كتب: م. مصطفى كامل الشريف
باحث ومستشار في أمن المعلومات والسيادة الرقمية
المقدمة
شهدنا في العقد الأخير صعودًا لظاهرة المزارع الإلكترونية، التي تشكّل العمود الفقري للجيوش الإلكترونية وهي بنى تحتية رقمية تُدار عبر آلاف الأجهزة أو الحسابات الوهمية بهدف تضليل الرأي العام، تضخيم السرديات، والتأثير في مسار الأحداث السياسية والاقتصادية. لم يعد خطر هذه المزارع مقتصرًا على الغش التجاري أو زيادة المشاهدات الزائفة، بل تحوّل إلى أداة استراتيجية تُستعمل في الحروب المعلوماتية والتدخلات الانتخابية.
في السياق العراقي، حيث المشهد الإعلامي متشعب والانقسام السياسي والمجتمعي حاد، تزداد خطورة هذا النوع من الحملات المنظمة، خصوصًا مع سهولة استيراد المعدات والبرمجيات المشغّلة لهذه المزارع من دول الجوار أو عبر السوق السوداء الرقمية. في هذا المقال أريد تقديم تعريفًا علميًا دقيقًا بالمزارع الإلكترونية، و أشرح بنيتها وآليات عملها، وأعرض حالات دولية واقعية لدورها في تشويه الانتخابات، وصولاً إلى توصيات عملية لحماية البيئة الانتخابية العراقية وضمان نزاهة العملية الديمقراطية.
شاهد الفيديوا القصير أدناه يعرف ظاهرة المزارع الإلكترونية
التعريف
المزارع الإلكترونية (Click farms / Phone farms / Bot farms) هي شبكات منظّمة من الأجهزة كهواتف فعلية مزوَّدة بشرائح SIM، أو محطات شحن مجمعة، أو محاكيات افتراضية (Emulators) تعمل على سيرفرات أو برمجيات آلية تُستخدم لإنتاج تفاعل رقمي زائف بكميات كبيرة مثل الإعجابات (Likes)، المشاهدات (Views)، التعليقات (Comments)، وزيادة متابعين (Followers)، أو رسائل جماعية (Bulk Messaging).
تستغل هذه المنشآت نقاط الضعف في آليات التحقق على منصات التواصل والمنظومات الإعلانية لتزييف مؤشرات التفاعل، تحويل مجرى النقاش العام، والإضرار بالمنافسين أو دعم حملات دعائية، وحتى تنفيذ عمليات احتيال. ومع تزايد اعتماد الجمهور وصنّاع القرار على المقاييس الرقمية كمؤشرات على الشعبية والشرعية، تحوّلت هذه المزارع إلى أداة قابلة للاستثمار في ما يُسمّى الحروب المعلوماتية (Information Warfare).
ملاحظة توضيحية: المصطلحان متقاطعان لكن مختلفان دقيقًا:
- المزرعة الإلكترونية تشير إلى البنية التحتية والأدوات (العتاد والبرمجيات).
- الجيش الإلكتروني يشير إلى التنظيم/القوة التشغيلية (مجموعات من الحسابات أو الأشخاص المنسقين) التي تستغل هذه البنية لإطلاق حملات منسقة.
يتناول هذا المقال بنية تلك المزارع وآليات عملها، أمثلة دولية عن استخدامها في التأثير الانتخابي، مخاطرها على البيئة الانتخابية العراقية، وتوصيات عملية للتعامل معها.
الأقسام التفصيلية
1. التصنيفات الأساسية
- Click farm (مزرعة النقرات): شبكة بشرية أو شبه بشرية تؤدي ضغطات متكررة على إعلانات أو روابط أو ” Likes” ونشر تقييمات مزيفة مقابل أجر.
- Phone/SIM farm (مزرعة الشِرائح/الهواتف): صفوف متراصة من الهواتف المتصلة بموزعات طاقة أو بوابات SIM تُدار مركزياً لإرسال رسائل/تفعيل حسابات.
- Bot farm / Botnet (مزرعة بوتات/شبكة بوتات): برمجيات مؤتمتة أو أجهزة مخترقة تنفّذ سلوكاً يبدو بشرياً لإحداث حركة مرور مزيفة أو نشر محتوى تلقائي.
- الجيوش الإلكترونية (Electronic Armies): منظّمات تنسِّق آلاف الحسابات والهويات المزيفة لدفع سرد محدد على منصات التواصل أو شن حملات تضليل.
2. بنية العمل (Anatomy)
أ. الأجهزة والعتاد المستخدمة:
- رفوف من الهواتف المتصلة بموزعات طاقة/شواحن USB، كل هاتف مُسجّل بحساب أو شريحة SIM.
- معدات شبكة (روترات، محولات، سيرفرات تحكم) وSIM-gateways لربط آلاف الشرائح في نظام واحد.
ب. البرمجيات والتحكم:
- أدوات تحكم مركزية تسمح بالمزامنة (فتح تطبيق، مشاهدة فيديو، نشر تعليق).
- محاكيات Android على سيرفرات، أدوات حلّ CAPTCHA، ومدراء للاعتماديات.
- هناك مزارع متقدمة لا تحتاج هواتف فعلية، بل تستخدم محاكيات (Emulators) أو سيرفرات افتراضية (VMs) لإنشاء آلاف الحسابات وإدارتها من خوادم فقط.
ج. العنصر البشري والاقتصاد ومواقعها:
- عمال مؤجرون يُنفّذون مهام متكررة، وسطاء يبيعون حزم خدمات (مثل: 10k مشاهدة مقابل سعر محدد).
- غالبًا يتم تشغيل هذه المزارع في دول ذات كلفة تشغيل منخفضة (آسيا، أوروبا الشرقية، إفريقيا).
3. الدوافع و الاستخدام
الدوافع
- دوافع تجارية: تضخيم مبيعات، تحسين ترتيب متاجر إلكترونية، خداع منظومات الإعلان.
- دوافع سياسية واستخبارية: تشكيل رأي عام زائف، خلق زخم مزيف لهاشتاغات، تشويه الخصوم.
- دوافع إجرامية: حملات احتيال عبر الرسائل، توليد أرقام هاتفية للتصيّد، تعطيل الخدمات عبر SMS-flood.
الاستخدامات الشائعة لهذه المزارع:
- الدعاية السياسية: تضخيم صورة شخصية أو حزب معيّن، أو شن حملات منظمة ضد الخصوم.
- التأثير التجاري: رفع تقييم منتجات وخدمات بشكل وهمي.
- التلاعب بالترند: دفع وسوم (هاشتاغات) لتتصدر منصات التواصل.
- التضليل الإعلامي: نشر أخبار مزيفة على نطاق واسع لتبدو وكأنها رأي عام حقيقي.
- الهجمات السيبرانية الاجتماعية: إغراق صفحات بالتعليقات أو الرسائل لإسكاتها (spam/flooding)
4. أمثلة وحالات دولية لتدخل الجيوش الأليكترونية
- (الولايات المتحدة، 2016) – Internet Research Agency: حملة منظّمة لحسابات مزيفة وإعلانات مُمولة أثّرت في النقاش السياسي. ما فعلته هذه الوكالة في الانتخابات الأمريكية 2016 لم يكن مجرد “تشويش سياسي عام”، بل كان تدخّلًا مباشرًا في العملية الانتخابية نفسها.لجنة الاستخبارات في الكونغرس الأمريكي ووزارة العدل الأمريكية وثّقتا أن IRA أنشأت آلاف الحسابات المزيفة، روّجت محتوى مستهدفًا (Pro-Trump / Anti-Clinton)، وأطلقت إعلانات ممولة استهدفت شرائح انتخابية حساسة (مثل الأميركيين من أصول إفريقية أو الإنجيليين).
- البرازيل (2018): شهدت الانتخابات الرئاسية استخدامًا واسعًا لتطبيق WhatsApp في ترويج رسائل مضللة عبر مجموعات مغلقة، حيث استُخدمت مزارع هواتف وشرائح SIM لإرسال كميات هائلة من الرسائل المفبركة التي شوّهت صورة المرشحين المنافسين، وهو ما جعل البرازيل نموذجًا بارزًا عالميًا لتأثير تطبيقات المراسلة في الحملات الانتخابية.
- الفلبين (2016 و2022):كشفت تقارير صحفية وأكاديمية أن شبكات “troll farms” لعبت دورًا محوريًا في دعم مرشحين مثل رودريغو دوتيرتي (2016) وفرديناند ماركوس الابن (2022)، من خلال آلاف الحسابات المزيفة التي ضخّت دعاية سياسية وهاجمت الخصوم، مما جعل الفلبين نموذجًا عالميًا في توظيف الجيوش الإلكترونية في الحملات الانتخابية.
- كينيا (2017): كشفت تقارير دولية عن استخدام مزارع شرائح SIM وهواتف لإرسال رسائل سياسية جماعية خلال الانتخابات، وهو ما أظهر قدرة هذه البنى التحتية على التأثير في العملية الانتخابية عبر التشويش على قنوات الاتصال الرسمية وإغراق الناخبين بمعلومات مضللة.
تُظهر هذه الأمثلة أن الجيوش الإلكترونية لم تعد حوادث محلية معزولة، بل ظاهرة عابرة للحدود تتكرر في بيئات انتخابية مختلفة، مما يجعل العراق عرضة لسيناريوهات مشابهة ما لم تُعتمد سياسات وقائية صارمة.
5. كشف المزارع الإلكترونية: مؤشرات وتقنيات
أ. مؤشرات سلوكية:
- نشاط متزامن لحسابات متعددة.
- نصوص متطابقة أو شبه متطابقة تتكرر على نطاق واسع.
- حسابات جديدة تنتج محتوى بكثافة غير معتادة.
- أنماط زمنية غير طبيعية (نشر متواصل على مدار الساعة دون توقف أو في توقيتات متطابقة بشكل مريب).
ب. إشارات تقنية:
- تجمع حركة المرور من نفس ASN أو نطاقات IP.
- الاعتماد على مزودي البروكسي أو شبكات إخفاء الهوية (مثل Tor — التي تُستخدم أحيانًا للوصول إلى ما يُسمى بالإنترنت المظلم).
- سلوك نقر غير بشري (مثل سرعات وتواتر نقر غير ممكنة بشريًا).
ج. تحليلات شبكية:
- دراسة شبكات التفاعل (من يتابع/يعلّق على من) لاكتشاف المجموعات المترابطة اصطناعيًا.
- استخدام خوارزميات community detection للكشف عن “العناقيد” المصطنعة التي تعمل ككتلة واحدة.
6. تحديات الكشف والتمييز
- تطور المحاكيات وقدرتها على تقليد سلوك بشري حقيقي.
- توظيف بشر فعليين ضمن الحملات لتجاوز أدوات الكشف التلقائي.
- تدوير عناوين IP واستخدام خدمات خلفية (VPN, Proxies) يعرقل التتبع.
- ظهور أدوات الذكاء الاصطناعي التوليدي القادرة على إنتاج محتوى متنوع (نصوص، صور، فيديو) يُصعّب تمييزه عن إنتاج البشر.
7. سياسات واستراتيجيات مواجهة.
على مستوى المنصات:
- تطوير أنظمة اكتشاف استباقية باستخدام نماذج تعلم آلي متقدمة.
- تشديد آليات التحقق عند شراء الإعلانات، خاصة السياسية منها.
- فرض شفافية كاملة في الإعلانات السياسية (إظهار المموِّل، الجهة المستهدفة، والتكلفة).
- تبادل معلومات دورية مع الحكومات والمراكز البحثية حول الشبكات المشبوهة.
على مستوى الدولة:
- سنّ قوانين واضحة لمكافحة الاحتيال المعلوماتي والتلاعب الرقمي.
- إنشاء مراكز وطنية لرصد التهديدات المعلوماتية ورصد المزارع الإلكترونية.
- تعزيز التعاون القضائي والأمني مع الدول الأخرى لملاحقة الشبكات العابرة للحدود.
- إطلاق حملات توعية ومحو أمية رقمية لرفع مناعة المجتمع ضد التضليل وبناء ثقة نقدية لدى المستخدمين.
على مستوى الشركات والقطاع الخاص:
- اعتماد حلول تقنية مضادة للبوتات مثل تحليل بصمة الجهاز (Device Fingerprinting).
- فحص دوري لمصداقية الحملات الإعلانية ومراجعة مصادر التمويل.
- توفير قنوات إبلاغ سهلة للموظفين والمستخدمين للكشف المبكر عن حملات تضليل أو حسابات مزيفة.
دور الجيوش الإلكترونية في الانتخابات
تُعدّ الجيوش الإلكترونية أداة فعّالة للتأثير في العمليات الانتخابية، ليس عبر إقناع الأغلبية مباشرة، بل من خلال خلق ضوضاء رقمية تؤثر في المزاج العام، وتزيد من حدة الاستقطاب، وتضعف ثقة المواطنين في العملية الديمقراطية. في بيئات انتخابية متقاربة النتائج، قد يكون هذا العامل حاسمًا.
أ — آليات التأثير الرئيسية
- بناء وهم التماسك الشعبي (Manufactured Consensus): دفع رواية أو مرشح إلى الواجهة عبر تضخيم مصطنع للهاشتاغات والمحتوى، بحيث تلتقطه خوارزميات المنصات وتمنحه انتشارًا أوسع.
- تضخيم الانقسام (Amplification & Polarization): نشر محتوى استفزازي لإثارة الانقسامات الطائفية أو العرقية أو الجهوية بهدف تقليل المشاركة أو إرباك الناخبين.
- التضليل الموجّه (Microtargeted Disinformation): استهداف شرائح محددة برسائل موجهة تتضمن وعودًا زائفة أو معلومات خاطئة حول مواعيد ومراكز الاقتراع.
- تعطيل البنية الاتصالية (SMS-flood / SIM farms): إغراق خطوط الاتصال بملايين الرسائل والمكالمات لإرباك مراكز الاتصال الرسمية أو تشويش الرسائل التوعوية.
- تشويش الإعلام التقليدي والرقمي (Astroturfing): خلق ضجيج رقمي يفرض على وسائل الإعلام التفاعل معه، مما يصرف الاهتمام عن الحقائق الجوهرية.
ب — لماذا العراق معرض للخطر بشكل خاص؟
- مشهد إعلامي مُجزّأ: تنوع القنوات المحلية والإقليمية واللغة واللهجات يتيح تصميم حملات موجهة بعناية.
- انقسامات اجتماعية وسياسية حساسة: الانفعالات السريعة يمكن أن تستغل لإحداث تضخيم أو صدام افتراضي.
- انتشار تطبيقات المراسلة المغلقة (WhatsApp, Telegram): صعوبة رصد المعلومات المضللة داخل المجموعات المغلقة.
- سهولة الوصول للأدوات: توفر شرائح SIM رخيصة وأجهزة مستعملة، إضافة إلى وسطاء يبيعون خدمات التلاعب الرقمي.
ج — تحذيرات عملية مرتبطة بالانتخابات العراقية
- التأثير في إيقاع المعلومة قد يكون أخطر من الرسالة نفسها (إطلاق حملات تشويش في يوم الاقتراع مثلًا).
- الاعتماد فقط على المنصات المفتوحة غير كافٍ يجب رصد المراسلات المغلقة وحركة الرسائل القصيرة (SMS).
- هذه البنى قد تُستغل لاحقًا في جرائم مالية أو هجمات على البنية التحتية، ما يزيد المخاطر الأمنية.
- إجراءات المراقبة يجب أن توازن بين حماية العملية الانتخابية والحفاظ على حرية التعبير.
د — توصيات تكتيكية قابلة للتنفيذ
قبل الانتخابات:
- إنشاء وحدة وطنية مشتركة (الاتصالات/الداخلية/الإعلام/مفوضية الانتخابات) لتبادل مؤشرات التهديد مع المنصات.
- تشديد آليات التحقق (KYC) للمعلنين السياسيين وفرض شفافية على الإعلانات.
- مراجعة سوق شرائح SIM بالتعاون مع شركات الاتصالات للكشف عن البنى المريبة.
أثناء الانتخابات:
- تشغيل غرفة عمليات مشتركة لرصد ارتفاعات النشاط غير الطبيعية (spikes).
- إطلاق خط إعلامي سريع لتصحيح المعلومات المضللة (rapid rebuttal).
- التنسيق الفوري مع المنصات للحصول على بيانات تقنية عن الشبكات المشتبه بها.
بعد الانتخابات:
- إجراء تحقيقات شفافة حول أي تدخلات رقمية وربطها بمسارات التمويل.
- فرض عقوبات على مشغلي المزارع الإلكترونية داخل العراق أو خارجه.
الخاتمة
لقد تحوّلت المزارع الإلكترونية والجيوش الرقمية من مجرد أدوات تجارية هامشية إلى سلاح استراتيجي بالغ التأثير في معارك النفوذ السياسي والحروب المعلوماتية. الأمثلة الدولية من الولايات المتحدة إلى البرازيل والفلبين وكينيا أثبتت أن هذه الظاهرة قادرة على قلب معادلات انتخابية، وتفجير انقسامات اجتماعية، وإرباك مسارات سياسية كاملة. العراق، بما يحمله من مشهد إعلامي متشظٍ، وبنية اتصالية قابلة للاستغلال، وانقسامات اجتماعية حادة، يُعتبر بيئة مهيأة لتكرار هذه السيناريوهات إذا لم تُتخذ إجراءات وقائية رادعة. إن حماية العملية الانتخابية العراقية لا تتطلب فقط أدوات تقنية للكشف والرصد، بل تحتاج إلى تكامل بين:
- الأمن السيبراني: لبناء خطوط دفاع تقنية متينة.
- التشريعات الوطنية: لضبط سوق الشرائح والإعلانات والمحتوى السياسي.
- التوعية المجتمعية: لبناء وعي نقدي يمنع التضليل من تحقيق أهدافه.
- التعاون الدولي: لتتبع الشبكات العابرة للحدود وتعطيلها.
فالانتخابات لم تعد مجرد صناديق اقتراع، بل معركة متعددة الجبهات، يكون الفضاء الرقمي فيها خط الدفاع الأول عن الديمقراطية والسيادة الوطنية.
المصادر
1) المزارع الإلكترونية والبوتات (التعريف والبنية)
- برادشو، س.، وهوارد، ب. (2018). التضليل الصناعي: الجرد العالمي للتلاعب المنظّم بوسائل التواصل الاجتماعي 2017. معهد أكسفورد للإنترنت.
- فيرارا، إ. وآخرون. (2016). صعود الروبوتات الاجتماعية (Social Bots). مجلة اتصالات جمعية الحوسبة (CACM)، 59(7)، ص96–104.
- تشين، و.، وتشانغ، و. (2020). مزارع النقرات واقتصاد التفاعل الزائف. مجلة الحوسبة عبر الإنترنت – IEEE Internet Computing.
2) الاستخدامات والدوافع (تجارية، سياسية، إجرامية)
- وولي، س.، وهوارد، ب. ن. (2019). الدعاية الحسابية: الأحزاب السياسية، والسياسيون، والتلاعب السياسي عبر وسائل التواصل الاجتماعي. مطبعة جامعة أكسفورد.
- ستاربرد، ك. (2019). انتشار التضليل: الروبوتات، المتصيدون، ونحن جميعًا. مجلة نيتشر – Nature، 571(7766)، ص449.
3) أمثلة دولية عن التدخل الانتخابي
- لجنة الاستخبارات في مجلس الشيوخ الأمريكي. (2019). تقرير عن الحملات النشطة الروسية والتدخل في انتخابات الولايات المتحدة 2016.
- رويترز. (2018). الانتخابات البرازيلية: حملة أخبار مزيفة عبر واتساب. تقرير استقصائي.
- أونغ، ج.، وكابانيس، ج. (2018). مهندسو التضليل الشبكي: مزارع المتصيدين في الفلبين. جامعة ماساتشوستس أمهيرست.
- بي بي سي نيوز. (2017). الانتخابات الكينية: الأخبار المزيفة ودور وسائل التواصل الاجتماعي.
4) تقنيات الكشف والتحليل
- سوبرامانيان، ف. س. وآخرون. (2016). تحدي DARPA للكشف عن الروبوتات على تويتر. مجلة Computer، 49(6)، ص38–46.
- كريسي، س. (2020). عقد من الكشف عن الروبوتات الاجتماعية. مجلة اتصالات جمعية الحوسبة – CACM، 63(10)، ص72–83.
- مؤتمرات IEEE/ACM (2020–2024): أوراق متعددة حول كشف البوتات، مزارع النقرات، وتقنيات بصمة الجهاز.
5) السياسات والاستراتيجيات لمواجهة الظاهرة
- المفوضية الأوروبية. (2018). خطة عمل لمكافحة التضليل. بروكسل.
- وزارة العدل الأمريكية. (2023–2025). بيانات صحفية حول تفكيك شبكات الدعاية الأجنبية.
- مركز ستراتكوم التابع لحلف الناتو (2020). تقرير Robotrolling: تقارير فصلية عن نشاط البوتات والجيوش الإلكترونية.
- فريدوم هاوس. (2022). تقرير الحرية على الإنترنت: أقسام عن التضليل والدعاية الرقمية.
6) البيئة العراقية
- بعثة الأمم المتحدة لمساعدة العراق (يونامي). (2018، 2021). تقارير حول العملية الانتخابية في العراق.
- مجموعة الأزمات الدولية. (2022). تشابك حروب المعلومات في العراق.
- مقالات تحليلية في المونيتور ومركز كارنيغي للشرق الأوسط حول الإعلام الرقمي والانتخابات العراقية.


