من قاعات برج الإتصالات .. إلى مقر الشركات “المدللون”
الحلقة الثانية
رجل من الظل..
“أبوسيقان” ونشأة جيل المخبرين الرقميين
ملخص الحلقة الأولى
في صيف 2010، وصل خبير اتصالات هندي إلى الخرطوم ضمن مشروع سري لتعزيز قدرات جهاز الأمن في مراقبة الخصوم. صدفة لقائه بأحد معارفه عند وصوله أثارت شكوك الأمن، فتح التحقيق مع السوداني، ما كشف مبكراً عن خطة تُطبخ داخل «برج الاتصالات». هناك، خُصص طابق كامل كوحدة تقنية استخباراتية لتدريب خريجين على مهام تشمل مراقبة الاتصالات وتحليل البيانات واستهداف النشطاء. المشروع الذي بدأ تقنياً تحول بسرعة إلى ذراع سرية لاختراق القوى السياسية المدنية وإجهاض أي تحرك معارض قبل اتساعه، لتبدأ بذلك واحدة من أكثر العمليات الأمنية غموضاً في عهد النظام البائد.
ولادة “الخلايا الرقمية”
بعد أسابيع من انتهاء الدورة الأولى داخل الطابق المعزول في برج الاتصالات، تحركت الخطة الأمنية الصامتة إلى المرحلة التالية، الأمر تحول إلى مشروع حقيقي تُوزّع فيه المهام، وتُفتح ببطء أبواب الأنظمة السيادية أمام مجموعة محدودة من العناصر، أولئك الذين اجتازوا “الفرز الناعم” بنجاح.
في الاجتماعات التي تلت نهاية التدريب الرسمي، والتي جرت في غرفة تحت الأرض بمبنى الملحق الأمني للهيئة -وفق شهادة مصدر هندسي اطلع على محاضرها- تم تصنيف المتدربين إلى ثلاث مجموعات:
- مجموعة العمليات، ضمت عناصر من أبناء قيادات الحركة الاسلامية (المُدلّلون): هؤلاء منحت لهم الصلاحيات المباشرة للوصول إلى البنية التحتية للشبكة الوطنية.
- مجموعة الدعم الفني ضمت مجموعة من الموالين للنظام ولكن غير مدعومين من أي جهة قيادية: هذه المجموعة مسؤولة عن معالجة المشاكل التقنية ولكن بدون صلاحية الدخول على الأنظمة الرئيسية.
- مجموعة المراقبة الظلّية، ضمت مجموعة من المتفوقين اكاديميا، وغير منتمين للحركة الاسلامية: دور هذه المجموعة إنحصر في جمع المعلومات دون علم المستهدفين، وكانت أغلب عناصرها من حديثي التخرج.
لكن المفارقـة أن المجموعة الأولى (مجموعة المدللين) لم تُكلّف فقط بالمهام التقنية، بل بدأت عملية إعادة تشكيلهم فكرياً وسياسياً، عبر جلسات مغلقة يشرف عليها ضباط من شعبة الأمن السياسي و وحدة الإعلام المضاد.
من مراقبة البيانات إلى صناعة الفعل السياسي
بحسب مصدر أمني عمل لاحقاً ضمن وحدة التنسيق مع جهاز الأمن، فإن تلك الفترة شهدت انتقالاً لافتاً في فكر المؤسسة الأمنية، ولم يعد الهدف فقط مراقبة الخصوم السياسيين أو إحباط التحركات المدنية، بل إدارة الحراك من الداخل عبر أدوات رقمية.
“كانت التوجيهات واضحة: لا ننتظر نشاط المعارضين لنرصدهم، بل نخلق المسارات التي تُجبرهم على التحرك حيث نريد”، يقول المصدر
في ذلك الوقت، 2011، كانت البلاد على مشارف انفصال الجنوب، والاحتقان السياسي يتصاعد، ولهذا تم دمج وحدة الطابق السري ضمن مشروع أكبر عرف في اوساط أمنية ضيقة باسم “الذراع الثالثة” -إشارة إلى قدرة النظام على استخدام التقنية، الأمن، والإعلام في صناعة الحدث بدلاً من انتظار وقوعه.
الخطوة الأولى: جمع الخرائط البشرية
وفق شهادة مهندس اتصالات كان يعمل كمشرف ضمن المشروع، ثم غادر البلاد نحو دولة أوروبية بعد 2014، بدأت العمليات بإعداد ما سُمّي داخلياً بـبنك الارتباطات، وهو نظام يخزن معلومات تفصيلية عن الناشطين والنقابيين والصحافيين: قوائم الاتصال، خريطة العلاقات (من يؤثر على من)، وأنماط التفاعل في النقاشات والمنصات الرقمية، وتحليل السلوك في الأزمات.
ثم طُلب من مجموعة المدللين (خاصة الثلاثة الأوائل منهم) إعداد نماذج تتنبأ باحتمالات خروج أي مجموعة مدنية إلى الشارع، اعتماداً على معايير رقمية وسلوكية، بل وصل الأمر لاحقاً إلى وضع “مؤشر خطورة” لكل ناشط.
يقول المصدر: “كنا ندرس الناس أكثر مما يدرسون هم السياسة، وكأننا نبني ملفات تحكم سيكولوجي.”
كيف تم استخدام ذلك ميدانياً؟
خلال عامي 2012 و 2013 -بحسب مصدر أمني شارك في واحد من الاجتماعات- نفّذت مجموعة المدللين بالتنسيق مع جهاز الأمن سلسلة عمليات رقمية بوليسية:
🔸 اختراق مجموعات تنسيق للإضرابات المهنية قبل تنفيذها
🔸 توجيه حملات تشويه على وسائل التواصل الاجتماعي لإسقاط مصداقية شخصيات بارزة ومؤثرة
🔸 تمرير معلومات مغلوطة ومضللة داخل المجموعات نفسها لتفتيتها من الداخل
🔸 إرسال تحذيرات أمنية مضللة بهدف دفع بعض الناشطين إلى الهروب أو التراجع
لم تكن هذه العمليات تُدار من داخل البرج فقط؛ بل وُضعت لاحقاً تحت إشراف لجنة خاصة داخل وحدة العمل الخاص التابعة لجهاز الأمن، في مقر جانبي بضاحية سوبا، عُرف لاحقاً باسم مركز “الثريا”
تأسيس شبكة مراقبة داخل المجتمع المدني
في منتصف 2013، بعد احتجاجات “سبتمبر” التي باغتت النظام، جلس عدد من قيادات الحركة الإسلامية مع ضباط الأمن في اجتماع طارئ ضم مسؤولين من وحدة الاتصالات، واتُخذ قرار بتوسيع المهمة:
“لن نكتفي بمراقبة المدنيين؛ بل سنرغم البعض منهم إلى العمل معنا.”
بدأت مجموعة “المدللين” تعمل بملفات سياسية، لا تقنية فقط، بعضهم التحق بمنظمات مجتمع مدني لاحقاً، وتم تجنيد عدد من الناشطين (العناصر الهشة) تمهيداً لمرحلة اختراق اجتماعي أوسع، وقد حصلوا على تمويلات عبر قنوات مموهة، وبدأوا بناء شبكات تأثير داخل عدد من المبادرات الشبابية.
وأشار المصدر ذاته إلى أن من أخطر العمليات التي نُفِّذت لاحقاً بغرض جمع الخرائط البشرية، جرت عبر شخصية إسفيرية وهمية تحمل اسم “سارة رحمة”، وشارك في تلك العملية فريق كبير من الناشطين المتعاونين، وكان يتم إدارتها من داخل برج الاتصالات.
ومن بين الأسماء التي برزت ايضاً وبشكل لافت خلال التحقيق، جاء اسم “انس محمد العبيد” المعروف بالجوكر، الذي التحق بالبرنامج في مراحل لاحقة من تشغيله ولم يكن جزءاً من مجموعة المدللين، بل كان أحد العناصر المميزة بقدراته التقنية وموهبته الفطرية، ففي سن مبكر من عمره، تمكن الجوكر من اختراق موقع هيئة الاتصالات احتجاجاً على حجب موقع اليوتيوب، ما أثار انتباه جهاز الأمن حول موهبته، وسرعان ما احتواه جهاز الامن، وبعد أن اكمل الدراسة الجامعية تم إلحاقه بالمنظومة الأمنية، ورغم ذلك، لم تنجح محاولات ادلجته أو توظيفه سياسياً، حتى انتهى به المطاف إلى التصفية في ما عرف لاحقاً بعملية خلية جبرة الإرهابية، وذلك بسبب اقترابه كثيراً من أحد أخطر الملفات الأمنية في البلاد المتعلق بالمجموعات الإرهابية وصلاتها بالتيار الإسلامي في السودان.
وفي بنهاية 2013، صعد اسم أحد أعضاء “مجموعة المدللين” إلى المشهد الأمني بشكل لافت -شاب لم يكن أكفأهم تقنياً، ولكنه الأكثر قرباً من شخصيات نافذة داخل التيار الإسلامي، هذا الشخص، الذي تشير إليه عدة مصادر بـالحرف (اكس)، أصبح لاحقاً حلقة وصل بين وحدة المراقبة الرقمية وبين مكتب قيادي في الحركة، ليُدخل المشروع طوراً جديداً… لم يعد تقنياً فقط، بل جزءاً من صناعة القرار.
“الرجل الذي جاء من الظل: نموذج من الطابق المغلق”
بعد تخرجه من كلية الهندسة بجامعة الخرطوم في العام ٢٠٠٥، لم يجد ” أبوسيقان” صعوبة في الالتحاق بهيئة التصنيع الحربي كمتدرب، إذ مهّد له انتماؤه السابق للحركة الإسلامية (برغم وجوده في الظل) الطريق للدخول إلى واحدة من أكثر المؤسسات حساسية في البلاد، وبدعم مباشر من أقرباء نافذين داخل التنظيم، جاء هذا الانتقال كجزء من عملية إعداد مبكرة لعناصر يُنظر إليها باعتبارها قابلة للتوظيف داخل المنظومة الأمنية الأوسع، حيث كان يُنظر اليه بوصفه عنصراً موالياً يمكن الاستثمار فيه على المدى الطويل، لا سيما وأن وجوده داخل مؤسسة ترتبط بالمجهود العسكري للنظام كان يوفّر له فرصة للاطلاع على تقنيات متقدمة، وتأهيله لاحقاً لأدوار تتجاوز الجانب الفني نحو مهام مراقبة وتحكم، لم يكن دخوله لهذا المسار خطوة مهنية عادية، إنما حلقة أولى في سلسلة من التدرجات المخطط لها بعناية، انتهت بإلحاقه بالبرنامج التدريبي داخل برج الاتصالات ضمن العناصر المختارة بعناية للمشروع الأمني الرقمي.
خلال فترة تدريبه في هيئة التصنيع الحربي، تلقى تأهيلاً نوعياً في مجالات ترتبط بالبنية التقنية للمنظومات العسكرية، شمل التدريب على تقنيات الاتصالات المشفرة، وأنظمة إدارة الشبكات المغلقة، إضافة إلى أساسيات التعامل مع البرمجيات المستخدمة في توجيه وإدارة العمليات الميدانية، ورغم أن موقعه الرسمي كان بصفة “متدرب هندسي”، إلا أن طبيعة المهام التي أُتيح له الوصول إليها تجاوزت حدود ما يُمنح عادة لشخص في موقعه، ما يشير بوضوح إلى أنه كان يخضع لمسار إعداد خاص، يستهدف تأهيله للقيام بأدوار أمنية وتقنية تتطلب ثقة كاملة من الجهات المشرفة، وكان هذا التدريب بمثابة المرحلة التمهيدية التي صقلت قدراته ومهّدت له الانتقال لاحقًا إلى برج الاتصالات، حيث تم استثماره ضمن المشروع السري المتعلق بالاختراق الرقمي ومراقبة النشاط المدني داخل الفضاء الإلكتروني.
في أروقة الطابق المعزول داخل برج الاتصالات، حيث لا يدخل الضوء إلا بعد أن يمر عبر أكثر من باب أمني، ظهر اسمه، وكان حضوره لافتاً بين المنتسبين الأوائل لتلك الدورات السرية، برغم انه لم يكن أكثرهم تفوقاً في علوم الاتصالات او التخصصات ذات الصلة، لكنه كان من أوائل الذين فُتحت لهم الأبواب التي أُغلقت في وجه المتدربين الآخرين.
أبوسيقان كما يعرف
اسمه بالكامل نحتفظ به ودعونا نطلق عليه لقب “أبو سيقان”، معروف بين زملائه بلقب شهير، ويظهر على موقع فيسبوك بحساب اختار له اسم من أسماء أبناء جنوب السودان ” وليم” لم يكن انضمامه إلى برنامج التدريب التقني نتيجة لاجتهاده الأكاديمي؛ بل جاء -بحسب شهادات من داخل الدفعة نفسها- نتيجة لانتمائه الأسري، (صلة قرابة تربطه باسر في ولاية نهر النيل والشمالية معروفة بانتمائها الى الحركة الاسلامية)، ما جعله يُدرج في القائمة النهائية للمتدربين، رغم أن اسمه لم يكن ضمن الترشيحات الأولية
كان وجوده داخل القاعة المغلقة مثار جدل، ويروي المصدر الامني، وهو أحد المشرفين على المشروع:
“(قبل بدء التدريب بأسبوع، كنّا نراجع قائمة المقبولين على الشاشة، لم يكن اسم ” ابوسيقان” موجوداً، وفي الصباح التالي، بعد اجتماع مقتضب بين اثنين من مسؤولي البرنامج وضابط أمن، تمت إضافة اسمه في خانة تحمل ملاحظة داخلية: (مهم – مسار خاص).”
ومثلما جاءت إضافته بصمت، مضت مسيرته داخل البرنامج بخطوات محسوبة، فبينما خضع بقية المتدربين للتقييمات التقنية القياسية، كان ” أبو سيقان” يُستثنى من بعض الاختبارات، ويُستدعى أحياناً لحضور جلسات مغلقة يُحال إليها فقط أفراد “مجموعة المدللين”. وشهد بعض زملائه أنه: “كان ضمن القلة الذين حصلوا على نسخة موسعة من البرنامج، تشمل تدريبات لم تُدرج في المنهج الرسمي، خصوصاً تلك المرتبطة بتطبيقات الاختراق عن بعد، وتتبع النشاط السياسي عبر المنصات الرقمية.”
من التدريب إلى التنفيذ
بحسب مصدرين شاركا معه في الدفعة نفسها، فقد تمت إحالته مبكراً إلى مهام خارج إطار البرج، بعد أن أظهر قابلية عالية للاندماج في المشروع الأمني، وأكد أحدهم أن أول مهمة له كانت: “اختبار أدوات مراقبة سرية على حسابات ناشطين في الخرطوم قبل الانتخابات، عبر روابط صُممت لتحديد مواقع أصحابها وجمع بيانات أجهزتهم.”
كما ربط أحد المصدرين، بين نشاط وليد وبين عمليات رصد مبكرة لشبكات شبابية كانت تخطط لاحتجاجات محدودة في نهاية 2011، قائلاً: “كان الرجل جزء من شبكة التنسيق داخل وحدة المراقبة، وكان يملك قابلية عالية للعمل في الظل دون ضجيج.”
حياة رقمية باسم مستعار
على منصات التواصل، اتخذ ” وليم” اسمه على السوشال ميديا او ” أبو سيقان” كما اطلقنا عليه نحن،ظهر بأسلوب تواصل غير متوافق مع خطابه داخل بيئة التدريب، لكنّ كثيراً من زملائه السابقين يرون أن نشاطه الرقمي لم يكن منفصلاً عن دوره داخل الوحدة التقنية، بل كان جزءاً من استراتيجية وجوده الامني وسط الفضاء المدني.
“كان يستخدم حسابه لبناء علاقات مع ناشطين وصحفيين، وأحياناً يُقدّم نفسه كمهتم بالشأن العام، لكن خلف الشاشة كان يجمع أنماط التفاعل ويرفع تقارير تحليلية لفريقه الأمني.” -بحسب مصدر من داخل الدفعة.
في إطار نشاطه وسط الناشطين على وسائل التواصل، أنشأ بالتعاون مع آخرين العديد من الصفحات مثل Sudanese Screen Shot ونادي الرجال السري والسميع السوداني، والاكيل السوداني والتي رغم مظهرها الاجتماعي أو الساخر، استُخدمت كواجهات لجمع المعلومات وتصنيف المستهدفين واستقطاب المتعاونين، كما نُفذت عبرها عمليات اختراق لصفحات ناشطين، خصوصاً العناصر الأضعف، باستخدام أساليب تقوم على الابتزاز والضغط النفسي، وبذلك تحول دوره من مجرد مراقب للمحتوى إلى أداة فعّالة في تفكيك الدوائر المدنية داخل الفضاء الإلكتروني وتوظيفها لصالح المشروع الأمني للإسلاميين.
شكل نشاط “وليم” او “ابوسيقان” عبر المنصات الرقمية امتداداً مباشراً لعمليات الرصد التي كانت تُدار من داخل برج الاتصالات، حيث استُخدمت تلك الصفحات ليس للتواصل فقط، بل كأدوات لجمع وتحليل البيانات وإرسالها عبر قنوات مؤمّنة إلى وحدة المتابعة، تحولت المجموعات الإلكترونية إلى مراكز مراقبة غير معلنة، تُستخدم في إعداد قوائم الاستهداف وتوجيه الحملات الرقمية لتفكيك الدوائر المدنية والتأثير على الرأي العام، وبذلك أصبح، إلى جانب عدد محدود من العناصر، جزءاً من منظومة دمجت بين الاختراق التقني والتأثير النفسي بهدف التحكم في السرديات وإعادة تشكيل المشهد بما يخدم مصالح الجهات المشغلة للمشروع.
كيف ساهم النموذج في بناء الجيل الرقمي للمخبرين؟
ما يجعل قصة “ابوسيقان” محورية في هذا التحقيق ليس لأنه الأكثر مهارة، بل لأنه يمثل النموذج الذي أراده النظام: شاب يمتلك أساساً تقنياً لا بأس به، ويُضاف إليه ولاء مُطلق وقابلية للضبط التنظيمي، ثم يُدفع تدريجياً نحو دور يتجاوز حدود التكنولوجيا إلى التأثير داخل الفضاء السياسي.
التقنية كانت الذريعة، أما الهدف الحقيقي فكان صناعة جيل جديد من المخبرين الرقميين، يتحركون بلا أزياء عسكرية ولا رتبة رسمية، لكنهم أقرب إلى مراكز القرار من كثير من الضباط.





