزدوج: يسهّل مكافحة خطاب الكراهية، لكنه يهدّد بيئة المصادر المفتوحة التي باتت جزءاً من “بنية التحليل الاستخباري المعاصر”.
المسيّرات والبُنى الطاقية: دراسة حالة “كورمور“ وما حولها
تعرّض حقل كورمور للغاز في إقليم كردستان العراق لسلسلة هجمات بمسيّرات مُفخّخة في كانون الثاني 2024، ثم في نيسان 2024، ما أدّى إلى تعليق الإنتاج مؤقتاً وخسائر كهربائية إقليمية ملموسة، قبل استئنافٍ جزئي بعد تعزيز الحماية. واستُهدِف الحقل مجدداً في شباط 2025. تُظهر هذه الحوادث هشاشة عقدة طاقة حيوية أمام وسائل منخفضة الكلفة، وآثاراً مركبة على الاقتصاد والخدمات.

امتدّت الهجمات لاحقاً إلى حقل خورمالة قرب أربيل في تموز 2025، وإلى محيط مطار أربيل، حيث أُسقِطت مُسيّرة مفخّخة، وتسببت ضرباتٌ متزامنة في أضرارٍ بأنظمة رادار وقواعد عسكرية في وسط العراق، بحسب بيانات رسمية وتغطيات وكالة رويترز وأسوشييتد برس. المعنى الاستراتيجي: استهداف عُقد الطاقة والرادارات يضغط على القيادة والسيطرة ويحدّ من القدرة على الإنذار المبكر.
البعد الاستخباري: ما بين ردع الوكلاء وعودة داعش
في 28 كانون الثاني 2024 ضربت فصائل عراقية مسلحة مقرّبة من إيران، أطلقت على نفسها “المقاومة الإسلامية في العراق”، موقع Tower 22 في الأردن بمسيّرة انتحارية، فقُتل ثلاثة جنود أمريكيين، وأعقب ذلك ضربات أمريكية واسعة النطاق في العراق وسوريا ضد مواقع مرتبطة بـ”فيلق القدس” وميليشياتٍ حليفة. من منظورٍ استخباري، تؤكد الحادثة ضرورة دمج إنذارٍ مُتكافئ ضد مُسيّرات منخفضة البصمة الرادارية مع قدرات الإسناد والتحليل السريع لتسلسل الاستهداف.
بالتوازي، رصدت القيادة المركزية الأمريكية ارتفاعاً في نشاط داعش خلال النصف الأول من 2024، (153 هجوماً معلناً في العراق وسوريا)، ثم تواصلت عملياتٌ مشتركة عراقية–أمريكية ضدّ خلايا التنظيم، بما في ذلك تصفية قيادات، مثل “أبي خديجة” في آذار 2025 بحسب واشنطن بوست. هذا يفرض على الأجهزة العراقية إعادة توزيع الموارد بين مكافحة الوكلاء المسلحين واحتواء التمرّد الجهادي المتجدد.
على صعيد البناء المؤسسي، صوّت مجلس النواب العراقي في 19 كانون الثاني 2025 على “قانون جهاز المخابرات الوطني” لتنظيم المهام والاختصاصات، في خطوةٍ طال انتظارها لتأطير الدور القانوني للجهاز وتحديث ولايته. يُحتمل أن يُسهِم ذلك في إدماجٍ أفضل للمصادر المفتوحة والقدرات الفنية في دورة الاستخبارات الوطنية.
زُبدة
ينتج التحول التقني في الشرق الأوسط بيئة أمنية مكشوفة ومعقدة؛ مكشوفة لأن وفرة البيانات والصور تجعل الأفعال أكثر قابلية للتحقّق، ومعقّدة لأن تنوّع الأدوات، من شِيفرات البرمجيات إلى المسيّرات، يفتح أبواباً جديدة للهجوم والدفاع. تتطلّب هذه البيئة إعادة تصميم للهياكل الاستخبارية، بدمج المصادر المفتوحة والذكاء الاصطناعي والقطاع الخاص، مع حوكمة بيانات تستوعب السيادة الرقمية وحقوق الأفراد. وعلى المستوى الاستراتيجي، يتعيّن على الدول العربية، ومن بينها العراق، أن تتعامل مع انخفاض كلفة الهجوم وارتفاع كلفة الدفاع من خلال دفاعات طبقية مرنة، وتعاون إقليمي وظيفي، وأطر قانونية تُقلّص المخاطر الحقوقية والسياسية. إنّ من لا يُمسك بزمام هذه التحوّلات سيُدار بها.
- تنشر هذه المادة بالشراكة مع الشبكة العراقية للصحافة الاستقصائية ”نيريج”.