وطن-بينما تتنقل بين منشورات أصدقائك، قد يصادفك إعلان ممول يتحدث عن “تغيير الواقع” أو “فرص القيادة والتعاون”. يبدو المحتوى بريئاً، بل ومألوفاً، لكن خلف هذه الواجهة الجذابة تكمن واحدة من أعقد عمليات “الاستدراج الرقمي” التي تستهدف الشباب في مصر، تونس، تركيا، وليبيا، تحت غطاء صفحات تبدو ودودة لكنها تعمل كأدوات لجمع المعلومات.
المرحلة الأولى: “القوة الناعمة” وبناء الثقة
تعتمد هذه الصفحات، التي رصدها تحقيق لمنصة “إيكاد”، على استراتيجية ذكية تُعرف بـ “المحاكاة الثقافية”. فهي لا تهاجم معتقداتك، بل تستخدم رموزك المفضلة — كالكوفية الفلسطينية أو صوراً من الحياة اليومية — لتوحي بأنها “تشبهك”. الهدف هنا ليس الإقناع السياسي الفوري، بل كسر حاجز الريبة وبناء “جسر ثقة” تدريجي عبر الإعلانات الموجهة جغرافياً.
المرحلة الثانية: نموذج Google.. الباب الموارب
بمجرد التفاعل مع المحتوى، يظهر الرابط “المصيدة”. يقودك الإعلان إلى نموذج بسيط عبر (Google Forms) أو مواقع مشابهة. يبدأ الأمر بأسئلة روتينية (الاسم، السن، رقم الهاتف)، لكنه سرعان ما ينزلق إلى مناطق أكثر خطورة؛ أسئلة حول أماكن الإقامة، صلات القرابة، والاهتمامات السياسية، وصولاً إلى السؤال الصادم: “ماذا يمكنك أن تقدم لنا؟”
هندسة العقول لا اختراق الأجهزة
في عالم الأمن السيبراني، يُصنف هذا الأسلوب ضمن “الهندسة الاجتماعية” (Social Engineering). هنا، لا يحتاج المهاجم لبرامج خبيثة لاختراق هاتفك، بل يستخدم “الفضول” أو “الحاجة” أو “الثقة” لاختراق عقلك ودفعك لتسليم بياناتك طواعية. البيانات التي تجمعها هذه الصفحات لا تُستخدم للتسويق، بل لبناء ملفات تعريفية دقيقة (Profiling) قد تُستخدم لاحقاً في عمليات استدراج أكثر تعقيداً.
كيف تكتشف الفخ الرقمي؟
رغم احترافية هذه الشبكات، إلا أن هناك علامات تكشفها:
التدرج في الأسئلة: الانتقال السريع من التعارف إلى طلب معلومات عن “المحيط الجغرافي” أو “المعارف”.
الإدارة المركزية: غالباً ما تُدار هذه الصفحات من “مدير إعلانات” واحد أو من دول خارج المنطقة.
الغموض المالي: إعلانات ممولة بآلاف الدولارات لصفحات لا تبيع منتجاً ولا تقدم خدمة واضحة.
اقرأ المزيد
جواسيس “الحريديم” والذكاء الاصطناعي.. كيف اخترق شقيقان وحدة 8200 الإسرائيلية لصالح إيران؟
فخ العسل: كيف يستخدم الموساد الابتزاز الجنسي في التجسس












