وكالة حرية | الخميس 30 تشرين الاول 2025
في الأشهر الأخيرة، اختفى عدد من الناشطين العراقيين من المشهد الرقمي، فيما أغلق آخرون حساباتهم أو نشروا “اعتذارات” منسوبة إليهم. ما بدا في البداية حملة تضييق محدودة، اتضح لاحقاً أنه جزء من منظومة أوسع تستخدم تقنيات سيبرانية وآليات رسمية لتعقب أصحاب الرأي.
الصحفي الاستقصائي عثمان المختار يكشف، في سلسلة تحقيقات ميدانية، أن أطرافاً مسلحة باتت تمتلك قدرات متزايدة على الوصول إلى بيانات المستخدمين وتعقبهم، عبر قنوات تقنية ورسمية متداخلة.
آليتان رئيسيتان للتعقب
يُشير المختار إلى مسارين أساسيين تُعتمد عليهما في عمليات الملاحقة:
قنوات رسمية، تعتمد على طلبات قضائية أو أمنية تُرسل إلى شركات التواصل الكبرى مثل “ميتا” و”إكس”، للحصول على سجلات الدخول (IP)، أرقام الهواتف أو البريد الإلكتروني المسجل. هذه البيانات كافية لتحديد هوية الناشط وموقعه بدقة.
أدوات سيبرانية متقدمة تُستخدم لتحليل الصور والفيديوهات المنشورة، عبر قراءة بيانات EXIF/GPS أو تحليل العناصر المرئية.
ويورد المختار مثالاً تقنياً: صورة نُشرت على حساب سياسي أثبتت التحليلات أنها التقطت في كركوك عام 2018 بكاميرا من نوع NIKON D7200، وهو ما يوضح قدرة الفرق التقنية على تتبع المصدر الزمني والمكاني للمحتوى حتى بعد سنوات.
وتضاف إلى ذلك تقنيات تعتمد على روابط مُعدّة خصيصاً لالتقاط موقع المستخدم لحظة النقر عليها، إذ تُخفي هذه الروابط أكواداً تمنح الجهة المهاجمة معلومات دقيقة عن الموقع الجغرافي.
اختراقات مؤسسية
يشير المختار إلى أن بعض الاختراقات لا تجري خارج الإطار الرسمي تماماً، بل تمر أحياناً عبر مؤسسات الاتصالات وهيئة الإعلام والاتصالات ومزوّدي الخدمة المحليين.
ويؤكد أن ذلك يجعل التتبع أقرب إلى نشاط مؤسسي منظم، لا إلى عمليات فردية أو معزولة.
دور التدريب الخارجي
يضيف المختار أن دورات تدريبية نُظمت في موسكو منذ مطلع 2023 ساهمت في رفع كفاءة بعض المجموعات التقنية، خاصة في مجالات الاختراق وتحليل البيانات الرقمية، ما زاد من دقة وقدرات التعقب.
بيئة خوف ورقابة ذاتية
النتيجة، بحسب التحقيق، هي أن الحسابات تُغلق، والناشطون يُجبرون على الصمت أو نشر “اعتذارات” قسرية، في ظل بيئة يسودها الخوف والرقابة الذاتية.
فقد تحوّل الفضاء الرقمي من مساحة نقاش حر إلى ساحة مراقبة وملاحقة، وتراجعت الأصوات النقدية أو المغايرة إلى حدّ الغياب شبه الكامل.
إجراءات وقائية للمستخدمين
يوصي المختار النشطاء الرقميين بعدة خطوات للحد من خطر التتبع:
عدم ربط الحسابات السياسية بأرقام الهواتف أو البريد الإلكتروني الشخصي.
تجنب النقر على الروابط المجهولة في الرسائل الخاصة.
حذف بيانات EXIF من الصور قبل نشرها باستخدام أدوات مثل fotoforensics.
استخدام خدمات VPN موثوقة عند إدارة حسابات حساسة.
الامتناع عن مشاركة معلومات مكانية أو شخصية في المنشورات.
تجنب استخدام تطبيق “واتساب” للأنشطة السياسية الحساسة.
عجز مؤسسي وتشريعات غائبة
يرى المختار أن جوهر المشكلة يتجاوز التقنية إلى عجز مؤسسي في حماية الخصوصية الرقمية وغياب الشفافية في استخدام الصلاحيات الأمنية.
ويقترح معالجة ثلاثية تشمل:
تشريع قانوني ملزم يقيّد وصول الأجهزة الأمنية إلى بيانات المستخدمين ويخضعه لرقابة قضائية مستقلة.
تعزيز استقلالية هيئة الاتصالات وتأمين بنيتها ضد الاختراق أو إساءة الاستخدام الداخلي.
تعاون دولي مع شركات الإنترنت ومواقع التواصل لاعتماد آليات واضحة وعلنية بشأن الطلبات الحكومية.
من التوثيق إلى القمع
يخلص المراقبون إلى أن الأدوات التي كانت وسيلةً لتوثيق الانتهاكات أصبحت تُستخدم اليوم لتكميم الأصوات.
ما كشفه عثمان المختار، كما يقول خبراء في الإعلام الرقمي، يمثل انتقالاً للخنق السياسي من الشارع إلى الفضاء الافتراضي، حيث لم تعد الرقابة قراراً مؤقتاً، بل منظومة تقنية وقانونية تحاصر الكلمة قبل أن تُقال.







