منذ أن أصبحت التكنولوجيا أداة مركزية في إدارة النزاعات، تحوّل الذكاء الاصطناعي إلى أكثر من مجرد تقنية حديثة، ليغدو أداة استشرافية تعيد تشكيل فهمنا للسيطرة والمعرفة في القرن الحادي والعشرين. في السياق الفلسطيني، وخاصة في قطاع غزة، يمثل هذا التحول تحديًا وجوديًا؛ فبينما يدعي الاحتلال استخدام التكنولوجيا لأغراض “إدارية” أو “محاربة الإرهاب” لدواعٍ أمنية، يكشف الواقع عن استخدام أدواتها وسيلةً تعمق الهيمنة وتقوض القدرة الفلسطينية على الاستقلال والسيادة.
يبدو أن إسرائيل، التي تصف نفسها بأنها “أم التكنولوجيا”، تستخدم الذكاء الاصطناعي ليس فقط أداةً لتعزيز قدراتها الأمنية، بل وسيلة لفهم وتحليل سلوك الفلسطينيين بطريقة تتجاوز السيطرة التقليدية، حيث تظهر الورقة أن تقنيات تحليل البيانات الضخمة التي تعتمد على الذكاء الاصطناعي تُستخدم لرسم خرائط دقيقة للسلوك الاجتماعي، وتتبع التحركات، وتوقع ردود الأفعال السياسية والاجتماعية. وشأن هذه التقنيات التي توظف بشكل يومي في الضفة الغربية، قد تكون النموذج الأولي لما يمكن أن يتحقق في غزة بعد الحرب، حيث تصبح إدارة السكان مشروطة بمعادلات خوارزمية تعتمد على التحيزات المسبقة لمن يبرمجها.
وثقت تحقيقات صحفية وحقوقية واكبتها أدبيات قانونية أن أنظمة، مثل “لافندر” و”الإنجيل” و”أين أبي”، استُخدمت لدعم اختيار الأهداف وتسريع العملية الإدارية في بنك الأهداف إلى مستويات غير مسبوقة، مع آثار كارثية على المدنيين[1]. وأشارت التحقيقات ذاتها إلى وسم عشرات الآلاف من الأفراد “أهدافًا” عبر نماذج تقوم على تعلم أنماط الاتصالات والسلوك، ثم تبع وجودهم في المنازل لتوقيت الضربات. في المقابل، تصر المؤسسة العسكرية الإسرائيلية على أن الإنسان “ما زال في حلقة القرار”، لكن حقيقة السرعة والحجم تجعل الوجود الشكلي للإنسان غير مكافئ لثقل قرار قاتل يُنتج صناعيًا[2]؛هذه المفارقة – بأن الإنسان داخل الحلقة شكلًا وخارجها موضوعًا – هي جوهر حقبة الهيمنة الخوارزمية.
لا تتجلى الإدارة الخوارزمية في الاستهداف العسكري فقط، فقبل الحرب بسنوات رسخت سلطات الاحتلال منظومات مراقبة مؤتمتة وضبطًا لحرية الحركة والتنقل عبر قواعد بيانات السكان ونظام تصاريح معقد، ما حوّل “الإدارة المدنية” إلى جهاز حاسوبي لإدارة الأجساد والعبور والسكن والعمل. هذا التقنين للسيطرة، بحسب الباحثة يائيل بيردا[3]، هو استمرار لسياسات إدارة استعمارية بيروقراطية تنظم الحياة اليومية عبر التصاريح، لكن بواجهات رقمية تقيس “الأهلية” وتمنح “القابلية للعبور” بقرار ناتج من قاعدة بيانات وخوارزمية عند الحاجز.
ومع ذلك، لا يمكن اختزال التكنولوجيا في كونها ذراعًا للقمع. ففي لحظات الانقطاع عن العالم، أضحت المنصات الرقمية أداة توثيق ومناشدة وتنظيم اجتماعي للبقاء بأشكال متعددة[4]. وسجّلت دراسات حديثة كيفية إعادة توظيف الفضاءات الاجتماعية لبناء سرديات التضامن في غزة، وكيف أصبح الحيز الرقمي مساحة عيش بديلة في ظل غياب البنى المادية. لكن هذه المساحة نفسها تتعرض لتلاعب خوارزمي وحذف انتقائي للمحتوى، ما يجعل بيئة المنصات حقل تنازع على الوجود لا مجرد واجهة للتعبير؛ إنها ثنائية مزدوجة: تقنية قد تُحرف ميزان القوة لصالح المستعمِر حين تُدار بمنطق الأمن، وتقنية قد تُعيد تشبيك المجتمع لتوسيع التضامن.
من هذا المنطلق، تضع الورقة الذكاء الاصطناعي في سياقه السياسي الكامل، وتتمحور حول سؤال جوهري: كيف تتحول الخوارزميات إلى مؤسسة حكم؟ وكيف يُعاد تعريف “الهيمنة” حين تُبرمَج بوصفها منظومة تصنيف ومراقبة وتوزيع للحقوق؟ هذا هو الإطار الناظم: الذكاء الاصطناعي بوصفه أداةً استعمارية معاصرة، ليس لأنه شرير بطبعه، إنما لأن تصميمه وتشغيله وتغذيته بالبيانات يجري في بيئات إحلالية متشربة بعدم التكافؤ التاريخي، حيث يصبح الانحياز سمةَ نظام سياسي يسكن الخوارزمية بقدر ما تسكنه هي.
الهدف العام
اقتراح بدائل سياساتية تستجيب للتحولات التي أفرزتها الحرب، تجمع بين الحماية الفورية للسكان والمساءلة الهيكلية على المديين المتوسط والبعيد، وتُقدم إطارًا يساعد صانعي القرار على دمج حقوق البيانات ضمن إستراتيجيات وطنية أكثر فاعلية.
الأهداف الخاصة
- استعراض أشكال توظيف الذكاء الاصطناعي والبنية التكنولوجية الداعمة له في سياق الاحتلال، عبر ثلاثة مستويات مترابطة: الاستهداف العسكري، والمراقبة المدنية، والبنية التحتية الشركاتية.
- تشخيص أسباب الفجوة البنيوية القائمة بين فداحة الأذى الخوارزمي الموثق وضعف القدرة الفلسطينية والدولية على الاستجابة الفاعلة وتحويل التوثيق إلى ضغط.
- تقديم إطار سياساتي تحليلي يُعين صانعي القرار الفلسطيني، ومنظمات المجتمع المدني والفاعلين الدوليين، على بناء استجابات منظمة ومتكاملة، تواجه توظيف الذكاء الاصطناعي بوصفه أداةً في منظومة الاستعمار الرقمي، وتُحوّل التوثيق الحقوقي المتاح إلى مسارات ضغط قانوني وسياسي ومجتمعي قابلة للتنفيذ بدلًا من إبقائه في دائرة الإدانة الرمزية.
المشكلة السياساتية
على الرغم من توافر أدلة موثقة وتحقيقات صحفية وأكاديمية بالغة الأثر عن توظيف الذكاء الاصطناعي في الاستهداف والمراقبة وإدارة السكان، تظل الاستجابة السياسية الفلسطينية والدولية متأخرة ومتشتتة. وتعكس هذه الحالة فجوةً قائمة بين حجم الأذى المتراكم الموثق، والقدرة على توجيهه ضمن سياسات جديدة تستجيب للتحولات التي أفرزتها الحرب، وتستثمر أشكال التوثيق والمناصرة الحقوقية التي برزت.
أولًا: غياب الإطار السيادي
لا تمتلك الهيئات الفلسطينية أي منظومة تنظيمية للتعامل مع الأنظمة الخوارزمية التي تؤثر في حقوق السكان وحركتهم واستحقاقاتهم. وهذا لا يعني فقط غياب قانون للبيانات بالمعنى التقني، بل تعني غيابًا بنيويًا لآليات مساءلة الأنظمة قبل تشغيلها وأثناءه؛ ما يجعل كل بنية رقمية مُقامة في السياق الفلسطيني خاضعةً بصورة افتراضية لمنطق الجهة المشغلة، وليس لمنطق المجتمع الخاضع لتأثيرها[5][6].
ثانيًا: تشتت الفاعلين وغياب التنسيق
تعمل منظمات الحقوق الرقمية والمنظمات الحقوقية الحقلية والمحامون الدوليون والباحثون الأكاديميون والفاعلون المجتمعيون في مسارات منفصلة، من دون منصة مشتركة تُحوّل التوثيق المتراكم إلى ضغط قانوني أو سياساتي منظم. ويُسهم هذا الفراغ التنسيقي في إضاعة فرص المساءلة، لا سيما في لحظات توافر الأدلة ووجود بيئة دولية أكثر انفتاحًا على الاستماع[7].
ثالثًا: خطر تحول البنية الإنسانية إلى امتداد للمنظومة
ثمة خطر حقيقي ومتزايد أن تتحول قواعد بيانات المستفيدين في برامج الإغاثة – في ظل غياب معايير حماية صريحة وآليات تدقيق مستقلة – إلى أدوات تتبع وتصنيف أمني بيد أطراف خارج السيطرة الفلسطينية. وهذا الخطر لم يعالج بأطر تشغيلية ملزمة حتى الآن، مع أن تجارب موثقة في سياقات مشابهة أثبتت فداحة أثره[8][9][10].
ونتيجة لهذا الثلاثي من الثغرات البنيوية، لا تُستثمر الأدلة المتاحة في مسارات مساءلة قانونية فاعلة، ولا تتراكم في ذاكرة سياسية تُغير قواعد التمويل والمشتريات الدولية، ولا تُبنى على أساسها حماية فعلية للمجتمعات الأكثر تعرضًا. وتُفضي هذه الحال إلى إضاعة فرص تعزيز المساءلة القانونية الدولية، وتأخير بناء سيادة رقمية فلسطينية حتى حين تتاح الفرصة لذلك.
توظيف الذكاء الاصطناعي في منظومة الاستعمار الرقمي: الأشكال والأبعاد
أولًا: مصانع الأهداف – الاستهداف الخوارزمي في غزة
كشفت تحقيقات صحفية وحقوقية موثقة أن الجيش الإسرائيلي يوظّف منظومة أدوات خوارزمية مترابطة لتحويل إشارات البيانات الخام إلى قوائم أهداف بكميات ووتيرة غير مسبوقة[11]. تعمل هذه الأدوات في تسلسل وظيفي متكامل يبدأ من التقاط البيانات (اتصالات، صور أقمار، مواقع جغرافية، سجلات عبور، محتوى منصات اجتماعية)، مرورًا بتنظيفها وربطها بالهويات، ثم تشغيل نماذج التعلم الآلي لتصنيف الأشخاص واحتمالات انتمائهم، وصولًا إلى توصية خوارزمية تُقدم الأهداف مرتبةً وفق الأولوية، ثم التفعيل البشري الشكلي بضوء أخضر أو أحمر، وأخيرًا إعادة نتائج الميدان إلى المخزن لتقوية النماذج في حلقة تغذية راجعة مستمرة.
| الأثر الموثق | الوظيفة الأساسية | الأداة |
| وسم عشرات الآلاف من الأفراد أهدافًا خلال أسابيع قليلة، مع رقابة بشرية محدودة ووقت قصير جدًا بين التوصية والضربة | إنتاج قوائم بشرية على نطاق واسع عبر تمشيط البيانات الوصفية وأنماط الاتصالات لتحديد المشتبه بانتمائهم إلى المقاومة | لافندر Lavender |
| تضاعف كبير في إنتاج الأهداف اليومية المبنية قياسًا بالعمل البشري التقليدي، مع ترتيب أولويات الضربات | توليد أهداف مبنية ومكانية (مبانٍ، منشآت، بنية تحتية) عبر دمج مصادر الاستطلاع المتعددة وتحليلها | الإنجيل The Gospel |
| رفع مثبت للمخاطر على المدنيين والأسر؛ تُستهدف البيوت في أوقات تجمع العائلة ما يضاعف الإصابات المدنية | تعقب زمني يرصد لحظة وجود الهدف داخل منزله لضبط توقيت الضربة بدقة | أين أبي؟ Where’s Daddy? |
المشكلة الجوهرية في هذه المنظومة ليست الأداة بحد ذاتها، إنما ما يُسميه الباحثون “تحيز الأتمتة”: الميل البشري في ظروف الضغط والسرعة إلى الاعتماد على توصية الخوارزمية باعتبارها حقيقة نهائية من دون مساءلة منطقها الداخلي[12]. هكذا يتحول القرار إلى صندوق أسود لا يمكن مراجعته، وتنتقل الشرعية من كونها مبنيةً على نقاش أخلاقي وقانوني، إلى مجرد ثقة بأن الآلة قالت ذلك. لذلك حذر خبراء القانون الدولي الإنساني من خطورة الاعتماد الأعمى على سرعة الآلة في الاستهداف، لأنه يُفرغ مبدأي التمييز والتناسب من محتواهما الحقيقي، ويجعل الوجود الشكلي للإنسان في الحلقة غير كافٍ لشرعنة القرار القاتل[13].
يمكن فهم منظومة السيطرة الرقمية باعتبارها سلسلة مترابطة تبدأ من التقاط الأثر وتنتهي بقرار، ويمكن القول إنها تمر بسبع مراحل متداخلة:
- التقاط البيانات وجمعها: يتم ذلك عبر صور كاميرات، وبصمات وجوه، ومواقع جغرافية ومواقع للهواتف، وسجلات عبور، واتصالات ورسائل، ومواد ومحتوى منصات اجتماعية.
- تنظيف البيانات وربطها: يتم من خلال إزالة الهامشيات والبيانات غير المهمة، ثم توحيد الصيغ، وربط السجلات بوصفها فهرسًا بهويات وأسماء ووجوه وحتى أماكن.
- التعلم الآلي: تتولى نماذج الآلية عبر نمطية أو محاكاة عملية تعمل على تصنيف أو تجميع أو تتبع (رؤية حاسوبية، خرائط شبكية نمطية) لإظهار النتائج، ثم تصنيفها إلى احتمالات: من قد يكون، ومن مرجح، ومن عالي الخطورة.
- التوصية الخوارزمية: إظهار النتائج المحتملة مع ترتيب الأولويات والإجابة عن التساؤلات الآتية: من قد يكون، ومن مرجح، ومن عالي الخطورة، وما المبنى المرشح للاستهداف؟
- التفعيل: من ضوء أحمر أو أخضر، سواء عند بوابة، أو إلى جدولة ضربة جوية.
- الواجهة البشرية: ضابط أو جندي أمام الشاشة يتلقى مؤشرًا مختصرًا، ثم يرسله إلى الجهات أو الدائرة المختصة أو يرفع تلقائيًا إلى الجهات أو الدائرة المختصة.
- التغذية الراجعة: تعاد نتائج الميدان إلى المخزن لتقوية النماذج وزيادة التعلم العميق.

ثانيًا: الحكم الخوارزمي في الضفة الغربية – الإدارة المدنية منصة رقمية للسيطرة
قبل تشرين الأول/ أكتوبر 2023 بسنوات، رسّخت سلطات الاحتلال في الضفة الغربية ما يمكن تسميته “الحكم الرقمي البيروقراطي”: منظومة مراقبة مؤتمتة تحول إدارة السكان إلى سلسلة قرارات خوارزمية يومية تحدد من يمر ومن يُحجب، ومن يعمل ومن يُقصى. وثقت الباحثة يائيل بيردا في كتابها “حالة الطوارئ الدائمة” كيف تنتج طبقات من التصنيف الأمني داخل أرشيف إداري يقرر فعليًا من يستطيع الدخول أو الخروج أو العمل[14]. اليوم لم يعد الأمر مجرد ملفات ورقية أو مكاتب بيروقراطية، بل اندمج هذا الإرث مع تقنيات التعرف إلى الوجوه وخوارزميات تقييم المخاطر ومراكز القيادة الرقمية[15].
| الأثر الموثق على السكان | الوظيفة التشغيلية | الموقع | الأداة |
| تحويل المرور والسكن والعمل إلى قرارات خوارزمية يومية تُعمق الفصل والضبط | مسح الوجوه لحظيًا، إضافة السجلات تلقائيًا إلى قواعد بيانات موسعة، تقييم أمني فوري | الحواجز في الخليل ومناطق أخرى | حزمة الذئاب (Red/Blue/Wolf Pack) |
| جعل كل تحرك مشهودًا ومسجلًا، تحويل الفضاء العام إلى منظومة رصد متواصل | شبكة كاميرات متكاملة لتتبع الحركة وربط اللقطة بسجل الشرطة وإطلاق إنذارات | البلدة القديمة في القدس وباب العامود | مباث 2000 Mabat 2000 |
| تجسس على المدافعين عن حقوق الإنسان وقيادات المجتمع المدني | اختراق شامل بلا نقرة: رسائل، موقع جغرافي، ميكروفون، كاميرا، ملفات، سجل مكالمات | هواتف الفلسطينيين | بيغاسوس Pegasus |
تكشف هذه المنظومة أن القرارات اليومية، كالمرور عبر الحاجز والحصول على تصريح عمل أو سكن، لم تعد مجرد شأن إداري بيروقراطي، بالأحرى هي مُدارة خوارزميًا. وهكذا يتحول الاستعمار إلى منصة رقمية تُعيد إنتاج السيطرة بأدوات أكثر دقةً وأعسر في التتبع والمساءلة[16]. وقد وثقت شهادات نازحين خلال موجات التهجير من شمال غزة استخدام كاميرات لمسح الوجوه في نقطة نتساريم قبل السماح بالعبور نحو الجنوب، محولةً ممرات الإخلاء الإنساني إلى نقاط بصمات جماعية وتحقق أمني[17].
ثالثًا: ثنائية التقنية – بين التحرر والإدارة
للتقنية وجهان لا يمكن تجاهل أي منهما: فهي قناة توثيق ومناصرة وبناء شبكات تضامن عابرة للحدود، كما في موجات التوثيق والنجدة الرقمية المرتبطة بغزة[18]. وفي الوقت ذاته هي بيئة خاضعة لسياسات الشركات والدول، تتسبب في إسكات خوارزمي أو إغراق بالمعلومات المضلِلة أو توجيه انتباه بما يقلل أثر الخطاب الحقوقي. هذا التنازع ليس ثقافيًا فحسب؛ إنه مؤسسي في جوهره: من يصوغ قواعد الاعتدال؟ من يملك مفاتيح الوصول إلى مجموعات البيانات؟ من يُعرّف “الخطر” في أنظمة التنبؤ؟
تُظهر هذه الثنائية أن التقنية ليست خيرًا أو شرًا بذاتها، هي إطار تشغيلي يُحدد وجهتها: إما تضامن يوسع أفق الفعل وإما إدارة تُغلف السيطرة بواجهة خدمة. ولذا لا بد من سياسة مزدوجة القدرة: بناء قدرة محلية توظف الأدوات ذاتها في الحماية والتوثيق، والمطالبة في الوقت نفسه بضوابط دولية على استخدام الذكاء الاصطناعي في الاستهداف ونشر المعلومات المضللة وإدارة السكان.
رابعًا: البنية التحتية التكنولوجية – السحابة أساسًا للهيمنة الخوارزمية
حين ننظر إلى الذكاء الاصطناعي العسكري والإداري في الحالة الإسرائيلية، فالمحرك الحقيقي ليس الخوارزمية وحدها، بل البنية التي تسكنها: مراكز بيانات محلية، ومناطق سحابية، وشبكات ألياف ومسارات خاصة تربط الشرطة والجيش والوزارات بكميات هائلة من البيانات وأدوات التعلم الآلي. يربط تقرير المقررة الخاصة للأمم المتحدة فرانشيسكا ألبانيزي بين هذه البنية الشركاتية وما سمته “اقتصاديات الإبادة”، مُسميةً الشركات فاعلين لا مزودين محايدين[19].
| الدليل الموثق | طبيعة الدور | الجهة |
| عقد نيمبوس بمليارات الشواكل، ثلاثة نطاقات إتاحة داخل إسرائيل تضمن معالجة البيانات محليًا بتأخير زمني منخفض | سحابة حكومية وعسكرية – تخزين ومعالجة بيانات ضخمة محليًا | خدمات الويب لشركة أمازون |
| افتُتحت في تشرين الأول/ أكوبر 2022، مُقدمة سحابة للاحتياجات الحكومية والعسكرية ضمن مشروع نيمبوس | سحابة حكومية وعسكرية – خدمات ذكاء اصطناعي وتحليلات | خدمات غوغل السحابية |
| تحقيقات تكشف تخزين اتصالات لوحدة 8200 بما وُصف بـ “مليون مكالمة في الساعة”؛ فتح تحقيق داخلي بعد النشر | تخزين اتصالات وبيانات استخبارية | خدمات مايكروسوفت السحابية أزور |
| شراكة إستراتيجية معلنة للتقنيات القتالية في كانون الثاني/ يناير 2024، منصة قرار عمليات متكاملة | منصة تحليل البيانات الضخمة لدعم القرار العسكري والأمني | بالانتير Palantir |
| عنقود H100 بآلاف المعالجات وشبكة Spectrum-X، بدأ التشغيل أواخر 2023 | بنية حاسوبية خارقة لتدريب نماذج الذكاء الاصطناعي محليًا دون الاعتماد على الشبكة العالمية | NVIDIA (Israel-1) |
تمثل “السيادة السحابية” الإسرائيلية المتجسدة في مشروع نيمبوس تحولًا نوعيًا: من مجرد شراء تقنيات إلى دمج البنى التحتية الخاصة في قرار الدولة السيادي بصورة لا رجعة فيها بسهولة[20]. يخلق هذا ما يمكن تسميته “توأمة دولة-شركة”: تجعل القرار السيادي مرهونًا ببنى تحتية خاصة يصعب فطام الإدارة عنها لاحقًا، وتُحوّل هذه الشركات من مزودي خدمات إلى شركاء بنيويين في منظومة السيطرة. وقد كشفت تحقيقات صحفية أن وحدة 8200 استخدمت منصة مايكروسوفت أزور في بيئات أوروبية لتخزين كميات ضخمة من اتصالات الفلسطينيين، ما أدى إلى فتح تحقيق داخلي من مايكروسوفت بعد النشر[21] . إن صحت التفاصيل – والسياق يؤكد وجاهتها – فهذا نموذج لكيف يمكن للسحابة أن تتحول إلى حوض مراقبة ضخم يغذي الاستهداف ويساعد في الاعتقال، حتى حين تكون مراكز البيانات خارج إسرائيل.
البدائل السياساتية
البديل الأول: إطار وطني لتنظيم الذكاء الاصطناعي والقياسات الحيوية تحت الاحتلال
يقوم هذا البديل على إنشاء منظومة تنظيمية فلسطينية واضحة؛ تُخضِع أي نظام خوارزمي يؤثر في الحقوق والحركة والخدمات لتقييم أثر خوارزمي ومراجعة قانونية قبل التشغيل وأثناءه، مع حوكمة خاصة للأنظمة البيومترية في المدن والمعابر وبرامج الإغاثة. يُقر هذا البديل أن الفجوة الراهنة ليست فقط في التطبيق، بل في غياب الإطار المرجعي ذاته، فمن دون سياسة واضحة، تتحول كل منصة رقمية إلى تجربة بلا قواعد.
من المنظور السياساتي الأوسع، يتوافق هذا البديل مع التحولات التشريعية الدولية، لا سيما قانون الذكاء الاصطناعي الأوروبي (EU AI Act) الذي يُصنف بعض تطبيقات التعرف إلى الوجوه والاستهداف بأنها أنظمة “عالية المخاطر” أو محظورة كليًا. ويوفر هذا السياق رافعةً للمناصرة الفلسطينية، إذ يمكن الاستناد إليه في المطالبة بمعايير مماثلة في سياق الاحتلال، وتوظيف الفجوة بين ادعاءات الالتزام الأوروبي وتغاضيه عن انتهاكاتها في الأراضي الفلسطينية.
يتطلب هذا البديل ما يأتي:
- سن “مدونة تقييم أثر خوارزمي” (Algorithmic Impact Assessment) إلزامية لأي منصة عامة تؤثر في الحقوق أو الخدمات، تشمل: وصف النظام، ومصادر البيانات، ومعدلات الخطأ التاريخية، وآليات الطعن، وهوية المشغل والممول.
- إنشاء “مفوضية حماية البيانات والحقوق الرقمية” بصلاحيات حقيقية: التفتيش، والتغريم، ووقف الأنظمة المخالفة، ومراجعة الشكاوى الفردية والمؤسسية.
- وضع سياسة بلدية شاملة لأنظمة المراقبة تمنع التعرف إلى الوجوه افتراضيًا، وتعتمد طمسًا تلقائيًا للوجوه في لقطات الفضاء العام، واحتفاظًا قصيرًا بالبيانات، وحظرًا صريحًا على الاستضافة لدى مزودين معرَضين لطلبات قانونية أجنبية.
- إعلان وقف مؤقت وطني لاستخدام القياسات الحيوية في عمليات النزوح والعبور والحصول على المعونة، إلى حين توافر ضمانات صارمة وآليات مساءلة مستقلة مُختبرة.
- إدراج بنود “عدم الاستخدام المزدوج” في مشتريات القطاع العام والبلديات، وتدريب فرق امتثال وفحص تقني متخصصة.
محاكمة البديل: مقبوليته متوسطة إلى مرتفعة في الأوساط الحقوقية والأكاديمية والمانحين الذين يشددون على توفر معايير حوكمة البيانات، خصوصًا في ظل التوجه الأوروبي نحو تشريع الذكاء الاصطناعي. أما معقوليته فهي جزئية وتدريجية في ظل الاحتلال، إذ يبقى التطبيق الفعلي مقتصرًا على مناطق السلطة الوطنية وعمل المنظمات الفلسطينية، من دون أن يمتد إلى أنظمة يُشغلها الاحتلال مباشرة. تكلفته المؤسسية مرتفعة في مرحلة البناء إذ تستلزم إنشاء الكيان التنظيمي وتأهيل الكوادر البشرية وبناء البنية القانونية، لكنها مبررة نظرًا إلى تراكم حالات الضرر الخوارزمي الموثق. مرونته محدودة في مواجهة أنظمة تُشغَّل خارج نطاق الولاية الفلسطينية. أقوى نقاطه أنه البديل الوحيد الذي يبني سيادة رقمية مستدامة لمرحلة ما بعد الحرب.
البديل الثاني: جدار حماية إنساني للبيانات وفصل الإغاثة عن الأمن
يقوم هذا البديل على إنشاء منظومة قواعد ومعايير وأدوات تشغيلية تفصل بيانات الإغاثة والخدمات الإنسانية عن أي منظومات أمنية أو سلطات احتلال، وتمنع تحويل “قواعد المستفيدين” إلى أدوات تتبع أو ابتزاز للسكان. يرتكز على مبدأ أساسي: حماية البيانات باعتبارها حقًا إنسانيًا غير قابل للمساومة، لا إجراء تقنيًا اختياريًا. يُدار البديل بشراكة حكومية أممية وأهلية، ويُلزِمُ المانحين والمنفذين بمعايير حماية صريحة وقابلة للتدقيق المستقل، مع آليات مساءلة واضحة المعالم.
تأتي أهمية هذا البديل من واقع موثق: فعمليات الإغاثة في سياقات الاحتلال تجمع بيانات حساسة يمكن إساءة توظيفها، خاصة حين تُربط بأنظمة تعريف رقمي أو بيانات موقع أو قواعد بيانات تتداخل مع جهات أمنية. لذا فإن الحماية لا تُبنى بالنوايا الطيبة بل بمعايير تقنية ملزمة وتدقيق خارجي مستمر.
يتطلب هذا البديل ما يأتي:
- إقرار “ميثاق بيانات إنساني” ملزم لجميع البرامج في الأراضي الفلسطينية المحتلة، يُلزم بجمع الحد الأدنى من البيانات، والتخزين المحلي أو الإقليمي الموثوق، وحظر الربط مع قواعد بيانات أمنية، وحق المحو والاعتراض للمستفيدين، وتحديد أغراض الاستخدام بصرامة.
- إخضاع أي منصة قسائم أو تسجيل أو توزيع مساعدات لتدقيق طرف ثالث مستقل قبل التشغيل وبعده، مع نشر ملخصات التدقيق بشكل دوري لضمان الشفافية أمام المستفيدين والمانحين.
- اعتماد آليات استحقاق بديلة تُقلل الهوية القابلة للربط: رموز مؤقتة غير اسمية، وبطاقات مجهولة الهوية حيث أمكن، وقنوات تشغيل أوفلاين عند انقطاع الشبكات، ومعايير صارمة للتشفير في حالة الضرورة.
- إنشاء خط بلاغات مرتبط بإجراءات تصحيح ملزمة لرصد ومتابعة إساءة استخدام البيانات، مع آليات حماية للمُبلِغين ومنظمات رصد الانتهاكات.
- وضع اشتراطات “عدم الاستخدام المزدوج” في جميع اتفاقيات التمويل والمشتريات المتعلقة بمنصات الإغاثة، مع بنود فسخ فورية عند انتهاكها.
محاكمة البديل: يتمتع هذا البديل بأعلى درجات المعقولية في المجموعة، إذ لا يشترط سيادة كاملة، بل يعمل داخل الأطر الحقوقية الأممية القائمة، ويجد مقبولية متنامية لدى وكالات الأمم المتحدة والمانحين الأوروبيين وسط وعي متزايد بمخاطر “رقمنة الإغاثة”. تكلفته متوسطة وعائده فوري في حماية السكان. مرونته مرتفعة إذ يمكن تطبيقه مرحليًا بدءًا من أكثر البرامج خطورةً من حيث الحساسية البيانية. نقطة ضعفه الرئيسية مزدوجة: أولًا صعوبة الإلزام في غياب جهة رقابية مستقلة بصلاحيات فعلية، وثانيًا مقاومة محتملة من منظمات تعتمد قواعد بيانات مركزية في عملياتها وترى في المعايير الصارمة عبئًا تشغيليًا. غير أنه الأكثر إلحاحًا بين البدائل الأربعة؛ نظرًا إلى تواصل الخطر الفوري.
البديل الثالث: ضغط عابر للحدود على سلاسل التوريد التقنية وتقاضٍ إستراتيجي
ينطلق هذا البديل من قراءة سياسية واضحة: التأثير في القرارات السيادية للدول الكبرى لا يتحقق عبر الخطاب الأخلاقي فحسب، بل من خلال أدوات مؤسسية قادرة على رفع الكلفة القانونية والمالية والسمعية على الفاعلين الداعمين للمنظومة. يستخدم هذا البديل أدوات القانون الدولي الخاص وآليات شكاوى منظمة OECD ومعايير المشتريات العالمية للحد من تدفق التقنيات “المجربة ميدانيًا على المدنيين” إلى سياق الاحتلال، ويربط ذلك بحملات مناصرة مؤسسية تُسمي الموردين وترفع كلفة سمعتهم وتمويلهم[22].
يجد هذا البديل سندًا قانونيًا متناميًا، إذ يُرسي تقرير المقررة الخاصة ألبانيزي أُطرًا تحليلية تُسمي شركات بعينها فاعلين في منظومة الانتهاكات لا مزودين محايدين. وهذا التحول في الخطاب القانوني الأممي يُوفر ذخيرة للملفات القانونية والضغط المؤسسي في الأسواق الأوروبية والأميركية.
يتطلب هذا البديل ما يأتي:
- تشكيل ائتلاف قانوني-حقوقي فلسطيني ودولي لتقديم شكاوى التزام ضد شركات مزوِدة لتقنيات تتبع أو استهداف أو قياسات حيوية في بيئة الاحتلال، عبر آليات المبادئ التوجيهية للمؤسسات متعددة الجنسيات (OECD)، وآليات الشكاوى في الهيئات الأممية.
- إطلاق حملة مناصرة دولية بعنوان “لا نشتري المجرَب على الأبرياء” مع جامعات ونقابات وبلديات وصناديق تقاعد عالمية تعتمد سياسات مشتريات أخلاقية، وإصدار قائمة “موردين عاليي المخاطر” تُحدَث بصفة منتظمة.
- إشراك مستثمرين ومسؤولي امتثال ESG (البيئة والاجتماع والحوكمة) في حوارات مخاطر منتظمة لرفع كلفة التمويل على الشركات المتورطة، مستندين إلى أدلة موثقة عن مخاطر السمعة والمخاطر القانونية المحتملة.
- توثيق حالات الأذى المرتبطة بتقنيات بعينها توثيقًا منهجيًا يربط الضحية بالأداة التقنية والشركة المصنعة أو المشغلة، لتغذية الملفات القانونية والمادة الإعلامية بأدلة موثوقة وسلاسل إثبات متينة.
- التنسيق مع الأطر القانونية الأوروبية الجديدة (قانون الذكاء الاصطناعي، مديرية العناية الواجبة في سلاسل التوريد) لدفع الشركات المُدرَجة في السوق الأوروبية إلى معايير أكثر صرامة في تقييم استخدامات تقنياتها.
محاكمة البديل: يتمتع بمقبولية متنامية في السياق الأوروبي ولدى مستثمري ESG والأطر الجامعية التي تتبنى سياسات “الاستثمار الأخلاقي”. معقوليته مرتفعة لأنه لا يشترط سيادة فلسطينية بل يعمل في الفضاء الدولي بأدوات قائمة. تكلفته متوسطة إلى مرتفعة في بناء الملفات القانونية وتأمين التمثيل القانوني الدولي. قيده الرئيسي مزدوج: أولًا بطء المسارات القانونية الدولية وعدم ضمان النتائج في مدى زمني قصير، وثانيًا صعوبة إثبات علاقة السببية المباشرة بين التقنية والضرر في ظل غياب شفافية المنظومة وتعقيد الفاعلين المتعددين. يُعد هذا البديل الأعلى عائدًا على المدى المتوسط في ظل توافر البيئة الدولية الداعمة وتنامي الوعي القانوني بمسؤولية الشركات.
البديل الرابع: دفاع رقمي مجتمعي وتوثيق آمن للأذى
يقوم هذا البديل على تقليل الضرر الفوري الواقع على الأفراد والمجتمعات من أدوات التتبع والاستهداف والاختراق الرقمي، عبر حزمة متكاملة من إجراءات الأمان الرقمي المجتمعي وتوثيق الأدلة بطريقة آمنة، وبناء قدرات مستمرة لدى الصحفيين والمتطوعين والفرق الطبية والمجتمعات المتأثرة. يرتكز على قناعة أن مواجهة الاستعمار الخوارزمي لا تبدأ من القمة، بل تتطلب نسيجًا مجتمعيًا قادرًا على الحماية الذاتية والتوثيق والمناصرة في آنٍ معًا.
يُشكل هذا البديل الطبقة التشغيلية التي تُحيي البدائل الأخرى: البيانات التي يجمعها تُغذي ملفات التقاضي الإستراتيجي (البديل الثالث)، والوعي الذي ينشره يدفع نحو اعتماد معايير الحماية (البديل الأول)، والمتطوعون المدرَبون يُشكلون نواة الكوادر التقنية لأي إطار تنظيمي مستقبلي (البديل الثاني).
يتطلب هذا البديل ما يأتي:
- إعداد “عدة طوارئ رقمية” مفتوحة المصدر ومُحدَثة بصفة منتظمة، تشمل: إرشادات إعداد الهاتف عند النزوح، وأدوات طمس الوجه والمواقع من الصور، وبدائل اتصال منخفضة التعقب (تور، سيغنال، شبكات محلية)، وبروتوكولات توثيق تحفظ سلاسل الأدلة الرقمية وتضمن قبولها قانونيًا.
- تصميم وتنفيذ برنامج تدريب منهجي متدرج لفرق ميدانية متنوعة (إعلاميون، عمال إسعاف، متطوعون، محامون ميدانيون)، يغطي: نمذجة التهديد الرقمي، والتخفي الرقمي العملي، وإدارة البيانات الحساسة، والتحقق من المعلومات وتوثيقها.
- إنشاء مراكز توجيه مجتمعية في مناطق متعددة في الضفة الغربية وقطاع غزة مرتبطة بخطوط استشارة تقنية عاجلة، قادرة على الاستجابة الفورية لحالات الاختراق أو التتبع أو التوثيق في ظروف ميدانية صعبة.
- وضع سياسة نشر مسؤولة للمحتوى الميداني تراعي سلامة الأفراد وكرامتهم، وتُقلل البيانات التعريفية الموجودة في الصور ومقاطع الفيديو (بيانات EXIF والتعرف إلى الوجوه والمواقع الجغرافية) بلا داعٍ عملي.
- تأسيس شبكة توثيق مجتمعية تعمل وفق بروتوكول موحد تستخدمه المجتمعات لتوثيق حوادث الأذى الرقمي بطريقة تحفظ الأدلة وتضمن الحماية القانونية للضحايا.
محاكمة البديل: الأعلى معقولية بين البدائل الأربعة، إذ يعمل بموارد محدودة نسبيًا ولا يشترط سيادة مؤسسية أو اعترافًا رسميًا. تكلفته البشرية منخفضة نسبيًا وقابلة للتشغيل بالعمل التطوعي المدعوم. مقبوليته مرتفعة لدى المجتمع المدني الفلسطيني والمحلي والمنظمات الحقوقية الرقمية الدولية. عائده الإنساني فوري ومباشر. قيده الرئيسي البنيوي أنه يعالج الأعراض لا الأسباب، فهو يُخفف الأذى الفردي لكنه لا يُفكك المنظومة. لذا، فإن فاعليته القصوى حين يُدمج ضمن منظومة البدائل الأربعة كطبقة تشغيلية لا إستراتيجية مستقلة. تحديه الآخر: الاستدامة، فمن دون تمويل مستمر ومؤسسة داعمة تتآكل القدرات المبنية بسرعة.
خاتمة
لم يعد الذكاء الاصطناعي أداةً تقنية محايدة، بقدر ما هو مأسسة لبنية حكم تُعيد تشكيل العلاقة بين المستعمِر والمستعمَر. في فلسطين، تتحول الخوارزمية من وسيلة لدعم القرار إلى آلية لإنتاج القرار ذاته؛ ومن أداة مساعدة إلى معمار إداري يُحدد من يعبر ومن يُحجب، ومن يُصنَف آمنًا ومن يُوسَم خطرًا. والأخطر من ذلك أن هذا الحكم الخوارزمي لا يعمل في فراغ، بل يستند إلى بنية تحتية سحابية خاصة تربط قرار الدولة بالشركات التقنية بصورة تجعل المساءلة اللاحقة أمرًا بالغ التعقيد.
تتفاوت البدائل في واقعيتها: البديل الثاني (جدار حماية البيانات) هو الأكثر إلحاحًا وقابلية للتنفيذ الفوري، والبديل الرابع (الدفاع المجتمعي) يُكمله بحماية ميدانية فورية وشهادات موثقة، أما البديل الثالث (التقاضي الإستراتيجي) فهو الأعلى عائدًا على المدى المتوسط في سياق دولي يُسمي الشركات التقنية فاعلين وليس وسطاء، والبديل الأول (الإطار التنظيمي) هو الأكثر تكلفةً والأكثر ضرورةً لبناء سيادة رقمية مستدامة لما بعد الحرب.
توصي الروقة بالجمع بين البدائل الأربعة، فجدار حماية البيانات يؤمن الحاضر الإنساني، والتقاضي يضغط على الفاعلين المؤسسيين، والإطار التنظيمي يبني مستقبل الحكم الرقمي الفلسطيني، والدفاع المجتمعي يربط هذه المستويات بطاقة ميدانية حية. أي إستراتيجية تُركز على مستوى واحد فقط ستجد نفسها ترقع ثغرة تُفرزها المستويات الأخرى.
لعل مواجهة الاستعمار الخوارزمي تتطلب أكثر من ردات الفعل؛ إنها تحتاج إلى تحالف فلسطيني قادر على تفكيك سلاسل القيمة التي تربط الشركات التقنية بآلة الحرب والإدارة، وعلى بناء بدائل تُرسي سيادة البيانات وتحمي الكرامة الإنسانية في عصر تُصاغ فيه القرارات القاتلة بمنطق الخوارزمية. الفضاء الرقمي، كما أظهرت تجربة غزة، يمكن أن يكون ساحةً للمقاومة والتوثيق والتضامن، لكن ذلك يتطلب وعيًا نقديًا بحدوده ومخاطره، وبناء قدرات محلية قادرة على التفاوض مع العالم الرقمي من موقع المعرفة والحق، لا من موقع التبعية والاستهلاك.
** ما يرد في هذه الورقة من آراء يعبر عن رأي كاتبها، ولا يعكس بالضرورة موقف مركز مسارات
