أخبار عامة - وكالة أنباء المرأة - اخبار الأدب والفن - وكالة أنباء اليسار - وكالة أنباء العلمانية - وكالة أنباء العمال - وكالة أنباء حقوق الإنسان - اخبار الرياضة - اخبار الاقتصاد - اخبار الطب والعلوم
إذا لديكم مشاكل تقنية في تصفح الحوار المتمدن نرجو النقر هنا لاستخدام الموقع البديل

الصفحة الرئيسية - مواضيع وابحاث سياسية - عبدالحكيم سليمان وادي - الأمن السيبراني في فلسطين بين التحول الرقمي وإكراهات الاحتلال















المزيد.....

الأمن السيبراني في فلسطين بين التحول الرقمي وإكراهات الاحتلال


عبدالحكيم سليمان وادي

الحوار المتمدن-العدد: 8712 - 2026 / 5 / 21 - 12:03
المحور: مواضيع وابحاث سياسية
    


الدكتور.عبدالحكيم سليمان وادي
استاذ العلاقات الدولية والعلوم السياسية



يتناول هذا المقال إشكالية الأمن السيبراني والتحول الرقمي في فلسطين في ظل ظروف استثنائية تتمثل بوجود احتلال إسرائيلي يتحكم بالحدود والمعابر والطيف الترددي والبنية التحتية والإنترنت والاتصالات وشبكات الإنترنت. يحلل المقال الأبعاد المفاهيمية للأمن السيبراني في السياق الفلسطيني، ويقيّم التحديات التشريعية والتقنية الناجمة عن قوانين الاحتلال، ويقترح استراتيجية وطنية فلسطينية قابلة للتطبيق رغم الإكراهات تتجلي في الآتي:

أولاً: الإطار المفاهيمي وتأصيل إشكالية الأمن السيبراني في فلسطين

يُعرف الأمن السيبراني بأنه "مجموعة الوسائل التقنية والإدارية والقانونية الهادفة لمنع الوصول غير المصرح به إلى شبكات المعلومات، وضمان سرية البيانات وسلامتها واستمرارية عمل الأنظمة" (تعريف مستوحى من الاتحاد الدولي للاتصالات). لكن هذا التعريف يفترض وجود سيادة وطنية كاملة على الفضاء الرقمي، وهو ما لا يتوفر لفلسطين.

الإشكالية المركزية الذي يطرحها هذا المقال هي:
كيف يمكن بناء استراتيجية وطنية للأمن السيبراني في دولة فلسطين التي تخضع أراضيها لاحتلال عسكري اسرائيلي يسيطر فعلياً على المعابر التكنولوجية والطيف الترددي، ويفرض قوانينه العسكرية على المناطق المصنفة (ج)، ويقيد استيراد وتطوير البنية التحتية الرقمية في فلسطين بشكل عام تحت ذريعة الأمن.

هذه الإشكالية فريدة عالمياً، إذ لا توجد حالة مشابهة لدولة تسعى للتحول الرقمي بينما تخضع أجزاء كبيرة من أراضيها لسيطرة احتلال أجنبي تمنع تطور التكنولوجيا فيها بسبب سياسة الاحتلال القمعيه والأمنية والعسكرية.

ثانياً: رهانات التحول الرقمي في فلسطين

يمثل التحول الرقمي لفلسطين فرصة وجودية، ليس فقط للتنمية الاقتصادية، بل لبناء مؤسسات الدولة وتعزيز صمود المواطنين الفلسطينيين؛ وتشمل الرهانات الأساسية مثل:

1. الحوكمة الرقمية، بناء أنظمة حكومية إلكترونية تقلل الاعتماد على الورق وتعزز الشفافية، لكنها تتطلب خوادم محمية وشبكات آمنة.

2. الاقتصاد الرقمي، تمكين الشركات الناشئة في مجال التكنولوجيا المالية والتجارة الإلكترونية، مع ضرورة حماية بيانات المستخدمين من الاختراق.

3. الصحة والتعليم عن بُعد، تحديداً بعد جائحة كوفيد-19 عام 2020، أصبحت البنية التحتية الرقمية ضرورة، لكن استهداف المستشفيات والجامعات الفلسطينية إلكترونياً أصبح واقعاً مريرا بسبب سياسة المنع الاسرائيلي.

4. الأمن القومي، حماية المعلومات الحساسة للأجهزة الأمنية والمقاومة من عمليات الاختراق والتجسس السيبراني الاسرائيلي-الأمريكي.

ثالثاً: التحديات والإكراهات الناجمة عن قوانين الاحتلال وسياساته القمعية

1. السيطرة على الطيف الترددي والمعابر

تسيطر إسرائيل بموجب اتفاقيات أوسلو الهزيلة لعام 1994, على "النطاق الترددي" (الطيف الكهرومغناطيسي) في كل فلسطين، وتفرض قيوداً على استيراد أجهزة الاتصالات (مثل أبراج الجيل الرابع G4والخامسG5). كما تمنع أو تؤخر إدخال معدات التشفير والأمن السيبراني بحجة "الأمن الإسرائيلي".

2. قانون الطوارئ العسكري الإسرائيلي

لا يزال الفلسطينيون في المناطق الفلسطينية المحتلة، وتحديدا في الضفة وقطاع غزة، يخضعون لأوامر عسكرية إسرائيلية تجرّم استخدام برامج تشفير قوية، أو تشغيل ترددات غير مرخصة، أو إنشاء شبكات إنترنت مستقلة؛ هذه القوانين تتعارض مباشرة مع أي تشريع فلسطيني سيادي.

3. الحصار الرقمي على قطاع غزة

يمنع الاحتلال الاسرائيلي إدخال كوابل الألياف البصرية والمعدات المتطورة إلى قطاع غزة منذ سنوات طويلة وتحديدا من عام 2007 إلى الان ونحن في منتصف عام 2026، مما يجعل الشبكة هناك تعتمد على تقنيات قديمة وسهلة الاختراق. كما أن الهجمات السيبرانية الإسرائيلية على غزة أصبحت جزءاً من العمليات العسكرية إضافة إلى زراعة اجهزة تجسس في كافة محطات الاتصالات الموزعة في مناطق مختلفة داخل قطاع غزة.

4. خطر البرمجيات الخاضعة للسيطرة

تضطر الشركات والمؤسسات الفلسطينية لشراء برامج وخدمات سحابية من شركات عالمية قد تكون ملزمة بتزويد إسرائيل بـ"أبواب خلفية للتجسس عليها" بموجب اتفاقيات الاستخبارات مع هذه الدول والشركات التابعة لها، مما يعرض بيانات الفلسطينيين للاختراق.

رابعاً: الإشكاليات التشريعية واستراتيجية قانونية مقترحة

أ. الفراغ التشريعي والمزدوجة القانونية

يجدر الإشارة، انه لا يوجد قانون فلسطيني موحد للأمن السيبراني يغطي جميع المناطق الفلسطينية في(الضفة وغزة والقدس).

-أيضا في المنطقة (ج)، يتعارض القانون الفلسطيني مع الأوامر العسكرية الإسرائيلية، مما يخلق فراغاً يُستغل لاختراق البيانات دون ملاحقة قانونية.

ب. مقترحات لاستراتيجية تشريعية واقعية

1. قانون حماية البيانات الشخصية الفلسطيني؛ يجب أن يكون الأولوية، مع نص يلزم أي شركة تقنية (محلية أو أجنبية) تعمل في فلسطين بتخزين البيانات داخل خوادم محمية في المناطق (أ) و (ب) فقط.

2. آلية التعاون الإجباري مع الاحتلال، على غرار النماذج الأوروبية، يمكن سن قانون يجبر الاحتلال (بحكم الواقع) على التعاون في قضايا الجرائم السيبرانية الكبرى (مثل سرقة حسابات بنكية) عبر لجان فنية مشتركة، مع شرط عدم تسليم بيانات حساسة وطنياً.

3. تجريم أدوات الاختراق الإسرائيلية، عبر إدراج استخدام برامج التجسس الإسرائيلية (مثل Pegasus من NSO Group) في القانون الجنائي الفلسطيني كجريمة ضد الإنسانية، مع مخاطبة المحاكم الدولية ووضع شكاوى رسمية ضد دولة الاحتلال الاسرائيلي.

خامساً: استراتيجية وطنية مقترحة للأمن السيبراني في فلسطين

في ضوء الإكراهات، يجب أن تقوم الاستراتيجية الفلسطينية على 5 ركائز وهي:

-البنية التحتية البديلة تقليل الاعتماد على شبكات الاحتلال التوسع في شبكات الألياف الضوئية المحلية، واستخدام تقنيات الاتصال عبر الأقمار الاصطناعية (Starlink حال تعارض ذلك مع دولة الاحتلال الاسرائيلي ).

-البرمجيات مفتوحة المصدر تجنب "الأبواب الخلفية"،إلزام المؤسسات الحكومية باستخدام أنظمة تشغيل وتطبيقات مفتوحة المصدر قابلة للتدقيق.

-بناء الكوادر الوطنية، خلق جيل فلسطيني من خبراء الأمن السيبراني؛ إنشاء أكاديمية وطنية للأمن السيبراني بالتعاون مع الجامعات العربية والصديقة.

-التشبيك الدولي، كسر العزلة القانونية والانضمام لاتفاقية بودابست لمكافحة الجريمة الإلكترونية (مع تحفظات فلسطينية)، وطلب الدعم الفني من الاتحاد الدولي للاتصالات،
والوعي المجتمعي ،حماية المواطنين، حملات وطنية للتوعية بمخاطر التصيد والهندسة الاجتماعية، خاصة في الضفة وغزة والقدس.

سادساً: الخلاصة والاقتراحات

إن الأمن السيبراني في فلسطين ليس مجرد تحدٍ تقني، بل هو امتداد للمقاومة الوطنية في العصر الرقمي؛ لا يمكن فصل تحديات الفضاء السيبراني الفلسطيني عن إكراهات الاحتلال المباشرة وغير المباشرة.

-الاقتراحات :

1. على المستوى السياسي، رفع قضية "الحصار الرقمي" و"التمييز التكنولوجي" الذي يمارسه الاحتلال إلى المحكمة الجنائية الدولية،والأمم المتحدة، كجزء من انتهاكات القانون الدولي الإنساني (خاصة المادة 56 من بروتوكول جنيف الأول المتعلقة بحماية البنية التحتية الحيوية).

2. على المستوى التقني، إنشاء "وحدة الاستجابة للطوارئ السيبرانية الفلسطينية (PalCERT)" تعمل من الضفة وغزة والقدس المحتلة بتمويل عربي ودولي، لتكون بمثابة "دفاع مدني رقمي".

3. على المستوى التشريعي، إقرار قانون فلسطيني متكامل للأمن السيبراني يشمل تصنيف البنية التحتية الرقمية الحيوية،وتجريم كل أشكال الاختراق القادمة من المستوطنات أو الأراضي المحتلة،وإنشاء آلية للتبادل الآمن للمعلومات مع الدول العربية والصديقة فقط.

في النهاية، السيادة الرقمية الفلسطينية لن تكتمل دون إنهاء الاحتلال الاسرائيلي من فوق ارض فلسطين، لكن بناء القدرات الذاتية اليوم هو الطريق لضمان عدم تحول الفضاء السيبراني الفلسطيني إلى ساحة استلاب إضافية؛ فالتحول الرقمي في فلسطين هو خيار مقاوم بالدرجة الأولى، ثم هو أداة تنموية.



#عبدالحكيم_سليمان_وادي (هاشتاغ)      


ترجم الموضوع إلى لغات أخرى - Translate the topic into other languages



الحوار المتمدن مشروع تطوعي مستقل يسعى لنشر قيم الحرية، العدالة الاجتماعية، والمساواة في العالم العربي. ولضمان استمراره واستقلاليته، يعتمد بشكل كامل على دعمكم. ساهم/ي معنا! بدعمكم بمبلغ 10 دولارات سنويًا أو أكثر حسب إمكانياتكم، تساهمون في استمرار هذا المنبر الحر والمستقل، ليبقى صوتًا قويًا للفكر اليساري والتقدمي، انقر هنا للاطلاع على معلومات التحويل والمشاركة في دعم هذا المشروع.
 



اشترك في قناة ‫«الحوار المتمدن» على اليوتيوب
حوار مع الكاتبة انتصار الميالي حول تعديل قانون الاحوال الشخصية العراقي والضرر على حياة المراة والطفل، اجرت الحوار: بيان بدل
حوار مع الكاتب البحريني هشام عقيل حول الفكر الماركسي والتحديات التي يواجهها اليوم، اجرت الحوار: سوزان امين


كيف تدعم-ين الحوار المتمدن واليسار والعلمانية على الانترنت؟

تابعونا على: الفيسبوك التويتر اليوتيوب RSS الانستغرام لينكدإن تيلكرام بنترست تمبلر بلوكر فليبورد الموبايل



رأيكم مهم للجميع - شارك في الحوار والتعليق على الموضوع
للاطلاع وإضافة التعليقات من خلال الموقع نرجو النقر على - تعليقات الحوار المتمدن -
تعليقات الفيسبوك () تعليقات الحوار المتمدن (0)


| نسخة  قابلة  للطباعة | ارسل هذا الموضوع الى صديق | حفظ - ورد
| حفظ | بحث | إضافة إلى المفضلة | للاتصال بالكاتب-ة
    عدد الموضوعات  المقروءة في الموقع  الى الان : 4,294,967,295
- أعظم اختراق استخباراتي في تاريخ اسرائيل
- فشل الردع الإسرائيلي باعتماد المناطق الأمنية العازلة
- المسؤولية الاجتماعية كسلاح بيئي جديد- الشركات تحاكم نفسها
- فتح بعد المؤتمر الثامن- تجديد أشخاص أم تجديد سياسات.
- هل يمكن لصفقة نفط سعودية - إيرانية أن تهمش إسرائيل
- العدالة المناخية في لاهاي- كيف يمكن لمحكمة العالم أن تغير قو ...
- الواقع الفلسطيني الكارثي ومقترحات لعقد اجتماعي جديد
- وعد اليونسكو-الذكاء الاصطناعي بين الناعم والصلب
- ثلاث صفعات في أسبوع واحد- السعودية تحرك قطع الشطرنج العالمية
- لماذا يدعم الغرب إسرائيل
- نظام قانوني ملزم للأمن السيبراني من أجل مواجهة التهديدات الع ...
- طوفان الأقصى بين مشروعية المقاومة ورهانات المواجهة
- تدبير مخاطر الكوارث غير الطبيعية في فلسطين
- الكاميرا تحاكم ضمير العالم – من مجاعة السودان إلى حرب الإباد ...
- السياسة الخارجية الفلسطينية في زمن الإبادة
- القانون الدولي بين خطاب الهيمنة والواجب المعياري في فلسطين و ...
- تفكيك أسطورة حقوق الإنسان
- تعذيب الأسرى الفلسطينيين: بن غفير وسياسة الانتقام المنظمة في ...
- عمليات الاغتيال جرائم حرب وإعدام خارج القانون
- مبدأ -ما لا يأتي بالقوة ياتي بمزيد من القوة-


المزيد.....




- قد يجعل ماسك تريليونيرا.. سبيس إكس تقدمت بطلب لطرح أسهمها لل ...
- معلومات استخبارية تناقض رواية الجيش الأمريكي عن إيران وصناعا ...
- كيف نحدد كمية الطعام المناسبة في أطباقنا؟
- إيران تدرس ردا أمريكيا وترامب يقول إن المحادثات -في مفترق طر ...
- عاجل | إيسنا: قائد الجيش الباكستاني يصل إلى طهران اليوم لإجر ...
- الجيش الإندونيسي يتهم انفصاليين بقتل 8 مدنيين بإقليم بابوا
- هل تنهار الحكومة الألمانية؟.. أربعة سيناريوهات أرجحها حكومة ...
- لحظة حرجة.. خفر السواحل يُنقذ بحارًا عالقًا في جزيرة مشتعلة ...
- طائرات تجسس أمريكية تحلق بكثافة فوق كوبا.. شاهد ما كشفته تحل ...
- مستشار خامنئي: تهديدات واشنطن لا ترسم خارطة ممرات المنطقة


المزيد.....

- صدى دولي لكتاباتي: من إحدى أبرز مفكرات اليسار الإيطالي إلى أ ... / رزكار عقراوي
- كتاب : جينات التراب وأساطير السماء: قراءة في علم الآثار، وال ... / احمد صالح سلوم
- الإضرابات العمالية في العراق: محاولة للتذكير! / شاكر الناصري
- كتاب : ميناب لا تبكي وحدها.. الهمجية المكشوفة: تفكيك العقلية ... / احمد صالح سلوم
- k/vdm hgjydv hg-;-gdm / أمين أحمد ثابت
- كتاب : حَمَّالُ أَوْجُه..الصراع الطبقي والتأويل في الإسلام / احمد صالح سلوم
- كتابات غير.. ساخرة / حسين جداونه
- يخطف أبصارهم ـ ومضات قصصية / حسين جداونه
- جزيرة الغاز القطري : مملكة الأفيون العقلي " إمبراطورية ا ... / احمد صالح سلوم
- مقالات في الثورة السورية / عمر سعد الشيباني


المزيد.....
الصفحة الرئيسية - مواضيع وابحاث سياسية - عبدالحكيم سليمان وادي - الأمن السيبراني في فلسطين بين التحول الرقمي وإكراهات الاحتلال