✍️ كتب: م/ مصطفى كامل الشريف
باحث ومستشار في أمن المعلومات و السيادة الرقمية
المقدمة
في مقالي لهذا اليوم، أسلّط الضوء على موضوع في غاية الأهمية مع اقتراب موعد الانتخابات البرلمانية العراقية في تشرين الثاني/نوفمبر 2025. فالعراق يقف أمام اختبار مزدوج: الأول اختبار ديمقراطي داخلي لاختيار ممثليه الشرعيين، و الثاني اختبار سيادي خارجي يتمثل في قدرته على حماية العملية الانتخابية من التدخلات السيبرانية الأجنبية.
لقد تحولت الانتخابات في عالم اليوم من حدث سياسي محلي داخل صناديق الاقتراع وقاعات العدّ والفرز إلى ساحة صراع رقمي عابر للحدود، تتداخل فيها أجهزة استخبارات، شركات تقنية عملاقة، جيوش إلكترونية، وجماعات هاكرز مدعومة. والتجارب العالمية الحديثة أثبتت أن الهجمات السيبرانية أصبحت أداة رئيسية لتقويض إرادة الشعوب وزعزعة استقرار الدول.
من هنا، فإنّ حماية الانتخابات العراقية القادمة لم تعد مسألة تقنية أو لوجستية فحسب، بل قضية سيادة وطنية بامتياز، وركيزة أساسية لضمان استقلال القرار السياسي العراقي ومنع التلاعب أو الابتزاز الخارجي.
أولاً: طبيعة التدخلات السيبرانية في العمليات الانتخابية
- استهداف البنية التحتية الرقمية للانتخابات
تشمل المخاطر المباشرة اختراق قواعد بيانات الناخبين، تعطيل أنظمة التصويت أو الفرز، والتلاعب بالبرمجيات المسؤولة عن تجميع النتائج. حتى لو لم تنجح هذه الهجمات تقنيًا، فإنّ مجرد نشر خبر عن تعرضها لاختراق يكفي لتقويض الثقة الشعبية بالعملية برمتها. - الحرب المعلوماتية والتضليل الإعلامي
منصات التواصل الاجتماعي أصبحت الساحة المفضلة للحروب النفسية والسياسية. من خلالها يمكن للأطراف الخارجية إطلاق حملات ممنهجة لتشويه سمعة مرشحين، تضخيم أخطاء حكومية، أو نشر شائعات حول تزوير محتمل. وهنا يظهر خطر التزييف العميق (Deepfakes) الذي يسمح بفبركة خطابات أو تصريحات تبدو واقعية تمامًا. كذلك الحرب من خلال الذباب الاليكتروني سوف يكون مقالي القادم عن هذا الموضوع وكيف يأثر بالانتخابات . - زعزعة الثقة بالعملية الانتخابية
الهدف الأهم للتدخلات الخارجية ليس بالضرورة تغيير النتائج المباشرة، بل خفض الثقة العامة عبر تكتيكات تقنية/إعلامية مشتركة. الآثار المباشرة لذلك تُفصّل في الفقرة الرابعة“الانعكاسات” أدناه.
ثانياً: مصادر الخطر على العراق
- الدول الإقليمية
بعض الدول المجاورة والإقليمية تملك مصلحة مباشرة في التأثير على مسار القرار السياسي العراقي، سواء لدوافع أمنية أو اقتصادية أو عقائدية. هذه الدول تمتلك قدرات استخبارية رقمية متقدمة تفوق قدرة العراق على مجابهتها، وقد تلجأ إلى استهداف البنية الانتخابية العراقية لتعزيز نفوذها. - القوى الدولية الكبرى
القوى الكبرى (الولايات المتحدة، روسيا، الصين) تمتلك سجلًا طويلًا في استخدام الفضاء السيبراني كأداة للسياسة الخارجية. العراق، بموقعه الاستراتيجي وثرواته، قد يكون ساحة تنافس بين هذه القوى عبر التدخل في الانتخابات. - الأطراف غير الحكومية
الجماعات السيبرانية (Hacktivists) المدعومة أو المستأجرة من دول، وشركات أمن سيبراني خاصة بواجهات مدنية، قد تعمل على استهداف العراق مقابل عوائد مالية أو ضمن أجندات سياسية خفية. غالبًا ما يجري التعاقد معها عبر الإنترنت المظلم، ما يزيد صعوبة تتبعها.
ملاحظة تشغيلية: يرتبط كل فاعل بأنماط تدخل متمايزة؛ فالدول الإقليمية تميل لتأثيرات مركّزة محليًا، والقوى الكبرى للحملات الإستراتيجية طويلة الأمد، بينما الأطراف غير الحكومية تنفّذ مهامًا مرنة/وكلائية. وتوضح “دروس التجارب العالمية” أدناه في الفقرة ثالثاً تطبيقاتٍ عملية لكل نمط.
ثالثاً: دروس من التجارب العالمية
التدخل الروسي في الانتخابات الأميركية 2016
كشفت التحقيقات الأميركية عن حملات رقمية روسية استهدفت الناخبين عبر فيسبوك وتويتر، بهدف توسيع الانقسام الداخلي وزعزعة الثقة. وسُرّبت إيميلات عن حملة هيلاري كلينتون أضعفت موقفها أمام منافسها، وتم نشرها على نطاق واسع عبر ويكيليكس. تشير التقارير الاستخباراتية إلى أنّ هذه العمليات نُسبت تقنيًا إلى مجموعة APT28/Fancy Bear التابعة للاستخبارات العسكرية الروسية (GRU)، وهي مجموعة تخصصة في الهجمات السيبرانية، اشتهرت باستخدام تقنيات التصيّد (Phishing) واختراق البريد الإلكتروني، إضافةً إلى نشر محتوى مسرّب بطريقة منظمة لتعظيم أثره السياسي والإعلامي. هذا المثال يوضح كيف يمكن لجهة خارجية أن تدمج الهجمات التقنية (اختراق وتسريب) مع الحرب المعلوماتية (التضليل والتأثير النفسي) لإحداث أثر انتخابي مباشر.
كينيا 2017
شهدت كينيا واحدة من أبرز التجارب الإفريقية في تعرّض الأنظمة الانتخابية للهجمات السيبرانية. فقد تم اعتماد نظام تصويت وفرز إلكتروني (KIEMS – Kenya Integrated Elections Management System) يعتمد على نقل النتائج من مراكز الاقتراع إلى الخوادم المركزية عبر شبكة رقمية. خلال الانتخابات الرئاسية، تعرض النظام لهجمات إلكترونية عطلت عملية العدّ الآلي وأثارت ارتباكًا واسعًا. ونتيجة لذلك، اضطرت السلطات إلى العودة إلى العدّ اليدوي، وهو ما فُسِّر على أنّه فشل في البنية الرقمية، وأدى إلى أزمة سياسية كبيرة. المعارضة اتهمت الحكومة بأن الهجوم استُخدم كغطاء للتلاعب بالنتائج، خاصة بعد اغتيال كريس مساندو (Chris Msando)، المسؤول التقني البارز في اللجنة الانتخابية، قبل أيام قليلة من التصويت، وهو ما زاد من الشكوك حول نزاهة العملية برمتها.
تقنيًا، أظهرت التجربة الكينية أن الاعتماد على الأنظمة الإلكترونية دون وجود خطة بديلة آمنة وبدون اختبارات اختراق استباقية يجعل العملية الانتخابية عرضة للشلل. سياسيًا، أبرزت الحادثة كيف يمكن للهجمات السيبرانية أن تتحول من مجرد خلل تقني إلى أزمة شرعية سياسية تهدد الاستقرار الداخلي، خاصة في الدول ذات البنية التحتية الرقمية غير الناضجة.
دول البلقان وأفريقيا
شهدت العديد من دول البلقان وأفريقيا تدخلات سيبرانية معقدة استهدفت مسارها الانتخابي والديمقراطي، وغالبًا ما جاءت هذه التدخلات على شكل مزيج من التضليل الإعلامي الرقمي + التمويل الخفي + الهجمات التقنية.
- مقدونيا الشمالية 2016: تحولت إلى قاعدة لإدارة “مزارع الأخبار الكاذبة” (Fake News Farms) التي أُنشئت فيها مئات المواقع المزيفة وصفحات فيسبوك الموجهة للناخبين الأميركيين.
- أوكرانيا 2014: اكتشفت السلطات برمجيات خبيثة هدفت إلى التلاعب بنتائج البث المباشر للانتخابات.
- دول البلقان الغربية: عانت من حملات سوداء عبر وسائل التواصل بتمويل خارجي غذّت الانقسامات القومية والإثنية.
- نيجيريا 2019: اللجنة الوطنية للانتخابات (INEC) تعرّضت لهجمات من أكثر من 10 دول استهدفت قواعد بيانات الناخبين.
- كينيا وتنزانيا وأوغندا: استعانت بحملات رقمية مشبوهة قادتها شركات استشارية مثل Cambridge Analytica، التي استخدمت بيانات الناخبين لتوجيه رسائل دعائية دقيقة (Micro-Targeting).
- جنوب أفريقيا: واجهت حملات تضليل عبر “جيوش إلكترونية” مرتبطة بجهات خارجية هدفت إلى تقويض الثقة باللجنة الانتخابية.
الدروس المستخلصة:
- الانتخابات في بيئات هشة تصبح أكثر عرضة للتدخل السيبراني.
- تمويل الحملات الرقمية السوداء من الخارج خطر موازٍ للاختراقات التقنية.
- الهاشتاغات والحملات المدفوعة على تويتر وفيسبوك أداة للتأثير النفسي العميق.
- التدخل الخارجي لا يحتاج دائمًا لاختراق صناديق الاقتراع؛ يكفيه السيطرة على عقول الناخبين.
مغزى هذه التجارب للعراق:
العراق يمتلك بيئة سياسية متشظية، وجمهورًا واسعًا يعتمد على وسائل التواصل كمصدر رئيسي للأخبار. هذا يجعله أكثر عرضة لحملات التضليل الرقمية.
- الهاشتاغات الموجهة قد تُستخدم لنزع الثقة من العملية الانتخابية.
- التمويل الخارجي للحملات الرقمية قد يمنح أطرافًا نفوذًا غير مشروع.
- الانقسامات الطائفية والقومية يمكن استغلالها عبر حملات تضليلية مدروسة.
إستونيا 2007
في ربيع 2007، وبعد قرار حكومي بنقل نصب سوفييتي من العاصمة تالين، تعرضت إستونيا لهجوم سيبراني منسّق واسع النطاق نُسب لاحقًا إلى جهات روسية. استهدف الهجوم المصارف، وسائل الإعلام، البوابات الحكومية، وشبكات الاتصالات.
ورغم الخسائر الكبيرة، فإن النتيجة كانت مختلفة: الأزمة دفعت إستونيا إلى بناء أقوى نموذج عالمي في الأمن السيبراني. من إنجازاتها:
- تأسيس مركز دفاع سيبراني وطني.
- إطلاق نظام هوية رقمية موحد (e-ID).
- تطوير نظام التصويت الإلكتروني عبر الإنترنت (i-Voting).
- استضافة مقر مركز الدفاع السيبراني لحلف الناتو (CCDCOE).
- ابتكار مفهوم “الدولة الرقمية الموزعة” (Data Embassies).
الدروس للعراق:
- الأزمات قد تكون نقطة انطلاق لبناء قوة سيبرانية.
- لا انتخابات آمنة دون هوية رقمية وطنية وتوقيع إلكتروني.
- الحاجة إلى مركز سيبراني انتخابي متخصّص.
- بناء شراكات دولية دون التفريط بالسيادة.
- التفكير في حلول مبتكرة مثل النسخ الاحتياطية الوطنية/الخارجية للبيانات الانتخابية.
رابعاً: انعكاسات التدخلات على العراق
- فقدان الثقة الشعبية: أي اختراق أو إشاعة تهدد ثقة المواطنين بالعملية الانتخابية.
- تهديد الاستقرار السياسي: الهجمات قد تؤدي إلى رفض النتائج أو احتجاجات واسعة.
- انعكاسات اقتصادية: الاستثمار الأجنبي يتأثر مباشرة باستقرار النظام السياسي.
- تعزيز النفوذ الخارجي: قد تُستخدم النتائج كورقة ضغط جيوسياسي.
خامساً: مؤشرات الخطر التي يجب مراقبتها
- ارتفاع حجم الهجمات على خوادم المفوضية والوزارات.
- تضاعف الحملات الرقمية الموجهة على وسائل التواصل.
- محاولات تسريب بيانات البطاقات البايومترية.
- نشاط مريب لشبكات VPN وحسابات وهمية مرتبطة بخارج العراق.
سادساً: التوصيات الوقائية والسياسية
منهجية التشغيل:
تُراقَب المؤشرات الأربع أعلاه عبر لوحة قياس مركزية (SOC انتخابي) وتُربط بإجراءات استجابة محددة (Runbooks) مبينة في البنود أدناه:
- غرفة عمليات سيبرانية انتخابية مشتركة تضم المفوضية، وزارة الاتصالات، الأمن الوطني، المخابرات، والداخلية.
- التعاون مع شركات الاتصالات ومزودي الإنترنت المحليين لرصد الهجمات ومنع تسلل البيانات.
- إلزام الكيانات السياسية والمرشحين ببروتوكولات الأمن السيبراني وتدريب فرقهم الرقمية.
- مراقبة الحملات الرقمية عبر مركز وطني متخصص بالتنسيق مع منصات فيسبوك، تويتر، تيك توك.
- إجراء تدريبات محاكاة (Red Team/Blue Team) لاختبار أنظمة المفوضية قبل الانتخابات.
- تشديد العقوبات القانونية على أي جهة داخلية تتعاون مع أطراف سيبرانية خارجية.
- توعية إعلامية للمواطنين حول مخاطر الأخبار الكاذبة والشائعات الرقمية.
- أمن سلسلة التوريد: تدقيق الطرف الثالث (MNOs/مزودو سحابة/تكامل أنظمة) + اعتماد SBOM للبرمجيات الانتخابية.
- إدارة التهديد الداخلي: فصل الصلاحيات، سجلات WORM، مراجعات وصول أسبوعية في الشهر الأخير.
- اتصالات الأزمة: خلية اتصال مشتركة + “مركز حقائق” ينشر تحديثات موثوقة خلال ساعتين من أي حادث.
- مقاييس أداء الأمن الانتخابي (KPIs): MTTD/MTTR مستهدفين، نسبة تدريب المرشحين، اكتمال اختبارات تحمل DDoS.
- الإطار القانوني: تجريم التمويل الرقمي الأجنبي للحملات، ومنح المفوضية حق الحجب الطارئ لمحتوى تضليلي مثبت تقنيًا.
سابعاً: نحو انتخابات رقمية آمنة – النموذج الإستوني
التجربة الفريدة:
إستونيا اعتمدت التصويت الإلكتروني عبر الإنترنت (e-Voting) منذ 2005. يسمح النظام للمواطن أن يصوّت من أي مكان باستخدام بطاقة الهوية الرقمية والتوقيع الإلكتروني.
ميزات النظام:
- شمولية: مشاركة كاملة للجاليات بالخارج.
- أمان: بنية تحتية قوية للشهادات الرقمية (PKI).
- شفافية: الناخب يمكنه التأكد من احتساب صوته دون كشف هويته.
- تدقيق مستقل: مراجعة مستمرة من خبراء دوليين.
- آليات تقنية متقدمة:
- مصادقة مزدوجة (هوية رقمية + توقيع).
- إعادة التصويت الإلكتروني مع اعتماد آخر تصويت (يحدّ من الإكراه).
- قنوات منفصلة للمصادقة والإدلاء بالصوت.
- سجلات تدقيق عامة قابلة للتحقق دون كشف هوية الناخب.
كيف يستفيد العراق؟
- البدء تدريجيًا بتطبيق التصويت الإلكتروني للجاليات العراقية في الخارج.
- إنشاء منظومة وطنية للهوية الرقمية والتوقيع الإلكتروني.
- تطوير تشريعات خاصة بالتصويت الإلكتروني.
الخاتمة: السيادة الرقمية كشرط للسيادة السياسية
إنّ حماية الانتخابات العراقية لعام 2025 من التدخلات السيبرانية ليست مسؤولية تقنية فحسب، بل هي معركة سيادة سياسية بكل معنى الكلمة. أي اختراق خارجي يُعدّ اعتداءً مباشرًا على القرار الوطني، وأي تراخٍ في حماية البنية الرقمية يفتح الباب أمام الفوضى والتبعية. ولذلك، فإنّ حماية الانتخابات يجب أن تكون أولوية وطنية عليا، تشارك فيها جميع أجهزة الدولة، بدعم من القطاع الخاص، وتحت إشراف سيادي صارم. المستقبل الديمقراطي للعراق لن يُبنى فقط على صناديق الاقتراع، بل على قدرة الدولة على تأمين فضائها السيبراني وحماية إرادة شعبها.
المصادر
- تقرير مولر (2019)، التحقيق في التدخل الروسي بالانتخابات الأميركية لعام 2016، وزارة العدل الأميركية.
- معهد بروكينغز (2019)، ماذا يكشف تقرير مولر عن عمليات التأثير الروسية.
- لجنة الاستخبارات في مجلس الشيوخ الأميركي (2020)، تقرير حول التدخل الروسي في انتخابات 2016.
- مركز كارتر (2018)، التقرير النهائي حول الانتخابات الكينية لعام 2017.
- مجلس العلاقات الخارجية الأميركي (2017)، ما الذي حدث في الانتخابات الكينية؟.
- وكالة رويترز (2019)، تعرض هيئة الانتخابات النيجيرية لهجمات سيبرانية من عدة دول.
- صحيفة الغارديان (2018)، ملفات كامبريدج أناليتيكا.
- مركز الدفاع السيبراني التعاوني التابع لحلف الناتو (2008)، تحليل هجمات 2007 السيبرانية على إستونيا.
- المركز الأوروبي لمكافحة التهديدات الهجينة (2021)، الردع السيبراني: دراسة حالة إستونيا.
- المؤسسة الدولية للأنظمة الانتخابية (IFES) (2022)، فهم الأمن السيبراني عبر العملية الانتخابية.
