الاحتلال الرقمي- تكنولوجيا المراقبة والقتل بحق الفلسطينيين

المؤلف: د. محمود الحنفي10.09.2025
الاحتلال الرقمي- تكنولوجيا المراقبة والقتل بحق الفلسطينيين

يتصاعد التحدي الذي تواجهه الحقوق الرقمية الفلسطينية في ظل التوسع المطرد في استخدام التقنيات الحديثة؛ كأدوات للمراقبة والقمع، بل والقتل. وفي خضم الاعتداءات الإسرائيلية المستمرة ضد الفلسطينيين، يتم استغلال الابتكارات التكنولوجية ليس فقط لتعزيز التفوق العسكري والأمني، ولكن أيضًا لتوطيد دعائم أنظمة المراقبة القمعية واستهداف الفلسطينيين بشكل ممنهج.

تلعب الشركات العملاقة دورًا محوريًا في هذا المنحى المقلق، من خلال توفير الأدوات والتقنيات التي تُستخدم في العمليات العسكرية والأمنية، مما يؤدي إلى انتهاكات صارخة لحقوق الإنسان الأساسية للشعب الفلسطيني.

إن الشركات التكنولوجية، بعلاقاتها المريبة مع إسرائيل، تسعى جاهدة لتحقيق مكاسب اقتصادية على حساب القيم الأخلاقية والإنسانية، مما يستدعي إجراء تحليل معمق لكيفية تأثير هذه الديناميكيات المعقدة على حقوق الفلسطينيين في العالم الرقمي.

تتجلى هذه التجاوزات في الاستخدام المفرط لتقنيات متطورة مثل الذكاء الاصطناعي وأنظمة التعرف على الوجوه، والتي باتت أدوات فاعلة في زيادة استهداف الفلسطينيين وتضييق الخناق عليهم.

سوف نتناول في هذا المقال بالتفصيل كيف استغلت إسرائيل التكنولوجيا الرقمية لتحقيق أهدافها العسكرية، وسنسلط الضوء على البدائل المتاحة لمواجهة هذه العلاقات المشبوهة التي تهدد حقوق الإنسان.

أولًا: مفهوم الحقوق الرقمية:

الحقوق الرقمية هي باقة متكاملة من الحقوق والحريات التي لا غنى عنها للأفراد في الفضاء الرقمي، حيث تساهم في تعزيز قدرة الأفراد على استخدام التكنولوجيا بحرية وأمان تامين. تشمل هذه الحقوق الأساسية الحق في الوصول الشامل إلى الإنترنت، والحق في الخصوصية المصونة، والحق في حرية التعبير بلا قيود، والحق في الأمان الرقمي، والحق في محو البيانات الشخصية، والحق في التعليم الرقمي، ومكافحة التمييز الرقمي بكل أشكاله، والحق في الشفافية والوضوح.

تُعتبر هذه الحقوق امتدادًا طبيعيًا للحقوق الإنسانية الجوهرية، ويجب صيانتها وحمايتها في العالم الرقمي، بنفس القدر الذي تُصان فيه في العالم المادي، وهي تصنف ضمن حقوق الجيل الرابع المتطورة.

الإطار القانوني:
لقد تم تكريس الحقوق الرقمية في العديد من النصوص القانونية الدولية والإقليمية، وعلى رأسها الإعلان العالمي لحقوق الإنسان (1948)، الذي يضمن حرية التعبير والخصوصية، والعهد الدولي الخاص بالحقوق المدنية والسياسية (1966)، الذي يؤكد على حرية التعبير وحماية الخصوصية.

كما تضمن اللائحة العامة لحماية البيانات (GDPR) في الاتحاد الأوروبي حماية مشددة للبيانات الشخصية وحق الفرد في محوها، في حين تنص الاتفاقية الأوروبية لحقوق الإنسان على حماية الخصوصية وحرية التعبير. علاوة على ذلك، تشدد مبادئ الأمم المتحدة التوجيهية بشأن الأعمال التجارية وحقوق الإنسان على مسؤولية الشركات في احترام الحقوق الرقمية، بما في ذلك عدم التمييز وحماية الخصوصية.

استخدام التكنولوجيا في انتهاك حقوق الإنسان:
على الرغم من وجود هذه الترسانة القانونية، يتم استغلال التكنولوجيا بشكل متزايد كأداة لانتهاك حقوق الإنسان بدلًا من أن تكون وسيلة لرفاهية الإنسان وتسهيل حياته. تُستخدم أدوات مثل أنظمة المراقبة المتطورة وتقنيات الذكاء الاصطناعي وتحليل البيانات لأغراض تمييزية قائمة على أسس عرقية أو دينية أو إثنية.

تُستخدم خوارزميات الذكاء الاصطناعي في بعض الأحيان لتحديد من يحق له الحصول على خدمات أساسية مثل التأمين أو القروض، مما يؤدي إلى انتهاك صارخ للخصوصية وحرية التعبير. ومن الأمثلة الأخرى على ذلك تقنيات التعرف على الوجه والتحليل التنبُّئي، والتي تُعتبر أدوات فعالة لتحديد الأفراد المستهدفين وملاحقتهم.

في السياق الفلسطيني، يظهر جليًا كيف يتم استغلال التكنولوجيا وتوظيفها لتعزيز قمع الشعب الفلسطيني، وتتبع تحركات الفلسطينيين في القدس والضفة الغربية وقطاع غزة، مما يُعد انتهاكًا سافرًا للحقوق الرقمية الأساسية.

ثانيًا: إسرائيل والشركات الرقمية الكبرى:

لقد استفادت إسرائيل بشكل ملحوظ من التكنولوجيا الرقمية لتعزيز قدراتها العسكرية الهائلة، مما أدى إلى تفاقم معاناة الفلسطينيين. تقوم حكومة الاحتلال بتوظيف الابتكارات التكنولوجية لتطوير أدوات متطورة تُستخدم في العمليات العسكرية وأنشطة المراقبة والتجسس.

وقامت إسرائيل بتعزيز شراكاتها مع الجامعات المرموقة والشركات التكنولوجية الكبرى؛ بهدف تطوير التكنولوجيا الرقمية بطرق إستراتيجية تدعم وتعزز قدراتها العسكرية والأمنية. تشمل هذه الشراكات التعاون الوثيق مع جامعات عريقة مثل جامعة تل أبيب والجامعة العبرية، حيث تساهم الأبحاث العلمية في تطوير أدوات عسكرية متقدمة، مثل أنظمة الذكاء الاصطناعي والمراقبة.

تعمل شركات مثل NSO Group وElbit Systems بتنسيق وثيق مع هذه الجامعات لتطوير تقنيات متطورة مثل برامج التجسس والطائرات بدون طيار. بالإضافة إلى ذلك، تُستغل نتائج الأبحاث العلمية لتحسين فاعلية أدوات المراقبة المستخدمة في الضفة الغربية وقطاع غزة، بينما يتم التعاون مع جيش الاحتلال الإسرائيلي، من خلال الجامعات، في تدريب الطلاب وتوظيفهم في مجالات التكنولوجيا والأمن، مما يُنتج جيلًا جديدًا من المتخصصين القادرين على دعم الابتكارات التكنولوجية، وتوظيفها في قتل الفلسطينيين والتنغيص على حياتهم.

كيف استفادت إسرائيل من التكنولوجيا؟

تتضمن العلاقات المشبوهة بين إسرائيل وعدد من الشركات التكنولوجية الكبرى:

  • غوغل وأمازون: من خلال مشروع "نيمبوس"، الذي يُزود الحكومة الإسرائيلية بخدمات الحوسبة السحابية المتطورة. وتقدر قيمة الاتفاق الذي أُعلن عنه في عام 2021 بحوالي 1.2 مليار دولار. يُعزز هذا التعاون بشكل كبير قدرة إسرائيل على استخدام التكنولوجيا في العمليات العسكرية. توفر الحوسبة السحابية لإسرائيل القدرة على تحليل البيانات بسرعة فائقة وكفاءة عالية، مما يعزز من قدرتها على تنفيذ العمليات العسكرية المعقدة.
  • فيسبوك وإنستغرام (Meta Platforms Inc.): تعرضت هاتان المنصتان لانتقادات حادة؛ بسبب حذف المحتوى الفلسطيني الذي يوثق الانتهاكات الإسرائيلية. على الرغم من عدم وجود اتفاق رسمي مُعلن بين هذه الشركة وإسرائيل، إلا أنها تُعتبر شريكًا إستراتيجيًا لها. تُتهم فيسبوك بتطبيق معايير مزدوجة في التعامل مع المحتوى الفلسطيني، مقارنةً بالمحتوى الإسرائيلي، مما يُعزز من قمع حرية التعبير. في حالات عديدة، تم حذف المنشورات التي تُعبر عن التضامن مع القضية الفلسطينية أو تُظهر انتهاكات حقوق الفلسطينيين.
  • NSO Group: طورت هذه الشركة الإسرائيلية برنامج "بيغاسوس" الخبيث، الذي يُستخدم لاختراق هواتف النشطاء والصحفيين الفلسطينيين. يُعتبر هذا الاستخدام انتهاكًا جسيمًا للخصوصية والأمان الشخصي، حيث يتم اختراق الهواتف المحمولة لجمع معلومات حساسة، وهو أحد الأدوات الرئيسية لأجهزة المخابرات الإسرائيلية.
  • Cognite Software: وهي شركة نرويجية تُشارك في تطوير أنظمة الذكاء الاصطناعي للمراقبة، بما في ذلك تقنيات التعرف على الوجه. على الرغم من أن هذه الشركة ليست معروفة بمشاركتها المباشرة في تطوير أنظمة المراقبة الإسرائيلية، إلا أن تقنيات التعرف على الوجه تُستخدم على نطاق واسع من قبل الحكومة الإسرائيلية، مع وجود تقارير موثوقة عن أنظمة مثل Red Wolf وWolf Pack لمراقبة الفلسطينيين.
  • Motorola Solutions: وهي شركة أمريكية تقدم أنظمة متطورة للمراقبة تُستخدم في نقاط التفتيش الإسرائيلية، مما يُعزز من تقييد حركة الفلسطينيين. تُستخدم هذه الأنظمة لتحديد الأشخاص المستهدفين وتفتيشهم بشكل عشوائي. كما أنها تُستخدم بتتبع المقاومين الفلسطينيين في الضفة الغربية والقدس، وتُسرع في عملية التعرف عليهم وقتلهم أو اعتقالهم.
    Motorola Solutions لديها شراكات واسعة مع الحكومة الإسرائيلية، خاصة فيما يتعلق بتقديم أنظمة الاتصالات والمراقبة التي تُستخدم في المستوطنات ونقاط التفتيش الإسرائيلية. على سبيل المثال، طورت الشركة نظام MotoEagle، وهو نظام مراقبة شامل يُستخدم في المستوطنات الإسرائيلية في الضفة الغربية وعلى طول جدار الفصل العنصري، ويعتمد على رادارات وكاميرات متطورة لتحديد التحركات البشرية. بالإضافة إلى ذلك، تُوفر Motorola Solutions أنظمة اتصالات مشفرة للجيش الإسرائيلي ولقوات الشرطة، مثل نظام "نِتسان" التكتيكي للاتصالات، الذي يخدم الجيش والأجهزة الأمنية الأخرى. علاوة على ذلك، أبرمت الشركة عقودًا ضخمة مع الحكومة الإسرائيلية لتقديم أنظمة الأمان والمراقبة لمشاريع كبيرة مثل خط السكك الحديدية في القدس الشرقية، مما يُعزز من البنية التحتية التي تربط المستوطنات مع القدس الغربية المحتلة.
  • HP Inc. (Hewlett-Packard): كانت متورطة في توفير أنظمة تكنولوجية تُستخدم في الحواجز العسكرية، بما في ذلك نظام البصمة البيومترية المتطور الذي يُستخدم في نقاط التفتيش. تساهم هذه الأنظمة في تعزيز الفصل العنصري، وتسهيل الرقابة على الفلسطينيين، مما يُعزز من الممارسات التي تحد من حرية الحركة.
  • Elbit Systems: تُعتبر واحدة من أكبر الموردين للطائرات بدون طيار في العالم، والتي تُستخدم في عمليات القصف والعمليات العسكرية ضد الفلسطينيين. تقدم الشركة مجموعة متنوعة من الأنظمة الجوية، بما في ذلك الطائرات بدون طيار من طراز Hermes، التي تُستخدم لتجميع المعلومات الاستخباراتية وتنفيذ الضربات الجوية. يستخدم جيش الاحتلال الطائرات بدون طيار في العديد من العمليات في قطاع غزة والضفة الغربية ولبنان، مما أدى إلى استشهاد وإصابة العشرات من المدنيين.
  • Palantir Technologies: هي شركة أمريكية تُستخدم لتحليل البيانات الضخمة من قبل السلطات الإسرائيلية، حيث يتم جمع وتحليل بيانات شاملة عن الفلسطينيين لأغراض أمنية، مما يُسرع في اتخاذ القرار الميداني.

والجدير ذكره أن نظام "لافندر" هو برنامج متطور يستخدمه جيش الاحتلال الإسرائيلي، مستفيدًا من جميع الشركات المذكورة، لتحديد الأهداف أثناء العمليات العسكرية، حيث يعتمد على الذكاء الاصطناعي لتحليل المعلومات التفصيلية حول سكان غزة. تشير بعض المصادر إلى أنه قام بتحديد نحو 37,000 فلسطيني كأهداف محتملة.

هل من إمكانية لمساءلة تلك الشركات؟

يتضح جليًا كيف أن التكنولوجيا الرقمية يمكن أن تُستخدم كأداة لتعميق الانتهاكات والفتك بالفلسطينيين واللبنانيين، مما يؤكد على ضرورة مساءلة الشركات الكبرى عن دورها المشين في ذلك.

من الضروري أن يُدرك العالم بأسره مدى تأثير هذه الشركات السلبي على حياة الفلسطينيين واللبنانيين، وكيف أنها أدت وتؤدي إلى مقتل وإصابة عشرات الآلاف من المدنيين الأبرياء، وكيف أنها تُستخدم لتدمير الأعيان المدنية وليس الأهداف العسكرية المشروعة.

وإذا كان من المتوقع أن يكون للتكنولوجيا دور فعال في أن تكون الاستهدافات دقيقة، مما يقلل الخسائر الفادحة بين المدنيين، إلا أن العكس هو ما يحصل تمامًا، ما يعني أنها تُستغل كأداة للإيقاع بأكبر عدد ممكن من الضحايا الأبرياء.

يمكن محاسبة الشركات المتورطة في هذه الجرائم النكراء عبر عدة وسائل فعالة. أولًا، يمكن رفع دعاوى قضائية ضد هذه الشركات في المحاكم المحلية أو الدولية، كما هو الحال مع NSO Group، التي واجهت دعاوى قضائية عديدة؛ بسبب برنامج التجسس "بيغاسوس".

كما يمكن للحكومات، من خلال ضغوط المجتمع المدني، أن تفرض تشريعات صارمة تمنع تصدير التكنولوجيا التي تُستخدم لأغراض إجرامية، مثلما يحدث مع اللائحة العامة لحماية البيانات (GDPR) في الاتحاد الأوروبي. بالإضافة إلى ذلك، يمكن للمجتمع الدولي الاستفادة من حملات المقاطعة وسحب الاستثمارات، مثل حركة BDS، للضغط على هذه الشركات لقطع علاقاتها المشبوهة مع إسرائيل.

أما على المستوى الدولي، فالمسار الدبلوماسي يشمل إثارة هذه القضية الحساسة أمام مؤسسات الأمم المتحدة ومجلس حقوق الإنسان، مع التأكيد على ضرورة التزام الشركات بمبادئ حقوق الإنسان في جميع أنشطتها. ويعزز الضغط الشعبي حملات التدقيق الأخلاقي التي تدفع الشركات إلى تبني مدونات سلوك أكثر صرامة. كما يمكن التعاون الوثيق مع منظمات حقوقية دولية مرموقة، مثل هيومن رايتس ووتش ومنظمة العفو الدولية، لتوثيق الانتهاكات ومحاسبة الشركات المتورطة في هذه الجرائم.

سياسة الخصوصية

© 2025 جميع الحقوق محفوظة