أ- تمهيد مفاهيمي:
يشير مصطلح “المحتوى الاصطناعي المُضَلِل” (Deceptive Synthetic Media) إلى كل محتوى صوتي، بصري أو نَصي يتم توليده أو تعديله باستخدام نماذج تعلم آلي متقدمة، بقصد إيهام المُتلقي بحقيقته أو نسبته إلى جهة أو شخص أو واقعة لم تصدر عنه فعليًا.
تقنيًا، تعتمد هذه الأنظمة على ما يُعرف بالشبكات التوليدية التخاصمية (Generative Adversarial Networks – GANs) أو النماذج اللغوية التوليدية واسعة النطاق، القادرة على محاكاة الأنماط البشرية بدرجة عالية من الواقعية. وتتكوّن شبكات GAN من نموذجين يعملان في حالة تنافس دائم: مولِّد يُنتج المحتوى، ومميِّز يحاول كشف زيفه. ما يؤدي إلى تحسن مستمر في جودة المحاكاة.
على سبيل المثال: (إذا اعتبرنا المولِّد مزوِّر عملات يتعلم من كل محاولة فاشلة، والمميِّز خبير في المصرف المركزي تتطور خبرته مع كل عملية كشف. بمرور الوقت، تصبح العملات المزورة دقيقة جدًا… إلى أن يصل النظام إلى حالة توازن رياضي يُصبح فيها التمييز صعبًا للغاية.) وهنا المفارقة؛ -إذ الواقعية في هذه الأنظمة لا تأتي من “الفهم”، بل من صراع إحصائي بين نموذجين أعمَيَين لا يعرفان معنى ما يُنتجانه. إنها معركة أرقام تُنتج وهمًا مقنعًا.- لهذا السبب يصبح سباق الكشف والتزييف سباقًا لا ينتهي. لأنك لا تواجه “ذكاءً شريرًا”، بل عملية تحسين رياضية مستمرة. وعلم الرياضيات لا يتعب او يتوقف..
غير أن القدرة التقنية لا تعني تلقائيًا فعالية استراتيجية. إذ ان أثر هذا النوع من المحتوى يرتبط بالسياق السياسي والاجتماعي، ليصبح التهديد احتمالًا مؤثرآ، لكنه غير حتمي بذاته.
أولًا: البنية التقنية للتهديد:
11- آليات الإنتاج: تعتمد تقنيات التزييف الصوتي على تحليل بصمة الصوت (Voiceprint) واستخلاص الخصائص الطيفية واللحْنيَّة، ثم إعادة تركيبها عبر نموذج توليدي Generative قادر على نطق نصوص جديدة بصوت الضحية.
أما التزييف المرئي فيستند إلى تحليل نقاط الوجه (Facial Landmarks) وحركته الدقيقة، مع إعادة إسقاطها على نموذج مستهدف. مع الإشارة إلى أن هذه الأدوات باتت متاحة تجاريًا وبكلفة منخفضة نسبيًا، ما يُسهِّل التسلل الجرمي..
12- صعوبة الكشف: يعتمد الكشف على تحليل تشوهات بكسلية دقيقة Pixels، -مثل: اضطراب الظلال، وعدم التناسق الزمني بين الصوت وحركة الشفاه، أو بصمات خوارزمية متكررة-. لكن مع تطور النماذج، يتضاءل هامش الخطأ القابل للرصد، لنكون أمام سباق تسلح خوارزمي دائم.
13-مشكلة “إنكار الحقيقة”: liar’s dividend” الأثر الأخطر ليس فقط إنتاج محتوى مزيف، بل تمكن الجاني الحقيقي من الادعاء بزيف الدليل ضده. هذه الظاهرة، المعروفة في بعض الأدبيات بمفهوم “عائد الكاذب”، تقوض نظام الإثبات الجنائي نفسه، وتُضعف القيمة المعرفية للدليل الرقمي، بما يهدد الثقة العامة في المرجعية القضائية.
ثانيًا: الإطار القانوني اللبناني – الفجوات والإمكانات:
21- التكيف القانوني القائم: يمكن إدراج بعض هذه الأفعال ضمن جرائم منها: التزوير واستعمال المزور، انتحال الصفة، الاحتيال الإلكتروني، التشهير والقدح والذم، الابتزاز وغيرها. كما يوفّر -قانون المعاملات الإلكترونية والبيانات ذات الطابع الشخصي رقم 81 الصادر في 10 تشرين الاول 2018- بعض الأسس للتعامل مع الأدلة الرقمية. إلا أن الإشكالية لا تقتصر على غياب تعريف صريح للمحتوى الاصطناعي المضلل، بل تمتد إلى القدرة الإثباتية التقنية. والتشريع مبدئيآ، مهما بلغ من دقة، يبقى محدود الفاعلية إن لم يُسنَد ببنية تحليل جنائي رقمية وطنية متقدمة.
22- ضرورة التخصص القضائي: إن إنشاء دائرة ادعاء متخصصة في الجرائم الرقمية المتقدمة داخل جهاز النيابة العامة التمييزية يحقق أهدافًا ثلاث: وحدة الاجتهاد، مراكمة الخبرة التقنية، وتسريع اتخاذ القرار في الساعات الأولى الحرجة.
لكن هذا التخصص يجب أن يترافق مع ضمانات واضحة لحماية حرية التعبير، بحيث يُجرَّم الفعل المقترن بقصد تضليلي ضار، لا النقد السياسي أو السخرية المشروعة.
23- الأدلة الرقمية ومعايير الإثبات Standards of proof: يتطلب إثبات التزييف تحليلًا جنائيًا رقميًا موثقًا، وسلسلة حفظ أدلة (Chain of Custody) واضحة، وخبرة تقنية قادرة على الشرح أمام القضاء بلغة مفهومة. علمًا أن غياب مختبر وطني متقدم يجعل لبنان معتمدًا على خبرات خارجية إن توفرت او سُمِحَ بها، ما يطيل أمد الإجراءات ويضعف عنصر الردع الزمني.
ثالثًا: البنية المؤسسية اللبنانية – قراءة واقعية:
تضطلع المديرية العامة لقوى الأمن الداخلي بدور أساسي في مكافحة الجرائم المعلوماتية، كما ترفد وتنسق مع جهاز مخابرات الجيش اللبناني والأجهزة الأمنية الرديفة الأخرى. غير أن التحدي الأساس ليس في غياب الهياكل التنظيمية، بل في محدودية الموارد التقنية المُتخصِصة، ونقص برامج التدريب المتقدم، إضافة إلى بطء سلسلة اتخاذ القرار في بعض الحالات الهامة او الحساسة.
إذ ان عامل الوقت في بيئة التضليل الرقمي عنصر حاسم، إذ قد تُحدث الساعات الأولى أثرًا تراكميًا يصعب احتواؤه لاحقًا.
كما أن غياب قاعدة بيانات وطنية ترصد أنماط الهجمات يجعل الاستجابة في كثير من الأحيان أقرب إلى رد فعل منه إلى سياسة استباقية.
رابعًا: البعد الاستراتيجي اللبناني:
لبنان بيئة عالية الحساسية لعدة أسباب، في مقدمها هشاشة الثقة العامة بالمؤسسات، وسرعة انتشار المعلومات عبر تطبيقات التراسل والتواصل الاجتماعي، إضافة إلى ديمومة الانقسام السياسي الحاد. في هذا السياق، وعلى سبيل المثال:
“قد يؤدي تسجيل صوتي مزيف يُنسب لمسؤول مالي قبيل إعلان اقتصادي حساس إلى اضطراب فعلي في السوق”.
التأثير هُنا لا ينتج من التقنية بحد ذاتها، بل من الفراغ المعلوماتي ومن ضعف المرجعية الرسمية السريعة. إذ إن إدارة أول 24 ساعة من التحقق الإلكتروني تشكل عنصرًا أمنيًا فاعلآ بحد ذاته، بل يمكن اعتبارها جزءًا من عقيدة استجابة وطنية رقمية يجب أن تكون واضحة المعالم، محددة الصلاحيات، وسريعة القرار.
خامسًا: التعاون الدولي – الإمكانات والحدود:
نظرًا لطبيعة البنية الرقمية العابرة للحدود، يصبح التعاون الدولي أمرًا ضروريًا. هنا يبرز دور منظمة الإنتربول في التنسيق بين 196 دولة. بالتالي، يمكن للأجهزة الأمنية اللبنانية، وبالأخص شعبة المعلومات والشرطة القضائية “قسم المباحث الجنائية الخاصة- مكتب مكافحة جرائم المعلوماتية”، الاستفادة من هذا التنسيق إضافةً إلى ضرورة تفعيل شعبة الإتصال الدولي التابعة لهيئة الأركان كنقطة اتصال فورية، ما يسمح بطلب الدعم التحليلي في تتبع الخوادم الخارجية.
إلا أن عقبات هذا المسار واضحة: فالإنتربول لا يملك سلطة تنفيذية داخل الدول، والتعاون مرهون بالإرادة السياسية، كما أن الإجراءات العابرة للحدود بطيئة مقارنة بسرعة الانتشار الرقمي. دون إهمال “التباين التشريعي” Legislative disparity بين الدول. سيما في حال كانت عملية التأثير جزءًا من سياسة دولة أو فاعل جيوسياسي منظم، هنا يصبح الردع القانوني غير كافٍ بذاته، وينتقل التهديد من نطاق جنائي إلى نطاق سيادي.
سادسًا: نحو استراتيجية وطنية متعددة الطبقات:
61- الردع التقني: يُعَزز عبر إنشاء مختبر وطني للتحليل الجنائي الرقمي مزود بأدوات كشف التزييف المتقدمة.
62- الردع القانوني: وجوب تحديث تشريعي واضح وتعريف قانوني دقيق للمحتوى الاصطناعي المُضلِل، بالتوازي مع ضمانات صريحة لحماية الحريات.
63- الردع المعلوماتي: إنشاء وحدة استجابة سريعة تصدر تقارير تَحَقُق خلال ساعات، مع اعتماد التوقيع الرقمي الرسمي للبيانات السيادية، يستند إلى بنية مفاتيح عامة وطنية (Public Key Infrastructure) تضمن موثوقية المصدر.
64- المناعة المجتمعية: ضرورة إدماج مهارات التحقق الرقمي في المناهج التعليمية والإعلام، بما يعزز التفكير النقدي.
خاتمة استراتيجية:
رغم أن المحتوى الاصطناعي المضلل ليس خطرًا وجوديًا تلقائيًا، لكنه يمثل تهديدًا عالي التأثير في بيئة مؤسساتية هشة. توازيآ فإن المبالغة في تصويره تقوض الثقة، والتقليل من شأنه يترك فراغًا خطيرًا.
على هذه الأسس يستنتج ان السيادة الحديثة لم تعد تستند فقط إلى الحدود الجغرافية، بل إلى القدرة على إدارة المجال المعلوماتي وضبط مرجعيته.
ثم ان الدولة التي تمتلك قدرة كشف سريعة، وإطارًا قضائيًا متوازنًا، وبنية تحليل وطنية، وتعاونًا دوليًا واعيًا بحدوده، ومجتمعًا مدربًا على التفكير النقدي، تستطيع احتواء الصدمة الرقمية بدل أن تتحول إلى ضحية لها. ففي زمن يمكن فيه تصنيع تسجيل مقنع خلال دقائق، تصبح إدارة الحقيقة جزءًا من إدارة الدولة ذاتها، ويغدو التحدي تقنيًا وقضائيًا، لكنه في جوهره معرفي وسيادي في آن واحد.
عميد متقاعد، مختص في الشؤون الأمنية والاستراتيجية
“تم استخدم الذكاء الاصطناعي في بعض الفقرات التقنية”..




