طهران تعيد تشكيل الحرب المعلوماتية رغم القيود التكنولوجية

إيران والذكاء الاصطناعي...

Eduardo Ramon
Eduardo Ramon

طهران تعيد تشكيل الحرب المعلوماتية رغم القيود التكنولوجية

في ظل التصعيد المتزايد بين الولايات المتحدة وإيران، لا يمكن اعتبار تصريح الرئيس الأميركي دونالد ترمب في شأن استخدام طهران للذكاء الاصطناعي في حملات التضليل أمرا عابرا أو مفاجئا. فإيران تمتلك بالفعل تاريخا ممتدا في توظيف العمليات المعلوماتية للتأثير في الإدراك العام وتوجيه الرأي العام، سواء داخليا أو خارجيا. إلا أن ما نشهده اليوم لا يقتصر على استمرار هذه الأنشطة، بل يتجلى في تحول نوعي في أدواتها، وسرعة تنفيذها، واتساع نطاق تأثيرها.

على مدار العقد الماضي، اعتمدت طهران على وسائل تقليدية نسبيا مثل الشبكات الوهمية، وأساليب الهندسة الاجتماعية، وحملات التأثير الرقمي المنخفضة التكلفة لتحقيق أهدافها السياسية والأمنية. غير أن دمج تقنيات الذكاء الاصطناعي - بما يشمل توليد النصوص والصور، وإنشاء شخصيات رقمية مقنعة - أحدث نقلة نوعية في هذه العمليات، حيث أصبح في الإمكان إنتاج محتوى واسع الانتشار بوتيرة غير مسبوقة، وبدرجة واقعية تجعل التمييز بين الحقيقي والمصطنع أكثر صعوبة.

في المقابل، لا يقتصر توظيف الذكاء الاصطناعي في النزاعات المعاصرة على إيران وحدها. فقد طورت الولايات المتحدة برنامج "Project Maven" لتحليل بيانات الاستطلاع وتحسين دقة تحديد الأهداف، كما استخدم الجيش الإسرائيلي أنظمة مدعومة بالذكاء الاصطناعي، مثل "The Gospel"، لتعزيز قدراته في عمليات الاستهداف. ومع ذلك، يكمن الاختلاف الجوهري في طبيعة الاستخدام، إذ يوظف الذكاء الاصطناعي في السياقين الأميركي والإسرائيلي لتعزيز الكفاءة العملياتية في ميدان القتال، بينما يبدو أن إيران—في ظل محدودية مواردها واعتمادها على استراتيجيات غير متكافئة—تستخدمه كأداة منخفضة التكلفة لتوسيع نطاق حرب السرديات والتأثير النفسي.

إرث التضليل

لم تبدأ إيران استخدام الفضاء الرقمي كساحة للصراع مع ظهور الذكاء الاصطناعي، بل عملت على مدى أكثر من عقد على بناء نموذج متماسك للحرب المعلوماتية، يقوم على الخداع الرقمي، وانتحال الهويات، واستغلال الثقة البشرية لتحقيق أهداف سياسية وأمنية.

وعند الحديث عن "مجموعات التهديد المتقدمة المستمرة" في السياق الإيراني، فإن الأمر لا يتعلق بأفراد معزولين، بل بفرق منظمة تعمل على المدى الطويل، تستهدف جهات بعينها، وتدمج بين الاختراق التقني وأساليب الهندسة الاجتماعية، ليصبح الفضاء الرقمي أداة مزدوجة، فهو وسيلة لاختراق الأنظمة من جهة، ويصبح مدخلا للوصول إلى دوائر النخبة السياسية والإعلامية والبحثية من جهة أخرى، بما يجعل الحرب المعلوماتية جزءا لا يتجزأ من بيئة استخبارية أوسع، وليس مجرد نشاط تقني منفصل.

كشفت تقارير لشركات التكنولوجيا عن شبكات مرتبطة بإيران اعتمدت على حسابات وصفحات زائفة لنشر محتوى سياسي موجه، بهدف التأثير في النقاش العام عبر مناطق متعددة

تعد عملية "نيوزكاستر" من أبرز الأمثلة المبكرة على هذا النهج. فعند الكشف عنها في مايو/أيار 2014، تبين أن شبكة مرتبطة بإيران أنشأت شخصيات وهمية على منصات مثل "فيسبوك" و"لينكدإن" و"تويتر"، وربطتها بموقع إخباري زائف لتعزيز مظهرها المهني وصدقيتها. وتشير التقارير إلى أن الحملة، التي بدأت منذ عام 2011، استهدفت أكثر من ألفي شخص، من بينهم مسؤولون عسكريون وديبلوماسيون وباحثون ومتعاقدون في قطاع الدفاع داخل الولايات المتحدة وإسرائيل ودول أخرى.

غير أن أهمية هذه العملية لا تكمن فقط في عدد المستهدفين، بل في طبيعة الأسلوب ذاته، حيث لم يكن التركيز على الاختراق التقني المباشر بقدر ما كان على بناء علاقات ثقة تدريجية مع الضحايا ثم استغلالها، وهو ما يعكس اعتمادا مبكرا على الإنسان كنقطة دخول رئيسة في العمليات السيبرانية.

AFP
مركبة تمر أمام مبنى يعرض لافتة تصور صواريخ وطائرات مسيرة تحلق متجاوزة علماً إسرائيليا ممزقا، وتتضمن نصا باللغة الفارسية يقول "الصفعة القادمة ستكون أقوى"

لاحقا، تطور هذا النهج عبر مجموعات إيرانية ركزت بشكل متزايد على استهداف الباحثين والصحافيين والأكاديميين والمسؤولين الحكوميين وخبراء السياسات. وقد اعتمدت هذه المجموعات على تقنيات مثل التصيد الموجه، وانتحال شخصيات أكاديمية وإعلامية، وإنشاء واجهات تبدو رسمية وموثوق بها للوصول إلى أهدافها. وتشير تقارير أمنية إلى أن الغاية لم تكن تقتصر على سرقة بيانات الاعتماد، بل امتدت إلى التغلغل داخل شبكات النخبة التي تتشكل فيها السرديات وتصاغ القرارات. وبذلك تتجاوز الحرب المعلوماتية الإيرانية مفهوم الهجوم السيبراني التقليدي، لتصبح استهدافا مباشرا للبيئة التي يصنع فيها القرار نفسه.

لم يقتصر هذا السجل على الاستهداف الفردي، بل امتد إلى حملات تأثير أوسع عبر وسائل التواصل الاجتماعي. فقد كشفت تقارير لشركات التكنولوجيا عن شبكات مرتبطة بإيران اعتمدت على حسابات وصفحات زائفة لنشر محتوى سياسي موجه، بهدف التأثير في النقاش العام عبر مناطق متعددة، مستفيدة من الانقسامات السياسية وطبيعة البيئات الرقمية المفتوحة. ويعكس ذلك عمل إيران على مستويين متكاملين، مستوى نخبوي يستهدف صناع القرار والباحثين، ومستوى جماهيري يركز على تشكيل الرأي العام والتأثير في ديناميكيات المنصات.

تخضع طهران لقيود صارمة تحد من قدرتها على الوصول إلى الرقائق المتقدمة وتقنيات الذكاء الاصطناعي الحساسة، وهو ما ينعكس مباشرة على قدرتها في بناء بنية تحتية تقنية متطورة

مع ذلك، فإن الذكاء الاصطناعي لم يؤسس هذا النموذج بقدر ما أعاد تشكيله وتطويره. ففي السابق، كانت هذه العمليات تعتمد بشكل كبير على الجهد البشري في بناء الهويات الزائفة، وإدارة الحسابات، وصوغ الرسائل. أما اليوم، ومع تطور الأدوات التوليدية، أصبح في الإمكان تسريع هذه العمليات بشكل ملحوظ، وتوسيع نطاقها، وتحسين جودة مخرجاتها. من هذا المنطلق، يعمل الذكاء الاصطناعي في الحالة الإيرانية كمضاعف قوة، يعزز كفاءة نموذج قائم بالفعل بدلا من أن يشكل بديلا منه.

إجراءات أميركية

غير أن هذا التطور لا يعني أن إيران تحولت إلى قوة تكنولوجية تضاهي الولايات المتحدة أو الصين. فبفعل قواعد التصدير الأميركية، تخضع طهران لقيود صارمة تحد من قدرتها على الوصول إلى الرقائق المتقدمة وتقنيات الذكاء الاصطناعي الحساسة، وهو ما ينعكس مباشرة على قدرتها في بناء بنية تحتية تقنية متطورة. وتشمل هذه القيود الخوادم، والخدمات السحابية، وسلاسل التوريد، الأمر الذي يدفع إيران إلى التركيز على استخدامات منخفضة التكلفة وعالية الأثر، مثل حملات التضليل والهندسة الاجتماعية.

ورغم ذلك، تكشف الوقائع عن نمط مستمر ومنظم من محاولات الالتفاف على هذه القيود عبر شبكات مشتريات خارجية ووسطاء دوليين. ففي ديسمبر/كانون الاول 2023، أعلنت وزارة العدل الأميركية توجيه اتهامات في قضية تتعلق بشراء مكونات ميكروإلكترونية أميركية لاستخدامها في برنامج الطائرات المسيرة التابع للحرس الثوري.

كما أظهرت إجراءات لاحقة في عام 2025 وجود شبكات إضافية سعت للحصول على مكونات أميركية عبر الصين وهونغ كونغ لصالح جهات عسكرية إيرانية. ولا تعكس هذه القضايا محاولات فردية معزولة، بل تشير إلى بنية تشغيلية متكاملة تعتمد على شركات واجهة وسلاسل توريد غير مباشرة للحصول على تقنيات مزدوجة الاستخدام. وبذلك، لا تكمن الإشكالية في حرمان إيران من الوصول المباشر إلى التكنولوجيا المتقدمة، بل في قدرتها على تعويض هذا النقص عبر قنوات التفاف منظمة تتيح لها العمل عند الحد الأقصى الممكن ضمن بيئة عقوبات مشددة.

المسار الإيراني في هذا المجال يعكس استمرارية أكثر مما يعكس تحولا جذريا. فقبل ظهور الذكاء الاصطناعي، طورت إيران خبرة واضحة في انتحال الهوية، وبناء الثقة، واستهداف النخب، وإدارة حملات تأثير منسقة

وتزداد أهمية هذا البعد المؤسسي في ضوء الإجراءات الأميركية الأحدث، التي تعكس إدراك واشنطن لطبيعة هذا النشاط كجزء من منظومة متكاملة. ففي 19 مارس/آذار 2026، أعلنت وزارة العدل الأميركية مصادرة أربعة نطاقات إلكترونية مرتبطة بوزارة الاستخبارات والأمن الإيرانية، مؤكدة استخدامها في عمليات سيبرانية مدعومة بحرب نفسية، شملت تبني عمليات اختراق، ونشر بيانات مسروقة، والتحريض ضد صحافيين ومعارضين. وأوضحت الوزارة أن هذه الأنشطة تأتي ضمن نمط تشغيلي يجمع بين الهجمات السيبرانية والتأثير النفسي والتلاعب بالمعلومات.

يتعزز هذا التقييم عند ربطه بالعقوبات السابقة التي استهدفت قيادات في الذراع السيبرانية للحرس الثوري، من بينهم حميد رضا لشكريان، المصنف كأحد المسؤولين عن أنشطة سيبرانية خبيثة. كما ربطت الولايات المتحدة هذه البنية بمجموعة "سايبر أفنجرز"، التي أعلنت مسؤوليتها عن هجمات استهدفت أنظمة تحكم صناعي وبنى تحتية حيوية، بما في ذلك مرافق المياه. ويشير هذا الترابط إلى أن النشاط السيبراني الإيراني لا يقتصر على التجسس أو التضليل، بل يمتد إلى عمليات تخريب وضغط مباشر، ضمن إطار موحد يجمع بين الأدوات التقنية والحرب المعلوماتية.

إن المسار الإيراني في هذا المجال يعكس استمرارية أكثر مما يعكس تحولا جذريا. فقبل ظهور الذكاء الاصطناعي، طورت إيران خبرة واضحة في انتحال الهوية، وبناء الثقة، واستهداف النخب، وإدارة حملات تأثير منسقة. ومع دخول الذكاء الاصطناعي، لم تتغير هذه العقيدة، بل أصبحت أكثر سرعة وقابلية للتوسع. وهذا ما يفسر كيف يمكن دولة لا تمتلك الموارد التكنولوجية نفسها للقوى الكبرى أن تحقق تأثيرا ملموسا في ساحة المعلومات، عبر توظيف الأدوات المتاحة ضمن استراتيجيا واضحة للحرب غير المتكافئة.

توظيف الذكاء الاصطناعي

يمكن فهم توظيف إيران للذكاء الاصطناعي بصورة عملية من خلال تتبع المراحل المختلفة لتنفيذ حملات التأثير والهجمات السيبرانية. تبدأ هذه العملية بمرحلة جمع المعلومات، حيث تستخدم أدوات التحليل والنماذج اللغوية لاستخراج بيانات من المصادر المفتوحة حول الأهداف المحتملة، سواء كانوا أفرادا أو جماعات.

REUTERS
شعار "X" والعلم الإيراني

تلي ذلك مرحلة بناء الغطاء الرقمي، إذ أتاح الذكاء الاصطناعي إمكان إنشاء شخصيات وهمية مدعومة بصور واقعية وسير ذاتية متماسكة، مما يعزز فرص التسلل إلى الشبكات المستهدفة. وفي المرحلة التالية، يتم إنتاج المحتوى باستخدام النماذج التوليدية لصوغ منشورات ومقالات ورسائل مخصصة لكل شريحة مستهدفة، مع القدرة على توليد نسخ متعددة من الرسالة ذاتها لتفادي اكتشاف الأنماط.

أما في المرحلة الأخيرة، فتستخدم تقنيات الأتمتة والتضخيم لنشر المحتوى عبر شبكات من الحسابات، مع تحليل التفاعل بشكل لحظي وتعديل الرسائل وفقا له.

تم رصد انتشار واسع لمحتوى مولد بالذكاء الاصطناعي خلال النزاعات الأخيرة، شمل صورا ومقاطع فيديو زائفة لعمليات عسكرية وأحداث لم تقع

وتتسق هذه القراءة مع التقييمات الاستخباراتية الأميركية، حيث يشير تقرير الاستخبارات الوطنية الصادر في مارس/آذار الجاري إلى أن إيران لا تزال تمثل تهديدا مباشرا للشبكات والبنية التحتية الحيوية في الولايات المتحدة، عبر مزيج من التجسس السيبراني والهجمات الإلكترونية. ويؤكد التقرير استمرار نية طهران في استهداف الولايات المتحدة وحلفائها، رغم التحديات التي واجهتها، خاصة خلال حرب عام 2025 التي كشفت عن صعوبات في التصدي للهجمات السيبرانية الإسرائيلية. كما يلفت إلى اعتماد إيران على وكلاء ومجموعات "هاكتيفيست" لتنفيذ عمليات أقل تعقيدا تقنيا لكنها واسعة النطاق.

وكشفت شركة OpenAI في عام 2024 عن تعطيل شبكات مرتبطة بإيران استخدمت أدواتها لإنتاج محتوى دعائي وإدارة حسابات رقمية. كما تم رصد انتشار واسع لمحتوى مولد بالذكاء الاصطناعي خلال النزاعات الأخيرة، شمل صورا ومقاطع فيديو زائفة لعمليات عسكرية وأحداث لم تقع، إلى جانب حملات تضخيم على منصات التواصل الاجتماعي حققت انتشارا كبيرا. وتشير هذه الوقائع إلى أن الذكاء الاصطناعي لا يستخدم فقط كأداة لإنتاج المحتوى، بل كعنصر يربط مختلف مراحل العملية ضمن منظومة متكاملة، تبدأ بتحليل الهدف وتنتهي بتأثير نفسي وإعلامي ملموس.

ما نشهده اليوم لا يعكس قفزة إيرانية في امتلاك التكنولوجيا بقدر ما يعكس تطورا في كيفية توظيفها. فإيران لم تدخل سباق الذكاء الاصطناعي عبر تطوير النماذج الكبرى، بل من خلال استثمار الأدوات المتاحة ضمن نموذجها القائم على الحرب غير المتكافئة. وهذا يعني أنها تتحرك ضمن حدود قدراتها الفعلية وإمكانات الوصول إلى التكنولوجيا، لا في إطار منافسة مباشرة مع القوى التكنولوجية الكبرى. ويقوم هذا النموذج على دمج التأثير المعلوماتي والهندسة الاجتماعية والهجمات السيبرانية في منظومة مرنة ومترابطة، قادرة على التكيف واستغلال الفرص بأقصى قدر ممكن.

font change