مع غياب الرقابة.. كيف حولت الجماعات المسلحة في العراق الاقتصاد الرقمي إلى أداة هيمنة؟
مع غياب الرقابة.. كيف حولت الجماعات المسلحة في العراق الاقتصاد الرقمي إلى أداة هيمنة؟
لم تعد السيطرة في العراق مقتصرة على الأرض والسلاح فقط، فثمة ساحة جديدة تشكّلت بصمت وتحولت خلال سنوات قليلة إلى ميدان نفوذ يتغلغل في الدولة والمجتمع، هذا ما تكشفه مجلة “سنتينل” المتخصصة في مكافحة الإرهاب في تقرير موسّع يرصد صعود الميليشيات الإلكترونية داخل البلاد، وكيف استطاعت الجماعات المسلحة تحويل الاقتصاد الرقمي إلى أداة هيمنة تفوق في تأثيرها قوة السلاح نفسه.
يصف التقرير واقعاً مربكاً تتبدل فيه بنية السلطة، حيث تنتقل السيطرة من الشوارع ونقاط التفتيش إلى الكابلات ومحطات الإرسال، ليغدو الإنترنت قناة نفوذ تتجاوز مؤسسات الدولة وتعمل خارج إطار القانون والسيادة.
سيطرة تمتد عبر الأسلاك
يتتبع التقرير بدايات هذا التحول، موضحاً أن الجماعات المدعومة من الخارج أدركت مبكراً أن السيطرة على الاتصالات في العراق تشبه تماماً السيطرة على حقول النفط من حيث القيمة الاستراتيجية، فالمعلومات باتت ثروة سياسية وأمنية، وتدفق البيانات أصبح مورداً يمكن توجيهه لمراقبة المجتمع أو التحكم بالرأي العام، بل وحتى تحقيق أرباح مباشرة من بيع سعات الإنترنت غير المستخدمة إلى جهات خارجية.
بهذه المقاربة، تغيرت صورة قطاع الاتصالات من مرفق خدمي إلى ركيزة من ركائز القوة، ومن فضاء للتطوير الرقمي إلى بوابة تمويل موازية تساعد شبكات محاصرة بالعقوبات على الاستمرار.
ويشير التقرير إلى أن هذا التحول داخل العراق لم يكن وليد اللحظة، بل جاء ضمن نسخة معدّلة من النموذج الأمني الإيراني الذي تطور منذ احتجاجات عام 2009، يقوم هذا النموذج على حصر بوابات الإنترنت في منفذ واحد، والتحكم الكامل بالمؤسسات المشرفة على القطاع، ما يسمح بعزل الدولة رقمياً عند الحاجة وإعادة توجيه الشبكة لخدمة أهداف سياسية أو أمنية.
وقد جرى تطبيق هذا النموذج بالتدريج في دول مثل لبنان واليمن قبل أن يجد طريقه إلى العراق، حيث تهيأت الظروف السياسية والأمنية لتبني بنية رقمية تخضع لسلطة موازية لا تنتمي لمؤسسات الدولة الرسمية.
نفوذ يتسلل لمؤسسات الدولة
يوضح التقرير أن مرحلة ما بعد عام 2022 كانت نقطة تحول حاسمة، فمع تشكيل حكومة محمد شياع السوداني، برزت وزارتا الاتصالات وهيئة الإعلام والاتصالات بوصفها واجهات مؤسسية يجري استخدامها لتمرير قرارات تخدم مصالح قوى مسلحة مرتبطة بالإطار التنسيقي.
ويبدو أن الدور التنظيمي والرقابي لهذه المؤسسات تقلص تدريجياً لصالح دور تنفيذي يمنح الشرعية لعملية اختراق واسعة لمفاصل الدولة، ما جعل العراق أمام مشهد تتداخل فيه الصلاحيات بين الدولة الرسمية والدولة الموازية.
ومن أخطر محطات هذا التحول منح عقود استراتيجية لشركة المهندس العامة المرتبطة بقادة في الحشد الشعبي وكتائب حزب الله. وزارة الخزانة الأمريكية نفسها أكدت أن الشركة تشكل قناة لتحويل أموال العقود الحكومية إلى جهات مسلحة عبر التعاقد من الباطن.
لم يعد الأمر مجرد صفقات مالية تحوم حولها الشبهات، بل تحول إلى بنية تمويل رسمية تغذي جماعات لا تخضع لسلطة الدولة، حتى وإن كانت العقود مقدمة على الورق بوصفها مشاريع تطوير للبنية التحتية الرقمية.
أذرع تمتد إلى قلب الشبكة
الأخطر من الجانب المالي كان ما تكشفه العقود من وصول غير محدود إلى خزانات ومسارات الألياف الضوئية المنتشرة على طول الطرق الحيوية، وهذا الوصول يمنح قدرة مباشرة على اعتراض البيانات ونسخ الإشارات وتوجيه مسارات الاتصال، وهي صلاحيات تجعل من الإنترنت الوطني في العراق أداة مراقبة كبرى بيد جهات غير حكومية.
وبمعنى آخر، باتت كل مكالمة ورسالة وبيانات تمر عبر الشبكة معرضة للرصد دون علم المستخدمين، في سياق يفتقر للشفافية أو الرقابة القانونية.
ويذكر التقرير أن تمرير هذه العقود جرى بسرعة لافتة، إذ أرسلت وزيرة الاتصالات رسالة مستعجلة في 2024 إلى مجلس الوزراء تبرر الحاجة إلى توسعة الرقمنة بسبب زيادة الطلب على الإنترنت، ورغم أن الإجراءات القانونية المعتادة تحتاج وقتاً للمراجعة والتدقيق، فإن القرار تجاوز كل هذه المراحل ولم يرد حتى في المحاضر الرسمية المنشورة.
هذا التسريع يكشف، بحسب التقرير، أن الهدف كان أمنياً وسياسياً أكثر منه اقتصادياً أو تقنياً، وأن هناك إرادة واضحة لإحكام القبضة على العمود الفقري للاتصال في البلاد.
شبكة بيد المسلحين
في موازاة ذلك، ظهر خطر جديد تمثل في حصول هيئة الحشد الشعبي على معدات اتصالات متقدمة، بعضها يحمل منشأً غربياً عالي الحساسية، ووفق التقرير فإن هذه المعدات تتيح بناء شبكة اتصال مستقلة عن الرقابة الرسمية، ما يعني تشكيل فضاء رقمي موازٍ لا تخضع بياناته للإشراف الحكومي.
يمثل ذلك مؤشراً بالغ الخطورة على مستوى الاختراق داخل منظومة الاستيراد الحكومية، ويعكس قدرة الميليشيات على توجيه مسارات التقنية الحديثة لخدمة مشروعها الخاص.
ويضيف التقرير أن تقنية الجيل الخامس تحولت إلى ساحة صراع مفتوحة، إذ انتقل العراق فجأة من سنوات التباطؤ بين الجيلين الثالث والرابع إلى منافسة شرسة للسيطرة على شبكات الجيل الجديد.
وترافق ذلك مع ظهور تحالفات لم تكن معروفة في قطاع الاتصالات، تضم رجال أعمال مرتبطين بقوى سياسية داخل الإطار التنسيقي، في محاولة لتقديم مشاريع الاستثمار بوصفها واجهة قانونية تمنح الشرعية لسيطرة أمنية كاملة على الجيل الخامس.
ولم يكن الهدف تطوير خدمة محلية تنافسية، بل احتكار بنية الإنترنت المستقبلية ووضعها تحت إدارة سياسية لا تخضع لمحاسبة عامة.
بلغت المخاوف حد قيام مختصين في الأمن الوطني بإيقاف عقد الجيل الخامس في أكتوبر 2025، قبل أن يدخل البلد في مرحلة الانتخابات العامة وتحويل الحكومة إلى وضع تصريف الأعمال، وهو قرار يعكس إدراكاً رسمياً بأن تسليم الجيل الجديد من الاتصالات لتحالفات شبه عسكرية قد يجر البلاد إلى فقدان سيادتها الرقمية بالكامل.
تهديد يتجاوز الفساد
يصف التقرير الوضع الحالي باعتباره شكلاً من أشكال الاحتلال غير المرئي، فهو احتلال لا يعتمد على الجيوش ولا على السلاح التقليدي، بل على الخوادم والأسلاك والهوائيات، وعلى السيطرة على البيانات التي تشكل شريان الحياة اليومية للدولة والمجتمع.
ويحذر من أن استمرار هذا المسار سيجعل العراقيين أمام واقع جديد تديره شبكة ظل ممتدة من طهران إلى بغداد، تتحكم بتفاصيل حياتهم من خلال ضغطة زر أو شفرة بيانات أو خادم مجهول الموقع.
ارتبط تطور قطاع الاتصالات في العراق منذ عام 2003 بصراعات النفوذ السياسي والأمني مع انتشار الشركات الأجنبية والمحلية داخل بيئة لا تتمتع باستقرار تشريعي واضح، وعانت البنية التحتية الرقمية من تأخير في التحديث وتداخل الصلاحيات بين الوزارات والهيئات، الأمر الذي فتح الباب أمام جماعات مسلحة لاستغلال الفراغ التنظيمي وتوجيه الاستثمارات بما يخدم مصالحها.
كما أدى غياب الرقابة الصارمة وتضارب القوانين إلى هشاشة في منظومة الأمن السيبراني، ما جعل العراق أحد أكثر الدول عرضة للاختراقات الإلكترونية والتلاعب في البيانات، واليوم يشكل الاقتصاد الرقمي إحدى أكثر الساحات حساسية، وتتقاطع فيه مصالح محلية وإقليمية تجعل ملف الاتصالات في قلب المشهد السياسي والأمني في البلاد.











